Partager via


Extensions disponibles pour les clusters Kubernetes avec Azure Arc

Les extensions de cluster pour Kubernetes avec Azure Arc offrent une expérience basée sur Azure Resource Manager pour installer et gérer les cycles de vie de différentes fonctionnalités Azure dans votre cluster. Vous pouvez déployer des extensions sur vos clusters pour prendre en charge différents scénarios et améliorer la gestion des clusters.

Les extensions suivantes sont actuellement disponibles pour une utilisation avec les clusters Kubernetes avec Azure Arc. À une exception près, toutes les extensions décrites dans cet article ont le cluster pour étendue. Gestion des API Azure sur Azure Arc a l’espace de noms pour étendue.

Aperçus des conteneurs dans Azure Monitor

  • Distributions prises en charge : tous les clusters Kubernetes certifiés par Cloud Native Computing Foundation (CNCF).

La fonctionnalité Container Insights dans Azure Monitor procure une vue des performances des charges de travail déployées sur votre cluster Kubernetes. Utilisez cette extension pour collecter les métriques d’utilisation de la mémoire et du processeur à partir de contrôleurs, de nœuds et de conteneurs.

Pour plus d’informations, consultez Container Insights pour les clusters Kubernetes avec Azure Arc.

Azure Policy

Azure Policy étend Gatekeeper, un webhook de contrôleur d’admission pour Open Policy Agent (OPA). Utilisez Gatekeeper avec OPA pour appliquer de manière cohérente des mises en œuvre et des mesures de protection centralisées et à grande échelle sur vos clusters.

Pour plus d’informations, consultez Comprendre Azure Policy pour les clusters Kubernetes.

Fournisseur de secrets Azure Key Vault

  • Distributions prises en charge : AKS sur Azure Local, AKS avec Azure Arc, API de cluster Azure, Google Kubernetes Engine, Canonical Kubernetes Distribution, OpenShift Kubernetes Distribution, Amazon Elastic Kubernetes Service, VMware Tanzu et Kubernetes Grid.

Utilisez le pilote CSI du fournisseur Azure Key Vault pour le magasin de secrets afin d’intégrer une instance d’Azure Key Vault comme magasin de secrets à un cluster Kubernetes via un volume CSI. Pour les clusters Kubernetes activés pour Azure Arc, vous pouvez installer l’extension Fournisseur de secrets Azure Key Vault pour extraire des secrets.

Pour plus d’informations, consultez Utiliser l’extension fournisseur de secrets Azure Key Vault pour extraire des secrets dans des clusters Kubernetes avec Azure Arc.

Magasin de secrets Azure Key Vault

  • Distributions prises en charge : clusters Kubernetes avec Arc exécutant Kubernetes 1.27 ou version ultérieure, notamment : AKS sur Azure Local, AKS Edge Essentials, OpenShift Kubernetes Distribution et VMware Tanzu Kubernetes Grid.

L’extension Magasin des secrets Azure Key Vault pour Kubernetes (Magasin des secrets) synchronise automatiquement les secrets d’une instance d’Azure Key Vault à un cluster Kubernetes pour un accès hors connexion. Vous pouvez utiliser Azure Key Vault pour stocker, gérer et faire pivoter vos secrets, même lorsque vous exécutez votre cluster Kubernetes dans un état semi-déconnecté.

Nous vous recommandons l’extension Secret Store pour les clusters à la périphérie où la connectivité Internet ne peut pas être garantie, ou si vous avez besoin de secrets synchronisés avec le magasin de secrets Kubernetes. Pour les clusters dans le cloud Azure qui ne nécessitent pas de stockage secret local, nous vous recommandons d’utiliser l’extension fournisseur de secrets Azure Key Vault à la place.

Pour plus d’informations, consultez Utiliser l’extension Magasin des secrets pour récupérer des secrets pour l’accès hors connexion dans les clusters Kubernetes avec Azure Arc.

Microsoft Defender pour les conteneurs

  • Distributions prises en charge : AKS avec Azure Arc, API de cluster Azure, Azure Red Hat OpenShift, Red Hat OpenShift (version 4.6 ou ultérieure), Google Kubernetes Engine Standard, Amazon Elastic Kubernetes Service, VMware Tanzu Kubernetes Grid, Rancher Kubernetes Engine et Canonical Kubernetes Distribution.

Microsoft Defender pour les conteneurs est la solution native du cloud pour sécuriser vos conteneurs afin que vous puissiez améliorer, surveiller et maintenir la sécurité de vos clusters, conteneurs et leurs applications. Microsoft Defender pour les conteneurs collecte des informations relatives à la sécurité, telles que les données du journal d’audit, à partir du cluster Kubernetes. Ensuite, il fournit des recommandations et des alertes de menace basées sur les données collectées.

Pour plus d’informations, consultez Activer Microsoft Defender pour conteneurs.

Important

Le support de Defender pour les conteneurs pour les clusters Kubernetes activés par Azure Arc est actuellement en préversion publique.

Pour connaître les conditions juridiques qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou plus généralement non encore en disponibilité générale, consultez l’Avenant aux conditions d’utilisation des préversions de Microsoft Azure.

Open Service Mesh avec Azure Arc

Avertissement

Microsoft a annoncé la mise hors service du module complémentaire Open Service Mesh (OSM) pour AKS le 30 septembre 2027. Le projet OSM en amont a également été mis hors service par cloud Native Computing Foundation (CNCF).

  • Distributions prises en charge : AKS, AKS sur Azure Local, AKS avec Azure Arc, API de cluster Azure, Google Kubernetes Engine, Canonical Kubernetes Distribution, Rancher Kubernetes Engine, OpenShift Kubernetes Distribution, Amazon Elastic Kubernetes Service et VMware Tanzu Kubernetes Grid.

Open Service Mesh (OSM) est un maillage de services natif Cloud léger et extensible qui permet aux utilisateurs de gérer et de sécuriser uniformément les environnements de microservices hautement dynamiques et de bénéficier de fonctionnalités d’observabilité prêtes à l’emploi.

Pour plus d’informations, consultez Open Service Mesh avec Azure Arc.

Services de données avec Azure Arc

  • Distributions prises en charge : AKS, AKS sur Azure Local, Azure Red Hat OpenShift, Google Kubernetes Engine, Distribution Kubernetes Canonical, OpenShift Container Platform et Amazon Elastic Kubernetes Service.

Cette extension vous permet d’exécuter des services de données Azure localement, à la périphérie et dans des clouds publics en utilisant Kubernetes et l’infrastructure de votre choix. Cette extension active la fonctionnalité emplacements personnalisés, offrant un moyen de configurer des clusters Kubernetes activés par Azure Arc en tant qu'emplacements cibles pour le déploiement d'instances d'offres Azure.

Pour plus d’informations, consultez Services de données Azure Arc et Créer des emplacements personnalisés.

Azure Container Apps sur Azure Arc et Azure Logic Apps Hybride

  • Distributions prises en charge : AKS, AKS sur Azure Local, Azure Red Hat OpenShift, Google Kubernetes Engine et OpenShift Container Platform.

Utilisez cette extension pour approvisionner un environnement connecté Azure Container Apps et Container Apps sur un cluster Kubernetes avec Azure Arc. Cette extension active également le modèle de déploiement hybride Logic Apps (préversion publique).

Pour plus d’informations, consultez Azure Container Apps sur Azure Arc (préversion).

Important

Azure Container Apps sur Azure Arc est actuellement en préversion publique. Passez en revue les limitations de la préversion publique avant de déployer cette extension. Cette extension ne peut pas être installée sur le même cluster que l’extension Des services d’application. Si elle est installée, l’extension Des services d’application doit être supprimée avant de déployer cette extension.

Pour connaître les conditions juridiques qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou plus généralement non encore en disponibilité générale, consultez l’Avenant aux conditions d’utilisation des préversions de Microsoft Azure.

Azure Event Grid sur Kubernetes

  • Distributions prises en charge : AKS, Red Hat OpenShift.

Event Grid est un répartiteur d’événements que vous pouvez utiliser pour intégrer des charges de travail qui utilisent des architectures pilotées par des événements. Utilisez cette extension pour créer et gérer des ressources Event Grid telles que des rubriques et des abonnements aux événements avec des clusters Kubernetes avec Azure Arc.

Pour plus d’informations, consultez Event Grid sur Kubernetes avec Azure Arc (préversion).

Important

Event Grid sur Kubernetes avec Azure Arc est actuellement en préversion publique.

Pour connaître les conditions juridiques qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou plus généralement non encore en disponibilité générale, consultez l’Avenant aux conditions d’utilisation des préversions de Microsoft Azure.

Azure API Management sur Azure Arc

  • Distributions prises en charge : tous les clusters Kubernetes certifiés par la CNCF.

Avec l’intégration entre la Gestion des API Azure et Azure Arc sur Kubernetes, vous pouvez déployer le composant de passerelle Gestion des API en tant qu’extension dans un cluster Kubernetes avec Azure Arc. Cette extension est délimitée à l’espace de noms, et non pas dans l’étendue du cluster.

Pour plus d’informations, consultez Déployer une passerelle gestion des API Azure sur Azure Arc (préversion).

Important

La passerelle auto-hébergée Gestion des API sur Azure Arc est actuellement en préversion publique.

Pour connaître les conditions juridiques qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou plus généralement non encore en disponibilité générale (GA), consultez l’Avenant aux conditions d’utilisation des préversions de Microsoft Azure.

Machine Learning avec Azure Arc

  • Distributions prises en charge : tous les clusters Kubernetes certifiés par la CNCF. Non pris en charge pour les architectures Arm64.

Utilisez l’extension Azure Machine Learning pour déployer et exécuter Azure Machine Learning sur un cluster Kubernetes avec Azure Arc.

Pour plus d’informations, consultez Présentation de la cible de calcul Kubernetes dans Azure Machine Learning et Déployer l’extension Azure Machine Learning sur un cluster Kubernetes Arc ou AKS.

Azure Kubernetes Fleet Manager

  • Distributions prises en charge : AKS (Azure Kubernetes Service), K3s (Kubernetes légers), OCP (Red Hat OpenShift), EKS (Amazon Elastic Kubernetes Service), GKE (Google Kubernetes Engine) et Rancher (RKE).

Azure Kubernetes Fleet Manager est une solution de gestion multi-cluster complète qui simplifie le processus de gestion des clusters à grande échelle et dans les environnements hybrides. L’extension est automatiquement installée lorsque vous joignez un cluster Kubernetes avec Arc à une flotte.

Pour plus d’informations, consultez les concepts clés d’Azure Kubernetes Fleet Manager, ainsi que sa gestion de charge de travail multicluster et les types de clusters membres pris en charge.

Important

L’extension d’Azure Kubernetes Fleet Manager pour les clusters Kubernetes avec Arc est en préversion publique. Consultez les considérations importantes relatives aux membres du cluster Kubernetes avec Arc pour obtenir une liste complète des exigences et considérations.

Pour connaître les conditions juridiques qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou plus généralement non encore en disponibilité générale, consultez l’Avenant aux conditions d’utilisation des préversions de Microsoft Azure.

ArgoCD (GitOps)

  • Distributions prises en charge : tous les clusters Kubernetes certifiés par la CNCF.

L’extension ArgoCD (GitOps) (préversion) vous permet d’utiliser votre dépôt Git comme source de vérité pour la configuration du cluster et le déploiement d’applications.

Pour plus d’informations, consultez Tutoriel : Déployer des applications à l’aide de GitOps avec ArgoCD.

Important

ArgoCD (GitOps) est actuellement en préversion publique.

Pour connaître les conditions juridiques qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou plus généralement non encore en disponibilité générale (GA), consultez l’Avenant aux conditions d’utilisation des préversions de Microsoft Azure.

Flux (GitOps)

  • Distributions prises en charge : tous les clusters Kubernetes certifiés par la CNCF.

GitOps sur AKS et Kubernetes avec Azure Arc peuvent être activés via Flux v2, un ensemble d’outils open source populaire, pour aider à gérer la configuration du cluster et le déploiement d’applications. Avec l’extension Flux, GitOps est activé dans le cluster en tant que ressource d’extension Microsoft.KubernetesConfiguration/extensions/microsoft.flux de cluster.

Pour plus d’informations, consultez Tutoriel : Déployer des applications à l’aide de GitOps avec Flux v2.

La version la plus récente de l’extension Flux v2 et les deux versions précédentes (N-2) sont prises en charge. Nous recommandons généralement d’utiliser la version la plus récente de l’extension.

Remarque

Lorsqu’une nouvelle version de l’extension microsoft.flux est publiée, plusieurs jours peuvent être nécessaires pour que la nouvelle version soit disponible dans toutes les régions.

Dépréciation et notification de suppression : modifications à venir apportées à l’extension microsoft.flux

Plusieurs API Flux en amont qui ont été supprimées par le projet Flux seront supprimées dans une prochaine version de l’extension microsoft.flux . Ces modifications s’alignent sur les efforts de la communauté Flux pour simplifier et moderniser la surface d’API.

Les API Flux suivantes sont déconseillées et seront supprimées :

  • API déconseillées dans le groupe source.toolkit.fluxcd.io/v1beta1
  • API déconseillées dans le groupe kustomize.toolkit.fluxcd.io/v1beta1
  • API déconseillées dans le groupe helm.toolkit.fluxcd.io/v2beta1
  • API déconseillées dans le groupe notification.toolkit.fluxcd.io/v1beta1
  • API déconseillées dans le groupe image.toolkit.fluxcd.io/v1beta1

Pour une liste complète des API obsolètes et de leurs remplacements, consultez les PRs liés dans https://github.com/fluxcd/flux2/issues/5474.

Action requise : Pour garantir la compatibilité continue et éviter les interruptions, mettez à jour vos sources pour supprimer les références aux API déconseillées. Utilisez les versions d’API prises en charge pour toutes les ressources affectées. Nous vous recommandons vivement d’effectuer ces étapes avant janvier 2026 pour éviter les échecs de déploiement ou les problèmes de rapprochement des ressources.

Migrez toutes vos ressources vers les API stables Flux dans vos sources (référentiels Git, référentiels OCI, compartiments, stockage d’objets blob) en remplaçant la version de l’API dans les manifestes :

  • Kustomization à kustomize.toolkit.fluxcd.io/v1
  • HelmRelease à helm.toolkit.fluxcd.io/v2
  • Bucket à source.toolkit.fluxcd.io/v1
  • GitRepository à source.toolkit.fluxcd.io/v1
  • HelmChart à source.toolkit.fluxcd.io/v1
  • HelmRepository à source.toolkit.fluxcd.io/v1
  • OCIRepository à source.toolkit.fluxcd.io/v1
  • Receiver à notification.toolkit.fluxcd.io/v1
  • Alert à notification.toolkit.fluxcd.io/v1beta3
  • Provider à notification.toolkit.fluxcd.io/v1beta3
  • ImageRepository à image.toolkit.fluxcd.io/v1beta2
  • ImagePolicy à image.toolkit.fluxcd.io/v1beta2
  • ImageUpdateAutomation à image.toolkit.fluxcd.io/v1beta2

Notez que le ImageUpdateAutomation modèle de commit doit utiliser les champs .Changed.FileChanges, .Changed.Objects et .Changed.Changes au lieu des champs déconseillés .Updated et .Changed.ImageResult.

Une fois les manifestes mis à jour dans les sources, Flux rapprochera les nouvelles versions de l’API.

microsoft.flux version 1.18.5 (décembre 2025)

Version de flux : Version 2.6.4

  • contrôleur source : v1.6.4
  • kustomize-controller : v1.6.1
  • helm-controller : v1.3.2
  • notification-controller : v1.6.0
  • image-automation-controller : v0.41.2
  • image-reflector-controller : v0.35.2

Autres modifications apportées dans cette version :

  • Nous avons résolu les vulnérabilités de sécurité dans fluxconfig-agent, , fluxconfig-controllerfluent-bit-mdm, source-controlleret helm-controller en mettant à jour les packages Go et les images de base.

microsoft.flux version 1.18.4 (novembre 2025)

Version de flux : Version 2.6.4

  • source-controller : v1.6.4-2
  • kustomize-controller : v1.6.1-5
  • helm-controller : v1.3.2-2
  • notification-controller : v1.6.0-5
  • image-automation-controller : v0.41.2-5
  • image-reflector-controller : v0.35.2-5

Autres modifications apportées dans cette version :

  • Nous avons résolu les vulnérabilités de sécurité dans fluxconfig-agent, , fluxconfig-controllerfluent-bit-mdm, source-controllerkustomize-controllerhelm-controller, image-reflector-controlleret image-automation-controller en mettant à jour les packages Go et les images de base.

microsoft.flux version 1.18.2 (octobre 2025)

Version de flux : Version 2.6.4

  • source-controller : v1.6.3
  • kustomize-controller : v1.6.1
  • helm-controller : v1.3.1
  • notification-controller : v1.6.0
  • image-automation-controller : v0.41.2
  • image-reflector-controller : v0.35.2

Autres modifications apportées dans cette version :

  • Nous avons résolu les vulnérabilités de sécurité dans fluxconfig-agent, , fluxconfig-controllerfluent-bit-mdm, source-controlleret helm-controller en mettant à jour les packages Go.

Extension Dapr pour Azure Kubernetes Service (AKS) et Kubernetes avec Azure Arc

Dapr est un runtime portable et piloté par les événements qui simplifie la création d’applications résilientes, sans état et avec état qui s’exécutent dans le cloud et à la périphérie, et qui englobe la diversité des langages et des infrastructures de développeur. L’extension Dapr élimine la surcharge liée au téléchargement des outils Dapr et à l’installation et à la gestion manuelles du runtime sur vos clusters.

Pour plus d’informations, consultez Extension Dapr pour AKS et Kubernetes avec Azure Arc.

Azure AI Video Indexer

  • Distributions prises en charge : tous les clusters Kubernetes certifiés par la CNCF.

Azure AI Video Indexer activé par Arc exécute des analyses vidéo et audio sur des appareils en périphérie. La solution est conçue pour s’exécuter sur un profil Azure Stack Edge, qui est un appareil de périphérie lourd. La solution prend en charge de nombreux formats vidéo, notamment MP4 et d’autres formats courants. Elle prend en charge plusieurs langages dans tous les modèles audio de base.

Pour plus d’informations, consultez Essayer Azure AI Video Indexer avec Azure Arc.

Stockage de conteneurs Azure activé par Azure Arc

  • Distributions prises en charge : tous les clusters Kubernetes certifiés par la CNCF.

Le Stockage de conteneurs Azure activé par Azure Arc est un système de stockage interne conçu pour les clusters Kubernetes connectés à Azure Arc. Vous pouvez déployer le Stockage de conteneurs Azure activé par Azure Arc pour écrire des fichiers dans une revendication de volume persistant (PVC) « ReadWriteMany », d’où ils sont ensuite transférés vers le Stockage Blob Azure. Le Stockage de conteneurs Azure activé par Azure Arc offre un éventail de fonctionnalités pour prendre en charge les opérations Azure IoT et d’autres fonctionnalités d’Azure Arc.

Pour plus d’informations, consultez Qu’est-ce que le Stockage de conteneurs Azure activé par Azure Arc ?.

Registre connecté sur Kubernetes avec Azure Arc

  • Distributions prises en charge : AKS avec Azure Arc, Kubernetes à l’aide de l’outil kind.

Utilisez l’extension de registre connecté pour Azure Arc afin de synchroniser des images conteneur entre votre instance d’Azure Container Registry et votre cluster Kubernetes avec Azure Arc local. Vous pouvez déployer cette extension sur un cluster local ou cluster distant. L’extension utilise une planification et une fenêtre de synchronisation pour garantir la synchronisation transparente des images entre le registre connecté local et l’instance cloud d’Azure Container Registry.

Pour plus d’informations, consultez Registre connecté pour les clusters Kubernetes avec Azure Arc.

Préversion d’Edge RAG activée par Azure Arc

  • Distributions prises en charge : AKS activé par Azure Arc

La préversion d’Edge RAG est une extension Kubernetes compatible avec Azure Arc qui vous permet d’effectuer des recherches dans les données locales à l’aide de l’IA générative, grâce à la technologie RAG (Retrieval Augmented Generation). RAG est une architecture standard qui augmente les fonctionnalités d’un modèle de langage avec des données privées. Avec Edge RAG, créez des assistants de conversation personnalisés et dérivez des insights de vos données privées.

Pour plus d’informations, consultez Qu’est-ce que Edge RAG ?