Partager via


Qu’est-ce qu’Azure Kubernetes Service (AKS) Automatic ?

S’applique à : ✔️ AKS Automatic

Azure Kubernetes Service (AKS) Automatic offre une expérience qui rend les tâches les plus courantes sur Kubernetes rapides et fluides, tout en préservant la flexibilité, l’extensibilité et la cohérence de Kubernetes. Azure prend en charge l’installation de votre cluster, y compris la gestion des nœuds, la mise à l’échelle, la sécurité et les paramètres préconfigurés qui suivent les recommandations pour une bonne architecture d’AKS. Les clusters Automatic allouent dynamiquement des ressources de calcul en fonction des exigences spécifiques de votre charge de travail et ils sont optimisés pour l’exécution d’applications de production.

  • Prêt par défaut pour la production : les clusters sont préconfigurés pour une utilisation en production optimale, adaptée à la plupart des applications. Ils offrent des pools de nœuds complètement managés qui allouent et mettent automatiquement à l’échelle les ressources en fonction des besoins de votre charge de travail. Les pods sont efficacement empaquetés par classe pour optimiser l’utilisation des ressources.

  • Meilleures pratiques et protections intégrées : les clusters AKS Automatic ont une configuration par défaut renforcée, avec de nombreux paramètres de sécurité du cluster, des applications et de mise en réseau activés par défaut. AKS corrige automatiquement vos nœuds et composants de cluster tout en respectant toutes les planifications de maintenance.

  • Coder pour Kubernetes en quelques minutes : passez d’une image conteneur à une application déployée qui respecte les modèles des meilleures pratiques en quelques minutes, avec un accès aux fonctionnalités complètes de l’API Kubernetes et de son riche écosystème.

Important

Depuis le 30 novembre 2025, Azure Kubernetes Service (AKS) ne prend plus en charge ou fournit des mises à jour de sécurité pour Azure Linux 2.0. L’image de nœud Azure Linux 2.0 est figée à la version 202512.06.0. À compter du 31 mars 2026, les images de nœud seront supprimées et vous ne pourrez pas mettre à l’échelle vos pools de nœuds. Migrez vers une version Azure Linux prise en charge en mettant à niveau vos pools de nœuds vers une version Kubernetes prise en charge ou en migrant vers osSku AzureLinux3. Pour plus d’informations, consultez [Retrait] Pools de nœuds Azure Linux 2.0 sur AKS.

Comparaison des fonctionnalités AKS Automatic et Standard

Le tableau suivant fournit une comparaison des options disponibles, préconfigurées et par défaut dans AKS Automatic et AKS Standard. Pour plus d’informations sur la disponibilité de fonctionnalités spécifiques dans Automatic, vous pouvez consulter la documentation de cette fonctionnalité.

Les fonctionnalités préconfigurées sont toujours activées et vous ne pouvez pas désactiver ni modifier leurs paramètres. Les fonctionnalités par défaut sont configurées pour vous, mais peuvent être modifiées. Les fonctionnalités facultatives sont disponibles pour vous permettre de configurer et ne sont pas activées par défaut.

Lorsque vous activez des fonctionnalités facultatives, vous pouvez suivre la documentation relative aux fonctionnalités liées. Lorsque vous atteignez une étape de création de cluster, suivez les étapes pour créer un cluster automatique AKS au lieu de créer un cluster AKS Standard.

Déploiement, analyse et observabilité d’application

Le déploiement d’application peut être rationalisé en utilisant les déploiements automatisés depuis le contrôle de code source, qui crée un manifeste Kubernetes et génère des workflows CI/CD. De plus, le cluster est configuré avec des outils de surveillance comme Prometheus managé pour les métriques, Managed Grafana pour la visualisation et Container Insights pour la collecte des journaux.

Choix AKS Automatic AKS Standard
Déploiement d'applications Facultatif :
* Utilisez des déploiements automatisés pour conteneuriser des applications à partir du contrôle de code source, créer des manifestes Kubernetes et des flux de travail d’intégration/déploiement continu continu (CI/CD).
* Créez des pipelines de déploiement à l’aide de GitHub Actions pour Kubernetes.
* Utilisez votre propre pipeline CI/CD.
Facultatif :
* Utilisez des déploiements automatisés pour conteneuriser des applications à partir du contrôle de code source, créer des manifestes Kubernetes et des flux de travail d’intégration/déploiement continu continu (CI/CD).
* Créez des pipelines de déploiement à l’aide de GitHub Actions pour Kubernetes.
* Utilisez votre propre pipeline CI/CD.
Analyse, journalisation et visualisation Par défaut :
* Prometheus géré pour la collecte de métriques lors de l’utilisation d’Azure CLI ou du portail Azure.
* Container insights pour la collecte des journaux lors de l’utilisation d’Azure CLI ou du portail Azure.
* Les tableaux de bord Azure Monitor avec Grafana pour la visualisation sont intégrés lors de l’utilisation du portail Azure.
* Services de mise en réseau avancés de conteneurs pour l’observabilité du réseau de conteneurs, incluant les métriques de pod, les métriques DNS, les métriques L4 et les journaux de flux réseau lors de l'utilisation du portail Azure.
Facultatif :
* Managed Grafana pour la visualisation lors de l’utilisation d’Azure CLI ou du portail Azure.
Par défaut : les tableaux de bord Azure Monitor avec Grafana pour la visualisation sont intégrés lors de l’utilisation du portail Azure.
Facultatif :
* Prometheus managé pour la collecte des métriques.
* Managed Grafana pour la visualisation.
* Container insights pour la collecte des journaux.
* Observabilité du réseau de conteneurs des services avancés de mise en réseau de conteneurs pour les métriques de pods, DNS, les métriques L4 et les journaux de flux réseau.

Gestion des nœuds, mise à l’échelle et opérations de cluster

La gestion des nœuds est gérée automatiquement sans avoir besoin de créer manuellement un pool de nœuds. La mise à l’échelle est transparente, avec des nœuds créés en fonction des demandes de charge de travail. En outre, les fonctionnalités de mise à l’échelle de charge de travail comme Horizontal Pod Autoscaler (HPA), Kubernetes Event Driven Autoscaling (KEDA) et Vertical Pod Autoscaler (VPA) sont activées. Les clusters sont configurés pour une réparation automatique des nœuds, des mises à niveau automatiques de cluster et la détection de l’utilisation déconseillée de l’API standard Kubernetes. Vous pouvez également définir une maintenance planifiée pour les mises à niveau si nécessaire.

Choix AKS Automatic AKS Standard
Gestion des nœuds Préconfiguré : AKS Automatic gère les pools de nœuds en utilisant l’auto-approvisionnement de nœud. Par défaut : vous créez et gérez des pools de nœuds système et utilisateur
Facultatif : AKS Standard gère les pools de nœuds utilisateur en utilisant l’auto-approvisionnement de nœud.
Mise à l'échelle Préconfiguré : AKS Automatic crée des nœuds en fonction des demandes de charge de travail en utilisant l’auto-approvisionnement de nœud.
L’autoscaler de pod horizontal (HPA), la mise à l’échelle automatique basée sur les événements Kubernetes (KEDA) et l’autoscaler de pod vertical (VPA) sont activés sur le cluster.
Par défaut : mise à l’échelle manuelle des pools de nœuds.
Facultatif :
* Mise à l’échelle automatique du cluster
* Autoprovisionnement des nœuds
* Mise à l’échelle automatique basée sur les événements Kubernetes (KEDA)
* Utiliser l’outil de mise à l’échelle automatique verticale des pods (VPA)
Niveau de cluster et Contrat de niveau de service (SLA) Préconfiguré : cluster de niveau Standard avec jusqu’à 5 000 nœuds, un contrat SLA de temps d’activité de cluster et un contrat SLA de préparation des pods qui garantit 99,9% des opérations de préparation des pods dans les 5 minutes. Par défaut : cluster de niveau Gratuit avec 10 nœuds, mais qui peut prendre en charge jusqu’à 1000 nœuds.
Facultatif :
* Cluster de niveau Standard avec jusqu’à 5 000 nœuds et un contrat SLA de temps d’activité de cluster.
* Cluster de niveau Premium avec jusqu’à 5 000 nœuds, contrat SLA de temps d’activité de cluster et prise en charge à long terme.
Système d’exploitation Node Préconfiguré : Azure Linux Par défaut : Ubuntu
Facultatif :
* Azure Linux
* Windows Server
Groupe de ressources de nœud Préconfiguré : groupe de ressources de nœud complètement managé pour empêcher les modifications accidentelles ou intentionnelles apportées aux ressources du cluster. Par défaut : sans restriction
Facultatif : Lecture seule avec verrouillage du groupe de ressources de nœud (préversion)
Réparation automatique des nœuds Préconfiguré : analyse en permanence l’état d’intégrité des nœuds Worker et effectue une réparation automatique des nœuds s’ils deviennent non sains. Préconfiguré : analyse en permanence l’état d’intégrité des nœuds Worker et effectue une réparation automatique des nœuds s’ils deviennent non sains.
Mise à niveau des clusters Préconfiguré : les clusters sont automatiquement mis à niveau. Par défaut : mise à niveau manuelle.
Facultatif : mise à niveau automatique en utilisant un canal de mise à niveau sélectionnable.
Détection des changements cassants de l’API Kubernetes Préconfiguré : les mises à niveau de cluster sont arrêtées lorsque l’utilisation de l’API standard Kubernetes déconseillée est détectée. Préconfiguré : les mises à niveau de cluster sont arrêtées lorsque l’utilisation de l’API standard Kubernetes déconseillée est détectée.
Fenêtres de maintenance planifiée Par défaut : définissez la configuration de la maintenance planifiée pour contrôler les mises à niveau. Facultatif : définissez la configuration de la maintenance planifiée pour contrôler les mises à niveau.

Sécurité et stratégies

L’authentification et l’autorisation du cluster utilisent le contrôle d’accès en fonction du rôle Azure (RBAC) pour l’autorisation Kubernetes et les applications peuvent utiliser des fonctionnalités comme l’identité de charge de travail avec Microsoft Entra ID et l’émetteur de certificat de cluster OpenID Connect (OIDC) pour obtenir une communication sécurisée avec les services Azure. Les mesures de sécurité de déploiement appliquent les meilleures pratiques Kubernetes via des contrôles Azure Policy, et le nettoyeur d’image intégré supprime les images inutilisées qui ont des vulnérabilités, ce qui améliore la sécurité des images.

Choix AKS Automatic AKS Standard
Authentification et autorisation du cluster Préconfiguré : Azure RBAC pour l’autorisation Kubernetes pour la gestion de l’authentification et de l’autorisation du cluster en utilisant le contrôle d’accès en fonction du rôle Azure. Par défaut : comptes locaux.
Facultatif :
* Azure RBAC pour l'autorisation de Kubernetes
* RBAC Kubernetes avec intégration de Microsoft Entra
Sécurité des clusters Préconfiguré : l’intégration de réseau virtuel du serveur d’API permet la communication réseau entre le serveur d’API et les nœuds du cluster sur un réseau privé, sans nécessiter de liaison privée ou de tunnel. Facultatif : l’intégration de réseau virtuel du serveur d’API permet la communication réseau entre le serveur d’API et les nœuds du cluster sur un réseau privé, sans nécessiter de liaison privée ou de tunnel.
Sécurité des applications Préconfigurée :
* Identité de charge de travail avec Microsoft Entra Workload ID
* Émetteur de cluster OpenID Connect (OIDC)
Facultatif :
* Sécurité réseau de conteneur des services avancés de mise en réseau de conteneurs pour le trafic de pod avec chiffrement de nœud Wireguard
Facultatif :
* Identité de charge de travail avec Microsoft Entra Workload ID
* Émetteur de cluster OpenID Connect (OIDC)
Facultatif :
* Sécurité réseau de conteneur des services avancés de mise en réseau de conteneurs pour le trafic de pod avec chiffrement de nœud Wireguard
Sécurité des images Préconfiguré : Image Cleaner pour supprimer les images inutilisées qui ont des vulnérabilités. Facultatif : Image Cleaner pour supprimer les images inutilisées qui ont des vulnérabilités.
Application de stratégies Préconfiguré : mesures de sécurité de déploiement, qui appliquent les bonnes pratiques Kubernetes dans votre cluster AKS via des contrôles Azure Policy.
Facultatif :
* Services de mise en réseau avancés pour conteneurs visant à la sécurité du réseau pour les politiques DNS et L7 de Cilium.
Facultatif :mesures de sécurité de déploiement qui appliquent les bonnes pratiques Kubernetes dans votre cluster AKS via des contrôles Azure Policy.
Facultatif :
* Sécurité du réseau de conteneurs des services avancés de mise en réseau de conteneurs pour Cilium DNS et les stratégies L7
Espaces de noms managés Facultatif : utilisez des espaces de noms managés pour créer des espaces de noms préconfigurés dans lesquels vous pouvez définir des stratégies réseau pour les entrées/sorties, les quotas de ressources pour la mémoire/processeur et les étiquettes/annotations de configuration. Facultatif : utilisez des espaces de noms managés pour créer des espaces de noms préconfigurés dans lesquels vous pouvez définir des stratégies réseau pour les entrées/sorties, les quotas de ressources pour la mémoire/processeur et les étiquettes/annotations de configuration.

Réseau

Les clusters AKS Automatic utilisent un réseau virtuel managé alimenté par Azure CNI Overlay avec Cilium pour une mise en réseau hautes performances et une sécurité robuste. L’entrée est gérée par NGINX managé en utilisant le module complémentaire de routage d’application, en s’intégrant en toute transparence à Azure DNS et Azure Key Vault. La sortie utilise une passerelle NAT managée pour des connexions sortantes évolutives. En outre, vous avez la possibilité d’activer le module complémentaire de maillage de service basé sur Istio pour AKS ou d’apporter votre propre maillage de service.

Choix AKS Automatic AKS Standard
Réseau virtuel Par défaut : le réseau virtuel managé à l’aide d’Azure CNI Overlay alimenté par Cilium combine le plan de contrôle robuste d’Azure CNI avec le plan de données de Cilium pour fournir une mise en réseau et une sécurité hautes performances.
Facultatif :
* Réseau virtuel personnalisé
* Réseau virtuel personnalisé avec un cluster privé.
Par défaut : Réseau virtuel managé avec kubenet
Facultatif :
* Azure CNI
* Réseau superposé Azure CNI
* Azure CNI Overlay optimisé par Cilium
* Apportez votre propre CNI
Entrée Préconfiguré : NGINX managé utilisant le module complémentaire de routage d’application avec intégrations pour Azure DNS et Azure Key Vault.
Facultatif :
* Module complémentaire de maillage de services basé sur Istio pour la passerelle d’entrée AKS
* Apportez votre propre entrée ou passerelle.
Facultatif :
* Managed NGINX à l’aide du module complémentaire de routage d’applications avec des intégrations pour Azure DNS et Azure Key Vault.
* Module complémentaire de maillage de services basé sur Istio pour la passerelle d’entrée AKS
* Apportez votre propre entrée ou passerelle.
Sortie Préconfiguré : Passerelle NAT gérée par AKS pour des flux de connexion sortants évolutifs lorsqu'elle est utilisée avec un réseau virtuel géré
Facultatif (avec un réseau virtuel personnalisé) :
* Azure Load Balancer
* Passerelle NAT affectée par l’utilisateur
* Routage défini par l’utilisateur (UDR)
Par défaut : Azure Load Balancer
Facultatif :
* Passerelle NAT affectée par l’utilisateur
* Passerelle NAT gérée AKS
* Routage défini par l’utilisateur (UDR)
Maillage de services Facultatif :
* Azure Service Mesh (Istio)
* Apportez votre propre réseau de services.
Facultatif :
* Azure Service Mesh (Istio)
* Apportez votre propre réseau de services.

Étapes suivantes

Pour en savoir plus sur AKS Automatic, suivez le guide de démarrage rapide pour la création de cluster.