Qu’est-ce que l’agent Container Network Insights pour AKS ? (Préversion publique)

Container Network Insights Agent est un assistant de diagnostic basé sur l’IA qui vous permet d’identifier et de résoudre les problèmes réseau dans vos clusters Azure Kubernetes Service (AKS). Décrivez un problème dans le langage naturel, comme les échecs DNS, les suppressions de paquets, les services inaccessibles ou le trafic bloqué. L’agent collecte des preuves à partir de votre cluster et retourne un rapport structuré avec des instructions d’analyse et de correction de la cause racine.

Contrairement aux outils qui fonctionnent uniquement au niveau de la couche Kubernetes, Container Network Insights Agent peut également collecter des statistiques réseau au niveau de l’hôte via son plug-in réseau Linux. L’agent peut inspecter les mémoires tampons d’anneau de carte réseau, les compteurs de paquets du noyau, la distribution SoftIRQ et l’utilisation des mémoires tampons de socket sur vos nœuds de cluster. Cela présente des problèmes de bas niveau, tels que les suppressions de paquets, les goulots d’étranglement réseau et la saturation au niveau du matériel, qui sont autrement difficiles à diagnostiquer dans un environnement Kubernetes.

L’agent s’exécute en tant qu’application web en cluster déployée en tant qu’extension de cluster AKS. Vous y accédez via votre navigateur. Il fournit des insights, une analyse et des actions recommandées. Vous passez en revue les résultats et appliquez vous-même les modifications suggérées.

Note

L’agent Container Network Insights est une fonctionnalité cloud uniquement pour Azure Kubernetes Service (AKS). Il n'est pas pris en charge sur akS hybride, AKS sur Azure Stack HCI ou les clusters Kubernetes avec Arc.

Important

Les fonctionnalités d’évaluation AKS sont disponibles en libre-service et font l’objet d’un abonnement. Les versions d'essai sont fournies « en l’état » et « selon disponibilité », et elles sont exclues des contrats de niveau de service et de la garantie limitée. Les versions préliminaires AKS sont, dans la mesure du possible, partiellement couvertes par le service clientèle. Par conséquent, ces fonctionnalités ne sont pas destinées à une utilisation en production. Pour plus d’informations, consultez les articles de support suivants :

Que pouvez-vous faire avec l’agent Container Network Insights ?

L’agent Container Network Insights vous aide à résoudre les problèmes de mise en réseau AKS les plus courantes et les plus fastidieuses :

Capacité Qu’est-ce que cela fait ?
Résolution des problèmes DNS Diagnostiquer les échecs CoreDNS, les stratégies DNS mal configurées, les stratégies réseau bloquant le trafic DNS, les problèmes DNS NodeLocal et les restrictions de sortie FQDN Cilium
Analyse de la perte de paquets Examine les baisses de RX au niveau de la carte réseau, la perte de paquets du noyau, le dépassement de mémoire tampon de socket, la saturation de SoftIRQ et l’épuisement de la mémoire tampon de l’anneau entre les nœuds du cluster
Diagnostics réseau Kubernetes Identifie les échecs de connectivité des pods, les configurations incorrectes des ports de service, les conflits de stratégie réseau, les points de terminaison manquants et l’analyse de flux Hubble
Requêtes de ressources de cluster Il répond aux questions sur les pods, les services, les déploiements, les nœuds et les espaces de noms pour vous donner une prise de conscience rapide de la situation.

Chaque diagnostic produit un rapport structuré qui inclut ce qui a été vérifié, ce qui est sain, ce qui a échoué, la cause racine identifiée et les commandes exactes pour résoudre et vérifier le problème.

Quand utiliser l’agent Container Network Insights

Utiliser l’agent Container Network Insights lorsque vous avez besoin de

  • Décrivez le problème en anglais brut : il n’est pas nécessaire de construire des commandes CLI ou de savoir quel outil gère chaque couche réseau. L’agent détermine automatiquement les étapes de diagnostic appropriées.
  • Suivez les problèmes liés à Kubernetes et à la mise en réseau de l’hôte en une seule conversation : passez des stratégies réseau et du planning des pods aux tampons en anneau de la carte réseau et aux compteurs de noyau sans changer d’outils ni se connecter en SSH aux nœuds.
  • Détecter les problèmes actifs, pas seulement les compteurs obsolètes : les mesures basées sur delta distinguent les problèmes qui se produisent actuellement par le bruit historique.
  • Obtenir une analyse automatisée des causes racines avec des correctifs prêts à l’emploi : l’agent met en corrélation les preuves de plusieurs sources de données de cluster et fournit un rapport structuré avec des commandes de correction que vous pouvez copier et exécuter.
  • Résolvez les problèmes sur un cluster AKS sans configuration supplémentaire : les diagnostics DNS, la suppression de paquets et le réseau Kubernetes fonctionnent prêtes à l’emploi. Activez Advanced Container Networking Services (ACNS) pour la stratégie Cilium et l’analyse de flux Hubble.

L’agent Container Network Insights n’est pas conçu pour

  • Débogage de code d’application ou assistance au développement logiciel
  • Résolution des problèmes de stockage, PersistentVolume ou disque
  • Configuration RBAC, gestion des secrets ou audit de sécurité (à l’exception des stratégies réseau)
  • Planification des charges de travail, optimisation des ressources ou gestion des coûts
  • Environnements cloud non Azure (AWS, GCP)
  • Apporter des modifications à votre cluster (l’agent fournit uniquement des recommandations ; vous les appliquez)

Fonctionnement

Lorsque vous décrivez un problème réseau, Container Network Insights Agent suit un flux de travail de diagnostic structuré :

You describe the issue → Agent classifies it → Collects evidence from the cluster → Analyzes findings → Reports results

Architecture montrant l’agent Container Network Insights à l’intérieur d’un cluster AKS, ses connexions à des sources de données de cluster et son intégration à Azure OpenAI Service.

L’agent Container Network Insights s’exécute en tant que pod à l’intérieur de votre cluster AKS. Vous interagissez avec celui-ci via un navigateur web via HTTPS. À l’intérieur du cluster, l’agent exécute des commandes de diagnostic via le serveur MCP AKS et se connecte à cinq sources de données via des plug-ins spécialisés :

  • Serveur d’API Kubernetes : interroge des pods, des services, des nœuds, des stratégies réseau et d’autres ressources de cluster via kubectl le serveur AKS MCP.
  • CoreDNS : collecte l’état d’intégrité et les métriques DNS via le plug-in DNS.
  • Agent Cilium : inspecte les stratégies réseau Cilium et l’état du point de terminaison via le serveur AKS MCP via le plug-in Kubernetes Networking.
  • Hubble : observe les flux réseau en direct et identifie le trafic supprimé via le serveur AKS MCP via le plug-in Kubernetes Networking.
  • Pile réseau de nœuds : collecte les statistiques réseau au niveau de l’hôte (mémoires tampons RX/TX, état de la mémoire tampon en anneau, compteurs de réseau logiciel) via le plug-in réseau Linux.

L’agent communique de manière bidirectionnelle avec Azure OpenAI Service : il envoie votre requête en langage naturel, rassemble des preuves de diagnostic pour le raisonnement, et reçoit en retour des résultats diagnostiques structurés.

Le flux de travail de diagnostic suit quatre étapes :

  1. Classifier : l’agent détermine la catégorie de problème (DNS, connectivité, stratégie réseau, routage de service ou suppressions de paquets) en fonction de votre description.
  2. Collecter des preuves : l’agent exécute des commandes de diagnostic sur votre cluster via le serveur AKS MCP, à l’aide kubectlde , ciliumet hubble. Chaque catégorie de diagnostic utilise un workflow de collecte de preuves dédié pour collecter automatiquement les données appropriées.
  3. Analyser : l’agent examine les preuves collectées pour séparer les signaux sains des anomalies. L’agent base toutes les conclusions sur la sortie de commande réelle, jamais sur la spéculation.
  4. Rapport : Vous recevez un rapport structuré incluant :
  • Résumé du problème et de son état
  • Tableau de preuves montrant chaque vérification, son résultat et s’il a réussi ou échoué
  • Analyse de ce qui fonctionne et de ce qui est rompu
  • Identification de la cause racine avec des citations de preuves spécifiques
  • Commandes exactes pour résoudre le problème et vérifier le correctif

Intégrations

L’agent Container Network Insights fonctionne avec les outils de mise en réseau AKS que vous utilisez déjà :

Intégration Comment il est utilisé
Serveur AKS MCP Fournit la couche d’exécution pour les opérations de cluster ; achemine les commandes kubectl, cilium et hubble de l’agent vers le cluster
kubectl Requêtes de pods, de services, de points de terminaison, de nœuds, de stratégies réseau et d’autres ressources Kubernetes
Cilium Analyse la CiliumNetworkPolicy, la CiliumClusterWideNetworkPolicy et l’état de santé de l’agent Cilium.
Hubble Observe les flux réseau entre les pods et identifie le trafic perdu
CoreDNS Vérifie l’intégrité des pods, les points de terminaison de service, la configuration et les métriques Prometheus
Azure OpenAI Alimente l’IA conversationnelle qui interprète vos questions et génère des rapports de diagnostic

Conseil / Astuce

Pour l’ensemble de fonctionnalités de diagnostic complète, notamment l’analyse de flux Hubble et les diagnostics de stratégie Cilium, déployez Container Network Insights Agent sur un cluster AKS avec Azure CNI optimisé par Cilium et Advanced Container Networking Services (ACNS) activé.

Modèle de sécurité et limitations

Interaction de l’agent avec votre cluster

Container Network Insights Agent collecte les données de diagnostic de votre cluster pour générer des insights, des rapports et des actions recommandées. Il exécute des opérations de cluster via le serveur AKS MCP et utilise un compte de service Kubernetes dédié (container-networking-agent-reader) avec des autorisations minimales limitées aux données dont il a besoin pour les diagnostics.

L’agent Container Network Insights n’apporte pas de modifications à votre cluster. Il fournit des commandes et des recommandations de correction, mais vous les examinez et appliquez-les vous-même.

Restrictions d’étendue

L’agent répond uniquement aux questions relatives à la mise en réseau et kubernetes et ne répond pas aux demandes hors rubrique. Le système inclut également des défenses d’injection rapide pour empêcher toute utilisation incorrecte.

Limites de session et de conversation

Limite Par défaut Remarques
Fenêtre de contexte de conversation ~15 échanges L’agent supprime les messages plus anciens du contexte de travail. Démarrez une nouvelle conversation pour les sujets non liés.
Messages par conversation 100 L’agent supprime automatiquement les messages plus anciens lors de l’atteinte de cette limite
Conversations par utilisateur 20 Le système nettoie les conversations les moins récemment utilisées à 90% capacité
Délai d’inactivité de session 30 minutes Les sessions expirent après 30 minutes d’inactivité
Délai absolu de session 8 heures Les sessions expirent après 8 heures, quelle que soit l’activité

Parallélisme

Container Network Insights Agent prend en charge 1 à 7 utilisateurs simultanés dans des conditions classiques. Les diagnostics de suppression de paquets sur des clusters plus volumineux (25 nœuds+ ) peuvent nécessiter la limitation des utilisateurs simultanés afin d’éviter la charge du serveur d’API. Pour plus d’informations, consultez conseils sur la mise à l’échelle.

Scénarios et exemples d’invites

Dépannage DNS

Les échecs de résolution DNS sont l’un des problèmes de mise en réseau les plus courants dans Kubernetes. Lorsque les pods ne peuvent pas résoudre les noms de service, les domaines externes ou les deux, l’agent Container Network Insights exécute un diagnostic DNS complet qui vérifie l’intégrité, la configuration, la résolution DNS à partir de plusieurs chemins d’accès et les stratégies réseau susceptibles de bloquer le trafic DNS.

Situations courantes :

  • Journal des pods ou journal des erreurs Name or service not known ou NXDOMAIN
  • Les applications échouent lors de la connexion aux services par leur nom
  • DNS fonctionne pour certains pods, mais pas pour d’autres
  • La résolution de domaine externe échoue pendant que la résolution interne fonctionne (ou inversement)

Exemples d’invites :

Ce que vous voyez Prompt
DNS complètement rompu « Tous les DNS sont rompus dans le cluster »
Le pod n'arrive pas à résoudre les noms « Un pod dans l’espace de noms my-app ne peut pas résoudre les noms DNS »
Nom spécifique non résolu « La résolution DNS pour backend.default.svc.cluster.local échoue »
Échecs DNS intermittents « Les pods dans production ont des pannes DNS intermittentes »
DNS externe bloqué « Le DNS externe échoue pour les pods dans my-namespace»
Problèmes DNS NodeLocal « Pouvez-vous vérifier si NodeLocal DNS fonctionne ? »

Qu’est-ce que l’agent vérifie :

Le diagnostic DNS vérifie l’intégrité des pods CoreDNS, les points de terminaison de service et la configuration CoreDNS, y compris les ConfigMaps personnalisés. Il teste également la résolution DNS sur plusieurs chemins : même espace de noms, espace de noms croisés, nom de domaine complet et externe. L’agent évalue les métriques CoreDNS Prometheus et les règles de stratégie réseau, y compris les stratégies de sortie Cilium toFQDN susceptibles de restreindre silencieusement la résolution de domaine externe.

Exemples de causes racines identifiées par l'agent :

  • Pods CoreDNS non en cours d’exécution ou non prêts
  • ConfigMap CoreDNS personnalisé avec des règles de réécriture ou de transfert mal configurées
  • Stratégie réseau bloquant le port UDP/TCP 53 (trafic DNS)
  • La stratégie Cilium toFQDNs ne contient pas de domaine requis dans sa liste d'autorisation
  • NodeLocal DNS DaemonSet déployé sans Cilium LocalRedirectPolicy
  • Application configurée avec le nom DNS du service incorrect

Résolution des problèmes de suppression de paquets / RX

Les pertes de paquets sont difficiles à diagnostiquer, car elles peuvent se produire à plusieurs couches : matériel NIC, pile réseau du noyau ou tampons de mémoire des sockets d'application. L’agent Container Network Insights déploie un pod de débogage léger sur chaque nœud pour collecter les statistiques réseau au niveau de l’hôte. Il utilise ensuite des mesures delta pour identifier où les paquets sont perdus.

Situations courantes :

  • Les applications signalent des réinitialisations ou des délais d’expiration intermittents des connexions
  • Les outils comme iperf affichent la perte de paquets entre les nœuds
  • Les pics de latence réseau apparaissent sur des nœuds spécifiques
  • Utilisation élevée du processeur corrélée au traitement réseau
  • ethtool -S affiche l’incrémentation des compteurs de suppression RX

Exemples d’invites :

Ce que vous voyez Prompt
Chutes sur un nœud spécifique « Je vois des pertes de paquets sur le nœud aks-nodepool1-12345678-vmss000000 »
Pics de latence « Mon application rencontre des pics de latence intermittentes »
Problèmes de performances à l’échelle du cluster « Les performances réseau sont détériorées au niveau du cluster »
Perte de paquet détectée Je constate une perte de paquets et une forte latence. Les tests iperf montrent une perte de paquets significative.
Contrôle d’intégrité proactif « Vérifier l’intégrité du réseau sur le nœud my-node»

Qu’est-ce que l’agent vérifie :

Le diagnostic de suppression de paquets examine l’utilisation de la mémoire tampon en anneau de carte réseau (ethtool), les statistiques de réseau logiciel du noyau (/proc/net/softnet_stat), la distribution par processeur SoftIRQ et la saturation de la mémoire tampon de socket. Il passe également en revue les statistiques d'interface réseau (/proc/net/dev), les tampons de noyau paramétrables (tcp_rmem, rmem_max, netdev_max_backlog), la configuration RPS/XPS/RFS et l'analyse des interfaces propres à CNI. L’agent utilise des mesures delta (captures avant et après) pour détecter les pertes actives par opposition aux compteurs historiques.

Exemples de causes racines identifiées par l'agent :

  • Épuisement du tampon circulaire de la carte réseau : compteurs actifs rx_dropped en cours d’incrémentation
  • Pertes de paquets du noyau : valeurs non nulles dans la /proc/net/softnet_stat colonne de pertes
  • Dépassement de mémoire tampon du socket : la file d’attente de réception du socket augmente au-delà des limites de mémoire tampon
  • Goulot d’étranglement du processeur SoftIRQ : élevé %soft sur un seul processeur avec une distribution d’interruption déséquilibrée
  • Toutes les vérifications réussissent : l'agent signale « Aucun problème détecté » plutôt que de faire des suppositions.

Important

Le diagnostic de suppression de paquets déploie un DaemonSet de débogage (rx-troubleshooting-debug) dans l’espace de noms de votre cluster kube-system. Ce DaemonSet nécessitehostNetwork, hostPIDet hostIPCNET_ADMIN des fonctionnalités pour accéder aux données réseau au niveau de l’hôte. Il s’exécute en tant qu’utilisateur non racine avec un système de fichiers racine en lecture seule. Il est partagé entre les sessions de diagnostic et nettoyé automatiquement, mais peut persister si le pod de l’agent crashe de façon inattendue. Consultez les problèmes connus pour obtenir des conseils de nettoyage.

Résolution des problèmes de mise en réseau Kubernetes

Lorsque les pods ne peuvent pas communiquer avec les services, les stratégies réseau bloquent le trafic attendu ou les services n’ont aucun point de terminaison, Container Network Insights Agent examine le chemin d’accès réseau complet. L’agent vérifie la planification et la préparation des pods, l’inscription des points de terminaison de service, l’évaluation de la stratégie réseau et l’observation des flux Hubble.

Situations courantes :

  • Échec de la communication entre pods ou entre un pod et un service
  • Les services ne sont pas accessibles à partir de certains espaces de noms
  • Les stratégies réseau bloquent de façon inattendue le trafic
  • Les points de terminaison de service existent, mais les connexions expirent toujours
  • Hubble affiche DROPPED le verdict sur les flux entre les pods

Exemples d’invites :

Ce que vous voyez Prompt
Service inaccessible « Mon pod client ne peut pas se connecter au service principal dans production. La connexion expire.
Trafic bloqué « Mon pod client ne peut plus atteindre le service principal. Ça fonctionnait avant.
Aucun point de terminaison « Le service n’a aucun point de terminaison dans l’espace de noms my-app»
Pod bloqué « J’ai déployé mon application, mais le service n’a aucun point de terminaison et le pod n’a pas d’adresse IP »
Pods non prêts « Les pods ne sont pas prêts dans l’espace de noms staging»
Contrôle d’intégrité proactif « Tout semble correct dans l’espace de noms production : pouvez-vous vérifier ? »

Qu’est-ce que l’agent vérifie :

Le diagnostic réseau Kubernetes examine l’état et la planification des pods, la configuration du service et l’inscription des points de terminaison, ainsi que les stratégies réseau (Kubernetes NetworkPolicy et CiliumNetworkPolicy). Il analyse également les flux Hubble, incluant le trafic interrompu et le mappage des ports entre les services et les pods. Une erreur de configuration courante que l'agent intercepte est un service targetPort qui ne correspond pas au pod containerPort. Cette incompatibilité entraîne des délais d’expiration de connexion même si les points de terminaison semblent sains.

Exemples de causes racines identifiées par l'agent :

  • Stratégie réseau (ou CiliumNetworkPolicy) bloquant le trafic d’entrée ou de sortie
  • Le service targetPort ne correspond pas au pod containerPort
  • Les étiquettes du sélecteur de service ne correspondent à aucune étiquette de pod (points de terminaison vides)
  • Pod bloqué en attente en raison de demandes de ressources non planifiées
  • Échec de la sonde de préparation, ce qui entraîne l’exclusion des pods des points de terminaison de service
  • Les pods de l'agent Cilium ne sont pas en bon état

Note

L’analyse de flux Hubble (hubble observe) nécessite que Advanced Container Networking Services (ACNS) soit activé sur votre cluster. Sur les clusters sans ACNS, Container Network Insights Agent fournit toujours des diagnostics complets à l’aide kubectl de ressources Kubernetes standard, mais la visibilité au niveau du flux n’est pas disponible.

Problèmes connus et limitations du produit

Conseils de mise à l’échelle

Taille du cluster Utilisateurs simultanés recommandés Remarques
1 à 3 nœuds Jusqu’à 7 Optimal pour la plupart des diagnostics
25 nœuds Jusqu’à 3 Les diagnostics de suppression de paquets génèrent des bundles de preuves par nœud
50 nœuds 1 Les ensembles de preuves volumineux approchent les limites de contexte du modèle IA

La première requête d’un nouvel utilisateur peut prendre plus de temps si tous les agents du pool préchauffé (par défaut : trois agents) sont en cours d’utilisation. Les requêtes suivantes de la même session utilisent l’agent déjà initialisé.

Problèmes connus

Problème Description Solution de contournement
Debug DaemonSet persiste après le blocage Si le pod de l’Agent Container Network Insights se bloque pendant un diagnostic de suppression de paquets, le rx-troubleshooting-debug DaemonSet peut rester dans kube-system Exécutez kubectl delete ds rx-troubleshooting-debug -n kube-system
Le premier diagnostic de suppression de paquets est plus lent Le DaemonSet de débogage prend 30 à 60 secondes pour se planifier et être opérationnel lors de sa première utilisation. Les diagnostics suivants réutilisent les pods existants et sont plus rapides
Les clusters non-Cilium ont réduit les diagnostics L’analyse des stratégies Cilium et l’observation de flux Hubble ne sont pas disponibles L’agent fournit toujours des diagnostics DNS, de perte de paquets, et des diagnostics Kubernetes standards.
Les clusters non ACNS manquent de Hubble hubble observe les commandes échouent sur les clusters sans Services de mise en réseau de conteneurs avancés Activer ACNS ou s’appuyer sur des diagnostics basés sur kubectl
Les tests DNS s’exécutent à partir du pod de l’agent Les tests de résolution DNS s’exécutent à partir du pod de l’agent Container Network Insights, qui peut avoir une stratégie DNS différente de celle du pod affecté L’agent note sa propre politique DNS dans les preuves pour comparaison.
Les données de session sont en mémoire L’état de session (historique des conversations, affectations d’agents) est perdu si le pod redémarre Connectez-vous pour démarrer une nouvelle session ; pas d’historique des conversations persistantes
Fenêtre de contexte de conversation L'agent conserve uniquement environ les 15 derniers échanges dans son contexte de travail. Pour les problèmes non liés, démarrez une nouvelle conversation pour éviter toute confusion dans le contexte

Disponibilité de l’extension

L’extension AKS microsoft.containernetworkingagent est disponible dans toutes les régions publiques Azure où AKS est pris en charge. Il n'est pas disponible dans Azure Government, Microsoft Azure géré par 21Vianet ou d'autres clouds souverains.

Tarification

L’agent Container Network Insights s’exécute en tant que pod dans votre cluster AKS. Les coûts directs sont les suivants :

  • Azure utilisation d’OpenAI : la consommation de jetons dépend de la longueur de conversation et de la complexité du diagnostic. Consultez Azure tarification OpenAI pour connaître les tarifs actuels.
  • Calcul du nœud AKS : les pods de l’Agent Container Network Insights et, pour les diagnostics de suppression de paquets, le DaemonSet de débogage consomment des ressources de calcul du cluster.

Container Network Insights Agent lui-même n’a pas de frais de licence distincts pendant la préversion publique.

Accès et utilisation de l’agent Container Network Insights

Container Network Insights Agent est un chatbot basé sur un navigateur qui s’exécute à l’intérieur de votre cluster AKS. Après le déploiement, ouvrez l’URL de l’application dans n’importe quel navigateur moderne pour démarrer une conversation. Vous n’avez pas besoin d’un outil CLI sur votre station de travail ou un panneau portail pour naviguer. Il s’agit d’une interface de conversation autonome conçue pour les diagnostics réseau.

S’inscrire

Lorsque vous ouvrez d’abord l’URL de l’agent Container Network Insights, l’application vous invite à vous connecter. Selon la façon dont votre administrateur a configuré le déploiement, vous vous connectez avec un nom d’utilisateur simple (environnements de développement) ou vos informations d’identification Microsoft Entra ID (environnements de production).

Capture d’écran de la page d’inscription de l’agent Container Network Insights où les utilisateurs entrent des informations d’identification pour accéder à l’Assistant diagnostic.

Accorder des autorisations

Une fois connecté, l’application peut vous inviter à accorder des autorisations. Passez en revue les autorisations demandées et sélectionnez Accepter pour continuer.

Capture d’écran de la page d’autorisation de l’Agent Container Network Insights demandant le consentement de l’utilisateur.

Interface de conversation

Après vous être authentifié, vous accédez à l’interface de conversation. Le serveur gère votre session. Vous pouvez donc fermer et rouvrir l’onglet du navigateur dans la fenêtre de délai d’expiration de session sans perdre votre conversation.

Capture d’écran de l’interface de conversation de l’agent Container Network Insights montrant une invite utilisateur et une réponse de diagnostic structurée.

L’interface de conversation est l’endroit où vous :

  • Posez des questions en langage naturel : Tapez des invites telles que « Pourquoi mon pod ne peut-il pas résoudre DNS ? » ou « Vérifiez les pertes de paquets sur le nœud aks-nodepool1-vmss000000 ». Aucune syntaxe spéciale n’est requise.
  • Recevoir des rapports de diagnostic structurés : les réponses incluent les tables de preuves, l’analyse de la cause racine et les commandes de correction que vous pouvez copier et exécuter.
  • Démarrez de nouvelles conversations : chaque conversation conserve son propre contexte. Changez de rubriques en démarrant une nouvelle conversation.
  • Envoyer des commentaires : après chaque réponse de diagnostic, utilisez les contrôles de commentaires intégrés (pouces haut et bas) pour évaluer la qualité du diagnostic. Vos commentaires permettent d’améliorer la précision future des diagnostics.

Signaler des problèmes

Si vous rencontrez un problème avec l’agent Container Network Insights :

  1. Notez l’ID de session et l’horodatage du problème (visible dans l’interface de conversation)
  2. Vérifiez les points de terminaison de santé : /health, /ready, /live
  3. Vérifiez les journaux des pods : kubectl logs -l app=container-networking-agent -n kube-system
  4. Émettre un problème via votre canal de support Azure standard

Étapes suivantes