Extensiones disponibles para clústeres de Kubernetes habilitados para Azure Arc

Las extensiones de clúster para Kubernetes habilitado con Azure Arc proporcionan una experiencia basada en Azure Resource Manager para instalar y gestionar ciclos de vida de diferentes capacidades de Azure en tu clúster. Puede implementar extensiones en los clústeres para admitir diferentes escenarios y mejorar la administración de clústeres.

Las siguientes extensiones están disponibles actualmente para su uso con clústeres de Kubernetes habilitados para Azure Arc. Con una excepción, todas las extensiones que se describen en este artículo tienen ámbito de clúster. Azure API Management en Azure Arc tiene ámbito de espacio de nombres.

Información sobre contenedores en Azure Monitor

  • Distribuciones admitidas: todos los clústeres de Kubernetes certificados de Cloud Native Computing Foundation (CNCF).

La característica Container Insights de Azure Monitor proporciona una vista del rendimiento de las cargas de trabajo que se implementan en el clúster de Kubernetes. Use esta extensión para recopilar métricas de uso de CPU y memoria de controladores, nodos y contenedores.

Para obtener más información, consulte Container insights para clústeres de Kubernetes habilitados para Azure Arc.

Azure Policy

Las siguientes distribuciones de Kubernetes se han validado en pruebas de conformidad. Esto significa que hemos validado explícitamente que la extensión Azure Policy instala correctamente y funciona según lo previsto en estas plataformas.

  • Distribuciones compatibles con validación de conformidad: AKS en Azure Local (AKS habilitado por Azure Arc), Azure Redhat OpenShift (ARO), Kind, Rancher Government (RKE2), Minikube, K3s, AKS Edge, TKG (VMware Tanzu Kubernetes Grid)

Las siguientes distribuciones de Kubernetes NO se han validado en las pruebas de conformidad. Esto significa que se admite la instalación de la extensión de Azure Policy, pero no hay garantía de funcionalidad completa o coherencia del comportamiento hasta que se complete la validación de conformidad.

  • Distribuciones admitidas sin validación de conformidad: EKS (Amazon Elastic Kubernetes Service), GKE (Google Kubernetes Engine), RKE (Rancher Kubernetes Engine)

kubeadm no es compatible actualmente con la extensión de Azure Policy. RKE (Rancher Kubernetes Engine) ya está en desuso. Por favor, use Rancher Government (RKE2) en su lugar.

Azure Policy extiende Gatekeeper, un webhook de controlador de admisión para Open Policy Agent (OPA). Use Gatekeeper con OPA para aplicar de forma coherente los cumplimientos centralizados a escala y las medidas de seguridad en los clústeres.

Para obtener más información, consulte Understand Azure Policy para clústeres de Kubernetes.

Consideraciones de Red Hat OpenShift en Azure (ARO)

los clústeres de Red Hat OpenShift en Azure (ARO) vienen con Guardrails preinstalados. Estas barreras entran en conflicto con la extensión de la política de Azure y deben desactivarse antes de la instalación.

Para deshabilitar los ARO Guardrails, ejecute los siguientes comandos después de conectar el clúster de ARO a Azure:

kubectl patch cluster.aro.openshift.io cluster --type json -p '[{ "op": "replace", "path": "/spec/operatorflags/aro.guardrails.deploy.managed", "value":"false" }]'

kubectl patch cluster.aro.openshift.io cluster --type json -p '[{ "op": "replace", "path": "/spec/operatorflags/aro.guardrails.enabled", "value":"false" }]'

kubectl delete ns openshift-azure-guardrails

kubectl get validatingwebhookconfiguration,mutatingwebhookconfiguration,clusterrole,clusterrolebinding,crd -o name | grep gatekeeper | xargs -r kubectl delete

Una vez deshabilitadas las barreras de protección, puede continuar con la instalación de la extensión de Azure Policy.

Para instalar la extensión de Azure Policy:

az k8s-extension create --cluster-type connectedClusters --cluster-name <cluster name> --resource-group <resource group name> --extension-type Microsoft.PolicyInsights --name <extension name>

Notas de la versión de la extensión de Azure Policy

1.18.0

Introducción a la generación de políticas de admisión validadas (VAP). Validar las directivas de admisión son recursos de directiva nativos de Kubernetes que se evalúan en proceso, lo que permite una menor latencia y una evaluación de cierre de error. Directivas de Azure que contienen Common Expression Language (CEL) generarán automáticamente VAP para Kubernetes versión 1.30+

Mejoras de seguridad.

  • Fecha de publicación: mayo de 2026
  • Imagen de política: v1.15.5
  • Imagen de Gatekeeper: v3.22.1-1

1.17.1

Mejoras de seguridad.

  • Fecha de publicación: Abr 2026
  • Imagen de política: v1.15.5
  • Imagen de Gatekeeper: v3.22.0-1

1.16.1

Se ha corregido el error de instalación de la extensión de directiva en AKS en Azure Local (AKS habilitado por Azure Arc). Se ha agregado compatibilidad con RKE2. Mutación habilitada. Datos externos habilitados.

Mejoras de seguridad.

  • Fecha de publicación: Enero de 2026
  • Imagen de política: v1.15.4
  • Imagen de Gatekeeper: v3.21.0-1

Proveedor de secretos de Azure Key Vault

  • Distribuciones admitidas: AKS en Azure Local, AKS habilitado por Azure Arc, API de clúster Azure, Google Kubernetes Engine, Distribución canónica de Kubernetes, Distribución de Kubernetes de OpenShift, Amazon Elastic Kubernetes Service y VMware Tanzu Kubernetes Grid.

Use el proveedor de Azure Key Vault para el controlador CSI del almacén de secretos para integrar una instancia de Azure Key Vault como almacén de secretos con un clúster de Kubernetes a través de un volumen CSI. En el caso de los clústeres de Kubernetes habilitados para Azure Arc, puede instalar la extensión del proveedor de secretos de Azure Key Vault para capturar secretos.

Para más información, consulteUso de la extensión del proveedor de secretos de Azure Key Vault para capturar secretos en clústeres de Kubernetes habilitados para Azure Arc.

almacén de secretos de Azure Key Vault

  • Distribuciones admitidas: clústeres de Kubernetes habilitados para Arc que ejecutan Kubernetes 1.27 o posterior, incluidos: AKS en Azure Local, AKS Edge Essentials, Distribución de Kubernetes de OpenShift y VMware Tanzu Kubernetes Grid.

La extensión de almacén secreto de Azure Key Vault para Kubernetes (Almacén secreto) sincroniza automáticamente los secretos de una instancia de Azure Key Vault a un clúster de Kubernetes para el acceso sin conexión. Puede usar Azure Key Vault para almacenar, mantener y rotar los secretos, incluso cuando ejecute el clúster de Kubernetes en un estado semiconectado.

Se recomienda la extensión del Almacén secreto para clústeres en el perímetro donde no se puede garantizar la conectividad a Internet o si necesita secretos sincronizados con el almacén de secretos de Kubernetes. En el caso de los clústeres de Azure nube que no requieren almacenamiento de secretos local, se recomienda usar la extensión proveedor de secretos de Azure Key Vault en su lugar.

Para obtener más información, consulte Utilice la extensión Secret Store para recuperar secretos para el acceso sin conexión en clústeres de Kubernetes habilitados con Azure Arc.

Microsoft Defender para contenedores

  • Distribuciones compatibles: AKS habilitado por Azure Arc, API de clúster Azure, Red Hat OpenShift en Azure, Red Hat OpenShift (versión 4.6 o posterior), Google Kubernetes Engine Standard, Amazon Elastic Kubernetes Service, VMware Tanzu Kubernetes Grid, Rancher Kubernetes Engine y Distribución canónica de Kubernetes.

Microsoft Defender para contenedores es la solución nativa de la nube que se usa para proteger los contenedores para que pueda mejorar, supervisar y mantener la seguridad de los clústeres, contenedores y sus aplicaciones. Microsoft Defender para contenedores recopila información relacionada con la seguridad, como los datos de registro de auditoría, del clúster de Kubernetes. A continuación, proporciona recomendaciones y alertas de amenazas basadas en los datos recopilados.

Para obtener más información, consulte Enable Microsoft Defender for Containers.

Importante

La compatibilidad de Defender para contenedores con clústeres de Kubernetes habilitados para Arc está actualmente en versión preliminar pública.

Consulte los términos Supplementales de uso para las versiones preliminares de Microsoft Azure para conocer los términos legales que se aplican a las características de Azure que se encuentran en versión beta, versión preliminar o, de lo contrario, aún no se han publicado en disponibilidad general.

Open Service Mesh habilitado para Azure Arc

Advertencia

Microsoft ha anunciado la retirada del complemento Open Service Mesh (OSM) para AKS el 30 de septiembre de 2027. El proyecto OSM principal también ha sido retirado por parte de Cloud Native Computing Foundation (CNCF).

  • Distribuciones compatibles: AKS, AKS en Azure Local, AKS habilitados por Azure Arc, API de clúster Azure, Google Kubernetes Engine, Distribución canónica de Kubernetes, Rancher Kubernetes Engine, Distribución de Kubernetes openShift, Amazon Elastic Kubernetes Service y VMware Tanzu Kubernetes Grid.

Open Service Mesh (OSM) es una malla de servicio nativa ligera, extensible y en la nube que permite a los usuarios administrar de forma uniforme características de observación para entornos de microservicios muy dinámicos, así como protegerlas y disfrutar de ellas de inmediato.

Para obtener más información, consulte Open Service Mesh habilitado para Azure Arc.

servicios de datos habilitados para Azure Arc

  • Distribuciones compatibles: AKS, AKS en Azure Local, Red Hat OpenShift en Azure, Google Kubernetes Engine, Distribución canónica de Kubernetes, OpenShift Container Platform y Amazon Elastic Kubernetes Service.

Esta extensión hace posible ejecutar servicios de datos de Azure en local, en el edge y en nubes públicas mediante Kubernetes y la infraestructura de su elección. Esta extensión habilita la característica ubicaciones personalizadas, lo que proporciona una manera de configurar clústeres de Kubernetes habilitados para Azure Arc como ubicaciones de destino para desplegar instancias de ofertas de Azure.

Para obtener más información, consulte Azure Arc-enabled data services y Crear ubicaciones personalizadas.

Azure Container Apps en Azure Arc y Azure Logic Apps Híbrido

  • Distribuciones admitidas: AKS, AKS en Azure Local, Red Hat OpenShift en Azure, Google Kubernetes Engine y OpenShift Container Platform.

Use esta extensión para aprovisionar un entorno conectado de Azure Container Apps y Aplicaciones de contenedor sobre un clúster de Kubernetes habilitado para Azure Arc. Esta extensión también habilita el modelo de implementación híbrida de Logic Apps (versión preliminar pública).

Para obtener más información, consulte Azure Container Apps en Azure Arc (versión preliminar).

Importante

Azure Container Apps en Azure Arc está actualmente en versión preliminar pública. Revise las limitaciones de la versión preliminar pública antes de implementar esta extensión. Esta extensión no se puede instalar en el mismo clúster que la extensión Servicios de aplicación. Si está instalada, la extensión servicios de aplicación debe quitarse antes de implementar esta extensión.

Consulte los términos Supplementales de uso para las versiones preliminares de Microsoft Azure para conocer los términos legales que se aplican a las características de Azure que se encuentran en versión beta, versión preliminar o, de lo contrario, aún no se han publicado en disponibilidad general.

Azure Event Grid en Kubernetes

  • Distribuciones admitidas: AKS, Red Hat OpenShift.

Event Grid es un agente de eventos que se puede usar para integrar cargas de trabajo que usan arquitecturas controladas por eventos. Use esta extensión para crear y administrar recursos de Event Grid, como temas y suscripciones de eventos con clústeres de Kubernetes habilitados para Azure Arc.

Para obtener más información, consulte Event Grid en Kubernetes con Azure Arc (versión preliminar).

Importante

Event Grid en Kubernetes con Azure Arc está actualmente en versión preliminar pública.

Consulte los términos Supplementales de uso para las versiones preliminares de Microsoft Azure para conocer los términos legales que se aplican a las características de Azure que se encuentran en versión beta, versión preliminar o, de lo contrario, aún no se han publicado en disponibilidad general.

Azure API Management en Azure Arc

  • Distribuciones admitidas: todos los clústeres de Kubernetes certificados de Cloud Native Computing Foundation (CNCF).

Con la integración entre Azure API Management y Azure Arc en Kubernetes, puede implementar el componente de puerta de enlace de API Management como una extensión en un clúster de Kubernetes habilitado para Azure Arc. Esta extensión tiene ámbito de espacio de nombres, y no tiene ámbito de clúster.

Para obtener más información, consulte Deploy an Azure API Management gateway on Azure Arc (preview).

Importante

La puerta de enlace autohospedada de API Management en Azure Arc está actualmente en versión preliminar pública.

Consulte los términos de uso Supplementales para las versiones preliminares de Microsoft Azure para conocer los términos legales que se aplican a las características de Azure que se encuentran en versión beta, versión preliminar o, de lo contrario, aún no se han publicado en disponibilidad general (GA).

Machine Learning habilitado para Azure Arc

  • Distribuciones admitidas: todos los clústeres de Kubernetes certificados de Cloud Native Computing Foundation (CNCF). Actualmente aún no se admite para arquitecturas ARM64.

Use la extensión Azure Machine Learning para implementar y ejecutar Azure Machine Learning en un clúster de Kubernetes habilitado para Azure Arc.

Para más información, consulte Introducción al destino de proceso de Kubernetes en Azure Machine Learning y Implementación de la extensión Azure Machine Learning en un clúster de AKS o Arc Kubernetes.

Azure Administrador de flotas de Kubernetes

  • Distribuciones compatibles: AKS (Azure Kubernetes Service), K3s (Lightweight Kubernetes), OCP (Red Hat OpenShift), EKS (Amazon Elastic Kubernetes Service), GKE (Google Kubernetes Engine) y Rancher (RKE).

Azure Kubernetes Fleet Manager es una solución completa de administración de varios clústeres que simplifica el proceso de administración de clústeres a escala y en entornos híbridos. La extensión se instala automáticamente al unir un clúster de Kubernetes habilitado para Arc a una flota.

Para obtener más información, consulte los conceptos clave de Azure Kubernetes Fleet Manager, y su administración de cargas de trabajo multicluster, y tipos de clúster de miembros compatibles.

Importante

La extensión de Azure Kubernetes Fleet Manager para los clústeres de Kubernetes habilitados para Arc está en vista previa pública. Consulte las consideraciones importantes para los clústeres de Kubernetes habilitados para Arc para obtener una lista completa de requisitos y consideraciones.

Consulte los términos Supplementales de uso para las versiones preliminares de Microsoft Azure para conocer los términos legales que se aplican a las características de Azure que se encuentran en versión beta, versión preliminar o, de lo contrario, aún no se han publicado en disponibilidad general.

Argo CD (GitOps)

  • Distribuciones admitidas: todos los clústeres de Kubernetes certificados de Cloud Native Computing Foundation (CNCF).

La extensión Argo CD (GitOps) (versión preliminar) le permite usar el repositorio de Git como origen de verdad para la configuración del clúster y la implementación de aplicaciones.

Para obtener más información, consulte Tutorial: Implementación de aplicaciones con GitOps con Argo CD.

Importante

Argo CD (GitOps) está actualmente en versión preliminar pública.

Consulte los términos de uso Supplementales para las versiones preliminares de Microsoft Azure para conocer los términos legales que se aplican a las características de Azure que se encuentran en versión beta, versión preliminar o, de lo contrario, aún no se han publicado en disponibilidad general (GA).

Flux (GitOps)

  • Distribuciones admitidas: todos los clústeres de Kubernetes certificados de Cloud Native Computing Foundation (CNCF).

GitOps en AKS y Kubernetes habilitado por Azure Arc puede habilitarse a través de Flux v2, un popular conjunto de herramientas de código abierto, para ayudar a administrar la configuración del clúster y el despliegue de aplicaciones. Con la extensión Flux, GitOps está habilitado en el clúster como recurso Microsoft.KubernetesConfiguration/extensions/microsoft.flux de extensión de clúster.

Para obtener más información, consulte Tutorial: Implementación de aplicaciones con GitOps con Flux v2.

Se admite la versión más reciente de la extensión Flux v2 y las dos versiones anteriores (N-2). Por lo general, se recomienda usar la versión más reciente de la extensión.

Dapr extension for Azure Kubernetes Service (AKS) e Azure Arc-enabled Kubernetes

Dapr es un entorno de ejecución portátil controlado por eventos que simplifica el desarrollo de aplicaciones resilientes, sin estado y con estado que se ejecutan en la nube y en el borde, y abarca la diversidad de lenguajes de programación y marcos de desarrollo. La extensión Dapr elimina la sobrecarga de descargar herramientas de Dapr e instalar y administrar manualmente el entorno de ejecución en los clústeres.

Para obtener más información, consulte Dapr extension for AKS and Azure Arc-enabled Kubernetes.

Video Indexer de Azure AI

  • Distribuciones admitidas: todos los clústeres de Kubernetes certificados de Cloud Native Computing Foundation (CNCF).

Video Indexer de Azure AI habilitado por Arc ejecuta análisis de audio y vídeo en dispositivos perimetrales. La solución está diseñada para ejecutarse en un perfil de Azure Stack Edge, que es un dispositivo perimetral pesado. La solución admite muchos formatos de vídeo, incluidos MP4 y otros formatos comunes. Admite varios lenguajes en todos los modelos básicos relacionados con audio.

Para obtener más información, consulte Try Video Indexer de Azure AI habilitado por Azure Arc.

Azure Container Storage habilitado por Azure Arc

  • Distribuciones admitidas: todos los clústeres de Kubernetes certificados de Cloud Native Computing Foundation (CNCF).

Azure Container Storage habilitado por Azure Arc es un sistema de almacenamiento de primera entidad diseñado para clústeres de Kubernetes conectados a Azure Arc. Puede implementar el Almacenamiento de contenedores de Azure habilitado por Azure Arc para escribir archivos en una notificación de volumen persistente "ReadWriteMany" (PVC), donde se transfieren a Azure Blob Storage. Azure Container Storage habilitado por Azure Arc ofrece una variedad de características para admitir operaciones de Azure IoT y otras características de Azure Arc.

Para obtener más información, consulte ¿Qué es Azure Container Storage habilitado por Azure Arc?.

Registro conectado en Kubernetes habilitado con Azure Arc

  • Distribuciones admitidas: AKS habilitado por Azure Arc, Kubernetes mediante la herramienta kind.

Use la extensión de registro conectada para Azure Arc para sincronizar imágenes de contenedores entre su instancia de Azure Container Registry y su clúster de Kubernetes habilitado para Azure Arc en las instalaciones. Puede implementar esta extensión en un clúster local o en un clúster remoto. La extensión usa una programación de sincronización y una ventana para garantizar la sincronización sin problemas de imágenes entre el registro conectado local y la instancia basada en la nube de Azure Container Registry.

Para obtener más información, consulte Connected Registry for Azure Arc-enabled Kubernetes clusters.

Edge RAG Preview habilitado por Azure Arc

  • Distribuciones admitidas: AKS habilitado por Azure Arc

Edge RAG Preview es una extensión de Kubernetes habilitada para Azure Arc que permite buscar datos locales con inteligencia artificial generativa, utilizando Retrieval Augmented Generation (RAG). RAG es una arquitectura estándar del sector que aumenta las funcionalidades de un modelo de lenguaje con datos privados. Con Edge RAG, cree asistentes de chat personalizados y derive información de los datos privados.

Para obtener más información, consulte ¿Qué es Edge RAG?

Cert-manager para Kubernetes con Arc (versión preliminar)

La extensión cert-manager para Kubernetes habilitado con Azure Arc (versión preliminar) proporciona una solución unificada y automatizada para administrar certificados TLS y paquetes de confianza en clústeres conectados a Arc. Simplifica el proceso de emisión, renovación y administración de certificados en entornos híbridos y multinube, lo que proporciona comunicación segura y cumplimiento con las directivas organizativas.

Para más información, consulta ¿Qué es cert-manager para Kubernetes habilitado con Azure Arc?