Dela via


Ytterligare konfiguration och skript för AKS Edge Essentials

Den här artikeln innehåller alternativa sätt att ansluta till Azure Arc, vilket kan gälla för kluster som är anslutna via en proxyserver.

Ansluta ett AKS Edge Essentials-kluster till Arc med hjälp av en proxy

Förutsättningar

  • En Azure-prenumeration med rollen Ägare eller en kombination av rollen Deltagare och Administratör för användaråtkomst. Du kan kontrollera åtkomstnivån genom att gå till din prenumeration, välja Åtkomstkontroll (IAM) till vänster i Azure Portal och sedan välja Visa min åtkomst. Mer information om hur du hanterar resursgrupper finns i Azure Resource Manager-dokumentationen .
  • Aktivera alla nödvändiga resursprovidrar i Azure-prenumerationen, till exempel Microsoft.HybridCompute, Microsoft.GuestConfiguration, Microsoft.HybridConnectivity, Microsoft.Kubernetes och Microsoft.KubernetesConfiguration.
  • Skapa och verifiera en resursgrupp för AKS Edge Essentials Azure-resurser.

Kommentar

Du måste ha rollen Deltagare för att kunna ta bort resurserna i resursgruppen. Kommandon för att koppla från Arc misslyckas utan den här rolltilldelningen.

Steg 1: Konfigurera klustret för Azure-anslutning

  1. Ladda ned GitHub-lagringsplatsen Azure/AKS-Edge om du inte har gjort det tidigare. Gå till fliken Kod och klicka på knappen Ladda ned zip för att ladda ned lagringsplatsen som en .zip fil. Extrahera .zip-filen till en lokal mapp.

  2. Ange information om din Azure-prenumeration i filen aide-userconfig.json under avsnittet Azure enligt beskrivningen i följande tabell. För att ansluta till Azure med Hjälp av Azure Arc-aktiverade kubernetes behöver du ett huvudnamn för tjänsten som ger rollbaserad åtkomst till resurser i Azure. Om du redan har tjänstens huvudnamns-ID och lösenord kan du uppdatera alla fält i filen aide-userconfig.json . Om du inte har ett huvudnamn för tjänsten kan du ange ett namn, och skriptet i nästa steg skapar ett och fyller i Auth avsnittet åt dig.

    Attribut Värdetyp beskrivning
    Azure.ClusterName sträng Ange ett namn för klustret. Som standard hostname_cluster är det namn som används.
    Azure.Location sträng Platsen för resursgruppen. Välj den plats som är närmast distributionen.
    Azure.SubscriptionName sträng Namnet på din prenumeration.
    Azure.SubscriptionId GUID Ditt prenumerations-ID. I Azure Portal väljer du den prenumeration du använder och kopierar/klistrar sedan in prenumerations-ID-strängen i JSON.
    Azure.TenantId GUID Ditt klientorganisations-ID. I Azure Portal söker du efter "Azure Active Directory", vilket bör ta dig till sidan Standardkatalog. Härifrån kan du kopiera/klistra in klientorganisations-ID-strängen i JSON-filen.
    Azure.ResourceGroupName sträng Namnet på den Azure-resursgrupp som ska vara värd för dina Azure-resurser för AKS Edge Essentials. Du kan använda en befintlig resursgrupp, eller om du lägger till ett nytt namn skapar systemet en åt dig.
    Azure.ServicePrincipalName sträng Azure-tjänstens huvudnamn.
    Azure.Auth.ServicePrincipalId GUID AppID för Azure-tjänstens huvudnamn som ska användas som autentiseringsuppgifter. AKS Edge Essentials använder tjänstens huvudnamn för att ansluta klustret till Arc. Du kan använda ett befintligt huvudnamn för tjänsten eller om du lägger till ett nytt namn skapar systemet ett åt dig i nästa steg.
    Azure.Auth.Password sträng Lösenordet (i klartext) som Azure-tjänstens huvudnamn ska använda som autentiseringsuppgifter.
    AksEdgeConfigFile sträng Filnamnet för AKS Edge Essentials-konfigurationen (aksedge-config.json). Skriptet AksEdgeAzureSetup.ps1 uppdaterar avsnittet i Arc den här JSON-filen med nödvändig information.

    Kommentar

    Den här proceduren krävs bara en gång per Azure-prenumeration och behöver inte upprepas för varje Kubernetes-kluster.

  3. Kör eller dubbelklicka på filen AksEdgePrompt.cmd för att öppna ett upphöjt PowerShell-fönster med nödvändiga moduler inlästa. En översikt över datorinformationen och de installerade programvaruversionerna visas.

  4. Kör skriptet AksEdgeAzureSetup.ps1 i mappen tools\scripts\AksEdgeAzureSetup . Det här skriptet uppmanar dig att logga in med dina autentiseringsuppgifter för att konfigurera din Azure-prenumeration:

    # prompts for interactive login for service principal creation with Contributor role at resource group level
    ..\tools\scripts\AksEdgeAzureSetup\AksEdgeAzureSetup.ps1 .\aide-userconfig.json -spContributorRole
    
    # (or) alternative option
    
    # Prompts for interactive login for service principal creation with minimal privileges
    ..\tools\scripts\AksEdgeAzureSetup\AksEdgeAzureSetup.ps1 .\aide-userconfig.json
    
  5. Kontrollera att autentiseringsuppgifterna är giltiga med hjälp av skriptet AksEdgeAzureSetup-Test.ps1 . Det här skriptet loggar in på Azure med de nya autentiseringsuppgifterna för tjänstens huvudnamn och kontrollerar statusen för Azure-resurser:

    # Test the credentials
    ..\tools\scripts\AksEdgeAzureSetup\AksEdgeAzureSetup-Test.ps1 .\aide-userconfig.json
    

Steg 2: Ansluta klustret till Azure

  1. Läs in JSON-konfigurationen i AksEdgeShell med och Read-AideUserConfig kontrollera att värdena uppdateras med .Get-AideUserConfig Du kan också öppna AksEdgePrompt.cmd igen för att använda den uppdaterade JSON-konfigurationen:

    Read-AideUserConfig
    Get-AideUserConfig
    

    Viktigt!

    Varje gång du ändrar aide-userconfig.json kör Read-AideUserConfig du för att läsa in igen eller stänga och öppna AksEdgePrompt.cmd igen.

  2. Kör Initialize-AideArc. Detta installerar Azure CLI (om det inte redan är installerat), loggar in på Azure med de angivna autentiseringsuppgifterna och validerar Azure-konfigurationen (resursprovidrar och resursgruppsstatus):

    Initialize-AideArc
    
  3. Kör Connect-AideArc för att installera och ansluta värddatorn till den Arc-aktiverade servern och för att ansluta det befintliga klustret till Arc-aktiverade Kubernetes:

    # Connect Arc-enabled server and Arc-enabled Kubernetes
    Connect-AideArc
    

    Du kan också ansluta dem individuellt med arc-aktiverade Connect-AideArcServer servrar och Connect-AideArcKubernetes för Arc-aktiverade Kubernetes:

    # Connect Arc-enabled server
    Connect-AideArcServer
    # Connect Arc-enabled Kubernetes
    Connect-AideArcKubernetes
    

    Kommentar

    Det här steget kan ta upp till 10 minuter och PowerShell kan fastna i "Upprätta Azure Connected Kubernetes för your cluster name". PowerShell-kommandot matar ut True och återgår till kommandotolken när processen har slutförts. En ägartoken sparas i servicetoken.txt i verktygsmappen.

Steg 3: Visa klustret i Azure

  1. I den vänstra panelen väljer du bladet Namnområden under Kubernetes-resurser (förhandsversion):

    Skärmbild som visar förhandsversionen av kubernetes-resurser.

  2. Om du vill visa dina Kubernetes-resurser behöver du en ägartoken:

    Skärmbild som visar att ägartoken krävs.

  3. I PowerShell-fönstret kör Get-AksEdgeManagedServiceTokendu , kopierar den fullständiga strängen och klistrar in den i Azure Portal:

    Skärmbild som visar klistra in token i portalen.

  4. Nu kan du visa resurser i klustret. Följande bild visar bladet Arbetsbelastningar som visar samma som kubectl get pods --all-namespaces:

    Skärmbild som visar resultatet av alla poddar som visas i Arc.

Koppla från AKS Edge Essentials-klustret från Arc när du använder en proxy

Kör Disconnect-AideArc för att koppla från den Arc-aktiverade servern och Arc-aktiverade Kubernetes:

# Disconnect Arc-enabled server and Arc-enabled Kubernetes
Disconnect-AideArc

Du kan också koppla från dem individuellt med arc-aktiverade Connect-AideArcServer servrar och Connect-AideArcKubernetes för Arc-aktiverade Kubernetes:

# Disconnect Arc-enabled server
Disconnect-AideArcServer
# Disconnect Arc-enabled Kubernetes
Disconnect-AideArcKubernetes

Ansluta värddatorn till Arc

  1. Du kan ansluta värddatorn med för Connect-AideArcServer Arc-aktiverade servrar:

    # Connect Arc-enabled server
    Connect-AideArcServer
    
  2. Om du vill koppla från värddatorn från Arc använder du Disconnect-AideArcServer för Arc-aktiverade servrar:

    # Disconnect Arc-enabled server
    Disconnect-AideArcServer
    

    Du kan också avinstallera Arc for Server-agenten genom att följa stegen här. För en fullständig rensning via Azure Portal tar du bort tjänstens huvudnamn och resursgrupp som du skapade för det här exemplet.

Nästa steg