Modos de conectividad de Kubernetes habilitado para Azure Arc
Kubernetes habilitado para Azure Arc requiere la implementación de agentes de Azure Arc en los clústeres de Kubernetes para que las funcionalidades, como configuraciones de (GitOps), extensiones, clúster se conecteny ubicación personalizada estén disponibles en el clúster. Dado que es posible que los clústeres de Kubernetes implementados en el perímetro no tengan conectividad de red constante, es posible que los agentes no siempre puedan acceder a los servicios de Azure Arc mientras están en modo semiconectado.
Información sobre los modos de conectividad
Al trabajar con clústeres de Kubernetes habilitados para Azure Arc, es importante comprender cómo afectan los modos de conectividad de red a las operaciones.
Totalmente conectado: con la conectividad de red continua, los agentes pueden comunicarse de forma coherente con Azure. En este modo, normalmente hay poco retraso con tareas como la propagación de configuraciones de GitOps, la aplicación de directivas de Azure Policy y Gatekeeper, o la recopilación de métricas y registros de carga de trabajo en Azure Monitor.
Semiconectado: los agentes de Azure Arc pueden extraer la especificación de estado deseada de los servicios de Arc y, después, realizar este estado en el clúster.
Importante
El certificado de la identidad administrada que ha extraído
clusteridentityoperator
tiene una validez de 90 días antes de que expire. Los agentes intentarán renovar el certificado durante este período de tiempo; Sin embargo, si no hay conectividad de red, el certificado puede expirar y el recurso de Kubernetes habilitado para Azure Arc dejará de funcionar. Por este motivo, se recomienda garantizar que el clúster conectado tenga conectividad de red al menos una vez cada 30 días. Si el certificado expira, deberá eliminar y volver a crear el recurso y los agentes de Kubernetes habilitados para Azure Arc para reactivar las características de Azure Arc en el clúster.Desconectado: Actualmente, Kubernetes habilitado para Azure Arc no admite clústeres de Kubernetes en entornos desconectados que no pueden acceder a Azure.
Estado de conectividad
El estado de conectividad de un clúster viene determinado por la hora del latido más reciente recibido de los agentes de Arc implementados en el clúster:
Estado | Descripción |
---|---|
Connecting | El recurso Kubernetes habilitado para Azure Arc se ha creado en Azure, pero el servicio aún no ha recibido el latido del agente. |
Conectado | El servicio Kubernetes habilitado para Azure Arc ha recibido un latido del agente en los últimos 15 minutos. |
Sin conexión | El recurso de Kubernetes habilitado para Azure Arc se ha conectado anteriormente, pero el servicio no ha recibido ningún latido del agente durante al menos 15 minutos. |
Expirada | El certificado de identidad administrada del clúster ha expirado. En este estado, las características de Azure Arc ya no funcionarán en el clúster. Para obtener más información sobre cómo abordar la expiración de los recursos de Kubernetes habilitado para Azure Arc, consulte las Preguntas frecuentes. |
Pasos siguientes
- Siga el inicio rápido para conectar un clúster de Kubernetes a Azure Arc.
- Obtenga más información sobre la creación de conexiones entre el clúster y un repositorio de GIT como un recurso de configuración con Kubernetes habilitado para Azure Arc.
- Revise los requisitos de red de Azure Arc.