Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Le commit workflow v2 introduit une approche mise à jour et transparente pour la mise en œuvre des modifications de configuration sur les ressources Azure Operator Nexus - Network Fabric. Ce flux de travail amélioré offre un meilleur contrôle opérationnel, une visibilité et une gestion des erreurs pendant le processus de mise à jour de configuration.
Avec cette mise à jour, vous pouvez verrouiller les états de configuration, afficher un aperçu des modifications au niveau de l’appareil, valider les mises à jour et valider en toute confiance. Vous pouvez surmonter les limitations antérieures, telles que l’incapacité d’inspecter les pré-configurations ou post-configurations et les difficultés de diagnostic des défaillances.
Concepts et fonctionnalités clés
Le workflow d'engagement v2 est basé sur un flux de gestion des modifications structurées. Les principales fonctionnalités suivantes sont disponibles :
- Verrouillage de configuration explicite : Vous devez verrouiller explicitement la configuration d’une ressource Network Fabric après avoir apporté des modifications. Ce processus garantit que les mises à jour sont appliquées de manière prévisible et contrôlée.
- Aperçu complet de la configuration de l’appareil : Permet de voir la configuration exacte appliquée à chaque appareil avant la confirmation. Cette étape permet de valider l'intention et d'intercepter les problèmes dès le début.
- Valider la configuration sur les appareils : Valide les modifications apportées aux appareils après validation. Cette dernière étape applique les mises à jour de configuration verrouillées au sein de l'infrastructure.
- Ignorer les mises à jour par lots : Autorise la restauration de toutes les modifications de ressources non validées à leur dernier état connu.
- Contraintes améliorées : Applique des règles de mise à jour strictes pendant les phases de verrouillage, de maintenance et de mise à niveau pour la stabilité.
Prerequisites
Avant d’utiliser le workflow de validation v2, vérifiez que les exigences d’environnement suivantes sont remplies.
Commiter des versions compatibles avec le flux de travail
La version de workflow de validation prise en charge dépend de la combinaison du runtime Network Fabric, de la version de mise en production du portail et de la version de l’API en cours d’utilisation. Utilisez le tableau suivant pour identifier le flux de travail de validation qui s’applique à votre environnement.
| Version de Network Fabric | Version de sortie | Versions de l’API | Valider la version du flux de travail |
|---|---|---|---|
| 3.0, 4.0, 5.0 | 8.1 et versions antérieures | 2024-06-15-preview 2024-02-15-preview 2023-06-15-stable |
Flux de travail de commit v1 |
| 5.0.0 | 8.2, 8.3 | 2024-06-15-preview 2024-02-15-preview 2023-06-15-stable |
Valider le flux de travail v1 |
| 5.0.0 | 9.0 | 2024-06-15-preview | Valider le flux de travail v1 |
| 5.0.1 | 8.2, 8.3 | 2024-06-15-preview | Valider le flux de travail v2 |
| 6.0 et versions ultérieures | 9.0 et ultérieur | 2024-06-15-preview et versions ultérieures | Valider le flux de travail v2 |
Note
Si vous exécutez Network Fabric version 5.0.1 ou ultérieure, le workflow de validation v2 est requis. Le workflow de validation v1 n’est plus pris en charge.
Versions requises
Si vous ne savez pas quelle version de workflow de validation s’applique à votre configuration, reportez-vous aux versions compatibles avec le workflow de validation :
- Version du runtime : la version 5.0.1 ou ultérieure est requise pour le workflow de commit v2.
- Version de l’API Network Fabric : version 2024-06-15-preview.
- Version AzCLI : version 8.0.0.b3 ou ultérieure.
Chemins de mise à niveau pris en charge pour le runtime version 5.0.1
- Mise à niveau directe : de 4.0.0 à 5.0.1 ou à partir de 5.0. à 5.0.1
- Mise à niveau séquentielle : de 4.0.0 à 5.0.0 à 5.0.1
Note
D’autres actions peuvent être requises lorsque vous effectuez une mise à niveau à partir de la version 4.0.0. Pour obtenir des conseils sur les étapes spécifiques à la mise à niveau, reportez-vous aux notes de publication du runtime.
Comportement et contraintes
Le workflow de validation v2 introduit de nouvelles attentes opérationnelles et contraintes pour garantir la cohérence et la sécurité dans la gestion de la configuration.
Règles de disponibilité et de verrouillage
Disponible uniquement sur le runtime version 5.0.1+. La rétrogradation vers la version 1 n’est pas prise en charge.
Le verrouillage n’est autorisé que lorsque :
- Aucune validation n’est en cours.
- Network Fabric n’est pas en cours de maintenance ou de mise à niveau.
- Network Fabric est dans un état d'activation administrative.
Non pris en charge pendant la maintenance ou la mise à niveau
Les opérations Lock, ViewDeviceConfiguration et related post-actions ne sont pas autorisées pendant les fenêtres de maintenance ou de mise à niveau.
Finalité de l'engagement
Une fois les modifications validées, elles ne peuvent pas être restaurées. Toute modification supplémentaire nécessite un nouveau cycle lock-validate-commit.
Supprimer le comportement du lot
Opération
discard-commit-batch:- Rétablit toutes les modifications apportées aux ressources Azure Resource Manager à leur dernier état correct connu.
- Met à jour les états d’administration/configuration (par exemple, les réseaux externes/internes deviennent désactivés et rejetés).
- Ne supprime pas les ressources. Vous devez les supprimer manuellement si vous le souhaitez.
- Permet une mise à jour corrective supplémentaire pour réappliquer les modifications.
Lorsque l’action de suppression du lot est effectuée :
- L’état administratif des ressources réseau internes/externes passe à désactivé. Leur état de configuration passe à refusé. Les ressources ne sont pas supprimées automatiquement. Une opération de suppression distincte est requise pour le retrait.
- Les ressources Network Monitor activées attachées à une infrastructure ne peuvent pas être attachées à une autre structure, sauf si elles sont détachées et validées.
- L’état de configuration passe à rejeté pour les ressources Moniteur Réseau qui se trouvent dans un état administratif désactivé (en file d'attente de validation). Vous pouvez réappliquer les mises à jour (PUT/patch) et valider à nouveau pour l’activer.
Restrictions de mise à jour des ressources
Post-verrouillage : seuls un ensemble limité d’actions de création, de mise à jour et de suppression (CUD) sont prises en charge. Des exemples sont des listes de contrôle d’accès non attachées ou des règles de point d’accès de test (TAP).
Les ressources qui affectent les appareils, comme l’interconnexion réseau à réseau (NNI), le domaine d’isolation (ISD), la stratégie d’itinéraire ou les ACL attachées aux ressources parentes, sont bloquées pendant le verrouillage de configuration.
Actions de ressources prises en charge via le workflow de validation v2 (lorsque les ressources parentes sont dans l’état d’administration activé)
| Actions de ressources prises en charge qui nécessitent un workflow de validation | Actions de ressources non prises en charge qui ne nécessitent pas de workflow de validation |
|---|---|
|
Toutes les mises à jour de ressources qui affectent la configuration de l’appareil : • Mises à jour de la ressource Network Fabric. • Mises à jour de NNI. • Mises à jour apportées à ISD (couche 2 et couche 3). • Création et mises à jour des réseaux internes/externes de l’ISD de couche 3 activée. • Ajout, mise à jour ou suppression de la stratégie de routage dans les ressources internes/externes, ISD et NNI. • Ajout, mise à jour ou suppression de IPPrefix, IPCommunityet IPExtendedCommunity ressources lorsqu’elles sont attachées à la stratégie de routage ou à Network Fabric.• Ajout, mise à jour ou suppression de listes de contrôle d’accès aux ressources internes/externes, ISD et NNI. • Ajout, mise à jour ou suppression de ressources Network Fabric dans la ressource Network Monitor. • Autres mises à jour de description des propriétés de l’appareil réseau. • Création de plusieurs NNIs. |
Création et mises à jour des ressources qui n’affectent pas la configuration de l’appareil : • Création d’ISD (couche 2 et couche 3). • Création et mises à jour de Network Fabric Controller (NFC). • Création et mise à jour des règles TAP de réseau, des TAP de réseau et des groupes voisins. • Création et mises à jour des règles TAP de réseau, du TAP de réseau et des groupes de voisins. • Création d’une stratégie de routage et de ressources connectées ( IPPrefix, IPCommunityet IPExtendedCommunity).• Mise à jour de la stratégie de routage et des ressources connectées lorsqu’elles ne sont pas attachées à ISD, interne/externe et NNI. • Création et mise à jour d’une nouvelle liste de contrôle d’accès, qui n’est pas attachée. Mises à jour des ressources Resource Manager uniquement : • Étiquetez les mises à jour pour toutes les ressources prises en charge. Autres actions administratives et post-actions qui gèrent les événements de cycle de vie : • Activer ou désactiver ISD, Retourner une autorisation matérielle, mettre à niveau, toutes les actions administratives (activer ou désactiver) et mettre à jour le numéro de série. • Suppression de toutes les ressources Azure Operator Nexus - Network Fabric. |
Actions autorisées après le verrouillage de configuration
Le tableau suivant montre les actions prises en charge une fois le verrou de configuration activé sur l’infrastructure. Les actions sont classées par type et état de support.
Actions prises en charge et non prises en charge après le verrouillage de configuration
| Actions | Actions de ressources prises en charge lorsque l’infrastructure est sous le verrou de configuration | Actions de ressources non prises en charge lorsque l’infrastructure est sous le verrou de configuration |
|---|---|---|
| Actions de ressource (CUD) | - NFC (mise à jour uniquement). - Règles TAP réseau, TAP réseau et groupe de voisins (CUD). - ACL (créer ou mettre à jour) lorsqu’elle n’est pas attachée à la ressource parente. - Moniteur réseau créé sans l’ID Network Fabric. - Création ou mise à jour de IPPrefix, IPCommunityList, et IPExtendedCommunity lorsqu'ils ne sont pas attachés à une stratégie de routage.- Consultation de toutes les ressources Azure Operator Nexus - Network Fabric. - Suppression des ressources désactivées et non attachées à aucune ressource parente. |
- Aucune opération CUD autorisée sur : • NNI. • ISD (couche 2 et couche 3). • Réseaux internes/externes (ajouts ou mises à jour). • Stratégie de routage, IPPrefix, IPCommunityListet IPExtendedCommunity.• ACL lorsqu’elles sont attachées aux ressources parentes (par exemple, NNI et réseau externe). • Moniteur réseau lorsqu’il est attaché à Network Fabric. • Suppression de toutes les ressources activées. |
| Publier des actions | - Verrouiller le tissu de réseau (état administratif). - Afficher la configuration de l’appareil. - Valider la configuration. - ARMConfig Diff. - Confirmer l'état de lot. |
- Toutes les autres actions de publication sont bloquées et doivent être effectuées avant d’activer le verrou de configuration. |
| Actions de service/Actions de Genève | - Non disponible. | - Toutes les actions de service sont bloquées. |