Dela via


Supportprinciper för AKS som aktiveras av Azure Arc

Gäller för: AKS på Azure Local 22H2, AKS på Windows Server

Den här artikeln innehåller information om tekniska supportprinciper och begränsningar för AKS som aktiveras av Arc. Artikeln beskriver även hantering av klusternoder, kontrollplanskomponenter, komponenter med öppen källkod från tredje part samt säkerhets- eller korrigeringshantering.

Tjänstuppdateringar och -versioner

  • Microsoft erbjuder ett supportfönster på 1 år för varje Kubernetes-delversion, från och med det första lanseringsdatumet. Under den här perioden släpper AKS Arc efterföljande mindre versioner eller korrigeringsversioner för att säkerställa löpande support.
  • Ett Kubernetes-kluster som körs på en inaktuell delversion måste uppdateras till en version som stöds för att vara berättigad till support.
  • När en delversion är inaktuell fortsätter alla kluster som fortfarande körs på den här versionen att fungera. Du kan fortfarande utföra åtgärder som att skala upp eller ned, men AKS Arc visar en varning under klusteråtgärder.
  • När en delversion är inaktuell tas den bort från Microsoft-servrarna. Då kan Kubernetes-kluster som använder den här versionen inte uppdatera Kubernetes- eller OS-versioner och måste uppgraderas till den senaste versionen. I vissa fall kan den här uppgraderingen också innebära fullständig omdistribution om systemet inte är i felfritt tillstånd.

Viktig information finns i viktig information om AKS Arc. Information om funktioner i förhandsversionen finns i AKS Arc-förhandsgranskningsfunktioner.

Hanterade funktioner i AKS Arc

Som AKS Arc-användare har du begränsade anpassnings- och distributionsalternativ. Du behöver dock inte bekymra dig om eller hantera Kubernetes-klusterkontrollplan och installation direkt. Med IaaS-molnkomponenter (infrastruktur som en tjänst), till exempel beräknings- eller nätverkskomponenter, kan du komma åt kontroller på låg nivå och anpassningsalternativ.

AKS Arc tillhandahåller däremot en nyckelfärdig Kubernetes-distribution som ger dig den gemensamma uppsättningen konfigurationer och funktioner som du behöver för klustret. Med AKS Arc får du ett delvis hanterat kontrollplan. Kontrollplanet innehåller alla komponenter och tjänster som du behöver för att använda och tillhandahålla Kubernetes-kluster till slutanvändare. Microsoft underhåller alla Kubernetes-komponenter.

Microsoft underhåller följande komponenter via hanteringsklustret och de associerade basavbildningarna för virtuella datorer:

  • kubelet eller Kubernetes API-servrar.
  • etcd eller ett kompatibelt nyckelvärdeslager som tillhandahåller tjänstkvalitet (QoS), skalbarhet och körning.
  • DNS-tjänster (till exempel kube-dns eller CoreDNS).
  • Kubernetes-proxy eller nätverk.
  • Andra tilläggs- eller systemkomponenter som körs i kube-system namnområdet.

AKS Arc är inte en PaaS-lösning (Plattform som en tjänst). Vissa komponenter, till exempel arbetsbelastningskluster, kontrollplan och arbetsnoder, har delat ansvar. Användarna måste hjälpa till att underhålla Kubernetes-klustret. Användarindata krävs till exempel för att tillämpa en säkerhetskorrigering för operativsystem (OS) eller uppdatera till en nyare Kubernetes-version.

Tjänsterna hanteras i den meningen att Microsoft och AKS-teamet tillhandahåller de verktyg som distribuerar hanteringsklustret, kontrollplanet och agentnoderna för arbetsbelastningskluster. Du kan inte ändra dessa hanterade komponenter. Microsoft begränsar anpassningen för att säkerställa en konsekvent och skalbar användarupplevelse. En helt anpassningsbar lösning i molnet finns i AKS-motorn.

Versionsprincip som stöds

Kubernetes-versioner i AKS Arc följer kubernetes-versionsprincipen.

AKS Arc ger inga runtime-garantier (eller andra) garantier för kluster utanför listan över versioner som stöds. "Utanför supporten" innebär att:

  • Klustret fungerar på en inaktuell delversion. Den version som du kör ligger utanför listan över versioner som stöds.
  • Du uppmanas att uppgradera klustret till en version som stöds när du begär support.

Information om kubernetes-versioner som stöds finns i Kubernetes-versioner som stöds.

AKS Arc följer plattformsversionens supporttidsramar för dessa produkter. DET VILL: AKS Arc stöds inte i versioner som inte stöds av dessa produkter. Mer information finns i deras supportprinciper:

Delat ansvar

När ett kluster skapas definierar du kubernetes-agentnoderna som AKS Arc skapar. Dina arbetsbelastningar körs på dessa noder.

Eftersom dina agentnoder kör privat kod och lagrar känsliga data har Microsoft Support begränsad åtkomst till dem. Microsoft Support kan inte logga in för att köra kommandon på eller visa loggar för dessa noder utan din uttryckliga behörighet eller hjälp. Alla direkta ändringar av agentnoderna med någon av IaaS-API:erna gör att klustret inte stöds. Alla ändringar som görs i agentnoderna måste göras med kubernetes-inbyggda mekanismer, till exempel Daemon Sets.

På samma sätt kan du lägga till metadata, till exempel taggar och etiketter, i klustret och noderna, men om du ändrar någon av de systemskapade metadata återges klustret som inte stöds.

STÖD FÖR AKS Arc

Microsoft tillhandahåller teknisk support för följande funktioner och komponenter:

  • Anslutning till alla Kubernetes-komponenter som Kubernetes-tjänsten tillhandahåller och stöder, till exempel API-servern.
  • Kubernetes-kontrollplanstjänster (till exempel Kubernetes-kontrollplan, API-server osv. och coreDNS).
  • Etcd-datalager.
  • Integrering med Azure Arc och Azure-faktureringstjänsten.
  • Frågor om eller problem med anpassning av kontrollplanskomponenter som Kubernetes API-servern osv. och coreDNS.
  • Problem med nätverk, nätverksåtkomst och funktioner. Problem kan vara DNS-matchning, paketförlust och routning. Microsoft har stöd för olika nätverksscenarier:
    • Grundläggande installationsstöd för Flannel och Calico CNI. Dessa CNI:er är communitydrivna och stöds. Microsoft Support tillhandahåller endast grundläggande installations- och konfigurationsstöd.
    • Anslutning till andra Azure-tjänster och -program.
    • Ingresskontrollanter och ingress- eller lastbalanseringskonfiguration.
    • Nätverksprestanda och svarstid.

Kommentar

Alla klusteråtgärder som vidtas av Microsoft AKS Arc-supportteam görs med användarmedgivande och hjälp. Microsoft Support loggar inte in på klustret om du inte konfigurerar åtkomst för supportteknikern.

Microsoft tillhandahåller inte teknisk support för följande områden:

  • Frågor om hur du använder Kubernetes. Microsoft Support ger till exempel inte råd om hur du skapar anpassade ingresskontrollanter, använder programarbetsbelastningar eller tillämpar programvarupaket eller verktyg från tredje part eller med öppen källkod.

    Kommentar

    Microsoft Support kan ge råd om klusterfunktioner, anpassning och justering i AKS Arc; Till exempel problem och procedurer för Kubernetes-åtgärder.

  • Projekt med öppen källkod från tredje part som inte tillhandahålls som en del av Kubernetes-kontrollplanet eller distribueras när kluster skapas i AKS Arc. Dessa projekt kan omfatta Istio, Helm, Envoy eller andra.

    Kommentar

    Microsoft kan ge bästa möjliga stöd för projekt med öppen källkod från tredje part, till exempel Helm. Om verktyget med öppen källkod från tredje part integreras med Kubernetes eller andra AKS Arc-specifika buggar stöder Microsoft exempel och program från Microsoft-dokumentationen.

  • Programvara med sluten källkod från tredje part. Den här programvaran kan innehålla verktyg för säkerhetsgenomsökning och nätverksenheter eller programvara.

  • Andra nätverksanpassningar än de som anges i AKS Arc-dokumentationen.

AKS Arc-stödtäckning för agentnoder

Microsofts ansvarsområden för AKS Arc-agentnoder

Microsoft och användare delar ansvaret för Kubernetes-agentnoder där:

  • Bas-OS-avbildningen krävde tillägg (till exempel övervaknings- och nätverksagenter).
  • Agentnoderna tar emot OS-korrigeringar automatiskt.
  • Problem med kubernetes-kontrollplanskomponenterna som körs på agentnoderna åtgärdas automatiskt under uppdateringscykeln eller när du distribuerar om en agentnod. Dessa komponenter omfattar:
    • kube-proxy
    • Nätverkstunnlar som tillhandahåller kommunikationsvägar till Kubernetes-huvudkomponenterna:
      • kubelet
      • Moby eller ContainerD

Kommentar

Om en agentnod inte fungerar kan AKS Arc starta om enskilda komponenter eller hela agentnoden. De här automatiserade omstartsåtgärderna ger automatisk reparation för vanliga problem.

Kundansvar för AKS Arc-agentnoder

Microsoft tillhandahåller korrigeringar och nya bilder för dina bildnoder varje månad, men korrigerar dem inte automatiskt som standard. Om du vill att agentnodens operativsystem och körningskomponenter ska vara korrigerade bör du ha ett regelbundet uppgraderingsschema eller automatisera korrigeringen.

På samma sätt släpper AKS Arc regelbundet nya Kubernetes-korrigeringar och mindre versioner. Dessa uppdateringar kan innehålla säkerhets- eller funktionsförbättringar för Kubernetes. Du ansvarar för att hålla klustrets Kubernetes-version uppdaterad enligt principen för AKS Arc-versioner som stöds.

Användaranpassning av agentnoder

Kommentar

AKS Arc-agentnoder visas i Hyper-V som vanliga virtuella datorresurser. Dessa virtuella datorer distribueras med en anpassad OS-avbildning och stöds och hanteras Kubernetes-komponenter. Du kan inte ändra bas-OS-avbildningen eller göra några direkta anpassningar till dessa noder med hjälp av Hyper-V-API:er eller resurser. Alla anpassade ändringar som inte görs via AKS-HCI-API:et bevaras inte via en uppgradering, skalning, uppdatering eller omstart och kan återge klustret som inte stöds. Undvik att utföra ändringar i agentnoderna om inte Microsoft Support uppmanar dig att göra ändringar.

AKS Arc hanterar livscykeln och driften av agentnodbilder åt dig. Det går inte att ändra de resurser som är associerade med agentnoderna. Det går till exempel inte att anpassa nätverksinställningarna för en virtuell dator genom att manuellt ändra konfigurationer via Hyper-V-API:et eller -verktygen.

För arbetsbelastningsspecifika konfigurationer eller paket bör du använda Kubernetes-daemonuppsättningar.

När du använder Privilegierade daemon sets Kubernetes- och init-containrar kan du finjustera/ändra eller installera programvara från tredje part på klusteragentnoder. Du kan till exempel lägga till anpassad säkerhetsgenomsökning av programvara eller uppdateringsinställningar sysctl . Den här sökvägen rekommenderas om de tidigare kraven gäller, men AKS Arc-teknik och support kan inte hjälpa till med felsökning eller diagnostisering av ändringar som gör noden otillgänglig på grund av en anpassad distribuerad daemon set.

Säkerhetsproblem och korrigering

Om ett säkerhetsfel hittas i en eller flera av de hanterade komponenterna i AKS Arc korrigerar AKS Arc-teamet alla berörda OS-avbildningar för att åtgärda problemet, och teamet ger användarna uppgraderingsvägledning.

För agentnoder som påverkas av ett säkerhetsfel meddelar Microsoft dig med information om påverkan och stegen för att åtgärda eller åtgärda säkerhetsproblemet. Stegen omfattar vanligtvis en uppgradering av nodavbildningen eller en uppgradering av klusterkorrigeringen.

Nodunderhåll och åtkomst

Även om du kan logga in och ändra agentnoder, rekommenderas inte den här åtgärden eftersom ändringar kan göra att ett kluster inte stöds.

Nätverksportar, IP-pooler och åtkomst

Du kan bara anpassa nätverksinställningar med hjälp av AKS Arc-definierade undernät. Du kan inte anpassa nätverksinställningarna på NIC-nivån för agentnoderna. AKS Arc har utgående krav för specifika slutpunkter, för att kontrollera utgående och säkerställa nödvändig anslutning. Mer information finns i SYSTEMkrav för AKS Arc.

Stoppade eller frånkopplade kluster

Som tidigare beskrivits innebär manuellt avallokering av alla klusternoder via Hyper-V-API:er, CLI eller MMC att klustret inte stöds.

Kluster som har stoppats i mer än 90 dagar kan inte längre uppdateras. Kontrollplan för kluster i det här tillståndet saknar stöd efter 30 dagar och de kan inte uppdateras till den senaste versionen.

Hanteringsklustret i AKS Arc måste kunna ansluta till Azure via HTTPS-utgående trafik till välkända Azure-slutpunkter minst var 30:e dag för att upprätthålla dag 2-åtgärder som uppgradering och skalning av nodpooler. Om hanteringsklustret är frånkopplat inom 30-dagarsperioden fortsätter arbetsbelastningarna att köras och fungera som förväntat tills hanteringsklustret och eller Azure Local återansluter och synkroniserar till Azure. När återansluten ska alla dag 2-åtgärder återställas och fortsätta som förväntat. Mer information finns i Anslutningskrav för Azure Local Azure. Efter 30 dagar förhindrar Azure Local att nya virtuella datorer skapas.

Om klustret körs på Windows Server 2019 eller Windows Server 2022 har den underliggande värdplattformen inte kravet på 30 dagars återkommande anslutning.

Kommentar

Start/slutet av 30-dagarsperioden kan skilja sig från giltighetsperioden i AKS Arc och Azure Local. Om du stoppar eller avallokerar alla klusternoder manuellt via Hyper-V-API:erna/CLI/MMC under längre perioder som är längre än 30 dagar och utanför vanliga underhållsprocedurer blir klustret oanvänd.

Borttagen eller pausad prenumeration

Om din Azure-prenumeration pausas eller tas bort har dina AKS-kluster inte stöd efter 60 dagar, såvida inte prenumerationen återställs innan gränsen på 60 dagar har uppnåtts. Alla andra begränsningar som beskrivs tidigare gäller också. När prenumerationen har tagits bort går det inte att återställa klusteranslutningen till Azure och Azure Local och AKS Arc måste distribueras på nytt för att kunna återansluta till Azure.

Funktioner för förhandsversion och beta av Kubernetes som inte stöds

AKS Arc stöder endast stabila och betafunktioner i det överordnade Kubernetes-projektet. Om inget annat dokumenteras stöder AKS Arc inte någon förhandsgranskningsfunktion som är tillgänglig i det överordnade Kubernetes-projektet.

Förhandsgranska funktioner eller funktionsflaggor

För funktioner som kräver utökad testning och användarfeedback släpper Microsoft nya förhandsversionsfunktioner eller funktioner bakom en funktionsflagga. Överväg dessa förhandsversions- eller betafunktioner. Förhandsgranskningsfunktioner eller funktionsflagga-funktioner är inte avsedda för produktion. Pågående ändringar i API:er och beteende, felkorrigeringar och andra ändringar kan leda till instabila kluster och stilleståndstid.

Funktioner i den offentliga förhandsversionen får stöd för "bästa möjliga arbete", eftersom dessa funktioner är i förhandsversion och inte avsedda för produktion. Dessa funktioner stöds endast av AKS Arcs tekniska supportteam under kontorstid. Mer information finns i vanliga frågor och svar om Azure Support.

Överordnade buggar och problem

Med tanke på utvecklingshastigheten i det överordnade Kubernetes-projektet uppstår buggar alltid. Vissa av dessa buggar kan inte korrigeras eller bearbetas i AKS Arc-systemet. I stället kräver felkorrigeringar större korrigeringar för överordnade projekt (till exempel Kubernetes, nod- eller agentoperativsystem och kernel). För komponenter som Microsoft äger (till exempel kluster-API-leverantörerna för Azure Local) har AKS Arc- och Azure-personal åtagit sig att åtgärda problem uppströms i communityn.

När ett problem med teknisk support orsakas av en eller flera överordnade buggar gör AKS Arc-support- och teknikteam följande:

  • Identifiera och länka de överordnade buggarna med eventuell stödinformation för att förklara varför det här problemet påverkar klustret eller arbetsbelastningen. Kunder får länkar till de nödvändiga lagringsplatserna så att de kan titta på problemen och se när en ny version ger korrigeringar.
  • Ange möjliga lösningar eller åtgärder. Om problemet kan åtgärdas registreras ett känt problem i AKS på Azure Local- och Windows Server-lagringsplatsen. Den kända problemregistreringen förklarar:
    • Problemet, inklusive länkar till överordnade buggar.
    • Lösningen och information om en uppgradering eller ett annat alternativ för lösningen.
    • Ungefärliga tidslinjer för problemets inkludering, baserat på uppströmsversionens takt.

Nästa steg