Intégrations à Kubernetes Event-driven Autoscaling (KEDA) sur Azure Kubernetes Service (AKS)

L’extension Kubernetes Event-driven Autoscaling (KEDA) pour AKS s’intègre aux fonctionnalités fournies par Azure et les projets open source.

Important

La stratégie de prise en charge AKS ne couvre pas les intégrations aux projets open source.

Observez votre mise à l’échelle automatique avec les événements Kubernetes

KEDA émet automatiquement des événements Kubernetes permettant aux clients d’exploiter la mise à l’échelle automatique de l’application.

Pour en savoir plus sur les métriques disponibles, nous vous recommandons de lire la documentation KEDA.

Utilitaires de mise à l’échelle pour les services Azure

KEDA peut s’intégrer à divers outils et services à travers un catalogue complet d’utilitaires de mise à l’échelle KEDA Azure, et prend en charge les principales plateformes cloud et technologies open source.

KEDA tire parti des utilitaires de mise à l’échelle suivants pour les services Azure :

Depuis la version KEDA 2.10, l’utilitaire de mise à l’échelle Prometheus prend en charge le service géré par Azure pour Prometheus. Vous pouvez également utiliser Prometheus auto-hébergé, mais cela ne relève pas du support.

Vous pouvez aussi installer des utilitaires de mise à l'échelle externes pour faire une mise à l'échelle automatique sur d’autres services Azure :

Important

Ces utilitaires de mise à l’échelle externes ne sont pas pris en charge dans le cadre du module complémentaire et dépendent du support de la communauté.

Important

Les logiciels open source sont mentionnés dans la documentation et les exemples AKS. Les logiciels que vous déployez sont exclus des contrats de niveau de service AKS, de la garantie limitée et du support Azure. Quand vous utilisez une technologie open source avec AKS, consultez les options de support disponibles auprès des communautés et responsables de projet respectifs pour élaborer un plan.

Microsoft assume la responsabilité de la génération des packages open source que nous déployons sur AKS. Cette responsabilité comprend la maîtrise complète des processus de génération, d’analyse, de signature et de validation ainsi que l’application de correctifs logiciels et le contrôle des fichiers binaires présents dans les images conteneur. Pour plus d’informations, consultez Gestion des vulnérabilités pour AKS et Couverture du support AKS.

Étapes suivantes