best practices voor clusteroperators en ontwikkelaars voor het bouwen en beheren van toepassingen in Azure Kubernetes Service (AKS).
Voor het bouwen en uitvoeren van toepassingen in Azure Kubernetes Service (AKS) zijn enkele belangrijke concepten vereist, waaronder:
- Multitenancy- en scheduler-functies.
- Cluster- en podbeveiliging.
- Bedrijfscontinuïteit en herstel na noodgevallen.
De AKS-productgroep, technische teams en veldteams (inclusief wereldwijde zwarte riemen (GBBs)) hebben bijgedragen aan, geschreven en gegroepeerd de volgende aanbevolen procedures en conceptuele artikelen. Hun doel is om clusteroperators en ontwikkelaars te helpen de bovenstaande concepten beter te begrijpen en de juiste functies te implementeren.
Best practices voor clusteroperators
Als u een clusteroperator bent, kunt u samenwerken met eigenaren van toepassingen en ontwikkelaars om inzicht te hebben in hun behoeften. Vervolgens kunt u de volgende aanbevolen procedures gebruiken om uw AKS-clusters aan uw behoeften te voldoen.
Een belangrijke procedure die u moet opnemen als onderdeel van het ontwikkel- en implementatieproces van uw toepassing, is het onthouden van veelgebruikte implementatie- en testpatronen. Het testen van uw toepassing vóór de implementatie is een belangrijke stap om de kwaliteit, functionaliteit en compatibiliteit met de doelomgeving te garanderen. Het kan u helpen bij het identificeren en oplossen van eventuele fouten, bugs of problemen die van invloed kunnen zijn op de prestaties, beveiliging of bruikbaarheid van de toepassing of onderliggende infrastructuur.
Meerdere tenants
- Aanbevolen procedures voor clusterisolatie
- Bevat kernonderdelen met meerdere tenants en logische isolatie met naamruimten.
- Aanbevolen procedures voor standaard Scheduler-functies
- Omvat het gebruik van resourcequota en budgetten voor podonderbreking.
- Aanbevolen procedures voor geavanceerde Scheduler-functies
- Omvat het gebruik van taints en toleranties, knooppuntselectors en affiniteit, en affiniteit tussen pods en antiaffiniteit.
- Aanbevolen procedures voor verificatie en autorisatie
- Omvat integratie met Microsoft Entra ID, met behulp van op rollen gebaseerd toegangsbeheer van Kubernetes (Kubernetes RBAC), met behulp van Azure RBAC en pod-identiteiten.
Beveiliging
- Aanbevolen procedures voor beveiliging en upgrades van clusters
- Omvat het beveiligen van de toegang tot de API-server, het beperken van de toegang tot containers en het beheren van upgrades en het opnieuw opstarten van knooppunten.
- Aanbevolen procedures voor beheer en beveiliging van containerinstallatiekopieën
- Omvat het beveiligen van de installatiekopieën en runtimes en geautomatiseerde builds op basisinstallatiekopieënupdates.
- Aanbevolen procedures voor podbeveiliging
- Omvat het beveiligen van toegang tot resources, het beperken van de blootstelling van referenties en het gebruik van pod-identiteiten en digitale sleutelkluizen.
Netwerk en opslag
- Aanbevolen procedures voor netwerkconnectiviteit
- Bevat verschillende netwerkmodellen, met behulp van inkomend verkeer en WEB Application Firewalls (WAF) en het beveiligen van SSH-toegang tot knooppunten.
- Best practices voor opslag en back-ups
- Omvat het kiezen van het juiste opslagtype en de juiste knooppuntgrootte, het dynamisch inrichten van volumes en gegevensback-ups.
Bedrijfsklare workloads uitvoeren
- Best practices voor bedrijfscontinuïteit en herstel na noodgevallen
- Omvat het gebruik van regioparen, meerdere clusters met Azure Traffic Manager en geo-replicatie van containerinstallatiekopieën.
Best practices voor ontwikkelaars
Als u een ontwikkelaar of toepassingseigenaar bent, kunt u uw ontwikkelervaring vereenvoudigen en de vereiste functies voor toepassingsprestaties definiëren.
- Aanbevolen procedures voor toepassingsontwikkelaars om resources te beheren
- Omvat het definiëren van podresourceaanvragen en -limieten, het configureren van ontwikkelhulpprogramma's en het controleren op toepassingsproblemen.
- Aanbevolen procedures voor podbeveiliging
- Omvat het beveiligen van toegang tot resources, het beperken van de blootstelling van referenties en het gebruik van pod-identiteiten en digitale sleutelkluizen.
- Aanbevolen procedures voor implementatie en clusterbetrouwbaarheid
- Bevat best practices op implementatie-, cluster- en knooppuntgroepniveau.
Kubernetes- en AKS-concepten
De volgende conceptuele artikelen hebben betrekking op enkele van de fundamentele functies en onderdelen voor clusters in AKS:
- Basisconcepten van Kubernetes
- Toegang en identiteit
- Beveiligingsconcepten
- Netwerkconcepten
- Opslagopties
- Schaalopties
Volgende stappen
Zie Uw AKS-ontwerp plannen voor hulp bij het ontwerpen van een zakelijke implementatie van AKS.
Azure Kubernetes Service