Compartir a través de


¿Qué es la copia de seguridad de Azure Kubernetes Service (AKS) Automatic?

Se aplica a: ✔️ AKS Automatic

Azure Kubernetes Service (AKS) Automatic ofrece una experiencia que hace que las tareas más comunes en Kubernetes sean rápidas y sin fricción, a la vez que conservan la flexibilidad, extensibilidad y coherencia de Kubernetes. Azure se encarga de la configuración del clúster, incluida la administración de nodos, el escalado, la seguridad y la configuración preconfigurada que siguen las recomendaciones bien diseñadas de AKS. Los clústeres automáticos asignan dinámicamente recursos de proceso en función de los requisitos específicos de la carga de trabajo y están optimizados para ejecutar aplicaciones de producción.

  • Producción preparada de manera predeterminada: los clústeres están preconfigurados para un uso óptimo de producción, adecuado para la mayoría de las aplicaciones. Ofrecen grupos de nodos totalmente administrados que asignan y escalan automáticamente los recursos en función de sus necesidades de carga de trabajo. Los pods se empaquetan de forma eficaz para maximizar el uso de los recursos.

  • Procedimientos recomendados integrados y medidas de seguridad: los clústeres automáticos de AKS tienen una configuración predeterminada protegida, con muchos valores de seguridad de clúster, aplicación y red habilitados de manera predeterminada. AKS aplica revisiones automáticas a los nodos y componentes del clúster y se adhiere a las programaciones de mantenimiento planeado.

  • Codificación en Kubernetes en cuestión de minutos: vaya de una imagen de contenedor a una aplicación implementada que cumpla los patrones de procedimientos recomendados en cuestión de minutos, con acceso a las funcionalidades completas de la API de Kubernetes y su ecosistema enriquecido.

Importante

A partir del 30 de noviembre de 2025, Azure Kubernetes Service (AKS) ya no admite ni proporciona actualizaciones de seguridad para Azure Linux 2.0. La imagen de nodo de Linux 2.0 de Azure está congelada en la versión 202512.06.0. A partir del 31 de marzo de 2026, se quitarán las imágenes de nodo y no podrá escalar los grupos de nodos. Migre a una versión compatible de Azure Linux mediante la actualización de los grupos de nodos a una versión de Kubernetes compatible o la migración a osSku AzureLinux3. Para más información, consulte [Retirada] Grupos de nodos de Azure Linux 2.0 en AKS.

Comparación de características de AKS Automatic y Standard

En la tabla siguiente se proporciona una comparación de las opciones disponibles, preconfiguradas y predeterminadas en AKS Automatic y AKS Standard. Para obtener más información sobre si hay características específicas disponibles en Automático, puede consultar la documentación de esa característica.

Las características preconfiguradas siempre están habilitadas y no se pueden deshabilitar ni puede cambiarse su configuración. Las características predeterminadas están configuradas para el usuario, pero se pueden cambiar. Las características opcionales están disponibles para configurar y no están habilitadas de forma predeterminada.

Al habilitar características opcionales, puede seguir la documentación relacionada con las características. Cuando llegue a un paso para la creación del clúster, siga los pasos para crear un clúster automático de AKS en lugar de crear un clúster estándar de AKS.

Implementación, supervisión y observabilidad de aplicaciones

La implementación de aplicaciones se puede simplificar mediante implementaciones automatizadas desde el control de código fuente, lo cual crea un manifiesto de Kubernetes y genera flujos de trabajo de CI/CD. Además, el clúster se configura con herramientas de supervisión como Managed Prometheus para métricas, Managed Grafana para la visualización y Container Insights para la recopilación de registros.

Opción AKS Automatic AKS Standard
Implementación de la aplicación Opcional:
* Utiliza implementaciones automatizadas para contenedizar aplicaciones desde el control de versiones, crear manifiestos de Kubernetes y flujos de trabajo de integración continua/implementación continua (CI/CD).
* Cree canalizaciones de implementación mediante Acciones de GitHub para Kubernetes.
* Use su propia canalización de CI/CD.
Opcional:
* Utiliza implementaciones automatizadas para contenedizar aplicaciones desde el control de versiones, crear manifiestos de Kubernetes y flujos de trabajo de integración continua/implementación continua (CI/CD).
* Cree canalizaciones de implementación mediante Acciones de GitHub para Kubernetes.
* Use su propia canalización de CI/CD.
Supervisión, registro y visualización Valor predeterminado:
* Prometheus administrado para la recopilación de métricas cuando se usa la CLI de Azure o Azure Portal.
* Container Insights para la recopilación de registros cuando se usa la CLI de Azure o Azure Portal.
* Los paneles de Azure Monitor con Grafana para su visualización están integrados al usar el portal de Azure.
* Advanced Container Networking Services ofrece observabilidad de la red de contenedores para métricas de pod, DNS, métricas L4 y registros de flujo de red al usar el portal de Azure.
Opcional:
* Grafana administrado para visualizarlo cuando se usa la CLI de Azure o Azure Portal.
Valor predeterminado: los paneles de Azure Monitor con Grafana para la visualización están integrados al usar Azure Portal.
Opcional:
* Prometheus administrado para la recopilación de métricas.
* Managed Grafana para la visualización.
* Container Insights para la recopilación de registros.
* Observabilidad avanzada de red de contenedores de Servicios avanzados de redes de contenedores para métricas de pod, DNS, métricas L4 y registros de flujo de red.

Operaciones de clúster, escalado y administración de nodos

La administración de nodos se controla automáticamente sin necesidad de crear grupos de nodos manualmente. El escalado se realiza sin problemas, con nodos creados en función de las solicitudes de carga de trabajo. Además, las características para el escalado de cargas de trabajo, como Horizontal Pod Autoscaler (HPA), Kubernetes Event Driven Autoscaling (KEDA) y Vertical Pod Autoscaler (VPA), están habilitados. Los clústeres están configurados para la reparación automática de nodos, las actualizaciones automáticas del clúster y la detección del uso de la API de Kubernetes estándar en desuso. También puede establecer una programación de mantenimiento planeado para las actualizaciones, si es necesario.

Opción AKS Automatic AKS Standard
Administración de nodos Preconfigurado: AKS Automatic administra los grupos de nodos mediante el aprovisionamiento automático de nodos. Predeterminado: el usuario crea y administra grupos de nodos de usuario y del sistema
Opcional: AKS Standard administra grupos de nodos de usuario mediante el aprovisionamiento automático de nodos.
Ampliación Preconfigurado: AKS Automatic crea nodos en función de las solicitudes de carga de trabajo mediante el aprovisionamiento automático de nodos.
Horizontal Pod Autoscaler (HPA),Kubernetes Event Driven Autoscaling (KEDA) y Vertical Pod Autoscaler (VPA) están habilitados en el clúster.
Predeterminado: escalado manual de grupos de nodos.
Opcional:
* Escalador automático de clústeres
* Aprovisionamiento automático de nodos
* Escalado automático controlado por eventos de Kubernetes (KEDA)
* Vertical Pod Autoscaler (VPA)
Nivel de clúster y Acuerdo de Nivel de Servicio (SLA) Preconfigurado: clúster de nivel estándar con hasta 5000 nodos, un Acuerdo de Nivel de Servicio de tiempo de actividad del clúster y un Acuerdo de Nivel de Servicio de preparación de pods que garantiza 99,9% de operaciones de preparación para pods completadas en un plazo de 5 minutos. Predeterminado: clúster de nivel gratuito con 10 nodos, pero puede admitir hasta 1000 nodos.
Opcional:
* Clúster de nivel estándar con hasta 5000 nodos y un SLA de disponibilidad del clúster.
* Clúster de nivel Premium con hasta 5000 nodos, acuerdo de nivel de servicio de tiempo de actividad del clúster y soporte técnico a largo plazo.
Sistema operativo del nodo Preconfigurado: Azure Linux Predeterminado: Ubuntu
Opcional:
* Azure Linux
* Windows Server
Grupo de recursos de nodos Preconfigurado: grupo de recursos de nodo totalmente administrado para evitar cambios accidentales o intencionados en los recursos del clúster. Predeterminado: sin restricciones
Opcional: solo lectura con bloqueo del grupo de recursos de nodo (versión preliminar)
Reparación automática de nodo Preconfigurado: supervisa continuamente el estado de mantenimiento de los nodos de trabajo y realiza la reparación automática del nodo si se vuelven incorrectos. Preconfigurado: supervisa continuamente el estado de mantenimiento de los nodos de trabajo y realiza la reparación automática del nodo si se vuelven incorrectos.
Actualizaciones de clústeres Preconfigurado: los clústeres se actualizan automáticamente. Predeterminado: actualización manual.
Opcional: actualización automática mediante un canal de actualización seleccionable.
Detección de cambios importantes en la API de Kubernetes Preconfigurado: las actualizaciones de clúster se detienen al detectar el uso estándar de la API de Kubernetes en desuso. Preconfigurado: las actualizaciones de clúster se detienen al detectar el uso estándar de la API de Kubernetes en desuso.
Ventanas de mantenimiento planeado Valor predeterminado: establecer la configuración de la programación de mantenimiento planeado para controlar las actualizaciones. Opcional: establecer la configuración de la programación de mantenimiento planeado para controlar las actualizaciones.

Seguridad y directivas

La autenticación y autorización de clústeres usa el control de acceso basado en roles (RBAC) de Azure para la autorización de Kubernetes y las aplicaciones pueden usar características como la identidad de carga de trabajo con el identificador de carga de trabajo de Microsoft Entra y el emisor de clústeres de OpenID Connect (OIDC) para tener una comunicación segura con los servicios de Azure. Las medidas de seguridad de implementación aplican los procedimientos recomendados de Kubernetes mediante controles de Azure Policy y el limpiador de imágenes integrado elimina imágenes obsoletas y vulnerables, para mejorar la seguridad de las imágenes.

Opción AKS Automatic AKS Standard
Autenticación y autorización de clústeres Preconfigurado: Azure RBAC para la autorización de Kubernetes para administrar la autenticación y autorización del clúster mediante el control de acceso basado en rol de Azure. Predeterminado: cuentas locales.
Opcional:
* RBAC de Azure para la autorización de Kubernetes
* RBAC de Kubernetes con la integración de Microsoft Entra
Seguridad de clúster Preconfigurado: la integración de red virtual del servidor de API permite la comunicación de red entre el servidor de API y los nodos del clúster a través de una red privada sin necesidad de un vínculo privado ni un túnel. Opcional: la integración de red virtual del servidor de API permite la comunicación de red entre el servidor de API y los nodos del clúster a través de una red privada sin necesidad de un vínculo privado ni un túnel.
Seguridad de la aplicación Preconfigurado:
* Identidad de carga de trabajo con el identificador de carga de trabajo de Microsoft Entra
* Emisor del clúster de OpenID Connect (OIDC)
Opcional:
* Seguridad avanzada de red de contenedores de Servicios avanzados de redes de contenedores para el tráfico de pods con cifrado de nodo Wireguard
Opcional:
* Identidad de carga de trabajo con el identificador de carga de trabajo de Microsoft Entra
* Emisor del clúster de OpenID Connect (OIDC)
Opcional:
* Seguridad avanzada de red de contenedores de Servicios avanzados de redes de contenedores para el tráfico de pods con cifrado de nodo Wireguard
Seguridad de imágenes Preconfigurado: limpiador de imágenes para quitar imágenes sin usar con vulnerabilidades. Opcional:limpiador de imágenes para quitar imágenes sin usar con vulnerabilidades.
Aplicación de directivas Preconfigurado: medidas de seguridad de implementación que aplican los procedimientos recomendados de Kubernetes en el clúster de AKS mediante controles de Azure Policy.
Opcional:
* Servicios avanzados de Container Networking para la seguridad de la red de contenedores y las políticas DNS y L7 de Cilium.
Opcional: medidas de seguridad de implementación que aplican los procedimientos recomendados de Kubernetes en el clúster de AKS mediante controles de Azure Policy.
Opcional:
* Seguridad de red de contenedores de servicios avanzados de redes de contenedores para políticas de DNS de Cilium y L7
Espacios de nombres administrados Opcional: Use espacios de nombres administrados para crear espacios de nombres preconfigurados, donde puede definir directivas de red para ingreso/egreso, cuotas de recursos para memoria y CPU y configurar etiquetas y anotaciones. Opcional: Use espacios de nombres administrados para crear espacios de nombres preconfigurados, donde puede definir directivas de red para ingreso/egreso, cuotas de recursos para memoria y CPU y configurar etiquetas y anotaciones.

Redes

Los clústeres automáticos de AKS usan una red virtual administrada de Azure CNI Overlay con tecnología de Cilium para redes de alto rendimiento y una seguridad sólida. La entrada se controla mediante NGINX administrado mediante el complemento de enrutamiento de aplicaciones, que se integra sin problemas con Azure DNS y Azure Key Vault. La salida usa una puerta de enlace NAT administrada para las conexiones salientes escalables. Además, tiene la flexibilidad de habilitar la extensión de malla de servicio basada en Istio para AKS o implementar su propia malla de servicio.

Opción AKS Automatic AKS Standard
Red de área virtual Valor predeterminado: Managed Virtual Network mediante la superposición de Azure CNI con tecnología de Cilium combina el sólido plano de control de Azure CNI con el plano de datos de Cilium para proporcionar redes y seguridad de alto rendimiento.
Opcional:
* Red virtual personalizada
* Red virtual personalizada con un clúster privado.
Predeterminado: red virtual administrada con Kubernetes
Opcional:
* Azure CNI
* Superposición de Azure CNI
* Azure CNI Overlay con tecnología de Cilium
* Use su propia instancia de CNI
Entrada Preconfigurado: NGINX administrado mediante el complemento de enrutamiento de aplicaciones con integraciones para Azure DNS y Azure Key Vault.
Opcional:
* Complemento de malla de servicio basado en Istio para la puerta de enlace de entrada de AKS
* Use su propia entrada o puerta de enlace.
Opcional:
* NGINX administrado mediante el complemento de enrutamiento de aplicaciones con integraciones para Azure DNS y Azure Key Vault.
* Complemento de malla de servicio basado en Istio para la puerta de enlace de entrada de AKS
* Use su propia entrada o puerta de enlace.
Salida Preconfigurado: puerta de enlace NAT administrada de AKS para flujos de conexión saliente escalables cuando se usa con la red virtual administrada
Opcional (con red virtual personalizada):
* Azure Load Balancer
* Puerta de enlace NAT asignada por el usuario
* Enrutamiento definido por el usuario (UDR)
Predeterminado: Azure Load Balancer
Opcional:
* Puerta de enlace NAT asignada por el usuario
* Puerta de enlace NAT administrada de AKS
* Enrutamiento definido por el usuario (UDR)
Malla de servicio Opcional:
* Azure Service Mesh (Istio)
* Use su propia malla de servicio.
Opcional:
* Azure Service Mesh (Istio)
* Use su propia malla de servicio.

Pasos siguientes

Para obtener más información sobre AKS Automatic, siga el inicio rápido para crear un clúster.