Dela via


Ansluta AKS Edge Essentials-klustret till Arc

Den här artikeln beskriver hur du ansluter AKS Edge Essentials-klustret till Azure Arc så att du kan övervaka hälsotillståndet för klustret på Azure Portal. Om klustret är anslutet till en proxy kan du använda skripten i GitHub-lagringsplatsen för att ansluta klustret till Arc enligt beskrivningen här.

Förutsättningar

  • Innan du ansluter till Arc måste infrastrukturadministratörer som är ägare eller deltagare i prenumerationen:
    1. Aktivera alla nödvändiga resursprovidrar i Azure-prenumerationen, till exempel Microsoft.HybridCompute, Microsoft.GuestConfiguration, Microsoft.HybridConnectivity, Microsoft.Kubernetes, Microsoft.ExtendedLocation och Microsoft.KubernetesConfiguration.
    2. Skapa och verifiera en resursgrupp för AKS Edge Essentials Azure-resurser.
  • För att ansluta till Arc behöver Kubernetes-operatorer en Kubernetes-klusterroll – Azure Arc Onboarding-roll för identiteten på resursgruppsnivå. För att koppla från Arc behöver operatörerna en Rollroll för Azure Kubernetes Service Arc-deltagare för identiteten på resursgruppsnivå. Om du vill kontrollera åtkomstnivån går du till din prenumeration på Azure Portal, väljer Åtkomstkontroll (IAM) till vänster och väljer sedan Visa min åtkomst. Mer information om hur du hanterar resursgrupper finns i Azure-dokumentationen. Infrastrukturadministratörer med ägar- eller deltagarroller kan också utföra åtgärder för att ansluta eller koppla från Arc.
  • Utöver dessa krav måste du uppfylla alla nätverkskrav för Azure Arc-aktiverade Kubernetes.

Kommentar

Du behöver rollen Deltagare för att kunna ta bort resurserna i resursgruppen. Kommandon för att koppla från Arc misslyckas utan den här rolltilldelningen.

Steg 1: Konfigurera datorn

Installera beroenden

Kör följande kommandon i ett upphöjt PowerShell-fönster för att installera beroendena i PowerShell:

Install-Module Az.Resources -Repository PSGallery -Force -AllowClobber -ErrorAction Stop  
Install-Module Az.Accounts -Repository PSGallery -Force -AllowClobber -ErrorAction Stop 
Install-Module Az.ConnectedKubernetes -Repository PSGallery -Force -AllowClobber -ErrorAction Stop  

Steg 2: Konfigurera din Azure-miljö

Ange information om din Azure-prenumeration i filen aksedge-config.json under avsnittet Arc enligt beskrivningen i följande tabell. Om du vill ansluta till Azure med Hjälp av Azure Arc-aktiverade kubernetes behöver du ett huvudnamn för tjänsten med det inbyggda Microsoft.Kubernetes connected cluster role för att få åtkomst till resurser i Azure. Om du redan har tjänstens huvudnamns-ID och lösenord kan du uppdatera alla fält i filen aksedge-config.json . Om du behöver skapa ett huvudnamn för tjänsten kan du följa stegen här.

Viktigt!

Klienthemligheter är en form av lösenord. Korrekt hantering är avgörande för säkerheten i din miljö.

  • När du skapar klienthemligheten anger du en mycket kort förfallotid baserat på registreringstidpunkten och omfånget för distributionen.
  • Se till att skydda klienthemlighetsvärdet och konfigurationsfilen från allmän åtkomst.
  • Tänk på att om ett klusters konfigurationsfil säkerhetskopieras medan klienthemligheten har lagrats är klienthemligheten tillgänglig för alla som har åtkomst till säkerhetskopian.
  • När du har registrerat ett kluster tar du bort klienthemligheten från konfigurationsfilen för klustret.
  • När du har registrerat alla kluster i omfånget för din uppgift bör du rotera klienthemligheten och/eller ta bort tjänstens huvudnamn från din Microsoft Entra-ID-miljö.
Attribut Värdetyp beskrivning
ClusterName sträng Namnet på klustret. Standardvärdet är hostname_cluster.
Location sträng Platsen för resursgruppen. Välj den plats som är närmast distributionen.
SubscriptionId GUID Ditt prenumerations-ID. I Azure Portal väljer du den prenumeration som du använder och kopierar/klistrar in prenumerations-ID-strängen i JSON.
TenantId GUID Ditt klientorganisations-ID. I Azure Portal söker du efter Microsoft Entra-ID, vilket bör ta dig till sidan Standardkatalog. Härifrån kan du kopiera/klistra in klientorganisations-ID-strängen i JSON.
ResourceGroupName sträng Namnet på den Azure-resursgrupp som ska vara värd för dina Azure-resurser för AKS Edge Essentials. Du kan använda en befintlig resursgrupp, eller om du lägger till ett nytt namn skapar systemet en åt dig.
ClientId GUID Ange program-ID för Azure-tjänstens huvudnamn som ska användas som autentiseringsuppgifter. AKS Edge Essentials använder tjänstens huvudnamn för att ansluta klustret till Arc. Du kan använda sidan Appregistreringar på resurssidan för Microsoft Entra på Azure Portal för att lista och hantera tjänstens huvudnamn i en klientorganisation. Tänk på att tjänstens huvudnamn kräver Kubernetes-klustret – Azure Arc Onboarding-rollen på prenumerations- eller resursgruppsnivå. Mer information finns i Microsoft Entra-identitetskrav för tjänstens huvudnamn.
ClientSecret sträng Lösenordet för tjänstens huvudnamn.

Kommentar

Du behöver bara utföra den här konfigurationen en gång per Azure-prenumeration. Du behöver inte upprepa proceduren för varje Kubernetes-kluster.

Steg 3: Anslut klustret till Arc

Kör Connect-AksEdgeArc för att installera och ansluta det befintliga klustret till Arc-aktiverade Kubernetes:

# Connect Arc-enabled kubernetes
Connect-AksEdgeArc -JsonConfigFilePath .\aksedge-config.json

Kommentar

Det här steget kan ta upp till 10 minuter och PowerShell kan fastna i Etablering av Azure Connected Kubernetes för your cluster name. PowerShell matar ut True och återgår till kommandotolken när processen är klar.

Skärmbild som visar PowerShell-prompten när du ansluter till Arc.

Steg 4: Visa AKS Edge Essentials-resurser i Azure

  1. När processen är klar kan du visa klustret i Azure Portal om du navigerar till resursgruppen:

    Skärmbild som visar klustret i Azure Portal.

  2. I den vänstra panelen väljer du alternativet Namnområden under Kubernetes-resurser (förhandsversion):

    Förhandsversion av Kubernetes-resurser.

  3. Om du vill visa dina Kubernetes-resurser behöver du en ägartoken.

    Skärmbild som visar sidan för ägartoken som krävs.

  4. Du kan också köra Get-AksEdgeManagedServiceToken för att hämta din tjänsttoken.

    Skärmbild som visar var token ska klistras in i portalen.

  5. Nu kan du visa resurser i klustret. Alternativet Arbetsbelastningar visar poddarna som körs i klustret.

    kubectl get pods --all-namespaces
    

    Skärmbild som visar alla poddar i Arc.

Koppla från Arc

Kör Disconnect-AksEdgeArc för att koppla från Arc-aktiverade Kubernetes.

# Disconnect Arc-enabled kubernetes
Disconnect-AksEdgeArc -JsonConfigFilePath .\aksedge-config.json

Nästa steg