Partilhar via


Preparar seu cluster Kubernetes habilitado para Azure Arc

Um cluster Kubernetes habilitado para Azure Arc é um pré-requisito para implantar as Operações do Azure IoT. Este artigo descreve como preparar um cluster antes de implantar as Operações IoT do Azure. Este artigo inclui orientações para Ubuntu e Windows.

As etapas neste artigo preparam seu cluster para uma implantação de configurações seguras, que é um processo mais longo, mas pronto para produção. Se você quiser implantar as Operações do Azure IoT rapidamente e executar uma carga de trabalho de exemplo apenas com configurações de teste, consulte Guia de início rápido: executar operações do Azure IoT no GitHub Codespaces com K3s . Para obter mais informações sobre configurações de teste e configurações seguras, consulte Detalhes > de implantação Escolha seus recursos.

Pré-requisitos

A Microsoft oferece suporte ao Azure Kubernetes Service (AKS) Edge Essentials para implantações no Windows e K3s para implantações no Ubuntu. Se você quiser implantar o Azure IoT Operations em uma solução de vários nós, use o K3s no Ubuntu.

Para preparar um cluster Kubernetes habilitado para Azure Arc, você precisa:

  • Uma assinatura do Azure com a função Proprietário ou uma combinação de funções de Colaborador e Administrador de Acesso de Usuário. Pode verificar o seu nível de acesso navegando até à sua subscrição, selecionando Controlo de acesso (IAM) no lado esquerdo do portal do Azure e, em seguida, selecionando Ver o meu acesso. Se você não tiver uma assinatura do Azure, crie uma gratuitamente antes de começar.

  • Um grupo de recursos do Azure. Apenas uma instância do Azure IoT Operations é suportada por grupo de recursos. Para criar um novo grupo de recursos, use o comando az group create . Para obter a lista de regiões do Azure atualmente suportadas, consulte Regiões suportadas.

    az group create --location <REGION> --resource-group <RESOURCE_GROUP> --subscription <SUBSCRIPTION_ID>
    
  • CLI do Azure versão 2.64.0 ou mais recente instalada em sua máquina de cluster. Use az --version para verificar sua versão e az upgrade atualizar, se necessário. Para obter mais informações, consulte Como instalar a CLI do Azure.

  • A versão mais recente da extensão connectedk8s para a CLI do Azure:

    az extension add --upgrade --name connectedk8s
    
  • Hardware que atende aos requisitos do sistema:

  • Se você vai implantar o Azure IoT Operations em um cluster de vários nós com tolerância a falhas habilitada, revise os requisitos de hardware e armazenamento em Preparar Linux para Volumes de Borda.

Criar e habilitar um cluster para Arc

Esta seção fornece etapas para criar clusters em ambientes validados no Linux e no Windows.

Para preparar um cluster K3s Kubernetes no Ubuntu:

  1. Crie um cluster K3s de nó único ou de vários nós. Para exemplos, consulte o guia de início rápido do K3s ou projetos relacionados ao K3s.

  2. Verifique se o kubectl foi instalado como parte do K3s. Caso contrário, siga as instruções para Instalar o kubectl no Linux.

    kubectl version --client
    
  3. Siga as instruções para instalar o Helm.

  4. Crie um arquivo yaml de configuração do K3s em .kube/config:

    mkdir ~/.kube
    sudo KUBECONFIG=~/.kube/config:/etc/rancher/k3s/k3s.yaml kubectl config view --flatten > ~/.kube/merged
    mv ~/.kube/merged ~/.kube/config
    chmod  0600 ~/.kube/config
    export KUBECONFIG=~/.kube/config
    #switch to k3s context
    kubectl config use-context default
    sudo chmod 644 /etc/rancher/k3s/k3s.yaml
    
  5. Execute o seguinte comando para aumentar os limites de observação/instância do usuário.

    echo fs.inotify.max_user_instances=8192 | sudo tee -a /etc/sysctl.conf
    echo fs.inotify.max_user_watches=524288 | sudo tee -a /etc/sysctl.conf
    
    sudo sysctl -p
    
  6. Para um melhor desempenho, aumente o limite do descritor de ficheiros:

    echo fs.file-max = 100000 | sudo tee -a /etc/sysctl.conf
    
    sudo sysctl -p
    

Ativar o cluster para Arc

Conecte seu cluster ao Azure Arc para que ele possa ser gerenciado remotamente.

  1. Na máquina onde você implantou o cluster Kubernetes, entre na CLI do Azure com sua conta de usuário do Microsoft Entra que tem a(s) função(ões) necessária(s) para a assinatura do Azure:

    az login
    

    Se, em algum momento, você receber um erro dizendo que seu dispositivo precisa ser gerenciado para acessar seu recurso, execute az login novamente e certifique-se de entrar interativamente com um navegador.

  2. Depois de entrar, a CLI do Azure exibe todas as suas assinaturas e indica sua assinatura padrão com um asterisco *. Para continuar com sua assinatura padrão, selecione Enter. Caso contrário, digite o número da assinatura do Azure que você deseja usar.

  3. Registe os fornecedores de recursos necessários na sua subscrição.

    Nota

    Esta etapa só precisa ser executada uma vez por assinatura. Para registrar provedores de recursos, você precisa de permissão para fazer a /register/action operação, que está incluída nas funções de Colaborador e Proprietário da assinatura. Para obter mais informações, consulte Tipos e provedores de recursos do Azure.

    az provider register -n "Microsoft.ExtendedLocation"
    az provider register -n "Microsoft.Kubernetes"
    az provider register -n "Microsoft.KubernetesConfiguration"
    az provider register -n "Microsoft.IoTOperations"
    az provider register -n "Microsoft.DeviceRegistry"
    az provider register -n "Microsoft.SecretSyncController"
    
  4. Use o comando az connectedk8s connect para habilitar seu cluster Kubernetes e gerenciá-lo como parte do seu grupo de recursos do Azure.

    az connectedk8s connect --name <CLUSTER_NAME> -l <REGION> --resource-group <RESOURCE_GROUP> --subscription <SUBSCRIPTION_ID> --enable-oidc-issuer --enable-workload-identity --disable-auto-upgrade
    

    Para evitar atualizações não planejadas para o Azure Arc e as extensões de arco do sistema que o Azure IoT Operations usa como dependências, este comando desabilita a atualização automática. Em vez disso, atualize manualmente os agentes conforme necessário.

    Importante

    Se seu ambiente usa um servidor proxy ou o Azure Arc Gateway, modifique o comando com suas informações de az connectedk8s connect proxy:

    1. Siga as instruções em Conectar usando um servidor proxy de saída ou Integrar clusters Kubernetes ao Azure Arc com o Azure Arc Gateway.
    2. Adicione 169.254.169.254 ao --proxy-skip-range parâmetro do az connectedk8s connect comando. O Registro de Dispositivo do Azure usa esse ponto de extremidade local para obter tokens de acesso para autorização.

    O Azure IoT Operations não oferece suporte a servidores proxy que exigem um certificado confiável.

  5. Obtenha a URL do emissor do cluster.

    az connectedk8s show --resource-group <RESOURCE_GROUP> --name <CLUSTER_NAME> --query oidcIssuerProfile.issuerUrl --output tsv
    

    Salve a saída deste comando para usar nas próximas etapas.

  6. Crie um arquivo de configuração do k3s.

    sudo nano /etc/rancher/k3s/config.yaml
    
  7. Adicione o seguinte conteúdo ao config.yaml arquivo, substituindo o espaço reservado <SERVICE_ACCOUNT_ISSUER> pela URL do emissor do cluster.

    kube-apiserver-arg:
     - service-account-issuer=<SERVICE_ACCOUNT_ISSUER>
     - service-account-max-token-expiration=24h
    
  8. Salve o arquivo e saia do editor nano.

  9. Prepare-se para habilitar o serviço Azure Arc, local personalizado, em seu cluster Arc obtendo a ID do objeto de local personalizado e salvando-a como a variável de ambiente, OBJECT_ID. Você deve estar conectado à CLI do Azure com uma conta de usuário do Microsoft Entra para executar o comando com êxito, não uma entidade de serviço. Execute o seguinte comando exatamente como escrito, sem alterar o valor do GUID.

    export OBJECT_ID=$(az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv)
    

Nota

Se você receber o erro: "Não é possível buscar o oid do aplicativo 'custom-locations'. A continuar sem ativar a funcionalidade. Privilégios insuficientes para concluir a operação", então você pode estar usando uma entidade de serviço que não possui as permissões necessárias para recuperar a ID do objeto do local personalizado. Faça logon na CLI do Azure com uma conta de usuário do Microsoft Entra que atenda aos pré-requisitos. Referir-se a: https://aka.ms/enable-cl-sp

  1. Use o comando az connectedk8s enable-features para habilitar o recurso de localização personalizada em seu cluster Arc. Este comando usa a variável de ambiente OBJECT_ID salva da etapa anterior para definir o valor para o parâmetro custom-locations-oid. Execute este comando na máquina onde você implantou o cluster Kubernetes:

    az connectedk8s enable-features -n <CLUSTER_NAME> -g <RESOURCE_GROUP> --custom-locations-oid $OBJECT_ID --features cluster-connect custom-locations
    
  2. Reinicie o K3s.

    systemctl restart k3s
    

Configurar clusters de vários nós para o Armazenamento de Contêineres do Azure

Em clusters de vários nós com pelo menos três nós, você tem a opção de habilitar a tolerância a falhas para armazenamento com o Armazenamento de Contêiner do Azure habilitado pelo Azure Arc ao implantar as Operações IoT do Azure.

Se você quiser habilitar a tolerância a falhas durante a implantação, configure seus clusters seguindo as etapas em Preparar Linux para Volumes de Borda usando um cluster Ubuntu de vários nós.

Configuração avançada

Neste ponto, quando você tiver um cluster Kubernetes habilitado para Azure Arc, mas antes de implantar o Azure IoT Operations nele, convém configurar seu cluster para cenários avançados.

Próximos passos

Agora que você tem um cluster Kubernetes habilitado para Azure Arc, pode implantar as Operações do Azure IoT.