Aracılığıyla paylaş


Azure Kubernetes Service kümesini Azure Arc'a bağlama

Şunlar için geçerlidir: Azure Stack HCI 22H2 üzerinde AKS, Windows Server'da AKS

Azure Kubernetes Service (AKS) kümesi Azure Arc'a eklendiğinde bir Azure Resource Manager gösterimi alır. Kümeler standart Azure aboneliklerine eklenir, bir kaynak grubunda bulunur ve diğer Azure kaynakları gibi etiketleri alabilir. Ayrıca Kubernetes gösterimi, aşağıdaki özellikleri Kubernetes kümenize genişletmenizi sağlar:

  • Yönetim hizmetleri: yapılandırmalar (GitOps), kapsayıcılar için Azure İzleyici, Azure İlkesi (Ağ Geçidi Denetleyicisi).
  • Veri hizmetleri: SQL Yönetilen Örneği, PostgreSQL Hiper Ölçek.
  • Uygulama hizmetleri: App Service, İşlevler, Event Grid, Logic Apps, API Management.

Bir Kubernetes kümesini Azure'a bağlamak için küme yöneticisinin aracıları dağıtması gerekir. Bu aracılar azure-arc adlı bir Kubernetes ad alanında çalışır ve standart Kubernetes dağıtımlarıdır. Aracılar Azure'a bağlanmak, Azure Arc günlüklerini ve ölçümlerini toplamak ve kümede daha önce bahsedilen senaryoları etkinleştirmekle sorumludur.

AKS, aktarımdaki verilerin güvenliğini sağlamak için endüstri standardı SSL'yi destekler. Ayrıca veriler, veri gizliliği sağlamak için Azure Cosmos DB veritabanında bekleyenler için şifrelenmiş olarak depolanır.

Aşağıdaki adımlarda AKS kümelerinin Arc tarafından etkinleştirilen AKS'de Azure Arc'a nasıl bağlandığı açıklanmaktadır. Kubernetes kümenizi Windows Yönetim Merkezi'ni kullanarak Azure Arc'a bağladıysanız bu adımları atlayabilirsiniz.

Başlamadan önce

Aşağıdaki gereksinimlere sahip olduğunuzu doğrulayın:

  • Çalışır durumda olan en az bir Linux çalışan düğümüne sahip bir AKS kümesi.
  • AksHci PowerShell modülünü yükleyin.
  • Azure aboneliğinizde aşağıdaki erişim düzeyi:
    • Yerleşik Sahip rolüne sahip bir kullanıcı hesabı. Aboneliğinize gidip Azure portalının sol tarafındaki "Erişim denetimi (IAM)" seçeneğini belirleyip Erişimimi görüntüle'ye tıklayarak erişim düzeyinizi denetleyebilirsiniz.
    • Yerleşik Sahip rolüne sahip bir hizmet sorumlusu.
  • Bu makaledeki komutları powershell yönetim penceresinde çalıştırın.
  • AKS'nin ağ gereksinimlerini karşıladığınızdan emin olun.

1. Adım: Azure'da oturum açma

Azure'da oturum açmak için Connect-AzAccount PowerShell komutunu çalıştırın:

Connect-AzAccount $tenantId

Farklı bir aboneliğe geçmek istiyorsanız Set-AzContext PowerShell komutunu çalıştırın:

Set-AzContext -Subscription $subscriptionId

2. Adım: AKS için iki sağlayıcıyı kaydetme

Aboneliğinizde AKS için iki sağlayıcıyı zaten kaydettiyseniz bu adımı atlayabilirsiniz. Kayıt zaman uyumsuz bir işlemdir ve abonelik başına bir kez gerçekleşmesi gerekir. Kayıt yaklaşık 10 dakika sürebilir:

Register-AzResourceProvider -ProviderNamespace Microsoft.Kubernetes
Register-AzResourceProvider -ProviderNamespace Microsoft.KubernetesConfiguration
Register-AzResourceProvider -ProviderNamespace Microsoft.ExtendedLocation

Aşağıdaki komutlarla kayıtlı olup olmadığını kontrol edebilirsiniz:

Get-AzResourceProvider -ProviderNamespace Microsoft.Kubernetes
Get-AzResourceProvider -ProviderNamespace Microsoft.KubernetesConfiguration
Get-AzResourceProvider -ProviderNamespace Microsoft.ExtendedLocation

3. Adım: Aks-Hci PowerShell modülünü kullanarak Azure Arc'a bağlanma

Enable-AksHciArcConnection PowerShell komutunu kullanarak AKS kümenizi Kubernetes'e bağlayın. Bu adım Kubernetes için Azure Arc aracılarını azure-arc ad alanına dağıtır:

Enable-AksHciArcConnection -name $clusterName 

Hizmet sorumlusu kullanarak AKS kümenizi Azure Arc'a bağlama

Sahip olduğunuz bir aboneliğe erişiminiz yoksa, hizmet sorumlusu kullanarak AKS kümenizi Azure Arc'a bağlayabilirsiniz.

İlk komut hizmet sorumlusu kimlik bilgilerini ister ve bunları değişkende $Credential depolar. İstendiğinde, kullanıcı adı için uygulama kimliğinizi girin ve ardından parola olarak hizmet sorumlusu gizli dizisini kullanın. Bu değerleri abonelik yöneticinizden aldığınızdan emin olun. İkinci komut, değişkeninde depolanan hizmet sorumlusu kimlik bilgilerini kullanarak kümenizi Azure Arc'a $Credential bağlar:

$Credential = Get-Credential
Enable-AksHciArcConnection -name $clusterName -subscriptionId $subscriptionId -resourceGroup $resourceGroup -credential $Credential -tenantId $tenantId -location $location

Bu komutta kullanılan hizmet sorumlusunun kendisine Sahip rolü atandığından ve komutunda kullanılan abonelik kimliği üzerinde kapsama sahip olduğundan emin olun. Hizmet sorumluları hakkında daha fazla bilgi için bkz . Azure PowerShell ile hizmet sorumlusu oluşturma.

AKS kümenizi Azure Arc'a bağlama ve özel konumları etkinleştirme

Azure Arc ile birlikte kümenizde özel konumları etkinleştirmek istiyorsanız, özel konum uygulamasının nesne kimliğini almak için aşağıdaki komutu çalıştırın ve ardından hizmet sorumlusu kullanarak Azure Arc'a bağlanın:

$objectID = (Get-AzADServicePrincipal -ApplicationId "bc313c14-388c-4e7d-a58e-70017303ee3b").Id
Enable-AksHciArcConnection -name $clusterName -subscriptionId $subscriptionId -resourceGroup $resourceGroup -credential $Credential -tenantId $tenantId -location -customLocationsOid $objectID

Bağlı kümeyi doğrulama

Kubernetes küme kaynağınızı Azure portalında görüntüleyebilirsiniz. Portalı tarayıcınızda açtıktan sonra, enable-akshciarcconnection PowerShell komutunda kullanılan kaynak adı ve kaynak grubu adı girişlerini temel alan kaynak grubuna ve AKS kaynağına gidin.

Not

Kümeyi bağladıktan sonra, küme meta verilerinin (küme sürümü, aracı sürümü, düğüm sayısı) Azure portalındaki AKS kaynağının genel bakış sayfasında ortaya çıkışı yaklaşık beş ile on dakika arasında sürebilir.

Kubernetes için Azure Arc aracıları

AKS, ad alanına birkaç işleç azure-arc dağıtır. Aşağıdaki örnekte gösterildiği gibi ile kubectlbu dağıtımları ve podları görüntüleyebilirsiniz:

kubectl -n azure-arc get deployments,pods

AKS, ad alanına dağıtılan azure-arc kümenizde çalışan birkaç aracıdan (işleç) oluşur. Bu aracılar hakkında daha fazla bilgi için bu genel bakışa bakın.

AKS kümenizin Azure Arc bağlantısını kesme

Kümenizin AKS bağlantısını kesmek istiyorsanız Disable-AksHciArcConnection PowerShell komutunu çalıştırın. Komutunu çalıştırmadan önce Azure'da oturum açtığınızdan emin olun:

Disable-AksHciArcConnection -Name $clusterName

Sonraki adımlar