Delen via


Aanvullende configuratie en scripts voor AKS Edge Essentials

Dit artikel bevat alternatieve manieren om verbinding te maken met Azure Arc, die van toepassing kunnen zijn op clusters die zijn verbonden via een proxy.

Een AKS Edge Essentials-cluster verbinden met Arc met behulp van een proxy

Vereisten

  • Een Azure-abonnement met de rol Eigenaar of een combinatie van de rollen Inzender en Beheerder voor gebruikerstoegang. U kunt uw toegangsniveau controleren door naar uw abonnement te navigeren, toegangsbeheer (IAM) aan de linkerkant van Azure Portal te selecteren en vervolgens Mijn toegang weergeven te selecteren. Lees de Documentatie van Azure Resource Manager voor meer informatie over het beheren van resourcegroepen.
  • Schakel alle vereiste resourceproviders in het Azure-abonnement in, zoals Microsoft.HybridCompute, Microsoft.GuestConfiguration, Microsoft.HybridConnectivity, Microsoft.Kubernetes en Microsoft.KubernetesConfiguration.
  • Maak en controleer een resourcegroep voor AKS Edge Essentials Azure-resources.

Notitie

U moet de rol Inzender hebben om de resources in de resourcegroep te kunnen verwijderen. Opdrachten om de verbinding met Arc te verbreken mislukken zonder deze roltoewijzing.

Stap 1: uw cluster configureren voor Azure-connectiviteit

  1. Download de Azure/AKS-Edge GitHub-opslagplaats als u dit nog niet eerder hebt gedaan. Ga naar het tabblad Code en klik op de knop Zip downloaden om de opslagplaats als een .zip-bestand te downloaden. Pak het .zip-bestand uit naar een lokale map.

  2. Geef details op van uw Azure-abonnement in het aide-userconfig.json-bestand onder de Azure sectie, zoals beschreven in de volgende tabel. Als u verbinding wilt maken met Azure met kubernetes met Azure Arc, hebt u een service-principal nodig die op rollen gebaseerde toegang biedt tot resources in Azure. Als u de id en het wachtwoord van de service-principal al hebt, kunt u alle velden in het aide-userconfig.json-bestand bijwerken. Als u geen service-principal hebt, kunt u een naam opgeven en het script in de volgende stap maakt er een en vult de Auth sectie voor u in.

    Kenmerk Waardetype Beschrijving
    Azure.ClusterName tekenreeks Geef een naam op voor uw cluster. Is standaard hostname_cluster de naam die wordt gebruikt.
    Azure.Location tekenreeks De locatie van uw resourcegroep. Kies de locatie die zich het dichtst bij uw implementatie bevindt.
    Azure.SubscriptionName tekenreeks De naam van uw abonnement.
    Azure.SubscriptionId GUID Uw abonnement-id. Selecteer in Azure Portal het abonnement dat u gebruikt en kopieer/plak de tekenreeks voor de abonnements-id in de JSON.
    Azure.TenantId GUID Uw tenant-id. Zoek in De Azure-portal naar Azure Active Directory. Hiermee gaat u naar de pagina Standaardmap . Hier kunt u de tekenreeks voor de tenant-id kopiëren/plakken in het JSON-bestand.
    Azure.ResourceGroupName tekenreeks De naam van de Azure-resourcegroep voor het hosten van uw Azure-resources voor AKS Edge Essentials. U kunt een bestaande resourcegroep gebruiken of als u een nieuwe naam toevoegt, maakt het systeem er een voor u.
    Azure.ServicePrincipalName tekenreeks Azure-service-principalnaam.
    Azure.Auth.ServicePrincipalId GUID De AppID van de Azure-service-principal die moet worden gebruikt als referenties. AKS Edge Essentials gebruikt deze service-principal om uw cluster te verbinden met Arc. U kunt een bestaande service-principal gebruiken of als u een nieuwe naam toevoegt, wordt er in de volgende stap een voor u gemaakt.
    Azure.Auth.Password tekenreeks Het wachtwoord (in duidelijke tekst) voor de Azure-service-principal die moet worden gebruikt als referenties.
    AksEdgeConfigFile tekenreeks De bestandsnaam voor de AKS Edge Essentials-configuratie (aksedge-config.json). Het AksEdgeAzureSetup.ps1 script werkt de Arc sectie van dit JSON-bestand bij met de vereiste informatie.

    Notitie

    Deze procedure moet slechts eenmaal per Azure-abonnement worden uitgevoerd en hoeft niet te worden herhaald voor elk Kubernetes-cluster.

  3. Voer het AksEdgePrompt.cmd-bestand uit of dubbelklik erop om een PowerShell-venster met verhoogde bevoegdheid te openen met de vereiste modules die zijn geladen. Een overzicht van de pc-informatie en de geïnstalleerde softwareversies wordt weergegeven.

  4. Voer het script AksEdgeAzureSetup.ps1 uit in de map tools\scripts\AksEdgeAzureSetup . Met dit script wordt u gevraagd u aan te melden met uw referenties voor het instellen van uw Azure-abonnement:

    # prompts for interactive login for service principal creation with Contributor role at resource group level
    ..\tools\scripts\AksEdgeAzureSetup\AksEdgeAzureSetup.ps1 .\aide-userconfig.json -spContributorRole
    
    # (or) alternative option
    
    # Prompts for interactive login for service principal creation with minimal privileges
    ..\tools\scripts\AksEdgeAzureSetup\AksEdgeAzureSetup.ps1 .\aide-userconfig.json
    
  5. Zorg ervoor dat de referenties geldig zijn met behulp van het script AksEdgeAzureSetup-Test.ps1 . Dit script meldt zich aan bij Azure met behulp van de nieuwe referenties van de service-principal en controleert de status van Azure-resources:

    # Test the credentials
    ..\tools\scripts\AksEdgeAzureSetup\AksEdgeAzureSetup-Test.ps1 .\aide-userconfig.json
    

Stap 2: uw cluster verbinden met Azure

  1. Laad de JSON-configuratie in AksEdgeShell met behulp van Read-AideUserConfig en controleer of de waarden zijn bijgewerkt met behulp van Get-AideUserConfig. U kunt ook AksEdgePrompt.cmd opnieuw openen om de bijgewerkte JSON-configuratie te gebruiken:

    Read-AideUserConfig
    Get-AideUserConfig
    

    Belangrijk

    Telkens wanneer u aide-userconfig.json wijzigt, voert u deze uit Read-AideUserConfig om AksEdgePrompt.cmd opnieuw te laden of te sluiten en opnieuw te openen.

  2. Voer Initialize-AideArc uit. Hiermee installeert u Azure CLI (indien nog niet geïnstalleerd), meldt u zich aan bij Azure met de opgegeven referenties en valideert u de Azure-configuratie (resourceproviders en de status van de resourcegroep):

    Initialize-AideArc
    
  3. Voer Connect-AideArc deze opdracht uit om de hostmachine te installeren en te verbinden met de server met Arc en om het bestaande cluster te verbinden met Kubernetes met Arc:

    # Connect Arc-enabled server and Arc-enabled Kubernetes
    Connect-AideArc
    

    U kunt ze ook afzonderlijk verbinden met behulp van servers met Connect-AideArcServer Arc en Connect-AideArcKubernetes kubernetes met Arc:

    # Connect Arc-enabled server
    Connect-AideArcServer
    # Connect Arc-enabled Kubernetes
    Connect-AideArcKubernetes
    

    Notitie

    Deze stap kan maximaal 10 minuten duren en PowerShell is mogelijk vastgelopen bij het tot stand brengen van Azure Connected Kubernetes voor your cluster name'. De PowerShell-opdracht voert uit True en keert terug naar de prompt wanneer het proces is voltooid. Een bearer-token wordt opgeslagen in servicetoken.txt in de map hulpprogramma's.

Stap 3: uw cluster weergeven in Azure

  1. Selecteer in het linkerdeelvenster de blade Naamruimten onder Kubernetes-resources (preview):a1>

    Schermopname van de preview-versie van kubernetes-resources.

  2. Als u uw Kubernetes-resources wilt weergeven, hebt u een Bearer-token nodig:

    Schermopname van bearer-token vereist.

  3. Voer in uw PowerShell-venster de volledige tekenreeks uit Get-AksEdgeManagedServiceToken, kopieer de volledige tekenreeks en plak deze in Azure Portal:

    Schermopname van het plaktoken in de portal.

  4. U kunt nu resources in uw cluster bekijken. In de volgende afbeelding ziet u de blade Workloads , waarbij hetzelfde wordt weergegeven als kubectl get pods --all-namespaces:

    Schermopname van de resultaten van alle pods die worden weergegeven in Arc.

Verbinding verbreken tussen AKS Edge Essentials-cluster en Arc wanneer u een proxy gebruikt

Voer Disconnect-AideArc deze opdracht uit om de verbinding met de Server met Arc en Kubernetes met Arc te verbreken:

# Disconnect Arc-enabled server and Arc-enabled Kubernetes
Disconnect-AideArc

U kunt ze ook afzonderlijk loskoppelen met behulp van servers met Connect-AideArcServer Arc en Connect-AideArcKubernetes voor Kubernetes met Arc:

# Disconnect Arc-enabled server
Disconnect-AideArcServer
# Disconnect Arc-enabled Kubernetes
Disconnect-AideArcKubernetes

Hostcomputer verbinden met Arc

  1. U kunt de hostcomputer verbinden met behulp van servers met Connect-AideArcServer Arc:

    # Connect Arc-enabled server
    Connect-AideArcServer
    
  2. Als u de hostcomputer wilt loskoppelen van Arc, gebruikt Disconnect-AideArcServer u deze voor servers met Arc:

    # Disconnect Arc-enabled server
    Disconnect-AideArcServer
    

    U kunt de Arc for Server-agent ook verwijderen door de stappen hier uit te voeren. Voor een volledige opschoonbewerking via Azure Portal verwijdert u de service-principal en resourcegroep die u voor dit voorbeeld hebt gemaakt.

Volgende stappen