Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Aplica-se a: ✔️ AKS Automático
AKS (Serviço de Kubernetes do Azure) Automático oferece uma experiência que torna as tarefas mais comuns no Kubernetes rápidas e sem atritos, preservando a flexibilidade, a extensibilidade e a consistência do Kubernetes. Azure cuida da configuração do cluster, incluindo gerenciamento de nós, dimensionamento, segurança e configurações pré-configuradas que seguem recomendações bem arquitetas do AKS. Os clusters automáticos alocam dinamicamente recursos de computação com base nos requisitos de carga de trabalho específicos e são ajustados para executar aplicativos de produção.
Produção pronta por padrão: os clusters são pré-configurados para uso de produção ideal, adequado para a maioria dos aplicativos. Eles oferecem pools de nós totalmente gerenciados que alocam e escalam recursos automaticamente com base em suas necessidades de carga de trabalho. Os pods são empacotados com eficiência para maximizar a utilização de recursos.
Preparação garantida do pod: o AKS Automatic inclui um SLA de preparação de pod que garante que 99,9% das operações de preparação de pod qualificadas sejam concluídas em até 5 minutos. Isso significa que suas cargas de trabalho começam a ser executadas prontamente durante eventos de dimensionamento e o provisionamento de nós, fornecendo confiança na capacidade de resposta da aplicação sem necessidade de ajustes manuais.
Melhores prática internas e proteções: os clusters automáticos do AKS têm uma configuração padrão protegida, com muitas configurações de segurança de cluster, aplicativo e rede habilitadas por padrão. O AKS corrige automaticamente os nós e os componentes do cluster durante agendamentos de manutenção planejada.
Código para Kubernetes em minutos: vá de uma imagem de contêiner para um aplicativo implantado que adere aos padrões de práticas recomendadas em minutos, com acesso aos recursos abrangentes da API do Kubernetes e seu ecossistema avançado.
Importante
A partir de 30 de novembro de 2025, AKS (Serviço de Kubernetes do Azure) não dá mais suporte ou fornece atualizações de segurança para Azure Linux 2.0. A imagem do nó Azure Linux 2.0 está congelada na versão 202512.06.0. A partir de 31 de março de 2026, as imagens dos nós serão removidas e você não poderá dimensionar os pools de nós. Migre para uma versão do Linux Azure com suporte atualizando seus pools de nós para uma versão do Kubernetes com suporte ou migrando para osSku AzureLinux3. Para obter mais informações, consulte o problema de retirada do GitHub e o comunicado de desativação do Azure Updates. Para se manter informado sobre anúncios e atualizações, acompanhe as notas de lançamento do AKS.
Comparação de recursos Automático e Standard do AKS
A tabela a seguir fornece uma comparação de opções disponíveis, pré-configuradas e padrão no AKS Automático e no AKS Standard. Para obter mais informações sobre se recursos específicos estão disponíveis no Automático, você pode verificar a documentação desse recurso.
Os recursos pré-configurados estão sempre habilitados e você não pode desabilitar ou alterar suas configurações. Os recursos padrão estão configurados para você, mas podem ser alterados. Os recursos opcionais estão disponíveis para você configurar e não estão habilitados por padrão.
Ao habilitar recursos opcionais, você pode seguir a documentação do recurso vinculado. Quando você chegar a uma etapa para a criação de cluster, siga as etapas para criar um cluster automático AKS em vez de criar um cluster AKS Standard.
Implantação, monitoramento e observabilidade do aplicativo
A implantação de aplicativos pode ser simplificada usando implantações automatizadas do controle do código-fonte, que cria o manifesto do Kubernetes e gera fluxos de trabalho de CI/CD. Além disso, o cluster é configurado com ferramentas de monitoramento, como o Prometheus Gerenciado para métricas, o Grafana Gerenciado para visualização e os Insights do Contêiner para coleta de registros.
| Opção | AKS Automático | AKS Standard |
|---|---|---|
| Implantação de aplicativo |
Opcional: *Usar implantações automatizadas para conteinerizar aplicativos a partir do controle do código-fonte, criar manifestos do Kubernetes e fluxos de trabalho de CI/CD (integração contínua/implantação contínua). * Crie pipelines de implantação usando GitHub Actions para Kubernetes. * Traga seu próprio pipeline de CI/CD. |
Opcional: *Usar implantações automatizadas para conteinerizar aplicativos a partir do controle do código-fonte, criar manifestos do Kubernetes e fluxos de trabalho de CI/CD (integração contínua/implantação contínua). * Crie pipelines de implantação usando GitHub Actions para Kubernetes. * Traga seu próprio pipeline de CI/CD. |
| Monitoramento, registro em log e visualização |
Padrão: * Managed Prometheus para coleta de métricas ao usar CLI do Azure ou o portal Azure. * Container insights para coleta de logs ao usar CLI do Azure ou o portal Azure. * Painéis do Azure Monitor com o Grafana para visualização é incorporado ao usar o portal do Azure. * Serviços avançados de rede de contêineres observabilidade da rede de contêineres para métricas de pod, DNS, métricas L4 e logs de fluxo de rede ao usar o portal do Azure. Opcional: * Managed Grafana para visualização ao usar o CLI do Azure ou o portal do Azure. |
Padrão: os Painéis do Azure Monitor com o Grafana para visualização são um recurso integrado ao usar o portal do Azure. Opcional: * Prometheus Gerenciado para coleta de métricas. * Grafana gerenciado para visualização. * Insights do contêiner para coleta de logs. * Serviços avançados de rede de contêineres observabilidade da rede de contêineres para métricas de pod, DNS, métricas L4 e logs de fluxo de rede. |
Gerenciamento, escala e operações de cluster de nós
O gerenciamento de nós é realizado automaticamente sem a necessidade de criação manual de um pool de nós de usuário, e o AKS gerencia os pools de nós do sistema e os componentes. A escala é contínua, com nós criados com base em solicitações de carga de trabalho. Além disso, os recursos para escala da carga de trabalho, como o HPA (Horizontal Pod Autoscaler), o KEDA (Kubernetes Event Driven Autoscaling) e o VPA (Vertical Pod Autoscaler), estão habilitados. O SLA de preparação do pod que garante 99,9% de operações de preparação do pod concluídas dentro de 5 minutos. Os clusters são configurados para reparo automático de nó, atualizações automáticas de cluster e detecção de uso de API padrão do Kubernetes preterido. Você também pode definir um agendamento de manutenção planejada para atualizações, se necessário.
| Opção | AKS Automático | AKS Standard |
|---|---|---|
| Gerenciamento de nós |
Pré-configurado: o AKS Automático gerencia os pools de nós usando o provisionamento automático de nós. Opcional: o AKS Automatic com pools de nós do sistema gerenciado cria, dimensiona e atualiza os nós e componentes do sistema em seu nome, hospedando-os nas assinaturas do AKS. |
Padrão: você cria e gerencia pools de nós do sistema e do usuário Opcional: o AKS Standard gerencia pools de nós de usuário usando o provisionamento automático de nós. |
| Escalonamento |
Pré-configurado: o AKS Automático cria nós com base em solicitações de carga de trabalho usando o provisionamento automático de nós. O Dimensionador Automático de Pod Horizontal (HPA), o KEDA (Dimensionamento Automático Controlado por Eventos do Kubernetes) e o VPA (Dimensionador Automático de Pod Vertical) estão habilitados no cluster. |
Padrão: escala manual de pools de nós. Opcional: * Dimensionador automático de cluster * Autoprovisionamento de Node * KEDA (Dimensionamento automático controlado por eventos do Kubernetes) * VPA (Dimensionador Automático de Pod Vertical) |
| Camada de cluster e SLA (Contrato de Nível de Serviço) | Pré-configurado: cluster de camada padrão com até 5.000 nós, um SLA de disponibilidade do cluster e um SLA de prontidão do pod que garante que 99,9% das operações qualificadas de prontidão do pod sejam concluídas em até 5 minutos. |
Padrão: cluster de camada gratuita com 10 nós, mas pode dar suporte a até 1.000 nós. Opcional: * Cluster de camada padrão com até 5.000 nós e um SLA de tempo de atividade do cluster. * Cluster de camada Premium com até 5.000 nós, SLA de tempo de atividade do cluster e suporte a longo prazo. |
| Sistema operacional do nó | Pré-configurado para o pool de nós do sistema: Azure Linux Opcional para nós de usuários: * Azure Linux *Ubuntu |
Padrão: Ubuntu Opcional: * Azure Linux * Windows Server |
| Grupo de recursos do nó | Pré-configurado: Grupo de recursos de nós totalmente gerenciado para evitar alterações acidentais ou intencionais nos recursos do cluster. |
Padrão: irrestrito Opcional: somente leitura com bloqueio do grupo de recursos do nó |
| Reparo automático do nó | Pré-configurado: o AKS monitora continuamente o estado de integridade dos nós de trabalho e executa o reparo automático de nós se eles se tornarem não íntegros. | Pré-configurado: o AKS monitora continuamente o estado de integridade dos nós de trabalho e executa o reparo automático de nós se eles se tornarem não íntegros. |
| Atualizações do cluster | Pré-configurado: os clusters são atualizados automaticamente usando o canal estável para a versão secundária N-1, em que N é a versão secundária com suporte mais recente. |
Padrão: atualização manual. Opcional: atualização automática usando um canal de atualização selecionável. |
| Atualizações de imagens do SO com nós | Pré-configurado: os clusters são atualizados automaticamente usando o canal NodeImage com correções de segurança e correções de bug. |
Padrão: atualização manual. Opcional: atualização automática usando um canal de atualização do sistema operacional com nós selecionável |
| Detecção de alterações da falha da API do Kubernetes | Pré-configurado: as atualizações de cluster são interrompidas na detecção do uso da API Standard do Kubernetes preterido. | Pré-configurado: as atualizações de cluster são interrompidas na detecção do uso da API Standard do Kubernetes preterido. |
| Janelas de manutenção planejada | Padrão: definir a configuração do agendamento de manutenção planejada para controlar as atualizações. | Opcional: definir a configuração do agendamento de manutenção planejada para controlar as atualizações. |
Segurança e políticas
A autenticação e a autorização do cluster usam o RBAC (controle de acesso baseado em função) do Azure para autorização do Kubernetes, e os aplicativos podem usar recursos como a identidade da carga de trabalho com o ID de carga de trabalho do Microsoft Entra e o emissor do cluster OIDC (OpenID Connect) para ter uma comunicação segura com os serviços do Azure. As medidas de segurança de implantação impõem as práticas recomendadas do Kubernetes por meio dos controles do Azure Policy, e o limpador de imagens interno remove imagens não utilizadas com vulnerabilidades, melhorando a segurança da imagem.
| Opção | AKS Automático | AKS Standard |
|---|---|---|
| Autenticação e autorização do cluster | Pré-configurado:RBAC do Azure para autorização do Kubernetes para gerenciar a autenticação e a autorização do cluster usando o controle de acesso baseado em função do Azure. |
Padrão: contas locais. Opcional: * Autorização de RBAC do Azure para Kubernetes * RBAC do Kubernetes com integração do Microsoft Entra |
| Segurança de cluster | Pré-configurado: a integração da rede virtual do servidor de API permite a comunicação de rede entre o servidor de API e os nós do cluster em uma rede privada sem a necessidade de um túnel ou link privado. | Opcional: a integração da rede virtual do servidor de API permite a comunicação de rede entre o servidor de API e os nós do cluster em uma rede privada sem a necessidade de um túnel ou link privado. |
| Segurança do aplicativo |
Pré-configurado: * Identidade da carga de trabalho com a Carga de trabalho do Microsoft Entra ID * Emissor de cluster OIDC (OpenID Connect) Opcional: * Serviços avançados de rede de contêineres segurança de rede de contêineres para tráfego de pods com criptografia de nó Wireguard |
Opcional: * Identidade da carga de trabalho com a Carga de trabalho do Microsoft Entra ID * Emissor de cluster OIDC (OpenID Connect) Opcional: * Serviços avançados de rede de contêineres segurança de rede de contêineres para tráfego de pods com criptografia de nó Wireguard |
| Segurança da imagem | Pré-configurado:limpeza de imagem para remover imagens não utilizadas com vulnerabilidades. | Opcional:limpeza de imagem para remover imagens não utilizadas com vulnerabilidades. |
| Aplicação de políticas |
Pré-configurada: A implantação de medidas de segurança que aplica as melhores práticas do Kubernetes no seu cluster AKS por meio de controles do Azure Policy no modo de aplicação, que não podem ser desativadas. Opcional: * Serviços Avançados de Rede de Contêiner segurança de rede de contêiner para políticas de Cilium, DNS e L7. |
Opcional: A implantação de medidas de segurança impõe as melhores práticas do Kubernetes em seu cluster AKS por meio de controles do Azure Policy, no modo de imposição ou no modo de aviso. Opcional: * Serviços avançados de rede de contêineres segurança de rede de contêineres para políticas DNS e L7 do Cilium |
| Namespaces gerenciados | Opcional: Use Namespaces Gerenciados para criar namespaces pré-configurados nos quais você pode definir políticas de rede para entrada/saída, cotas de recursos para memória/CPU e configurar rótulos/anotações. | Opcional: Use Namespaces Gerenciados para criar namespaces pré-configurados nos quais você pode definir políticas de rede para entrada/saída, cotas de recursos para memória/CPU e configurar rótulos/anotações. |
Rede
Os clusters do AKS Automático usam a Rede Virtual gerenciada da plataforma de Sobreposição do CNI do Azure com Cilium para obter uma rede de alto desempenho e segurança robusta. A entrada é tratada pelo NGINX gerenciado usando o complemento de roteamento de aplicativos, integrando-se perfeitamente ao DNS do Azure e ao Azure Key Vault. A saída usa um gateway NAT gerenciado para conexões de saída escalonáveis. Além disso, você tem a flexibilidade de ativar a extensão de malha de serviço baseada em Istio para o AKS ou trazer sua própria malha de serviço.
SLA de Preparação do Pod
O AKS Automatic inclui um SLA de preparação do pod, uma garantia com apoio financeiro de que 99,9% de operações de preparação de pod qualificadas sejam concluídas dentro de 5 minutos. Esse SLA aborda o agendamento de pods e a configuração de nós quando necessário.
O SLA de preparação do pod beneficia cargas de trabalho que dependem do comportamento previsível de dimensionamento, como:
- Cargas de trabalho da Web e da API que precisam ser expandidas rapidamente durante picos de tráfego sem tempos de resposta degradantes.
- Processamento baseado em eventos em que novos pods de consumidor devem estar prontos rapidamente para evitar o acúmulo de mensagens.
- Trabalhos de CI/CD e tarefas em batch que exigem tempo de inicialização consistente de pods para a execução confiável do pipeline.
Essa garantia é exclusiva do AKS Automatic e é apoiada pelo Microsoft Online Services SLA. Você não precisa configurar nada para habilitá-lo e ele vem incluído em todos os clusters automáticos do AKS.
Próximas etapas
Para saber mais sobre o AKS Automático, siga o início rápido para criar um cluster.