Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Azure Kubernetes Service (AKS) kümenizin yaşam döngüsü boyunca AKS Windows Server düğümüne erişmeniz gerekebilir. Bu erişim bakım, günlük toplama veya diğer sorun giderme işlemleri için olabilir. RDP kullanarak AKS Windows Server düğümlerine erişebilirsiniz. Güvenlik amacıyla AKS düğümleri İnternet'e sunulmaz.
Alternatif olarak, AKS Windows Server düğümlerinize SSH uygulamak istiyorsanız, küme oluşturma sırasında kullanılan anahtar çiftine erişmeniz gerekir. Azure Kubernetes Service (AKS) küme düğümlerinde SSH'deki adımları izleyin.
Bu makalede, özel IP adreslerini kullanarak BIR AKS düğümüyle RDP bağlantısının nasıl oluşturulacağı gösterilmektedir.
Başlamadan önce
Bu makalede, Windows Server düğümüne sahip bir AKS kümeniz olduğu varsayılır. AKS kümesine ihtiyacınız varsa Azure CLI kullanarak Windows kapsayıcısı ile AKS kümesi oluşturma makalesine bakın. Sorun gidermek istediğiniz Windows Server düğümü için Windows yöneticisi kullanıcı adı ve parolası gerekir. Ayrıca Microsoft Uzak Masaüstü gibi bir RDP istemcisine de ihtiyacınız vardır.
Parolayı sıfırlamanız gerekiyorsa, parolayı değiştirmek için kullanın az aks update .
az aks update --resource-group myResourceGroup --name myAKSCluster --windows-admin-password $WINDOWS_ADMIN_PASSWORD
Kullanıcı adını ve parolayı sıfırlamanız gerekiyorsa bkz. Windows VM'de Uzak Masaüstü Hizmetlerini veya yönetici parolasını sıfırlama.
Ayrıca Azure CLI sürüm 2.0.61 veya sonraki bir sürümün yüklü ve yapılandırılmış olması gerekir. Sürümü bulmak için az --version komutunu çalıştırın. Yüklemeniz veya yükseltmeniz gerekiyorsa bkz. Azure CLI'yı yükleme.
Kümenizle aynı alt ağa sanal makine dağıtma
AKS kümenizin Windows Server düğümlerinde dışarıdan erişilebilen IP adresleri yoktur. RDP bağlantısı oluşturmak için, Windows Server düğümlerinizle aynı alt ağa genel olarak erişilebilir BIR IP adresine sahip bir sanal makine dağıtabilirsiniz.
Aşağıdaki örnek, myResourceGroup kaynak grubunda myVM adlı bir sanal makine oluşturur.
Windows Server düğüm havuzunuzda kullanılan alt ağ kimliğini almanız ve sorgulamanız gerekir:
- Kümenin düğüm kaynak grubu
- Sanal ağ
- Alt ağın adı
- Alt ağ kimliği
CLUSTER_RG=$(az aks show --resource-group myResourceGroup --name myAKSCluster --query nodeResourceGroup -o tsv)
VNET_NAME=$(az network vnet list --resource-group $CLUSTER_RG --query [0].name -o tsv)
SUBNET_NAME=$(az network vnet subnet list --resource-group $CLUSTER_RG --vnet-name $VNET_NAME --query [0].name -o tsv)
SUBNET_ID=$(az network vnet subnet show --resource-group $CLUSTER_RG --vnet-name $VNET_NAME --name $SUBNET_NAME --query id -o tsv)
artık SUBNET_ID sahip olduğunuz için vm'yi oluşturmak için aynı Azure Cloud Shell penceresinde aşağıdaki komutu çalıştırın:
PUBLIC_IP_ADDRESS="myVMPublicIP"
az vm create \
--resource-group myResourceGroup \
--name myVM \
--image win2019datacenter \
--admin-username azureuser \
--admin-password {admin-password} \
--subnet $SUBNET_ID \
--nic-delete-option delete \
--os-disk-delete-option delete \
--nsg "" \
--public-ip-address $PUBLIC_IP_ADDRESS \
--query publicIpAddress -o tsv
Aşağıdaki örnek çıktı, VM'nin başarıyla oluşturulduğunu gösterir ve sanal makinenin genel IP adresini görüntüler.
13.62.204.18
Sanal makinenin genel IP adresini kaydedin. Bu adresi sonraki bir adımda kullanacaksınız.
Sanal makineye erişime izin ver
AKS düğüm havuzu alt ağları varsayılan olarak NSG'lerle (Ağ Güvenlik Grupları) korunur. Sanal makineye erişim elde etmek için NSG'de erişimi etkinleştirmeniz gerekir.
Uyarı
NSG'ler AKS hizmeti tarafından denetlenmektedir. NSG'de yaptığınız herhangi bir değişiklik, kontrol düzlemi tarafından her an üzerine yazılabilir.
İlk olarak, kuralın ekleneceği kaynak grubunu ve NSG'nin adını alın:
CLUSTER_RG=$(az aks show --resource-group myResourceGroup --name myAKSCluster --query nodeResourceGroup -o tsv)
NSG_NAME=$(az network nsg list --resource-group $CLUSTER_RG --query [].name -o tsv)
Ardından NSG kuralını oluşturun:
az network nsg rule create \
--name tempRDPAccess \
--resource-group $CLUSTER_RG \
--nsg-name $NSG_NAME \
--priority 100 \
--destination-port-range 3389 \
--protocol Tcp \
--description "Temporary RDP access to Windows nodes"
Düğüm adresini alma
Kubernetes kümesini yönetmek için Kubernetes komut satırı istemcisi kubectl kullanırsınız. Azure Cloud Shell kullanıyorsanız zaten kubectl yüklüdür. Yerel olarak yüklemek kubectl için az aks install-cli komutunu kullanın:
az aks install-cli
Kubernetes kümenize bağlanmak üzere kubectl'yi yapılandırmak için az aks get-credentials komutunu kullanın. Bu komut, kimlik bilgilerini indirir ve Kubernetes CLI'yi bunları kullanacak şekilde yapılandırır.
az aks get-credentials --resource-group myResourceGroup --name myAKSCluster
kubectl get komutunu kullanarak Windows Server düğümlerinin iç IP adresini listeleyin:
kubectl get nodes -o wide
Aşağıdaki örnek çıktı, Windows Server düğümleri dahil olmak üzere kümedeki tüm düğümlerin iç IP adreslerini gösterir.
$ kubectl get nodes -o wide
NAME STATUS ROLES AGE VERSION INTERNAL-IP EXTERNAL-IP OS-IMAGE KERNEL-VERSION CONTAINER-RUNTIME
aks-nodepool1-42485177-vmss000000 Ready agent 18h v1.12.7 10.240.0.4 <none> Ubuntu 16.04.6 LTS 4.15.0-1040-azure docker://3.0.4
aksnpwin000000 Ready agent 13h v1.12.7 10.240.0.67 <none> Windows Server Datacenter 10.0.17763.437
Sorun gidermek istediğiniz Windows Server düğümünün iç IP adresini kaydedin. Bu adresi sonraki bir adımda kullanacaksınız.
Sanal makineye ve düğüme bağlanma
Microsoft Uzak Masaüstü gibi bir RDP istemcisi kullanarak daha önce oluşturduğunuz sanal makinenin genel IP adresine bağlanın.
Sanal makinenize bağlandıktan sonra, sanal makinenizin içinden bir RDP istemcisi kullanarak sorun gidermek istediğiniz Windows Server düğümünün iç IP adresine bağlanın.
Artık Windows Server düğümünüze bağlısınız.
Artık cmd penceresinde tüm sorun giderme komutlarını çalıştırabilirsiniz. Windows Server düğümleri Windows Server Core kullandığından, RDP üzerinden bir Windows Server düğümüne bağlandığınızda tam GUI veya diğer GUI araçları yoktur.
RDP erişimini kaldırma
İşiniz bittiğinde, Windows Server düğümüne RDP bağlantısından çıkın ve ardından RDP oturumundan sanal makineye çıkın. her iki RDP oturumundan çıktıktan sonra az vm delete komutuyla sanal makineyi silin:
# Delete the virtual machine
az vm delete \
--resource-group myResourceGroup \
--name myVM
Sanal makineyle ilişkili genel IP'yi silin:
az network public-ip delete \
--resource-group myResourceGroup \
--name $PUBLIC_IP_ADDRESS
NSG kuralını silin:
CLUSTER_RG=$(az aks show --resource-group myResourceGroup --name myAKSCluster --query nodeResourceGroup -o tsv)
NSG_NAME=$(az network nsg list --resource-group $CLUSTER_RG --query [].name -o tsv)
az network nsg rule delete \
--resource-group $CLUSTER_RG \
--nsg-name $NSG_NAME \
--name tempRDPAccess
Azure Bastion ile bağlanma
Alternatif olarak, Windows Server düğümünüze bağlanmak için Azure Bastion'ı kullanabilirsiniz.
Azure Bastion’ı dağıtma
Azure Bastion'ı dağıtmak için AKS kümenizin bağlı olduğu sanal ağı bulmanız gerekir.
- Azure portalında Sanal ağlara gidin. AKS kümenizin bağlı olduğu sanal ağı seçin.
- Ayarlar'ın altında Bastion'ı ve ardından Bastion'ı Dağıt'ı seçin. Sonraki adıma geçmeden önce işlem tamamlanana kadar bekleyin.
Azure Bastion kullanarak Windows Server düğümlerinize bağlanma
AKS kümesinin düğüm kaynak grubuna gidin. Düğüm kaynak grubunuzun adını almak için Azure Cloud Shell'de aşağıdaki komutu çalıştırın:
az aks show --name myAKSCluster --resource-group myResourceGroup --query 'nodeResourceGroup' -o tsv
- Genel Bakış'ı seçin ve Windows düğüm havuzu sanal makine ölçek kümenizi seçin.
- Ayarlar'ın altında Örnekler'i seçin. Bağlanmak istediğiniz bir Windows sunucu düğümü seçin.
- Destek + sorun giderme altındaBastion'ı seçin.
- AKS kümesi oluşturulduğunda ayarladığınız kimlik bilgilerini girin. Bağlan seçeneğini seçin.
Artık cmd penceresinde tüm sorun giderme komutlarını çalıştırabilirsiniz. Windows Server düğümleri Windows Server Core kullandığından, RDP üzerinden bir Windows Server düğümüne bağlandığınızda tam GUI veya diğer GUI araçları yoktur.
Uyarı
Terminal penceresini kapatırsanız CTRL + ALT + End tuşlarına basın, Görev Yöneticisi'ni seçin, Diğer ayrıntılar'ı seçin, Dosya'yı seçin, Yeni görev çalıştır'ı seçin ve başka bir terminal açmak için cmd.exe girin. Ayrıca Bastion'dan oturumu kapatabilir ve yeniden bağlanabilirsiniz.
Bastion erişimini kaldırma
İşiniz bittiğinde Bastion oturumundan çıkın ve Bastion kaynağını kaldırın.
- Azure portalında Bastion'a gidin ve oluşturduğunuz Bastion kaynağını seçin.
- Sayfanın üst kısmından Sil’i seçin. Sonraki adıma geçmeden önce işlem tamamlanana kadar bekleyin.
- Azure portalında Sanal ağlara gidin. AKS kümenizin bağlı olduğu sanal ağı seçin.
- Ayarlar'ın altında Alt Ağ'ı seçin ve Bastion kaynağı için oluşturulan AzureBastionSubnet alt asını silin.
Sonraki Adımlar
Daha fazla sorun giderme verisine ihtiyacınız varsa Kubernetes birincil düğüm günlüklerini veya Azure İzleyici'yi görüntüleyebilirsiniz.