Wat is Azure Kubernetes Service (AKS) Automatisch (preview)?
Van toepassing op: ✔️ AKS Automatisch (preview)
Azure Kubernetes Service (AKS) Automatic biedt een ervaring waarmee de meest voorkomende taken op Kubernetes snel en probleemloos zijn, terwijl de flexibiliteit, uitbreidbaarheid en consistentie van Kubernetes behouden blijven. Azure zorgt voor het instellen van uw cluster, waaronder knooppuntbeheer, schalen, beveiliging en vooraf geconfigureerde instellingen die voldoen aan de aanbevelingen van AKS. Automatische clusters wijzen rekenresources dynamisch toe op basis van uw specifieke workloadvereisten en zijn afgestemd op het uitvoeren van productietoepassingen.
Standaard gereed voor productie: clusters zijn vooraf geconfigureerd voor optimaal productiegebruik, geschikt voor de meeste toepassingen. Ze bieden volledig beheerde knooppuntgroepen die automatisch resources toewijzen en schalen op basis van uw workloadbehoeften. Pods zijn efficiënt verpakt om het resourcegebruik te maximaliseren.
Ingebouwde aanbevolen procedures en beveiligingsmaatregelen: AKS Automatische clusters hebben een beperkte standaardconfiguratie, waarbij standaard veel cluster-, toepassings- en netwerkbeveiligingsinstellingen zijn ingeschakeld. Met AKS worden uw knooppunten en clusteronderdelen automatisch gepatcht terwijl u zich houdt aan geplande onderhoudsschema's.
Code naar Kubernetes in enkele minuten: Ga van een containerinstallatiekopie naar een geïmplementeerde toepassing die binnen enkele minuten voldoet aan de patronen van best practices, met toegang tot de uitgebreide mogelijkheden van de Kubernetes-API en het uitgebreide ecosysteem.
Vergelijking van automatische en standaardfuncties voor AKS
De volgende tabel bevat een vergelijking van de beschikbare, vooraf geconfigureerde en standaardopties in zowel AKS Automatic als AKS Standard. Voor meer informatie over of specifieke functies beschikbaar zijn in Automatisch, moet u mogelijk de documentatie voor die functie raadplegen.
Vooraf geconfigureerde functies zijn altijd ingeschakeld en u kunt hun instellingen niet uitschakelen of wijzigen. Standaardfuncties zijn voor u geconfigureerd, maar kunnen worden gewijzigd. Optionele functies zijn beschikbaar om te configureren en zijn niet standaard ingeschakeld.
Toepassingsimplementatie, bewaking en waarneembaarheid
Toepassingsimplementatie kan worden gestroomlijnd met behulp van geautomatiseerde implementaties vanuit broncodebeheer, waarmee Kubernetes-manifesten worden gemaakt en CI/CD-werkstromen worden gegenereerd. Daarnaast is het cluster geconfigureerd met bewakingshulpprogramma's zoals Managed Prometheus voor metrische gegevens, Managed Grafana voor visualisatie en Container Insights voor logboekverzameling.
Optie | AKS Automatisch | AKS Standard |
---|---|---|
Toepassingsimplementatie | Optioneel:
|
Optioneel:
|
Bewaking, logboekregistratie en visualisatie | Standaard:
|
Optioneel:
|
Knooppuntbeheer, schalen en clusterbewerkingen
Knooppuntbeheer wordt automatisch afgehandeld zonder handmatige knooppuntgroep te hoeven maken. Schalen is naadloos, met knooppunten die zijn gemaakt op basis van workloadaanvragen. Daarnaast zijn functies voor het schalen van werkbelastingen zoals Horizontale schaalaanpassing van pods (HPA), Kubernetes Event Driven Autoscaling (KEDA) en Verticale schaalaanpassing van pods (VPA) ingeschakeld. Clusters zijn geconfigureerd voor automatisch knooppuntherstel, automatische clusterupgrades en detectie van afgeschaft Kubernetes-standaard-API-gebruik. U kunt indien nodig ook een gepland onderhoudsschema instellen voor upgrades.
Optie | AKS Automatisch | AKS Standard |
---|---|---|
Knooppuntbeheer | Vooraf geconfigureerd: AKS beheert de knooppuntgroepen automatisch met behulp van automatische inrichting van knooppunten. | Standaard: u maakt en beheert systeem- en gebruikersknooppuntgroepen Optioneel: AKS Standard beheert gebruikersknooppuntgroepen met behulp van automatische inrichting van knooppunten. |
Schalen | Vooraf geconfigureerd: AKS automatisch maakt knooppunten op basis van workloadaanvragen met behulp van automatische inrichting van knooppunten. Horizontale automatische schaalaanpassing van pods (HPA), Kubernetes Event Driven Autoscaling (KEDA) en Verticale schaalaanpassing van pods (VPA) zijn ingeschakeld op het cluster. |
Standaard: Handmatig schalen van knooppuntgroepen. Optioneel: |
Clusterlaag | Vooraf geconfigureerd: Cluster met Standard-laag met maximaal 5.000 knooppunten en een SLA (Service Level Agreement) voor clustertijd. | Standaard: Cluster met gratis laag met 10 knooppunten, maar kan maximaal 1000 knooppunten ondersteunen. Optioneel:
|
Knooppuntbesturingssysteem | Vooraf geconfigureerd: Azure Linux | Standaard: Ubuntu Optioneel: |
Knooppuntresourcegroep | Vooraf geconfigureerd: volledig beheerde knooppuntresourcegroep om onbedoelde of opzettelijke wijzigingen in clusterresources te voorkomen. | Standaard: Onbeperkt Optioneel: Alleen-lezen met vergrendeling van knooppuntresourcegroepen (preview) |
Automatisch knooppuntherstel | Vooraf geconfigureerd: bewaakt continu de status van werkknooppunten en voert automatisch knooppuntherstel uit als ze beschadigd raken. | Vooraf geconfigureerd: bewaakt continu de status van werkknooppunten en voert automatisch knooppuntherstel uit als ze beschadigd raken. |
Clusterupgrades | Vooraf geconfigureerd: clusters worden automatisch bijgewerkt. | Standaard: Handmatige upgrade. Optioneel: Automatische upgrade met behulp van een selecteerbaar upgradekanaal. |
Detectie van wijzigingen die fouten veroorzaken in kubernetes-API | Vooraf geconfigureerd: clusterupgrades worden gestopt bij het detecteren van afgeschaft Kubernetes-standaard-API-gebruik. | Vooraf geconfigureerd: clusterupgrades worden gestopt bij het detecteren van afgeschaft Kubernetes-standaard-API-gebruik. |
Geplande onderhoudsvensters | Standaard: stel de configuratie van het geplande onderhoudsschema in om upgrades te beheren. | Optioneel: stel de configuratie van het geplande onderhoudsschema in om upgrades te beheren. |
Beveiliging en beleid
Clusterverificatie en -autorisatie maken gebruik van op rollen gebaseerd toegangsbeheer (RBAC) van Azure voor Kubernetes-autorisatie en toepassingen kunnen functies zoals workloadidentiteit gebruiken met Microsoft Entra Workload-ID- en OIDC-clusteruitgever (OpenID Connect) om veilige communicatie met Azure-services te hebben. Implementatiebeveiligingen dwingen aanbevolen procedures voor Kubernetes af via Azure Policy-besturingselementen en de ingebouwde installatiekopiereiniger verwijdert ongebruikte installatiekopieën met beveiligingsproblemen, waardoor de beveiliging van installatiekopieën wordt verbeterd.
Optie | AKS Automatisch | AKS Standard |
---|---|---|
Clusterverificatie en -autorisatie | Vooraf geconfigureerd: Azure RBAC voor Kubernetes-autorisatie voor het beheren van clusterverificatie en autorisatie met behulp van op rollen gebaseerd toegangsbeheer van Azure. | Standaard: Lokale accounts. Optioneel: |
Clusterbeveiliging | Vooraf geconfigureerd: Integratie van virtuele API-servers maakt netwerkcommunicatie mogelijk tussen de API-server en de clusterknooppunten via een particulier netwerk zonder dat hiervoor een privékoppeling of tunnel is vereist. | Optioneel: Integratie van virtuele API-servers maakt netwerkcommunicatie mogelijk tussen de API-server en de clusterknooppunten via een privénetwerk zonder dat hiervoor een privékoppeling of tunnel nodig is. |
Toepassingsbeveiliging | Vooraf geconfigureerd: | Optioneel: |
Beveiliging van installatiekopieën | Vooraf geconfigureerd: Installatiekopieën opschonen om ongebruikte installatiekopieën met beveiligingsproblemen te verwijderen. | Optioneel: Afbeeldingsreiniger voor het verwijderen van ongebruikte installatiekopieën met beveiligingsproblemen. |
Beleidsafdwinging | Vooraf geconfigureerd: implementatiebeveiligingen waarmee aanbevolen procedures voor Kubernetes in uw AKS-cluster worden afgedwongen via Azure Policy-besturingselementen. | Optioneel: Met implementatiebeveiligingen worden aanbevolen procedures voor Kubernetes in uw AKS-cluster afgedwongen via Azure Policy-besturingselementen. |
Netwerken
Automatische AKS-clusters maken gebruik van beheerd virtueel netwerk, mogelijk gemaakt door Azure CNI Overlay met Cilium voor krachtige netwerken en robuuste beveiliging. Inkomend verkeer wordt verwerkt door beheerde NGINX met behulp van de invoegtoepassing voor toepassingsroutering, die naadloos wordt geïntegreerd met Azure DNS en Azure Key Vault. Uitgaand verkeer maakt gebruik van een beheerde NAT-gateway voor schaalbare uitgaande verbindingen. Daarnaast hebt u de flexibiliteit om inkomend verkeer van Azure Service Mesh (Istio) in te schakelen of uw eigen service-mesh te gebruiken.
Optie | AKS Automatisch | AKS Standard |
---|---|---|
Virtueel netwerk | Vooraf geconfigureerd: Beheerd virtueel netwerk met behulp van Azure CNI Overlay mogelijk gemaakt door Cilium combineert het robuuste besturingsvlak van Azure CNI met het gegevensvlak van Cilium om krachtige netwerken en beveiliging te bieden. | Standaard: Beheerd virtueel netwerk met kubenet Optioneel: |
Inkomend verkeer | Vooraf geconfigureerd: Beheerde NGINX met behulp van de invoegtoepassing voor toepassingsroutering met integraties voor Azure DNS en Azure Key Vault. Optioneel:
|
Optioneel:
|
Egress | Vooraf geconfigureerd: door AKS beheerde NAT-gateway voor een schaalbare uitgaande verbindingsstromen | Standaard: Azure Load Balancer Optioneel: |
Service-mesh | Optioneel:
|
Optioneel:
|
Volgende stappen
Volg de quickstart voor het maken van een cluster voor meer informatie over AKS Automatic.
Azure Kubernetes Service