Azure Kubernetes Service kümesini Azure Arc'a bağlama

Şunlar için geçerlidir: Azure Stack HCI 22H2 üzerinde AKS, Windows Server'da AKS

Azure Arc'a bir Azure Kubernetes Service (AKS) kümesi eklendiğinde, bir Azure Resource Manager gösterimi alır. Kümeler standart Azure aboneliklerine eklenir, bir kaynak grubunda bulunur ve diğer Azure kaynakları gibi etiketleri alabilir. Ayrıca Kubernetes gösterimi, aşağıdaki özellikleri Kubernetes kümenize genişletmenize olanak tanır:

  • Yönetim hizmetleri: yapılandırmalar (GitOps), kapsayıcılar için Azure İzleyici, Azure İlkesi (Ağ Geçidi Denetleyicisi).
  • Veri hizmetleri: SQL Yönetilen Örneği, PostgreSQL Hiper Ölçek.
  • Uygulama hizmetleri: App Service, İşlevler, Event Grid, Logic Apps, API Management.

Bir Kubernetes kümesini Azure'a bağlamak için küme yöneticisinin aracıları dağıtması gerekir. Bu aracılar azure-arc adlı bir Kubernetes ad alanında çalışır ve standart Kubernetes dağıtımlarıdır. Aracılar Azure bağlantısından, Azure Arc günlüklerini ve ölçümlerini toplamadan ve kümede daha önce bahsedilen senaryoları etkinleştirmeden sorumludur.

AKS, aktarımdaki verilerin güvenliğini sağlamak için endüstri standardı SSL'yi destekler. Ayrıca veriler, veri gizliliği sağlamak için azure cosmos DB veritabanında bekleme sırasında şifrelenmiş olarak depolanır.

Aşağıdaki adımlar, ARC tarafından etkinleştirilen AKS'de AKS kümelerini Azure Arc'a bağlamayı açıklar. Windows Admin Center kullanarak Kubernetes kümenizi Azure Arc'a zaten bağladıysanız bu adımları atlayabilirsiniz.

Başlamadan önce

Aşağıdaki gereksinimlere sahip olduğunuzu doğrulayın:

  • En az bir Linux çalışan düğümü bulunan ve çalışır durumda olan bir AKS kümesi .
  • AksHci PowerShell modülünü yükleyin.
  • Azure aboneliğinizde aşağıdaki erişim düzeyi:
    • Yerleşik Sahip rolüne sahip bir kullanıcı hesabı. Aboneliğinize gidip Azure portal sol tarafındaki "Erişim denetimi (IAM)" seçeneğini belirleyip Erişimimi görüntüle'ye tıklayarak erişim düzeyinizi denetleyebilirsiniz.
    • Yerleşik Sahip rolüne sahip bir hizmet sorumlusu.
  • Bu makaledeki komutları bir PowerShell yönetim penceresinde çalıştırın.
  • AKS'nin ağ gereksinimlerini karşıladığınızdan emin olun.

1. Adım: Azure'da oturum açma

Azure'da oturum açmak için Connect-AzAccount PowerShell komutunu çalıştırın:

Connect-AzAccount $tenantId

Farklı bir aboneliğe geçmek istiyorsanız Set-AzContext PowerShell komutunu çalıştırın:

Set-AzContext -Subscription $subscriptionId

2. Adım: aks için iki sağlayıcıyı kaydetme

Aboneliğinizde AKS için iki sağlayıcıyı zaten kaydettiyseniz bu adımı atlayabilirsiniz. Kayıt zaman uyumsuz bir işlemdir ve abonelik başına bir kez gerçekleşmesi gerekir. Kayıt yaklaşık 10 dakika sürebilir:

Register-AzResourceProvider -ProviderNamespace Microsoft.Kubernetes
Register-AzResourceProvider -ProviderNamespace Microsoft.KubernetesConfiguration
Register-AzResourceProvider -ProviderNamespace Microsoft.ExtendedLocation

Aşağıdaki komutlarla kayıtlı olup olmadığını kontrol edebilirsiniz:

Get-AzResourceProvider -ProviderNamespace Microsoft.Kubernetes
Get-AzResourceProvider -ProviderNamespace Microsoft.KubernetesConfiguration
Get-AzResourceProvider -ProviderNamespace Microsoft.ExtendedLocation

3. Adım: Aks-Hci PowerShell modülünü kullanarak Azure Arc'a bağlanma

Enable-AksHciArcConnection PowerShell komutunu kullanarak AKS kümenizi Kubernetes'e bağlayın. Bu adım, Kubernetes için Azure Arc aracılarını azure-arc ad alanına dağıtır:

Enable-AksHciArcConnection -name $clusterName 

Hizmet sorumlusu kullanarak AKS kümenizi Azure Arc'a bağlama

"Sahip" olduğunuz bir aboneliğe erişiminiz yoksa, hizmet sorumlusu kullanarak AKS kümenizi Azure Arc'a bağlayabilirsiniz.

İlk komut hizmet sorumlusu kimlik bilgilerini ister ve bunları değişkeninde $Credential depolar. İstendiğinde, kullanıcı adı için uygulama kimliğinizi girin ve ardından parola olarak hizmet sorumlusu gizli dizisini kullanın. Bu değerleri abonelik yöneticinizden aldığınızdan emin olun. İkinci komut, değişkeninde depolanan hizmet sorumlusu kimlik bilgilerini kullanarak kümenizi Azure Arc'a $Credential bağlar:

$Credential = Get-Credential
Enable-AksHciArcConnection -name $clusterName -subscriptionId $subscriptionId -resourceGroup $resourceGroup -credential $Credential -tenantId $tenantId -location $location

Yukarıdaki komutta kullanılan hizmet sorumlusuna "Sahip" rolü atandığından ve komutunda kullanılan abonelik kimliği üzerinde kapsama sahip olduğundan emin olun. Hizmet sorumluları hakkında daha fazla bilgi için bkz. Azure PowerShell ile hizmet sorumlusu İçerik Oluşturucu.

AKS kümenizi Azure Arc'a bağlama ve özel konumları etkinleştirme

Kümenizde Azure Arc ile birlikte özel konumları etkinleştirmek istiyorsanız, özel konum uygulamasının nesne kimliğini almak için aşağıdaki komutu çalıştırın ve ardından hizmet sorumlusu kullanarak Azure Arc'a bağlanın:

$objectID = (Get-AzADServicePrincipal -ApplicationId "bc313c14-388c-4e7d-a58e-70017303ee3b").Id
Enable-AksHciArcConnection -name $clusterName -subscriptionId $subscriptionId -resourceGroup $resourceGroup -credential $Credential -tenantId $tenantId -location -customLocationsOid $objectID

Bağlı kümeyi doğrulama

Kubernetes küme kaynağınızı Azure portal görüntüleyebilirsiniz. Portalı tarayıcınızda açtıktan sonra, enable-akshciarcconnection PowerShell komutunda kullanılan kaynak adı ve kaynak grubu adı girişlerini temel alan kaynak grubuna ve AKS kaynağına gidin.

Not

Kümeyi bağladıktan sonra, küme meta verilerinin (küme sürümü, aracı sürümü, düğüm sayısı) Azure portal AKS kaynağının genel bakış sayfasında görünmesi en fazla beş-on dakika sürebilir.

Kubernetes için Azure Arc aracıları

AKS, ad alanına birkaç işleç azure-arc dağıtır. Aşağıdaki örnekte gösterildiği gibi ile bu dağıtımları ve podları kubectlgörüntüleyebilirsiniz:

kubectl -n azure-arc get deployments,pods

AKS, ad alanına dağıtılan azure-arc kümenizde çalışan birkaç aracıdan (işleç) oluşur. Bu aracılar hakkında daha fazla bilgi için bu genel bakışa bakın.

AKS kümenizin Azure Arc bağlantısını kesme

Kümenizin AKS bağlantısını kesmek istiyorsanız Disable-AksHciArcConnection PowerShell komutunu çalıştırın. Komutu çalıştırmadan önce Azure'da oturum açtığınızdan emin olun:

Disable-AksHciArcConnection -Name $clusterName

Sonraki adımlar