Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Container Network Insights Agent is een diagnostische assistent op basis van AI waarmee u netwerkproblemen in uw Azure Kubernetes Service (AKS)-clusters kunt identificeren en oplossen. Beschrijf een probleem in natuurlijke taal, zoals DNS-fouten, pakketuitval, onbereikbare services of geblokkeerd verkeer. De agent verzamelt bewijs van uw cluster en retourneert een gestructureerd rapport met hoofdoorzaakanalyse en herstelrichtlijnen.
In tegenstelling tot hulpprogramma's die alleen op de Kubernetes-laag werken, kan de Container Network Insights-agent ook netwerkstatistieken op hostniveau verzamelen via de Linux-netwerkinvoegtoepassing . De agent kan NIC-ringbuffers, kernelpakkettellers, SoftIRQ-distributie en socketbuffergebruik controleren op uw clusterknooppunten. Dit veroorzaakt problemen op laag niveau, zoals pakketdruppels, netwerkknelpunten en verzadiging op hardwareniveau die anders moeilijk te diagnosticeren zijn in een Kubernetes-omgeving.
De agent wordt uitgevoerd als een webtoepassing in het cluster die is geïmplementeerd als een AKS-clusterextensie. U opent deze via uw browser. Het biedt inzichten, analyses en aanbevolen acties. U bekijkt de bevindingen en past eventuele voorgestelde wijzigingen zelf toe.
Opmerking
Container Network Insights Agent is een cloudfunctie voor Azure Kubernetes Service (AKS). Het wordt niet ondersteund op hybride AKS-clusters, AKS op Azure Stack HCI- of Kubernetes-clusters met Arc.
Belangrijk
AKS preview-functies zijn beschikbaar op selfservice, opt-in basis. Previews worden geleverd 'zoals het is' en 'voor zover beschikbaar' en zijn uitgesloten van de serviceovereenkomsten en beperkte garantie. AKS-previews worden gedeeltelijk gedekt door klantondersteuning naar best vermogen. Zodoende zijn deze functies niet bedoeld voor productiegebruik. Zie de volgende ondersteuningsartikelen voor meer informatie:
- Ondersteuningsbeleid voor AKS
- veelgestelde vragen ondersteuning voor Azure
Wat kunt u doen met de Container Network Insights-agent?
Container Network Insights Agent helpt u bij het oplossen van de meest voorkomende en meest tijdrovende categorieën van AKS-netwerkproblemen:
| Vermogen | Wat het doet |
|---|---|
| Problemen met DNS oplossen | Diagnoses van CoreDNS-fouten, onjuist geconfigureerd DNS-beleid, netwerkbeleid blokkeert DNS-verkeer, NodeLocal DNS-problemen en beperkingen voor uitgaand verkeer van Cilium FQDN |
| Analyse van pakketuitval | Onderzoekt NIC-niveau RX-dalingen, kernelpakketverlies, socketbufferoverloop, SoftIRQ-verzadiging en ringbufferuitputting tussen clusterknooppunten |
| Diagnostische gegevens van Kubernetes-netwerken | Identificeert podconnectiviteitsfouten, onjuiste configuraties van servicepoorten, netwerkbeleidsconflicten, ontbrekende eindpunten en Hubble-stroomanalyse |
| Clusterresourcevragen | Antwoorden op vragen over pods, services, implementaties, knooppunten en naamruimten om u snel inzicht te geven in de situatie |
Elke diagnose produceert een gestructureerd rapport dat bevat wat is gecontroleerd, wat in orde is, wat mislukt, de geïdentificeerde hoofdoorzaak en de exacte opdrachten om het probleem op te lossen en te controleren.
Wanneer moet u de Container Network Insights-agent gebruiken
Container Network Insights-agent gebruiken wanneer u dat nodig hebt
- Beschrijf het probleem in het Engels: u hoeft geen CLI-opdrachten te maken of te weten welk hulpprogramma elke netwerklaag verwerkt. De agent bepaalt automatisch de juiste diagnostische stappen.
- Traceer problemen in Kubernetes- en hostnetwerken in één geïntegreerde omgeving: Navigeer van netwerkbeleid en podplanning naar NIC-ringbuffers en kerneltellers, zonder van hulpprogramma's te wisselen of in te loggen op knooppunten via SSH.
- Detecteer actieve problemen, niet alleen verouderde tellers: metingen op basis van Delta onderscheiden problemen zich op dit moment van historische ruis.
- Geautomatiseerde hoofdoorzaakanalyse ophalen met kant-en-klare oplossingen: de agent correleert bewijs van meerdere clustergegevensbronnen en levert een gestructureerd rapport met herstelopdrachten die u kunt kopiëren en uitvoeren.
- Problemen met een AKS-cluster oplossen zonder extra installatie: DNS, pakketuitval en netwerkdiagnostiek voor Kubernetes werken direct. Schakel Advanced Container Networking Services (ACNS) in voor Cilium-beleid en Hubble-stroomanalyse.
Container Network Insights Agent is niet ontworpen voor
- Foutopsporing van toepassingscode of hulp bij softwareontwikkeling
- Problemen met Opslag, PersistentVolume of schijf oplossen
- RBAC-configuratie, geheimenbeheer of beveiligingscontrole (met uitzondering van netwerkbeleid)
- Werkbelastingplanning, resource-optimalisatie of kostenbeheer
- Niet-Azure cloudomgevingen (AWS, GCP)
- Wijzigingen aanbrengen in uw cluster (de agent biedt alleen aanbevelingen; u past ze toe)
Hoe werkt het?
Wanneer u een netwerkprobleem beschrijft, volgt de Container Network Insights-agent een gestructureerde diagnostische werkstroom:
You describe the issue → Agent classifies it → Collects evidence from the cluster → Analyzes findings → Reports results
Container Network Insights Agent wordt uitgevoerd als een pod in uw AKS-cluster. U communiceert ermee via een webbrowser via HTTPS. In het cluster voert de agent diagnostische opdrachten uit via de AKS MCP-server en maakt verbinding met vijf gegevensbronnen via gespecialiseerde invoegtoepassingen:
-
Kubernetes API Server: query's uitvoeren op pods, services, knooppunten, netwerkbeleid en andere clusterbronnen via
kubectlde AKS MCP-server. - CoreDNS: verzamelt dns-status en metrische gegevens via de DNS-invoegtoepassing.
- Cilium-agent: inspecteert Cilium-netwerkbeleid en eindpuntstatus via de AKS MCP-server via de Kubernetes Networking-invoegtoepassing.
- Hubble: bekijkt live netwerkstromen en identificeert verloren verkeer via de AKS MCP-server met behulp van de Kubernetes Networking-invoegtoepassing.
- Knooppuntnetwerkstack: verzamelt netwerkstatistieken op hostniveau (RX/TX-buffers, ringbufferstatus, softnettellers) via de Linux-netwerkinvoegtoepassing.
De agent communiceert bidirectioneel met Azure OpenAI Service: deze verzendt uw query in natuurlijke taal en de verzamelde diagnostische gegevens voor redenering, en ontvangt in ruil daarvoor gestructureerde diagnostische inzichten.
De diagnostische werkstroom volgt vier stappen:
- Classificeren: De agent bepaalt de probleemcategorie (DNS, connectiviteit, netwerkbeleid, serviceroutering of pakketuitval) op basis van uw beschrijving.
-
Bewijs verzamelen: de agent voert diagnostische opdrachten uit op uw cluster via de AKS MCP-server, met behulp van
kubectl,ciliumenhubble. Elke diagnostische categorie maakt gebruik van een toegewezen werkstroom voor het verzamelen van bewijsmateriaal om automatisch de juiste gegevens te verzamelen. - Analyseren: De agent onderzoekt verzamelde gegevens om gezonde signalen van afwijkingen te scheiden. De agent baseert alle conclusies op de werkelijke uitvoer van opdrachten, nooit op speculatie.
- Rapport: U ontvangt een gestructureerd rapport met:
- Een samenvatting van het probleem en de status ervan
- Een overzichtstabel met elke controle, het resultaat en of het geslaagd of mislukt is
- Analyse van wat er werkt en wat er gebroken is
- Hoofdoorzaakidentificatie met specifieke bewijsvermeldingen
- Exacte opdrachten om het probleem op te lossen en de oplossing te controleren
Integraties
Container Network Insights Agent werkt met de AKS-netwerkhulpprogramma's die u al gebruikt:
| Integratie | Hoe dat wordt gebruikt |
|---|---|
| AKS MCP-server | Biedt de uitvoeringslaag voor clusterbewerkingen; routes kubectl, ciliumen hubble opdrachten van de agent naar het cluster |
| kubectl | Query's uitvoeren op pods, services, eindpunten, knooppunten, netwerkbeleid en andere Kubernetes-resources |
| Cilium | Analyseert CiliumNetworkPolicy, CiliumClusterWideNetworkPolicy en Cilium agent gezondheid. |
| Hubble | Observeert netwerkstromen tussen pods en identificeert uitgevallen verkeer |
| CoreDNS | Status van pods, service-eindpunten, configuratie en metrische prometheus-gegevens controleren |
| Azure OpenAI | De kracht achter de conversationele AI die uw vragen interpreteert en diagnostische rapporten genereert |
Aanbeveling
Implementeer voor de volledige diagnostische functieset, waaronder Hubble-stroomanalyse en Cilium beleidsdiagnostiek, de Container Network Insights Agent op een AKS-cluster met Azure CNI mogelijk gemaakt door Cilium en Advanced Container Networking Services (ACNS) ingeschakeld.
Veiligheidsmodel en beperkingen
Hoe de agent communiceert met uw cluster
Container Network Insights Agent verzamelt diagnostische gegevens van uw cluster om inzichten, rapporten en aanbevolen acties te genereren. Het voert clusterbewerkingen uit via de AKS MCP-server en maakt gebruik van een toegewezen Kubernetes-serviceaccount (container-networking-agent-reader) met minimale machtigingen voor de gegevens die nodig zijn voor diagnostische gegevens.
Container Network Insights Agent maakt geen wijzigingen in uw cluster. Het biedt herstelopdrachten en aanbevelingen, maar u controleert en past deze zelf toe.
Beperkingen voor bereik
De agent reageert alleen op netwerk- en Kubernetes-gerelateerde vragen en reageert niet op aanvragen buiten onderwerpen. Het systeem bevat ook promptinjectiebeveiligingen om misbruik te voorkomen.
Sessie- en gesprekslimieten
| Limiet | Verstek | Aantekeningen |
|---|---|---|
| Chatcontextvenster | ~15 uitwisselingen | De agent verwijdert oudere berichten uit de werkcontext. Start een nieuw gesprek voor niet-gerelateerde problemen. |
| Berichten per gesprek | 100 | De agent verwijdert automatisch oudere berichten wanneer deze limiet wordt bereikt |
| Gesprekken per gebruiker | 20 | Het systeem schoont minst recent gebruikte gesprekken op met 90% capaciteit |
| Time-out voor inactieve sessies | 30 minuten | Sessies verlopen na 30 minuten inactiviteit |
| Absolute time-out van sessie | 8 uur | Sessies verlopen na 8 uur, ongeacht activiteit |
Concurrency
Container Network Insights Agent ondersteunt 1-7 gelijktijdige gebruikers onder normale omstandigheden. Diagnostische gegevens over pakketverval op grotere clusters (25+ knooppunten) vereisen mogelijk dat gelijktijdige gebruikers worden beperkt om belasting van de API-server te voorkomen. Zie Richtlijnen voor schalen voor meer informatie.
Voorbeeldscenario's en voorbeeldprompts
Problemen met DNS oplossen
DNS-omzettingsfouten zijn een van de meest voorkomende netwerkproblemen in Kubernetes. Wanneer pods geen servicenamen, externe domeinen of beide kunnen omzetten, voert de Container Network Insights-agent een uitgebreide DNS-diagnose uit waarmee de Status van CoreDNS, configuratie, DNS-omzetting van meerdere paden en netwerkbeleidsregels worden gecontroleerd die DNS-verkeer kunnen blokkeren.
Veelvoorkomende situaties:
- Fouten in
Name or service not knownofNXDOMAINlogboeken van pods - Toepassingen bereiken services niet binnen de tijd wanneer ze bij naam worden aangeroepen.
- DNS werkt voor sommige pods, maar niet voor andere
- Externe domeinresolutie mislukt terwijl interne resolutie werkt (of omgekeerd)
Voorbeeldprompts:
| Wat u ziet | Snel |
|---|---|
| DNS volledig verbroken | "Alle DNS is verbroken in het cluster" |
| Pod kan namen niet omzetten |
"Een pod in naamruimte my-app kan geen DNS-namen omzetten" |
| Specifieke naam wordt niet opgelost |
'DNS-omzetting voor backend.default.svc.cluster.local mislukt' |
| Onregelmatige DNS-fouten |
'Pods in production hebben onregelmatige DNS-fouten' |
| Externe DNS geblokkeerd |
"Externe DNS mislukt voor pods in my-namespace" |
| Problemen met NodeLocal DNS | 'Kunt u controleren of NodeLocal DNS werkt?' |
Wat de agent controleert:
De dns-diagnose controleert de status van de CoreDNS-pod, service-eindpunten en de CoreDNS-configuratie, inclusief aangepaste ConfigMaps. Er wordt ook een DNS-resolutie getest over meerdere paden: binnen dezelfde naamruimte, tussen naamruimtes, FQDN en extern. De agent evalueert metrische gegevens en netwerkbeleidsregels voor CoreDNS Prometheus, waaronder uitgaand beleid van Cilium naarFQDN dat de oplossing van externe domeinen op de achtergrond kan beperken.
Voorbeeld van hoofdoorzaken die door de agent worden geïdentificeerd:
- CoreDNS-pods draaien niet of zijn niet beschikbaar
- Aangepaste CoreDNS ConfigMap met onjuist geconfigureerde herschrijf- of doorstuurregels
- Netwerkbeleid blokkeert UDP/TCP-poort 53 (DNS-verkeer)
- Cilium-toFQDN-beleid ontbreekt een vereist domein in de acceptatielijst
- NodeLocal DNS DaemonSet geïmplementeerd zonder een Cilium LocalRedirectPolicy
- Toepassing die is geconfigureerd met de verkeerde DNS-naam van de service
Probleemoplossing voor RX/pakketuitval
Pakketverliezen zijn moeilijk te diagnosticeren omdat ze op meerdere lagen kunnen optreden: NIC-hardware, de netwerkstack van de kernel, of applicatiesocketbuffers. Container Network Insights Agent implementeert een lichtgewicht foutopsporingspod op elk knooppunt om netwerkstatistieken op hostniveau te verzamelen. Vervolgens worden deltametingen gebruikt om te bepalen waar pakketten verloren gaan.
Veelvoorkomende situaties:
- Toepassingen rapporteren onregelmatige verbinding opnieuw instellen of time-outs
- Hulpprogramma's zoals
iperfpakketverlies tussen knooppunten weergeven - Pieken in netwerklatentie treden op bij specifieke knooppunten.
- Hoog CPU-gebruik gecorreleerd met netwerkverwerking
-
ethtool -Stoont toenemende RX-dropcounters
Voorbeeldprompts:
| Wat u ziet | Snel |
|---|---|
| Druppels op een specifiek knooppunt |
"Ik zie pakketdruppels op knooppunt aks-nodepool1-12345678-vmss000000" |
| Latentiepieken | "Mijn toepassing ondervindt onregelmatige latentiepieken" |
| Prestatieproblemen voor het hele cluster | "Netwerkprestaties zijn verslechterd in het hele cluster" |
| Pakketverlies gedetecteerd | "Ik zie pakketverminderingen en hoge latentie. De iperf-tests tonen aanzienlijk pakketverlies aan." |
| Proactieve statuscontrole |
"Controleer de netwerkstatus op het knooppunt my-node" |
Wat de agent controleert:
De pakketverlies diagnose onderzoekt NIC ring buffergebruik (ethtool), kernel softnet statistieken (/proc/net/softnet_stat), per-CPU SoftIRQ-distributie en socketbufferverzadiging. Het controleert ook de netwerkinterfacestatistieken (/proc/net/dev), kernelbuffer-aanpasmogelijkheden (tcp_rmem, rmem_max, netdev_max_backlog), RPS/XPS/RFS-configuratie en CNI-specifieke interfaceanalyse. De agent gebruikt deltametingen (vóór en na momentopnamen) om actieve dalingen versus historische tellers te detecteren.
Voorbeeld van hoofdoorzaken die door de agent worden geïdentificeerd:
- NIC-ringbuffer uitputting: actieve
rx_droppedtellers nemen toe - Kernelpakketverlies: niet-nulwaarden in de kolom voor weggevallen pakketten
- Overloop van socketbuffer: de ontvangstwachtrij van de socket groeit buiten de bufferlimieten
- SoftIRQ CPU-knelpunt: hoog
%softop één CPU met onevenwichtige interruptverdeling - Alle controles doorstaan: agent rapporteert 'Geen probleem gedetecteerd' in plaats van te raden
Belangrijk
Het packet drop diagnostic implementeert een debug DaemonSet (rx-troubleshooting-debug) in de kube-system-naamruimte van uw cluster. Deze DaemonSet vereisthostNetwork, hostPIDen hostIPCNET_ADMIN mogelijkheden voor toegang tot netwerkgegevens op hostniveau. Het wordt uitgevoerd als een niet-root gebruiker met een alleen-lezen root-bestandssysteem. Het wordt gedeeld tussen diagnostische sessies en automatisch opgeschoond, maar kan zich blijven voordoen als de agentpod onverwacht vastloopt. Bekijk bekende problemen voor opschoningsrichtlijnen.
Problemen met Kubernetes-netwerken oplossen
Wanneer pods niet kunnen communiceren met services, netwerkbeleid verwacht verkeer blokkeert, of services geen eindpunten hebben, onderzoekt de Container Network Insights Agent het volledige netwerkpad. De agent controleert de planning en gereedheid van pods, registratie van service-eindpunten, evaluatie van netwerkbeleid en hubble-stroomobservatie.
Veelvoorkomende situaties:
- Pod-naar-pod of pod-naar-service communicatie mislukt
- Services zijn onbereikbaar vanuit bepaalde naamruimten
- Netwerkbeleid blokkeert onverwacht verkeer
- Service-eindpunten bestaan, maar er is nog steeds een time-out voor verbindingen
- Hubble toont
DROPPEDeen beoordeling van stromen tussen pods
Voorbeeldprompts:
| Wat u ziet | Snel |
|---|---|
| Service onbereikbaar | "Mijn clientpod kan geen verbinding maken met de back-endservice in production. Er treedt een time-out op voor de verbinding. |
| Verkeer geblokkeerd | "Mijn clientpod kan de back-endservice niet meer bereiken. Het werkte eerder." |
| Geen eindpunten |
'Service heeft geen eindpunten in naamruimte my-app' |
| Pod vastgelopen | "Ik heb mijn app geïmplementeerd, maar de service heeft geen eindpunten en de pod heeft geen IP-adres" |
| Pods zijn niet gereed |
"Pods zijn niet gereed in naamruimte staging" |
| Proactieve statuscontrole |
'Alles ziet er goed uit in naamruimte production , kunt u verifiëren?' |
Wat de agent controleert:
De kubernetes-netwerkdiagnose onderzoekt podstatus en -planning, serviceconfiguratie en eindpuntregistratie en netwerkbeleid (zowel Kubernetes NetworkPolicy als CiliumNetworkPolicy). Het analyseert ook Hubble-stromen, inclusief uitgevallen verkeer en dienst-naar-pod-poorttoewijzing. Een veelvoorkomende onjuiste configuratie van de agent is een service targetPort die niet overeenkomt met de pod containerPort. Deze mismatch veroorzaakt verbindingstime-outs, zelfs als eindpunten gezond lijken te zijn.
Voorbeeld van hoofdoorzaken die door de agent worden geïdentificeerd:
- Netwerkbeleid (of CiliumNetworkPolicy) blokkeert inkomend of uitgaand verkeer
- De service
targetPortkomt niet overeen met de podcontainerPort - Service selector labels komen niet overeen met pod labels (lege eindpunten)
- Pod vastgelopen in Wachtend vanwege niet-inplanbare resourceaanvragen
- Gereedheidstest mislukt, waardoor pods worden uitgesloten van service-eindpunten
- Cilium agent pods niet gezond
Opmerking
Voor hubble-stroomanalyse (hubble observe) moet Advanced Container Networking Services (ACNS) zijn ingeschakeld op uw cluster. Op clusters zonder ACNS biedt Container Network Insights Agent nog steeds volledige diagnostische gegevens met behulp van kubectl en standaard Kubernetes-resources, maar zichtbaarheid op stroomniveau is niet beschikbaar.
Bekende problemen en productbeperkingen
Schaalrichtlijnen
| Grootte van cluster | Aanbevolen gelijktijdige gebruikers | Aantekeningen |
|---|---|---|
| 1-3 knooppunten | Maximaal 7 | Optimaal voor de meeste diagnostische gegevens |
| 25 knooppunten | Maximaal 3 | Diagnostische gegevens over pakketuitval genereren bewijsbundels per knooppunt |
| 50 knooppunten | 1 | Grote bewijsbundels naderen de contextlimieten van AI-modellen |
De eerste query van een nieuwe gebruiker kan langer duren als alle agents in de vooraf verwarmde pool (standaard: drie agents) in gebruik zijn. Volgende query's uit dezelfde sessie maken gebruik van de al geïnitialiseerde agent.
Bekende problemen
| Issue | Beschrijving | Workaround |
|---|---|---|
| De Debug DaemonSet blijft aanwezig na crash | Als de Container Network Insights Agent-pod vastloopt tijdens een pakketvervaldiagnose, blijft de rx-troubleshooting-debug DaemonSet mogelijk in kube-system |
Voer kubectl delete ds rx-troubleshooting-debug -n kube-system uit |
| Eerste pakketverliesdiagnostiek is langzamer | De debug DaemonSet heeft 30 tot 60 seconden nodig om in te plannen en gereed te maken bij eerste gebruik. | Latere diagnostische sessies hergebruiken bestaande pods en zijn sneller. |
| Niet-Cilium-clusters hebben beperkte diagnostische gegevens | Analyse van Cilium-beleid en hubble-stroomobservatie zijn niet beschikbaar | Agent biedt nog steeds volledige DNS, pakketuitval en standaarddiagnose van Kubernetes |
| Niet-ACNS-clusters beschikken niet over Hubble |
hubble observe opdrachten mislukken op clusters zonder Advanced Container Networking Services |
ACNS inschakelen of vertrouwen op kubectl-gebaseerde diagnostiek |
| DNS-tests worden uitgevoerd vanaf agentpod | DNS-omzettingstests worden uitgevoerd vanuit de Container Network Insights Agent-pod, die mogelijk een ander DNS-beleid hebben dan de betreffende pod | Agent noteert zijn eigen DNS-beleid in het bewijs voor vergelijking |
| Sessiegegevens zijn in het geheugen | Sessiestatus (chatgeschiedenis, agenttoewijzingen) gaat verloren als de pod opnieuw wordt opgestart | Meld u weer aan om een nieuwe sessie te starten; geen permanente gespreksgeschiedenis |
| Chatcontextvenster | De agent onthoudt alleen de laatste ~15 uitwisselingen in de werkende context | Voor niet-gerelateerde problemen start u een nieuw gesprek om verwarring in de context te voorkomen |
Beschikbaarheid van extensies
De microsoft.containernetworkingagent AKS-extensie is beschikbaar in alle Azure openbare regio's waar AKS wordt ondersteund. Het is niet beschikbaar in Azure Government, Microsoft Azure beheerd door 21Vianet of andere onafhankelijke clouds.
prijsstelling
Container Network Insights Agent wordt uitgevoerd als een pod in uw AKS-cluster. Directe kosten zijn onder andere:
- Azure OpenAI-gebruik: Tokenverbruik is afhankelijk van de gesprekslengte en de diagnostische complexiteit. Zie Azure Prijzen voor OpenAI voor actuele tarieven.
- AKS-nodecomputing: de Container Network Insights Agent-pod en de debug DaemonSet verbruiken cluster-rekenresources voor pakketverliesdiagnostiek.
Container Network Insights Agent zelf heeft geen afzonderlijke licentiekosten tijdens openbare preview.
Container Network Insights-agent openen en gebruiken
Container Network Insights Agent is een chatbot op basis van een browser die in uw AKS-cluster wordt uitgevoerd. Open na de implementatie de toepassings-URL in elke moderne browser om een gesprek te starten. U hebt geen CLI-hulpprogramma op uw werkstation of een portalblade nodig om te navigeren. Het is een zelfstandige chatinterface die is ontworpen voor netwerkdiagnose.
Inschrijven
Wanneer u de URL van de Container Network Insights-agent voor het eerst opent, wordt u gevraagd u aan te melden. Afhankelijk van hoe uw beheerder de implementatie heeft geconfigureerd, meldt u zich aan met een eenvoudige gebruikersnaam (ontwikkelomgevingen) of uw Microsoft Entra ID referenties (productieomgevingen).
Machtigingen verlenen
Nadat u zich hebt aangemeld, kan de toepassing u vragen om machtigingen te verlenen. Controleer de aangevraagde machtigingen en selecteer Accepteren om door te gaan.
Chatinterface
Nadat u zich hebt geverifieerd, komt u terecht in de chatinterface. De server onderhoudt uw sessie, zodat u het browsertabblad in het time-outvenster van de sessie kunt sluiten en opnieuw kunt openen zonder uw gesprek te verliezen.
De chatinterface is de plek waar u:
- Stel vragen in natuurlijke taal: typ prompts zoals 'Waarom kan mijn pod DNS niet oplossen?' of 'Controleer pakketverlies op node aks-nodepool1-vmss000000'. Er is geen speciale syntaxis vereist.
- Gestructureerde diagnostische rapporten ontvangen: antwoorden bevatten bewijstabellen, hoofdoorzaakanalyse en herstelopdrachten die u kunt kopiëren en uitvoeren.
- Nieuwe gesprekken starten: elk gesprek onderhoudt zijn eigen context. Schakel over van onderwerpen door een nieuw gesprek te starten.
- Feedback verzenden: gebruik na elke diagnostische reactie de ingebouwde besturingselementen voor feedback (duim omhoog en duim-omlaag) om de kwaliteit van de diagnose te beoordelen. Uw feedback helpt bij het verbeteren van de nauwkeurigheid van toekomstige diagnostische gegevens.
Problemen melden
Als u een probleem ondervindt met de Container Network Insights-agent:
- Noteer de sessie-id en tijdstempel van het probleem (zichtbaar in de chatinterface)
- Controleer de gezondheidseindpunten:
/health,/ready,/live - Podlogboeken bekijken:
kubectl logs -l app=container-networking-agent -n kube-system - Een probleem indienen via uw standaardkanaal voor ondersteuning voor Azure