Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Aplica-se a: ✔️ AKS Automatic
O Azure Kubernetes Service (AKS) Automatic oferece uma experiência que torna as tarefas mais comuns no Kubernetes rápidas e sem atritos, preservando a flexibilidade, extensibilidade e consistência do Kubernetes. O Azure trata da configuração do seu cluster, incluindo gestão de nós, escalabilidade, segurança e definições pré-configuradas que seguem as recomendações bem arquitetadas do AKS. Os clusters automáticos alocam dinamicamente recursos de computação com base em seus requisitos específicos de carga de trabalho e são ajustados para executar aplicativos de produção.
Produção pronta por padrão: os clusters são pré-configurados para uso ideal de produção, adequados para a maioria das aplicações. Eles oferecem pools de nós totalmente gerenciados que alocam e dimensionam recursos automaticamente com base em suas necessidades de carga de trabalho. Os pods são embalados de forma eficiente, para maximizar a utilização de recursos.
Prontidão garantida do pod: O AKS Automatic inclui um SLA de prontidão do pod que garante que 99,9% das operações de prontidão do pod qualificadas são concluídas em até 5 minutos. Isto significa que as suas cargas de trabalho começam a correr rapidamente durante eventos de escalonamento e provisão de nós, dando-lhe confiança na resposta da sua aplicação sem necessidade de ajustes manuais.
Práticas recomendadas e salvaguardas integradas: Os clusters automáticos do AKS têm uma configuração padrão reforçada, com muitas configurações de segurança de cluster, aplicativo e rede habilitadas por padrão. O AKS corrige automaticamente seus nós e componentes de cluster enquanto adere a quaisquer agendas de manutenção planejadas.
Código para o Kubernetes em minutos: passe de uma imagem de contêiner para um aplicativo implantado que adere aos padrões de práticas recomendadas em poucos minutos, com acesso aos recursos abrangentes da API do Kubernetes e seu rico ecossistema.
Importante
A partir de 30 de novembro de 2025, Azure Kubernetes Service (AKS) já não suporta nem fornece atualizações de segurança para Azure Linux 2.0. A imagem Azure do nó Linux 2.0 está congelada na versão 202512.06.0. A partir de 31 de março de 2026, as imagens dos nós serão removidas e não poderá ajustar o tamanho dos seus pools de nós. Migre para uma versão Azure Linux suportada atualizando os seus pools de nós para uma versão Kubernetes suportada ou migrando para osSku AzureLinux3. Para mais informações, consulte o problema de retirada do GitHub e o anúncio de encerramento das atualizações do Azure. Para se manter informado sobre anúncios e atualizações, siga as notas de lançamento AKS.
Comparação de funcionalidades do AKS Automático e Padrão
A tabela a seguir fornece uma comparação das opções disponíveis, pré-configuradas e padrão no AKS Automatic e no AKS Standard. Para obter mais informações sobre se recursos específicos estão disponíveis em Automático, você pode verificar a documentação desse recurso.
As funcionalidades pré-configuradas estão sempre ativadas e não pode desativar ou alterar as respetivas definições. Os recursos padrão são configurados para você, mas podem ser alterados. Recursos opcionais estão disponíveis para você configurar e não estão habilitados por padrão.
Ao ativar recursos opcionais, você pode seguir a documentação do recurso vinculado. Quando chegar a uma etapa para a criação de cluster, siga as etapas para criar um cluster AKS Automatic em vez de criar um cluster AKS Standard.
Implantação, monitoramento e observabilidade de aplicativos
A implantação de aplicativos pode ser simplificada usando implantações automatizadas do controle do código-fonte, que cria o manifesto do Kubernetes e gera fluxos de trabalho de CI/CD. Além disso, o cluster é configurado com ferramentas de monitoramento, como Managed Prometheus para métricas, Managed Grafana para visualização e Container Insights para coleta de logs.
| Opção | AKS Automático | Padrão AKS |
|---|---|---|
| Implementação de aplicação |
Opcional: * Utilizar implementações automáticas para containerizar aplicações a partir do controlo de versão, criar manifestos Kubernetes e fluxos de trabalho de integração contínua/implementação contínua (CI/CD). * Criar pipelines de implementação usando GitHub Actions para Kubernetes. * Traz o teu próprio pipeline CI/CD. |
Opcional: * Utilizar implementações automáticas para containerizar aplicações a partir do controlo de versão, criar manifestos Kubernetes e fluxos de trabalho de integração contínua/implementação contínua (CI/CD). * Criar pipelines de implementação usando GitHub Actions para Kubernetes. * Traz o teu próprio pipeline CI/CD. |
| Monitoramento, registro e visualização |
Padrão: * Managed Prometheus para recolha de métricas ao usar Azure CLI ou o portal Azure. * Container insights para recolha de registos ao usar Azure CLI ou o portal Azure. * Azure Monitor Dashboards com Grafana para visualização está integrado ao usar o portal Azure. * Advanced Container Networking Services fornece observabilidade de redes de contentores para métricas de pods, DNS, métricas L4 e registos de fluxos de rede ao utilizar o portal do Azure. Opcional: * Managed Grafana para visualização ao usar a CLI do Azure ou o portal do Azure. |
Default: Azure Monitor Dashboards com Grafana para visualização está integrado ao usar o portal do Azure. Opcional: * Gerenciei o Prometheus para a recolha métrica. * Gerenciei o Grafana para visualização. * Inteligência de contentores para recolha de logs. * Serviços Avançados de Rede de Contentores observabilidade da rede de contentores para métricas de pod, DNS, métricas L4 e registos de fluxo de rede. |
Gerenciamento de nós, dimensionamento e operações de cluster
A gestão de nós é gerida automaticamente sem necessidade de criação manual de pools de nós pelo utilizador; os pools e componentes de nós do sistema são geridos pelo AKS. O dimensionamento é feito sem interrupções, com nós criados com base em solicitações de trabalho. Além disso, recursos para dimensionamento de carga de trabalho como Horizontal Pod Autoscaler (HPA), Kubernetes Event Driven Autoscaling (KEDA) e Vertical Pod Autoscaler (VPA) estão habilitados. O SLA de prontidão da cápsula que garante que 99,9% das operações de prontidão da cápsula são concluídas em até 5 minutos. Os clusters são configurados para reparo automático de nós, atualizações automáticas de cluster e deteção de uso obsoleto das APIs padrão do Kubernetes. Você também pode definir um cronograma de manutenção planejado para atualizações, se necessário.
| Opção | AKS Automático | Padrão AKS |
|---|---|---|
| Gerenciamento de nós |
Pré-configurado: O AKS Automatic gerencia os pools de nós usando o provisionamento automático de nós. Opcional: O AKS Automatic, com pools de nós do sistema geridos , cria, escala, atualiza os nós e componentes do sistema em seu nome e aloja-os nas subscrições do AKS. |
Padrão: você cria e gerencia pools de nós do sistema e do usuário Opcional: O AKS Standard gerencia pools de nós de usuário usando o provisionamento automático de nós. |
| Dimensionamento |
Pré-configurado: O AKS Automatic cria nós com base em solicitações de carga de trabalho usando o provisionamento automático de nós. O Horizontal Pod Autoscaler (HPA), o Kubernetes Event Driven Autoscaling (KEDA) e o Vertical Pod Autoscaler (VPA) estão habilitados no cluster. |
Padrão: Dimensionamento manual de pools de nós. Opcional: * Escalador automático de clusters * Autoprovisionamento de nós * Kubernetes Event Driven Autoscaling (KEDA) - Escalamento Automático Orientado por Eventos * Escalador Automático de Pod Vertical (VPA) |
| Camada de Cluster e Acordo de Nível de Serviço (SLA) | Pré-configurado: Cluster de níveis padrão com até 5.000 nós, um SLA de disponibilidade do cluster e um SLA de prontidão pod que garante 99,9% de operações qualificadas de prontidão pod concluídas em 5 minutos. |
Padrão: cluster de nível gratuito com 10 nós, mas com capacidade para suportar até 1.000 nós. Opcional: * Cluster de níveis padrão com até 5.000 nós e um SLA de tempo de funcionamento do cluster. * Cluster de nível premium com até 5.000 nós, SLA de uptime do cluster e suporte a longo prazo. |
| Sistema operativo do nó |
Pré-configurado para pool de nós do sistema: Azure Linux Opcional para nós de utilizador: * Azure Linux * Ubuntu |
Padrão: Ubuntu Opcional: * Azure Linux * Windows Server |
| Grupo de recursos do nódo | Pré-configurado: Grupo de recursos de nós totalmente gerido para evitar alterações acidentais ou intencionais nos recursos do cluster. |
Padrão: Sem restrições Opcional: Leitura apenas com o bloqueio do grupo de recursos de nós |
| Reparação automática de nós | Preconfigurado: Monitora continuamente o estado de integridade dos nós e executa a reparação automática dos nós se eles não estiverem íntegros. | Preconfigurado: Monitora continuamente o estado de integridade dos nós e executa a reparação automática dos nós se eles não estiverem íntegros. |
| Atualizações de cluster | Pré-configurado: Os clusters são automaticamente atualizados usando o canal estável para a versão menor N-1, onde N é a versão menor mais recente suportada. |
Padrão: Atualização manual. Opcional: atualização automática usando um canal de atualização selecionável. |
| Atualizações de imagem do sistema operativo de nós | Pré-configurado: Os clusters são automaticamente atualizados usando o canal NodeImage com correções de segurança e correções de bugs. |
Padrão: Atualização manual. Opcional: Atualização automática usando um canal de atualização do sistema operativo de nó selecionável |
| Deteção de alterações disruptivas da API do Kubernetes | Pré-configurado: as atualizações de cluster são interrompidas na deteção de uso preterido da API padrão do Kubernetes. | Pré-configurado: as atualizações de cluster são interrompidas na deteção de uso preterido da API padrão do Kubernetes. |
| Janelas de manutenção planeada | Padrão: defina a configuração do cronograma de manutenção planejado para controlar as atualizações. | Opcional: defina a configuração do cronograma de manutenção planejado para controlar as atualizações. |
Segurança e políticas
Autenticação e autorização de cluster utilizam Azure Role-based Access Control (RBAC) para autorização Kubernetes e as aplicações podem usar funcionalidades como identidade de carga de trabalho com Microsoft Entra Workload ID e OpenID Connect (OIDC) emissor de cluster para ter comunicação segura com os serviços do Azure. As salvaguardas de Deployment aplicam as melhores práticas do Kubernetes através dos controlos do Azure Policy e o limpador de imagem incorporado remove imagens não utilizadas que tenham vulnerabilidades, melhorando a segurança das imagens.
| Opção | AKS Automático | Padrão AKS |
|---|---|---|
| Autenticação e autorização de cluster | Pré-configurado: Azure RBAC para autorização Kubernetes para gerir autenticação e autorização de clusters usando controlo de acesso baseado em funções do Azure. |
Padrão: contas locais. Opcional: * Azure RBAC para a autorização do Kubernetes * Kubernetes RBAC com integração Microsoft Entra |
| Segurança do cluster | Pré-configurado: A integração de rede virtual do servidor de API permite a comunicação de rede entre o servidor de API e os nós do cluster através de uma rede privada sem exigir um link ou túnel privado. | Opcional: a integração de rede virtual do servidor de API permite a comunicação de rede entre o servidor de API e os nós do cluster através de uma rede privada sem exigir um link ou túnel privado. |
| Segurança de aplicações |
Pré-configurado: * Identidade da carga de trabalho com Microsoft Entra Workload ID * Emissor do cluster OpenID Connect (OIDC) Opcional: * Serviços Avançados de Networking para Contentores segurança da rede de contentores para tráfego de pod com encriptação de nós Wireguard |
Opcional: * Identidade da carga de trabalho com Microsoft Entra Workload ID * Emissor do cluster OpenID Connect (OIDC) Opcional: * Serviços de Redes Avançadas de Contentores segurança de rede de contentores para tráfego de pod com encriptação de nó Wireguard |
| Segurança das imagens | Pré-configurado: Limpador de imagens para remover imagens não utilizadas com vulnerabilidades. | Opcional: Limpador de imagens para remover imagens não utilizadas com vulnerabilidades. |
| Imposição de políticas | Pré-configurado: Salvaguardas de implementação que aplicam as melhores práticas do Kubernetes no seu cluster AKS através de controlos de política do Azure no modo de aplicação, que não podem ser desativados. Opcional: * Serviços Avançados de Redes de Contentores para segurança de rede em políticas Cilium DNS e L7. |
Opcional: Salvaguardas de implantação aplicam as melhores práticas do Kubernetes no seu cluster AKS através de controlos do Azure Policy em modo de aplicação ou de alerta. Opcional: * Serviços de Rede de Contentores Avançados Advanced Container Networking Services para segurança da rede de contentores e políticas de DNS e L7 da Cilium |
| Namespaces gerenciados | Opcional: use namespaces gerenciados para criar namespaces pré-configurados onde você pode definir políticas de rede para entrada/saída, cotas de recursos para memória/CPU e configuração/anotações. | Opcional: use namespaces gerenciados para criar namespaces pré-configurados onde você pode definir políticas de rede para entrada/saída, cotas de recursos para memória/CPU e configuração/anotações. |
Rede
Clusters automáticos AKS utilizam Rede Virtual gerida com Azure CNI Overlay com Cilium para redes de alto desempenho e robusta segurança. O ingresso é gerido pelo NGINX gerido através do complemento de roteamento de aplicações, integrando-se perfeitamente com o Azure DNS e o Azure Key Vault. O Egress utiliza um gateway NAT gerido para conexões de saída escaláveis. Além disso, você tem a flexibilidade de habilitar o complemento de malha de serviço baseado em Istio para o AKS ou trazer sua própria malha de serviço.
| Opção | AKS Automático | Padrão AKS |
|---|---|---|
| Rede virtual |
Default: Rede Virtual Gerida utilizando Azure CNI Overlay potenciado por Cilium combina o plano de controlo robusto do Azure CNI com o plano de dados do Cilium para fornecer redes e segurança de alto desempenho. Opcional: * Rede virtual personalizada * Rede virtual personalizada com cluster privado. |
Default: Rede Virtual Gerida com kubenet Opcional: * Azure CNI * Azure CNI Overlay * Azure CNI Overlay suportado por Cilium * Traga o seu próprio CNI |
| Entrada |
Pré-configurado: Managed NGINX usando o complemento de encaminhamento de aplicações com integrações para Azure DNS e Azure Key Vault. Opcional: * Complemento de malha de serviço baseado em Istio para gateway de entrada do AKS * Traga o seu próprio ingresso ou gateway. |
Opcional: * Managed NGINX usando o complemento de encaminhamento de aplicações com integrações para Azure DNS e Azure Key Vault. * Complemento de malha de serviço baseado em Istio para gateway de entrada do AKS * Traga o seu próprio ingresso ou gateway. |
| Saída |
Pré-configurado: gateway NAT gerenciado pelo AKS para fluxos de conexão de saída escaláveis quando usado com rede virtual gerenciada Opcional (com rede virtual personalizada): * Azure Load Balancer * Gateway NAT atribuído ao utilizador * Encaminhamento definido pelo utilizador (UDR) |
Default: Azure Load Balancer Opcional: * Gateway NAT atribuído ao utilizador * Gateway NAT gerido por AKS * Encaminhamento definido pelo utilizador (UDR) |
| Malha de serviço |
Opcional: * Azure Service Mesh (Istio) * Traz a tua própria malha de serviço. |
Opcional: * Azure Service Mesh (Istio) * Traz a tua própria malha de serviço. |
SLA de Prontidão dos Pods
O AKS Automatic inclui um SLA de prontidão para pods, uma garantia financeiramente garantida de que 99,9% das operações qualificadas de prontidão pod são concluídas em 5 minutos. Este SLA cobre o agendamento de pods e o provisionamento de nós quando necessário.
O SLA de prontidão pod beneficia cargas de trabalho que dependem de comportamentos de escalabilidade previsíveis, tais como:
- Cargas de trabalho web e API que precisam de escalar rapidamente durante picos de tráfego sem degradar os tempos de resposta.
- Processamento orientado por eventos , onde os novos pods de consumidores devem estar prontos rapidamente para evitar o atraso de mensagens.
- Trabalhos CI/CD e batch que exigem tempos consistentes de arranque dos pods para execução fiável do pipeline.
Esta garantia é exclusiva da AKS Automatic e é apoiada pelo SLA dos Serviços Online Microsoft. Não precisas de configurar nada para o ativar e vem incluído em todos os clusters automáticos do AKS.
Próximos passos
Para saber mais sobre AKS Automatic, siga o guia de início rápido para criar um cluster.