Delen via


Uw AKS Edge Essentials-cluster verbinden met Arc

In dit artikel wordt beschreven hoe u uw AKS Edge Essentials-cluster verbindt met Azure Arc , zodat u de status van uw cluster in Azure Portal kunt bewaken. Als uw cluster is verbonden met een proxy, kunt u de scripts in de GitHub-opslagplaats gebruiken om uw cluster te verbinden met Arc , zoals hier wordt beschreven.

Vereisten

  • Voordat u verbinding maakt met Arc, moeten infrastructuurbeheerders die de rol eigenaar of inzender van het abonnement zijn:
    1. Schakel alle vereiste resourceproviders in het Azure-abonnement in, zoals Microsoft.HybridCompute, Microsoft.GuestConfiguration, Microsoft.HybridConnectivity, Microsoft.Kubernetes, Microsoft.ExtendedLocation en Microsoft.KubernetesConfiguration.
    2. Maak en controleer een resourcegroep voor AKS Edge Essentials Azure-resources.
  • Als u verbinding wilt maken met Arc, hebben Kubernetes-operators een Kubernetes-cluster nodig: Azure Arc-onboardingrol voor de identiteit op het niveau van de resourcegroep. Om de verbinding met Arc te verbreken, hebben operators de rol Azure Kubernetes Service Arc-inzender nodig voor de identiteit op het niveau van de resourcegroep. Als u uw toegangsniveau wilt controleren, gaat u naar uw abonnement in Azure Portal, selecteert u Toegangsbeheer (IAM) aan de linkerkant en selecteert u Vervolgens Mijn toegang weergeven. Raadpleeg de Azure-documentatie voor meer informatie over het beheren van resourcegroepen. Infrastructuurbeheerders met rol van eigenaar of inzender kunnen ook acties uitvoeren om verbinding te maken of de verbinding met Arc te verbreken.
  • Zorg er niet alleen voor dat u voldoet aan alle netwerkvereisten voor Kubernetes met Azure Arc.

Notitie

U hebt de rol Inzender nodig om de resources in de resourcegroep te kunnen verwijderen. Opdrachten om de verbinding met Arc te verbreken mislukken zonder deze roltoewijzing.

Stap 1: uw machine configureren

Afhankelijkheden installeren

Voer de volgende opdrachten uit in een PowerShell-venster met verhoogde bevoegdheid om de afhankelijkheden in PowerShell te installeren:

Install-Module Az.Resources -Repository PSGallery -Force -AllowClobber -ErrorAction Stop  
Install-Module Az.Accounts -Repository PSGallery -Force -AllowClobber -ErrorAction Stop 
Install-Module Az.ConnectedKubernetes -Repository PSGallery -Force -AllowClobber -ErrorAction Stop  

Stap 2: uw Azure-omgeving configureren

Geef details op van uw Azure-abonnement in het aksedge-config.json-bestand onder de Arc sectie, zoals beschreven in de volgende tabel. Als u verbinding wilt maken met Azure met kubernetes met Azure Arc, hebt u een service-principal met de ingebouwde service-principal Microsoft.Kubernetes connected cluster role nodig om toegang te krijgen tot resources in Azure. Als u de id en het wachtwoord van de service-principal al hebt, kunt u alle velden in het aksedge-config.json-bestand bijwerken. Als u een service-principal moet maken, kunt u de stappen hier volgen.

Belangrijk

Clientgeheimen zijn een vorm van wachtwoord. Goed beheer is essentieel voor de beveiliging van uw omgeving.

  • Wanneer u het clientgeheim maakt, stelt u een zeer korte verlooptijd in op basis van de timing en het bereik van de registratie voor uw implementatie.
  • Zorg ervoor dat u de waarde van het clientgeheim en het configuratiebestand beschermt tegen algemene toegang.
  • Houd er rekening mee dat als een back-up wordt gemaakt van het configuratiebestand van een cluster terwijl het clientgeheim is opgeslagen, het clientgeheim beschikbaar is voor iedereen met toegang tot de back-up.
  • Nadat u een cluster hebt geregistreerd, verwijdert u het clientgeheim uit het configuratiebestand voor dat cluster.
  • Nadat u alle clusters in het bereik van uw taak hebt geregistreerd, moet u het clientgeheim roteren en/of de service-principal verwijderen uit uw Microsoft Entra ID-omgeving.
Kenmerk Waardetype Beschrijving
ClusterName tekenreeks De naam van het cluster. De standaardwaarde is hostname_cluster.
Location tekenreeks De locatie van uw resourcegroep. Kies de locatie die zich het dichtst bij uw implementatie bevindt.
SubscriptionId GUID Uw abonnement-id. Selecteer in Azure Portal het abonnement dat u gebruikt en kopieer/plak de tekenreeks voor de abonnements-id in de JSON.
TenantId GUID Uw tenant-id. Zoek in De Azure-portal naar Microsoft Entra-id, die u naar de pagina Standaardmap moet brengen. Hier kunt u de tekenreeks voor de tenant-id kopiƫren/plakken in de JSON.
ResourceGroupName tekenreeks De naam van de Azure-resourcegroep voor het hosten van uw Azure-resources voor AKS Edge Essentials. U kunt een bestaande resourcegroep gebruiken of als u een nieuwe naam toevoegt, maakt het systeem er een voor u.
ClientId GUID Geef de toepassings-id van de Azure-service-principal op die moet worden gebruikt als referenties. AKS Edge Essentials gebruikt deze service-principal om uw cluster te verbinden met Arc. U kunt de pagina App-registraties in de Microsoft Entra-resourcepagina in Azure Portal gebruiken om de service-principals in een tenant weer te geven en te beheren. Houd er rekening mee dat de service-principal de Kubernetes-cluster - Azure Arc-onboardingrol vereist op abonnements- of resourcegroepniveau. Zie Microsoft Entra-identiteitsvereisten voor service-principals voor meer informatie.
ClientSecret tekenreeks Het wachtwoord voor de service-principal.

Notitie

U hoeft deze configuratie slechts eenmaal per Azure-abonnement uit te voeren. U hoeft de procedure voor elk Kubernetes-cluster niet te herhalen.

Stap 3: uw cluster verbinden met Arc

Voer Connect-AksEdgeArc deze opdracht uit om het bestaande cluster te installeren en te verbinden met Kubernetes met Arc:

# Connect Arc-enabled kubernetes
Connect-AksEdgeArc -JsonConfigFilePath .\aksedge-config.json

Notitie

Deze stap kan maximaal 10 minuten duren en PowerShell kan vastlopen bij het tot stand brengen van Azure Connected Kubernetes voor your cluster name. PowerShell voert uit True en keert terug naar de prompt wanneer het proces is voltooid.

Schermopname van de PowerShell-prompt tijdens het maken van verbinding met Arc.

Stap 4: AKS Edge Essentials-resources weergeven in Azure

  1. Zodra het proces is voltooid, kunt u uw cluster bekijken in Azure Portal als u naar uw resourcegroep navigeert:

    Schermopname van het cluster in Azure Portal.

  2. Selecteer in het linkerdeelvenster de optie Naamruimten onder Kubernetes-resources (preview):a1>

    Preview van Kubernetes-resources.

  3. Als u uw Kubernetes-resources wilt weergeven, hebt u een Bearer-token nodig.

    Schermopname van de pagina Bearer-token vereist.

  4. U kunt ook uitvoeren Get-AksEdgeManagedServiceToken om uw servicetoken op te halen.

    Schermopname die laat zien waar het token in de portal moet worden geplakt.

  5. U kunt nu resources in uw cluster bekijken. De optie Workloads toont de pods die in uw cluster worden uitgevoerd.

    kubectl get pods --all-namespaces
    

    Schermopname van alle pods in Arc.

Verbinding met Arc verbreken

Voer deze opdracht uit Disconnect-AksEdgeArc om de verbinding met kubernetes met Arc te verbreken.

# Disconnect Arc-enabled kubernetes
Disconnect-AksEdgeArc -JsonConfigFilePath .\aksedge-config.json

Volgende stappen