Pools voor beheerde systeemknooppunten (preview) in Automatische clusters van Azure Kubernetes Service (AKS)

In dit artikel vindt u meer informatie over de functie voor pools voor beheerde systeemknooppunten (preview) voor automatische AKS-clusters (Azure Kubernetes Service). Met deze functie beheert AKS automatisch systeemknooppuntgroepen in uw cluster, inclusief configuratie, schaalaanpassing en onderhoud.

Als u een automatisch AKS-cluster met beheerde systeemknooppuntgroepen wilt maken, raadpleegt u de quickstart Een automatisch AKS-cluster (Azure Kubernetes Service) maken met pools voor beheerde systeemknooppunten (preview).

Belangrijk

AKS preview-functies zijn beschikbaar op selfservice, opt-in basis. Previews worden geleverd 'zoals het is' en 'voor zover beschikbaar' en zijn uitgesloten van de serviceovereenkomsten en beperkte garantie. AKS-previews worden gedeeltelijk gedekt door klantondersteuning naar best vermogen. Zodoende zijn deze functies niet bedoeld voor productiegebruik. Zie de volgende ondersteuningsartikelen voor meer informatie:

Belangrijke functies en voordelen

Met de functie voor beheerde systeemknooppuntgroepen kunt u zich richten op uw toepassingen terwijl AKS Automatisch ervoor zorgt dat de onderliggende infrastructuur is geoptimaliseerd voor prestaties en betrouwbaarheid. Belangrijke functies en voordelen zijn onder andere:

  • Geen operationele overhead: AKS zorgt voor de provisioning, upgrades en automatische schaalvergroting van de systeemnodegroepen, zodat er geen handmatige interventie nodig is.
  • Vereenvoudigd cluster maken: u hoeft geen rekenquota voor systeemknooppuntgroepen bij te houden of toe te wijzen, omdat AKS dit voor u afhandelt.
  • KostenefficiĆ«ntie: virtuele machines (VM's) die worden uitgevoerd op systeemknooppuntgroepen worden niet in rekening gebracht voor klantabonnementen, zodat u kosten kunt optimaliseren terwijl u hoge prestaties behoudt.
  • Verbeterde prestaties: het isoleren van systeemworkloads van klanttoepassingen verbetert de betrouwbaarheid en zorgt voor consistente prestaties die worden ondersteund door Service Level Agreements (SLA's).

Onderdelen van beheerde systeemknooppuntgroepen

De volgende tabel bevat een overzicht van de onderdelen die worden beheerd door AKS in pools met beheerde systeemknooppunten. AKS verwerkt het maken, upgraden en schalen van de systeemknooppunten waarop deze onderdelen worden uitgevoerd.

Onderdeel Namespace Uitrol(en)
Azure Monitor kube-system ama-logs,ama-metrics,ama-metrics-ksm,ama-metrics-operator-targets
Workloadidentiteit kube-system azure-wi-webhook-controller-manager
CoreDNS kube-system coredns, coredns-autoscaler
Gum kube-system eraser-controller-manager
Kubernetes Gebeurtenisgestuurde Automatische schaalaanpassing (KEDA) kube-system keda-admission-webhooks, keda-operatorkeda-operator-metrics-apiserver
Konnectivity kube-system konnectivity-agent, konnectivity-agent-autoscaler
Server voor metrische gegevens kube-system metrics-server
Verticale pod automatisch schalen (VPA) kube-system vpa-admission-controller, vpa-recommendervpa-updater

Andere invoegtoepassingen en extensies worden uitgevoerd op een aks-system-surge knooppunt, met schaalaanpassing die wordt verwerkt door automatisch inrichten van knooppunten (NAP). DaemonSets worden uitgevoerd op zowel beheerde systeemknooppuntgroepen als knooppunten in uw abonnement, inclusief de aks-system-surge knooppunten.

Beperkingen voor beheerde systeemknooppuntgroepen

Aangezien AKS namens u de systeemknooppuntgroep beheert, past AKS meerdere beveiligingsbeperkingen toe via ingebouwde beleidsregels, basisbeveiligingsstandaarden voor pods en toegangstijdbeleid. Met deze besturingselementen kunt u uw clusterinfrastructuur beveiligen, onbevoegde toegang tot kritieke resources voorkomen en aanbevolen beveiligingsprocedures afdwingen. Als u deze beperkingen begrijpt, kunt u toepassingen ontwerpen die binnen de beveiligingsgrenzen van een beheerde systeemknooppuntgroep werken en tegelijkertijd hoge beveiligingsstandaarden handhaven.

Beperkingen die voorkomen dat systeembronnen worden gewijzigd in de knooppuntgroep van het beheerde systeem

De volgende bewerkingen worden geweigerd voor objecten en pods die worden uitgevoerd in de knooppuntgroep van het beheerde systeem:

  • Alle bewerkingen voor maken, bijwerken en verwijderen.
  • Alle pod-bewerkingen attach, exec, en port-forward.

Beperkingen die voorkomen dat workloads worden uitgevoerd in de knooppuntgroep van het beheerde systeem

De volgende workloadspecificaties worden geweigerd wanneer deze zijn gepland voor een beheerde systeemknooppuntgroep:

  • Workloads die CriticalAddonsOnly en andere vormen van wildcardtoleranties tolereren.
  • Werkbelastingen die aangepaste planners specificeren.
  • Workloads die nodes/proxy machtigingen verlenen, met uitzondering van goedgekeurde systeemgebruikers en -groepen.

Niet-ondersteunde AKS-API-bewerkingen

De volgende AKS API-bewerkingen worden niet ondersteund:

  • Een upgrade uitvoeren van een beheerde systeemknooppuntgroep.
  • Een beheerde systeemknooppuntgroep verwijderen.
  • Een cluster stoppen met een beheerde systeemknooppuntgroep.
  • Het vermelden van agentgroepen in een cluster bevat geen beheerde systeemknooppuntgroepen.

Volgende stappen