Freigeben über


Supportrichtlinien für das AKS-Modul im Azure Stack Hub

Dieser Artikel enthält Details zu richtlinien und Einschränkungen für den technischen Support für das AKS-Modul auf Azure Stack Hub. Der Artikel enthält außerdem Informationen zu Kubernetes Marketplace-Elementen, Open-Source-Komponenten von Drittanbietern und zur Sicherheits- oder Patchverwaltung.

Selbstverwaltete Kubernetes-Cluster mit der AKS-Engine auf Azure Stack Hub

Infrastruktur as a Service (IaaS)-Cloudkomponenten, z. B. Compute- oder Netzwerkkomponenten, bieten Benutzern Zugriff auf Steuerelemente und Anpassungsoptionen auf niedriger Ebene. Das AKS-Modul ermöglicht es dem Benutzer, Kubernetes-Cluster zu erstellen, die diese IaaS-Komponenten transparent verwenden, sodass Benutzer auf alle Aspekte ihrer Bereitstellungen zugreifen und diese beeinflussen können.

Wenn ein Cluster erstellt wird, definieren Sie die Kubernetes-Master und Workerknoten, die das AKS-Modul erstellt. Kunden-Workloads werden auf diesen Knoten ausgeführt. Sie besitzen und können die Masterknoten und Workerknoten anzeigen oder ändern. Unachtsam geänderte Knoten können zu Verlusten von Daten und Workloads führen und können den Cluster funktionsunfähig machen. Außerdem überschreiben AKS-Modulvorgänge, z. B. Upgrade- oder Skalierungsvorgänge, alle nicht gebundenen Änderungen. Wenn der Cluster beispielsweise statische Pods enthält, werden die Pods nach einem AKS-Engine-Aktualisierungsvorgang nicht beibehalten.

Da Kundenclusterknoten private Code ausführen und vertrauliche Daten speichern, kann der Microsoft-Support nur auf begrenzte Weise darauf zugreifen. Der Microsoft-Support kann sich nicht bei diesen Knoten anmelden, Befehle ausführen oder Protokolle für diese Knoten ohne ausdrückliche Kundenberechtigung oder Unterstützung anzeigen.

Versionsunterstützung

Die Unterstützung einer AKS-Engine-Version auf Azure Stack Hub basiert auf der N-1-Formel. Wenn z. B. die neueste Version des AKS-Moduls v0.55.0 ist, lautet die Gruppe der unterstützten Versionen: 0.51.0, 0.55.0. Außerdem ist es wichtig, die Azure Stack Hub-Updateversion und die entsprechende Zuordnung zur unterstützten Version des AKS-Moduls zu befolgen. Diese Zuordnung wird in den Versionshinweisen des AKS-Moduls verwaltet.

Unterstützte Bereiche des AKS-Engines

Microsoft bietet technischen Support für Probleme in den folgenden Bereichen:

  • Probleme mit AKS-Engine-Befehlen: Bereitstellen, Generieren, Aktualisieren und Skalieren. Das Tool sollte mit seinem Verhalten in Azure konsistent sein.
  • Probleme mit einem Kubernetes-Cluster, der nach der Übersicht der AKS-Engine bereitgestellt wird.
  • Probleme mit der Konnektivität mit anderen Azure Stack Hub-Diensten.
  • Probleme mit der Kubernetes-API-Konnektivität.
  • Probleme mit Azure Stack Hub Kubernetes-Anbieterfunktionen und -konnektivität mit Azure Resource Manager.
  • Probleme mit der vom AKS-Modul generierten Konfiguration systemeigener Azure Stack Hub-Artefakte wie Lastenausgleich, Netzwerksicherheitsgruppen, VNETs, Subnetze, Netzwerkschnittstellen, Routentabellen, Verfügbarkeitssätze, öffentliche IP-Adressen, Speicherkonten und VMs.
  • Probleme mit der Netzwerkleistung und Latenz. Das AKS-Modul auf Azure Stack Hub kann das Kubenet-Netzwerk-Plug-In und das Azure CNI-Netzwerk-Plug-In verwenden.
  • Probleme mit dem AKS-Basisimage, das von der AKS-Engine bei getrennten Bereitstellungen verwendet wird.

AKS Engine-Bereiche werden nicht unterstützt

Microsoft bietet keinen technischen Support für die folgenden Bereiche:

  • Verwenden der AKS Engine auf Azure.

  • Azure Stack Hub Kubernetes Marketplace-Element.

  • Verwenden Sie die folgenden Options- und Add-In-Definitionen für den AKS-Engine-Cluster.

    • Nicht unterstützte Add-Ins:
      • Microsoft Entra Pod Identity

      • ACI Connector

      • Blobfuse Flex Volume

      • Cluster Autoscaler

      • Containerüberwachung

      • KeyVault Flex Volume

      • NVIDIA-Geräte-Plug-In

      • Umplaner

      • SMB Flex Volume

      • Nicht unterstützte Clusterdefinitionsoptionen:

        • Unter KubernetesConfig:
          • Cloud-Controller-Manager-Konfiguration
          • AktivierenDerDatenverschlüsselungImRuhezustand (enableDataEncryptionAtRest)
          • enableEncryptionWithExternalKms
          • enablePodSecurityPolicy
          • etcdEncryptionKey
          • useInstanceMetadata
          • useManagedIdentity
          • azureCNIURLLinux
          • azureCNIURLWindows
            • Unter masterProfile:
              • VerfügbarkeitZonen
          • Unter "agentPoolProfiles":
            • VerfügbarkeitZonen
            • singlePlacementGroup
            • scaleSetPriority
            • scaleSetEvictionPolicy
            • beschleunigtesNetzwerkenAktiviert
            • ErweiterteNetzwerkunterstützungWindowsAktiviert
  • Kubernetes-Konfigurationsänderungen werden außerhalb des Kubernetes-Konfigurationsspeichers etcd persistiert. Statische Pods beispielsweise, die in Knoten des Clusters ausgeführt werden.

  • Fragen zur Verwendung von Kubernetes. Der Microsoft-Support bietet z. B. keine Ratschläge zum Erstellen von benutzerdefinierten Eingangscontrollern, zum Verwenden von Anwendungsworkloads oder zum Anwenden von Drittanbieter- oder Open-Source-Softwarepaketen oder -tools.

  • Open-Source-Projekte von Drittanbietern, die nicht als Teil des Kubernetes-Clusters bereitgestellt werden, der vom AKS-Modul bereitgestellt wird. Zu diesen Projekten gehören Kubeadm, Kubespray, Native, Istio, Helm, Envoy oder andere.

  • Software von Drittanbietern. Diese Software kann Sicherheitsüberprüfungstools und Netzwerkgeräte oder Software umfassen.

  • Probleme mit Multicloud- oder Multivendor-Buildouts. Microsoft unterstützt beispielsweise keine Probleme im Zusammenhang mit der Ausführung einer Verbundlösung für Multipublic-Cloudanbieter.

  • Netzwerkanpassungen, die nicht in den Unterstützungsbereichen der AKS-Engine aufgeführt sind.

  • Produktionsumgebungen sollten nur hoch verfügbare Kubernetes-Cluster verwenden, d. h. Cluster, die mit mindestens drei Master- und drei Agentknoten bereitgestellt werden. Alles andere kann in Produktionsbereitstellungen nicht unterstützt werden.

Sicherheitsprobleme und Patching

Wenn ein Sicherheitsfehler in einer oder mehreren Komponenten des AKS-Moduls oder Kubernetes-Anbieters für Azure Stack Hub gefunden wird, stellt Microsoft einen Patch für Kunden bereit, um betroffene Cluster zu patchen. Alternativ gibt das Team Benutzern Anleitungen zum Upgrade. Beachten Sie, dass Patches möglicherweise Ausfallzeiten des Clusters erfordern. Wenn Neustarts erforderlich sind, benachrichtigt Microsoft Kunden über diese Anforderung. Wenn Benutzer die Patches nicht gemäß der Microsoft-Anleitung anwenden, ist ihr Cluster weiterhin anfällig für das Sicherheitsproblem.

Kubernetes Marketplace-Artikel

Benutzer können ein Kubernetes Marketplace-Element herunterladen, mit dem sie Kubernetes-Cluster mithilfe des AKS-Moduls indirekt über eine Vorlage im Azure Stack Hub-Benutzerportal bereitstellen können. Das macht es einfacher, als die AKS-Engine direkt zu verwenden. Das Kubernetes Marketplace-Element ist ein nützliches Tool zum schnellen Einrichten von Clustern für Demonstrationen, Tests und Entwicklung. Dieses Tool ist nicht für die Produktion vorgesehen, sodass es nicht in den von Microsoft unterstützten Elementen enthalten ist.

Vorschaufunktionen

Für Features und Funktionen, die erweiterte Tests und Benutzerfeedback erfordern, veröffentlicht Microsoft neue Vorschaufeatures oder Features hinter einer Featurekennzeichnung. Betrachten Sie diese Features als Vorabversions- oder Betafeatures.

Vorschaufeatures oder Feature-Flags sind nicht für den Einsatz in der Produktion vorgesehen. Laufende Funktionsänderungen und -verhalten, Fehlerbehebungen und andere Änderungen können zu instabilen Clustern und Ausfallzeiten führen. Diese Features werden von Microsoft nicht unterstützt.

Nächste Schritte

Informationen zum AKS-Modul im Azure Stack Hub