对 Azure Stack HCI 上的 Azure Kubernetes 服务进行故障排除

已完成

在评估 Azure Stack HCI 上的 AKS 时,你仍然意识到 Contoso 近年来一直在努力应对的运营挑战。 为了解决这些挑战,你需要确保 Contoso IT 员工能够迅速排除故障,并解决在配置和管理 Kubernetes 群集时可能会遇到的最常见问题。 为了帮助实现此目标,你决定在评估过程中记录对 Azure Stack HCI 上的 AKS 进行故障排除的步骤。

排查 Azure Stack HCI 上的 AKS 问题

对 Azure Stack HCI 上的 AKS 进行故障排除的方法很大程度上取决于表现出异常行为的组件。 假设遇到的问题仅限于单个组件,则可以遵循下面的指南来开始故障排除过程。

对 Windows 和 Linux 工作器节点进行故障排除

Windows 和 Linux 工作器节点都可以使用基于非对称密钥的身份验证通过 SSH 协议访问。 若要确定其 IP 地址,请在连接到群集后运行以下命令:

kubectl get nodes -o wide

在建立 SSH 连接时,请指定在群集预配过程中生成的非对称密钥对的私钥位置。 默认情况下,私钥存储在 Azure Stack HCI 群集节点的 C:\ClusterStorage\AKS\AksHCI\.ssh\akshci_rsa 文件中

注意

若要重置 SSH 密钥并更改其位置,请运行 Set-AksHciConfig PowerShell cmdlet。

排查影响 Azure Stack HCI 上的 AKS 的身份验证和授权问题

如果遇到 AD DS 身份验证(包括 gMSA)问题,请验证是否跨 Azure Stack HCI 群集节点及其虚拟机配置了时间同步。 可以使用 AD DS 域控制器或外部时间服务作为同步源。

若要将 Azure Stack HCI 上的 Kubernetes 群集的 Windows Server 节点联接到 AD DS 域中,你需要在托管 Azure Stack HCI 群集节点的 AD DS 容器中拥有“完全控制”权限。

知识检查

1.

在为 Contoso 评估 Azure Stack HCI 上的 AKS 的过程中,你正在记录连接到 Kubernetes 群集新部署的 Windows Server 节点的步骤。 在此类连接期间,应使用哪种身份验证方法?