O que é o Serviço Kubernetes do Azure (AKS) Automático (visualização)?
Aplica-se a: ✔️ AKS Automatic (pré-visualização)
O Serviço Kubernetes do Azure (AKS) Automatic oferece uma experiência que torna as tarefas mais comuns no Kubernetes rápidas e sem atrito, preservando a flexibilidade, extensibilidade e consistência do Kubernetes. O Azure cuida da configuração do cluster, incluindo gerenciamento de nós, dimensionamento, segurança e configurações pré-configuradas que seguem as recomendações bem arquitetadas do AKS. Os clusters automáticos alocam dinamicamente recursos de computação com base em seus requisitos específicos de carga de trabalho e são ajustados para executar aplicativos de produção.
Produção pronta por padrão: os clusters são pré-configurados para uso ideal de produção, adequados para a maioria das aplicações. Eles oferecem pools de nós totalmente gerenciados que alocam e dimensionam recursos automaticamente com base em suas necessidades de carga de trabalho. Os pods são embalados de forma eficiente, para maximizar a utilização de recursos.
Práticas recomendadas e salvaguardas integradas: Os clusters automáticos do AKS têm uma configuração padrão reforçada, com muitas configurações de segurança de cluster, aplicativo e rede habilitadas por padrão. O AKS corrige automaticamente seus nós e componentes de cluster enquanto adere a quaisquer agendas de manutenção planejadas.
Código para o Kubernetes em minutos: passe de uma imagem de contêiner para um aplicativo implantado que adere aos padrões de práticas recomendadas em poucos minutos, com acesso aos recursos abrangentes da API do Kubernetes e seu rico ecossistema.
Comparação de recursos AKS Automatic e Standard
A tabela a seguir fornece uma comparação das opções disponíveis, pré-configuradas e padrão no AKS Automatic e no AKS Standard. Para obter mais informações sobre se recursos específicos estão disponíveis em Automático, talvez seja necessário verificar a documentação desse recurso.
As funcionalidades pré-configuradas estão sempre ativadas e não pode desativar ou alterar as respetivas definições. Os recursos padrão são configurados para você, mas podem ser alterados. Recursos opcionais estão disponíveis para você configurar e não estão habilitados por padrão.
Implantação, monitoramento e observabilidade de aplicativos
A implantação de aplicativos pode ser simplificada usando implantações automatizadas do controle do código-fonte, que cria o manifesto do Kubernetes e gera fluxos de trabalho de CI/CD. Além disso, o cluster é configurado com ferramentas de monitoramento, como Managed Prometheus para métricas, Managed Grafana para visualização e Container Insights para coleta de logs.
Opção | AKS Automático | Padrão AKS |
---|---|---|
Implementação de aplicação | Opcional:
|
Opcional:
|
Monitoramento, registro e visualização | Predefinido:
|
Opcional:
|
Gerenciamento de nós, dimensionamento e operações de cluster
O gerenciamento de nós é tratado automaticamente sem a necessidade de criação manual de pool de nós. O dimensionamento é perfeito, com nós criados com base em solicitações de carga de trabalho. Além disso, recursos para dimensionamento de carga de trabalho como Horizontal Pod Autoscaler (HPA), Kubernetes Event Driven Autoscaling (KEDA) e Vertical Pod Autoscaler (VPA) estão habilitados. Os clusters são configurados para reparo automático de nós, atualizações automáticas de cluster e deteção de uso de API padrão do Kubernetes obsoleto. Você também pode definir um cronograma de manutenção planejado para atualizações, se necessário.
Opção | AKS Automático | Padrão AKS |
---|---|---|
Gerenciamento de nós | Pré-configurado: O AKS Automatic gerencia os pools de nós usando o provisionamento automático de nós. | Padrão: você cria e gerencia pools de nós do sistema e do usuário Opcional: O AKS Standard gerencia pools de nós de usuário usando o provisionamento automático de nós. |
Dimensionamento | Pré-configurado: O AKS Automatic cria nós com base em solicitações de carga de trabalho usando o provisionamento automático de nós. O Horizontal Pod Autoscaler (HPA), o Kubernetes Event Driven Autoscaling (KEDA) e o Vertical Pod Autoscaler (VPA) estão habilitados no cluster. |
Padrão: Dimensionamento manual de pools de nós. Opcional: |
Camada de cluster | Pré-configurado: cluster de camada padrão com até 5.000 nós e um SLA (Service Level Agreement, contrato de nível de serviço) de tempo de atividade do cluster. | Padrão: cluster de camada gratuito com 10 nós, mas pode suportar até 1.000 nós. Opcional:
|
Sistema operacional do nó | Pré-configurado: Azure Linux | Padrão: Ubuntu Opcional: |
Grupo de recursos de nó | Pré-configurado: Grupo de recursos de nó totalmente gerenciado para evitar alterações acidentais ou intencionais nos recursos do cluster. | Padrão: Sem restrições Opcional: Somente leitura com bloqueio do grupo de recursos do nó (visualização) |
Reparação automática de nós | Pré-configurado: monitora continuamente o estado de integridade dos nós de trabalho e executa o reparo automático do nó se eles não estiverem íntegros. | Pré-configurado: monitora continuamente o estado de integridade dos nós de trabalho e executa o reparo automático do nó se eles não estiverem íntegros. |
Atualizações de cluster | Pré-configurados: os clusters são atualizados automaticamente. | Padrão: Atualização manual. Opcional: atualização automática usando um canal de atualização selecionável. |
Deteção de alterações de quebra da API do Kubernetes | Pré-configurado: as atualizações de cluster são interrompidas na deteção de uso de API padrão do Kubernetes obsoleto. | Pré-configurado: as atualizações de cluster são interrompidas na deteção de uso de API padrão do Kubernetes obsoleto. |
Janelas de manutenção planeada | Padrão: defina a configuração do cronograma de manutenção planejado para controlar as atualizações. | Opcional: defina a configuração do cronograma de manutenção planejado para controlar as atualizações. |
Segurança e políticas
A autenticação e autorização de cluster usam o RBAC (Controle de Acesso Baseado em Função) do Azure para autorização do Kubernetes e os aplicativos podem usar recursos como identidade de carga de trabalho com ID de Carga de Trabalho do Microsoft Entra e emissor de cluster OpenID Connect (OIDC) para ter comunicação segura com os serviços do Azure. As salvaguardas de implantação impõem as práticas recomendadas do Kubernetes por meio de controles de Política do Azure e o limpador de imagens interno remove imagens não utilizadas com vulnerabilidades, aprimorando a segurança da imagem.
Opção | AKS Automático | Padrão AKS |
---|---|---|
Autenticação e autorização de cluster | Pré-configurado: autorização do RBAC do Azure para Kubernetes para gerenciar autenticação e autorização de cluster usando o controle de acesso baseado em função do Azure. | Padrão: contas locais. Opcional: |
Segurança do cluster | Pré-configurado: A integração de rede virtual do servidor de API permite a comunicação de rede entre o servidor de API e os nós do cluster através de uma rede privada sem exigir um link ou túnel privado. | Opcional: a integração de rede virtual do servidor de API permite a comunicação de rede entre o servidor de API e os nós do cluster através de uma rede privada sem exigir um link ou túnel privado. |
Segurança de aplicações | Pré-configurado: | Opcional: |
Segurança das imagens | Pré-configurado: Limpador de imagens para remover imagens não utilizadas com vulnerabilidades. | Opcional: Limpador de imagens para remover imagens não utilizadas com vulnerabilidades. |
Imposição de políticas | Pré-configurado: proteções de implantação que impõem as práticas recomendadas do Kubernetes em seu cluster AKS por meio de controles de Política do Azure. | Opcional: as salvaguardas de implantação impõem as práticas recomendadas do Kubernetes em seu cluster AKS por meio dos controles de Política do Azure. |
Rede
Os clusters automáticos AKS usam a Rede Virtual gerenciada com tecnologia Azure CNI Overlay com Cilium para redes de alto desempenho e segurança robusta. A entrada é tratada pelo NGINX gerenciado usando o complemento de roteamento de aplicativos, integrando-se perfeitamente ao DNS do Azure e ao Cofre da Chave do Azure. A saída usa um gateway NAT gerenciado para conexões de saída escaláveis. Além disso, você tem a flexibilidade de habilitar a entrada do Azure Service Mesh (Istio) ou trazer sua própria malha de serviço.
Opção | AKS Automático | Padrão AKS |
---|---|---|
Rede virtual | Pré-configurada: Rede Virtual Gerenciada usando o Azure CNI Overlay powered by Cilium combina o plano de controle robusto do Azure CNI com o plano de dados do Cilium para fornecer rede e segurança de alto desempenho. | Padrão: Rede Virtual Gerenciada com kubenet Opcional: |
Entrada | Pré-configurado: NGINX gerenciado usando o complemento de roteamento de aplicativo com integrações para o DNS do Azure e o Azure Key Vault. Opcional:
|
Opcional:
|
Saída | Pré-configurado: gateway NAT gerenciado pelo AKS para fluxos de conexão de saída escaláveis | Padrão: Azure Load Balancer Opcional: |
Malha de serviço | Opcional:
|
Opcional:
|
Próximos passos
Para saber mais sobre o AKS Automatic, siga o início rápido para criar um cluster.
Azure Kubernetes Service