Uw AKS Edge Essentials-cluster verbinden met Arc
In dit artikel wordt beschreven hoe u uw AKS Edge Essentials-cluster verbindt met Azure Arc , zodat u de status van uw cluster in Azure Portal kunt bewaken. Als uw cluster is verbonden met een proxy, kunt u de scripts in de GitHub-opslagplaats gebruiken om uw cluster te verbinden met Arc , zoals hier wordt beschreven.
Vereisten
- Voordat u verbinding maakt met Arc, moeten infrastructuurbeheerders die de rol eigenaar of inzender van het abonnement zijn:
- Schakel alle vereiste resourceproviders in het Azure-abonnement in, zoals Microsoft.HybridCompute, Microsoft.GuestConfiguration, Microsoft.HybridConnectivity, Microsoft.Kubernetes, Microsoft.ExtendedLocation en Microsoft.KubernetesConfiguration.
- Maak en controleer een resourcegroep voor AKS Edge Essentials Azure-resources.
- Als u verbinding wilt maken met Arc, hebben Kubernetes-operators een Kubernetes-cluster nodig: Azure Arc-onboardingrol voor de identiteit op het niveau van de resourcegroep. Om de verbinding met Arc te verbreken, hebben operators de rol Azure Kubernetes Service Arc-inzender nodig voor de identiteit op het niveau van de resourcegroep. Als u uw toegangsniveau wilt controleren, gaat u naar uw abonnement in Azure Portal, selecteert u Toegangsbeheer (IAM) aan de linkerkant en selecteert u Vervolgens Mijn toegang weergeven. Raadpleeg de Azure-documentatie voor meer informatie over het beheren van resourcegroepen. Infrastructuurbeheerders met rol van eigenaar of inzender kunnen ook acties uitvoeren om verbinding te maken of de verbinding met Arc te verbreken.
- Zorg er niet alleen voor dat u voldoet aan alle netwerkvereisten voor Kubernetes met Azure Arc.
Notitie
U hebt de rol Inzender nodig om de resources in de resourcegroep te kunnen verwijderen. Opdrachten om de verbinding met Arc te verbreken mislukken zonder deze roltoewijzing.
Stap 1: uw machine configureren
Afhankelijkheden installeren
Voer de volgende opdrachten uit in een PowerShell-venster met verhoogde bevoegdheid om de afhankelijkheden in PowerShell te installeren:
Install-Module Az.Resources -Repository PSGallery -Force -AllowClobber -ErrorAction Stop
Install-Module Az.Accounts -Repository PSGallery -Force -AllowClobber -ErrorAction Stop
Install-Module Az.ConnectedKubernetes -Repository PSGallery -Force -AllowClobber -ErrorAction Stop
Stap 2: uw Azure-omgeving configureren
Geef details op van uw Azure-abonnement in het aksedge-config.json-bestand onder de Arc
sectie, zoals beschreven in de volgende tabel. Als u verbinding wilt maken met Azure met kubernetes met Azure Arc, hebt u een service-principal met de ingebouwde service-principal Microsoft.Kubernetes connected cluster role
nodig om toegang te krijgen tot resources in Azure. Als u de id en het wachtwoord van de service-principal al hebt, kunt u alle velden in het aksedge-config.json-bestand bijwerken. Als u een service-principal moet maken, kunt u de stappen hier volgen.
Belangrijk
Clientgeheimen zijn een vorm van wachtwoord. Goed beheer is essentieel voor de beveiliging van uw omgeving.
- Wanneer u het clientgeheim maakt, stelt u een zeer korte verlooptijd in op basis van de timing en het bereik van de registratie voor uw implementatie.
- Zorg ervoor dat u de waarde van het clientgeheim en het configuratiebestand beschermt tegen algemene toegang.
- Houd er rekening mee dat als een back-up wordt gemaakt van het configuratiebestand van een cluster terwijl het clientgeheim is opgeslagen, het clientgeheim beschikbaar is voor iedereen met toegang tot de back-up.
- Nadat u een cluster hebt geregistreerd, verwijdert u het clientgeheim uit het configuratiebestand voor dat cluster.
- Nadat u alle clusters in het bereik van uw taak hebt geregistreerd, moet u het clientgeheim roteren en/of de service-principal verwijderen uit uw Microsoft Entra ID-omgeving.
Kenmerk | Waardetype | Beschrijving |
---|---|---|
ClusterName |
tekenreeks | De naam van het cluster. De standaardwaarde is hostname_cluster . |
Location |
tekenreeks | De locatie van uw resourcegroep. Kies de locatie die zich het dichtst bij uw implementatie bevindt. |
SubscriptionId |
GUID | Uw abonnement-id. Selecteer in Azure Portal het abonnement dat u gebruikt en kopieer/plak de tekenreeks voor de abonnements-id in de JSON. |
TenantId |
GUID | Uw tenant-id. Zoek in De Azure-portal naar Microsoft Entra-id, die u naar de pagina Standaardmap moet brengen. Hier kunt u de tekenreeks voor de tenant-id kopiƫren/plakken in de JSON. |
ResourceGroupName |
tekenreeks | De naam van de Azure-resourcegroep voor het hosten van uw Azure-resources voor AKS Edge Essentials. U kunt een bestaande resourcegroep gebruiken of als u een nieuwe naam toevoegt, maakt het systeem er een voor u. |
ClientId |
GUID | Geef de toepassings-id van de Azure-service-principal op die moet worden gebruikt als referenties. AKS Edge Essentials gebruikt deze service-principal om uw cluster te verbinden met Arc. U kunt de pagina App-registraties in de Microsoft Entra-resourcepagina in Azure Portal gebruiken om de service-principals in een tenant weer te geven en te beheren. Houd er rekening mee dat de service-principal de Kubernetes-cluster - Azure Arc-onboardingrol vereist op abonnements- of resourcegroepniveau. Zie Microsoft Entra-identiteitsvereisten voor service-principals voor meer informatie. |
ClientSecret |
tekenreeks | Het wachtwoord voor de service-principal. |
Notitie
U hoeft deze configuratie slechts eenmaal per Azure-abonnement uit te voeren. U hoeft de procedure voor elk Kubernetes-cluster niet te herhalen.
Stap 3: uw cluster verbinden met Arc
Voer Connect-AksEdgeArc
deze opdracht uit om het bestaande cluster te installeren en te verbinden met Kubernetes met Arc:
# Connect Arc-enabled kubernetes
Connect-AksEdgeArc -JsonConfigFilePath .\aksedge-config.json
Notitie
Deze stap kan maximaal 10 minuten duren en PowerShell kan vastlopen bij het tot stand brengen van Azure Connected Kubernetes voor your cluster name
. PowerShell voert uit True
en keert terug naar de prompt wanneer het proces is voltooid.
Stap 4: AKS Edge Essentials-resources weergeven in Azure
Zodra het proces is voltooid, kunt u uw cluster bekijken in Azure Portal als u naar uw resourcegroep navigeert:
Selecteer in het linkerdeelvenster de optie Naamruimten onder Kubernetes-resources (preview):a1>
Als u uw Kubernetes-resources wilt weergeven, hebt u een Bearer-token nodig.
U kunt ook uitvoeren
Get-AksEdgeManagedServiceToken
om uw servicetoken op te halen.U kunt nu resources in uw cluster bekijken. De optie Workloads toont de pods die in uw cluster worden uitgevoerd.
kubectl get pods --all-namespaces
Verbinding met Arc verbreken
Voer deze opdracht uit Disconnect-AksEdgeArc
om de verbinding met kubernetes met Arc te verbreken.
# Disconnect Arc-enabled kubernetes
Disconnect-AksEdgeArc -JsonConfigFilePath .\aksedge-config.json