Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Van toepassing op: ✔️ AKS Automatisch
Azure Kubernetes Service (AKS) Automatic biedt een ervaring waarmee de meest voorkomende taken op Kubernetes snel en probleemloos zijn, terwijl de flexibiliteit, uitbreidbaarheid en consistentie van Kubernetes behouden blijven. Azure zorgt voor het instellen van uw cluster, waaronder knooppuntbeheer, schalen, beveiliging en vooraf geconfigureerde instellingen die voldoen aan de aanbevelingen van AKS. Automatische clusters wijzen rekenresources dynamisch toe op basis van uw specifieke workloadvereisten en zijn afgestemd op het uitvoeren van productietoepassingen.
Standaard gereed voor productie: clusters zijn vooraf geconfigureerd voor optimaal productiegebruik, geschikt voor de meeste toepassingen. Ze bieden volledig beheerde knooppuntgroepen die automatisch resources toewijzen en schalen op basis van uw workloadbehoeften. Pods zijn zo compact mogelijk ingepakt om het gebruik van middelen te maximaliseren.
Ingebouwde aanbevolen procedures en beveiligingsmaatregelen: AKS Automatische clusters hebben een beperkte standaardconfiguratie, waarbij standaard veel cluster-, toepassings- en netwerkbeveiligingsinstellingen zijn ingeschakeld. Met AKS worden uw knooppunten en clusteronderdelen automatisch gepatcht terwijl u zich houdt aan geplande onderhoudsschema's.
Code naar Kubernetes in enkele minuten: Ga van een containerinstallatiekopie naar een geïmplementeerde toepassing die binnen enkele minuten voldoet aan de patronen van best practices, met toegang tot de uitgebreide mogelijkheden van de Kubernetes-API en het uitgebreide ecosysteem.
Belangrijk
Vanaf 30 november 2025 biedt Azure Kubernetes Service (AKS) geen ondersteuning meer voor beveiligingsupdates voor Azure Linux 2.0. De installatiekopieën van het Azure Linux 2.0-knooppunt zijn bevroren bij de release 202512.06.0. Vanaf 31 maart 2026 worden node-afbeeldingen verwijderd en kunt u de node-pools niet meer schalen. Migreer naar een ondersteunde Versie van Azure Linux door uw knooppuntgroepen te upgraden naar een ondersteunde Kubernetes-versie of door te migreren naar osSku AzureLinux3. Zie [Buitengebruikstelling] Azure Linux 2.0-knooppuntgroepen in AKS voor meer informatie.
Vergelijking van automatische en standaardfuncties voor AKS
De volgende tabel bevat een vergelijking van de beschikbare, vooraf geconfigureerde en standaardopties in zowel AKS Automatic als AKS Standard. Voor meer informatie over of specifieke functies beschikbaar zijn in Automatisch, kunt u de documentatie voor die functie raadplegen.
Vooraf geconfigureerde functies zijn altijd ingeschakeld en u kunt hun instellingen niet uitschakelen of wijzigen. Standaardfuncties zijn voor u geconfigureerd, maar kunnen worden gewijzigd. Optionele functies zijn beschikbaar om te configureren en zijn niet standaard ingeschakeld.
Wanneer u optionele functies inschakelt, kunt u de documentatie van de gekoppelde functie volgen. Wanneer u een stap voor het maken van een cluster bereikt, volgt u de stappen om een automatisch AKS-cluster te maken in plaats van een AKS Standard-cluster te maken.
Toepassingsimplementatie, bewaking en waarneembaarheid
Toepassingsimplementatie kan worden gestroomlijnd met behulp van geautomatiseerde implementaties vanuit broncodebeheer, waarmee Kubernetes-manifesten worden gemaakt en CI/CD-werkstromen worden gegenereerd. Daarnaast is het cluster geconfigureerd met bewakingshulpprogramma's zoals Managed Prometheus voor metrische gegevens, Managed Grafana voor visualisatie en Container Insights voor logboekverzameling.
| Optie | AKS Automatisch | AKS Standard |
|---|---|---|
| Toepassingsimplementatie |
Optioneel: * Gebruik geautomatiseerde implementaties om toepassingen te containeriseren op basis van broncodebeheer, Kubernetes-manifesten te maken en werkstromen voor continue integratie/continue implementatie (CI/CD). * Implementatiepijplijnen maken met behulp van GitHub Actions voor Kubernetes. * Neem je eigen CI/CD-pijplijn mee. |
Optioneel: * Gebruik geautomatiseerde implementaties om toepassingen te containeriseren op basis van broncodebeheer, Kubernetes-manifesten te maken en werkstromen voor continue integratie/continue implementatie (CI/CD). * Implementatiepijplijnen maken met behulp van GitHub Actions voor Kubernetes. * Neem je eigen CI/CD-pijplijn mee. |
| Bewaking, logboekregistratie en visualisatie |
Standaard: * Beheerde Prometheus voor het verzamelen van metrische gegevens wanneer u Azure CLI of Azure Portal gebruikt. * Containerinzichten voor logverzameling wanneer u Azure CLI of de Azure portal gebruikt. * Azure Monitor-dashboards met Grafana voor visualisatie zijn ingebouwd wanneer u Azure Portal gebruikt. * Geavanceerde waarneembaarheid van containernetwerken van Container Networking Services voor metrische gegevens van pods, DNS, L4 en netwerkstroomlogboeken wanneer u Azure Portal gebruikt. Optioneel: * Beheerde Grafana voor visualisatie wanneer u Azure CLI of Azure Portal gebruikt. |
Standaard: Azure Monitor-dashboards met Grafana voor visualisatie zijn ingebouwd wanneer u Azure Portal gebruikt. Optioneel: * Beheerde Prometheus voor het verzamelen van statistieken. * Managed Grafana voor visualisatie. * Containerinzichten voor logboekverzameling. * Geavanceerde waarneembaarheid van containernetwerken van Container Networking Services voor metrische gegevens van pods, DNS, L4 en netwerkstroomlogboeken. |
Knooppuntbeheer, schalen en clusterbewerkingen
Knooppuntbeheer wordt automatisch afgehandeld zonder handmatige knooppuntgroep te hoeven maken. Schalen is naadloos, met knooppunten die zijn gemaakt op basis van workloadaanvragen. Daarnaast zijn functies voor het schalen van werkbelastingen zoals Horizontale schaalaanpassing van pods (HPA), Kubernetes Event Driven Autoscaling (KEDA) en Verticale schaalaanpassing van pods (VPA) ingeschakeld. Clusters zijn geconfigureerd voor automatisch knooppuntherstel, automatische clusterupgrades en detectie van afgeschaft Kubernetes-standaard-API-gebruik. U kunt indien nodig ook een gepland onderhoudsschema instellen voor upgrades.
| Optie | AKS Automatisch | AKS Standard |
|---|---|---|
| Knooppuntbeheer | Vooraf geconfigureerd: AKS beheert de knooppuntgroepen automatisch met behulp van automatische inrichting van knooppunten. |
Standaard: u maakt en beheert systeem- en gebruikersknooppuntgroepen Optioneel: AKS Standard beheert gebruikersknooppuntgroepen met behulp van automatische inrichting van knooppunten. |
| Schaalvergroting |
Vooraf geconfigureerd: AKS maakt automatisch knooppunten op basis van workloadaanvragen met behulp van automatische inrichting van knooppunten. Horizontale automatische schaalaanpassing van pods (HPA), Kubernetes Event Driven Autoscaling (KEDA) en Verticale schaalaanpassing van pods (VPA) zijn ingeschakeld op het cluster. |
Standaard: Handmatig schalen van knooppuntgroepen. Optioneel: * Cluster Autoscaler * Automatisch inrichten van knooppunten * Kubernetes Event Driven Autoscaling (KEDA) * Verticale Pod Autoscaler (VPA) |
| Clusterlaag en SLA (Service Level Agreement) | Vooraf geconfigureerd: Standard-laag cluster met maximaal 5.000 knooppunten, een cluster-uptime SLA en een SLA voor pod-bewerkingen die garandeert dat 99,9% van de podgereedheidsbewerkingen binnen 5 minuten voltooid is. |
Standaard: Cluster met gratis laag met 10 knooppunten, maar kan maximaal 1000 knooppunten ondersteunen. Optioneel: * Cluster met standard-laag met maximaal 5000 knooppunten en een SLA voor de uptime van een cluster. * Premium-laagcluster met maximaal 5.000 knooppunten, SLA voor clustertijd en langetermijnondersteuning. |
| Node-besturingssysteem | Vooraf geconfigureerd: Azure Linux |
Standaard: Ubuntu Optioneel: * Azure Linux * Windows Server |
| Knooppuntresourcegroep | Vooraf geconfigureerd: volledig beheerde knooppuntresourcegroep om onbedoelde of opzettelijke wijzigingen in clusterresources te voorkomen. |
Standaard: Onbeperkt Optioneel: Alleen-lezen met vergrendeling van knooppuntresourcegroepen (preview) |
| Automatisch knooppuntherstel | Vooraf geconfigureerd: bewaakt continu de status van werkknooppunten en voert automatisch knooppuntherstel uit als ze beschadigd raken. | Vooraf geconfigureerd: bewaakt continu de status van werkknooppunten en voert automatisch knooppuntherstel uit als ze beschadigd raken. |
| Clusterupgrades | Vooraf geconfigureerd: clusters worden automatisch bijgewerkt. |
Standaard: Handmatige upgrade. Optioneel: Automatische upgrade met behulp van een selecteerbaar upgradekanaal. |
| Detectie van wijzigingen die fouten veroorzaken in kubernetes-API | Vooraf geconfigureerd: clusterupgrades worden gestopt bij het detecteren van afgeschaft Kubernetes-standaard-API-gebruik. | Vooraf geconfigureerd: clusterupgrades worden gestopt bij het detecteren van afgeschaft Kubernetes-standaard-API-gebruik. |
| Geplande onderhoudsvensters | Standaard: stel de configuratie van het geplande onderhoudsschema in om upgrades te beheren. | Optioneel: stel de configuratie van het geplande onderhoudsschema in om upgrades te beheren. |
Beveiliging en beleid
Clusterverificatie en -autorisatie maken gebruik van op rollen gebaseerd toegangsbeheer (RBAC) van Azure voor Kubernetes-autorisatie en toepassingen kunnen functies zoals workloadidentiteit gebruiken met Microsoft Entra Workload-ID- en OIDC-clusteruitgever (OpenID Connect) om veilige communicatie met Azure-services te hebben. Implementatiebeveiligingen dwingen aanbevolen procedures voor Kubernetes af via Azure Policy-besturingselementen en de ingebouwde installatiekopiereiniger verwijdert ongebruikte installatiekopieën met beveiligingsproblemen, waardoor de beveiliging van installatiekopieën wordt verbeterd.
| Optie | AKS Automatisch | AKS Standard |
|---|---|---|
| Clusterverificatie en -autorisatie | Vooraf geconfigureerd: Azure RBAC voor Kubernetes-autorisatie voor het beheren van clusterverificatie en autorisatie met behulp van op rollen gebaseerd toegangsbeheer van Azure. |
Standaard: Lokale accounts. Optioneel: * Azure RBAC voor Kubernetes-autorisatie * Kubernetes RBAC met Microsoft Entra-integratie |
| Clusterbeveiliging | Vooraf geconfigureerd: Integratie van virtuele API-servers maakt netwerkcommunicatie mogelijk tussen de API-server en de clusterknooppunten via een particulier netwerk zonder dat hiervoor een privékoppeling of tunnel nodig is. | Optioneel: Integratie van virtuele API-servers maakt netwerkcommunicatie mogelijk tussen de API-server en de clusterknooppunten via een privénetwerk zonder dat hiervoor een privékoppeling of tunnel nodig is. |
| Toepassingsbeveiliging |
Vooraf geconfigureerd: * Workload-id met Microsoft Entra-workload-id * Verlener van openID Connect-clusters (OIDC) Optioneel: * Geavanceerde Container Networking Services-containernetwerkbeveiliging voor podverkeer met Wireguard-knooppuntversleuteling |
Optioneel: * Workload-id met Microsoft Entra-workload-id * Verlener van openID Connect-clusters (OIDC) Optioneel: * Geavanceerde Container Networking Services-containernetwerkbeveiliging voor podverkeer met Wireguard-knooppuntversleuteling |
| Beveiliging van beelden | Vooraf geconfigureerd: Installatiekopieën opschonen om ongebruikte installatiekopieën met beveiligingsproblemen te verwijderen. | Optioneel: Afbeeldingsreiniger voor het verwijderen van ongebruikte installatiekopieën met beveiligingsproblemen. |
| Beleidsafdwinging |
Vooraf geconfigureerd: implementatiebeveiligingen die aanbevolen procedures voor Kubernetes in uw AKS-cluster afdwingen via Azure Policy-besturingselementen. Optioneel: * Geavanceerde Container Networking Services-containernetwerkbeveiliging voor Cilium DNS- en L7-beleid. |
Optioneel: Met implementatiebeveiligingen worden aanbevolen procedures voor Kubernetes in uw AKS-cluster afgedwongen via Azure Policy-besturingselementen. Optioneel: * Geavanceerde Container Networking Services-containernetwerkbeveiliging voor Cilium DNS- en L7-beleid |
| Beheerde naamruimten | Optioneel: Gebruik beheerde naamruimten om vooraf geconfigureerde naamruimten te maken, waar u netwerkbeleid kunt definiëren voor inkomend/uitgaand verkeer, resourcequota voor geheugen/CPU en labels/aantekeningen instellen. | Optioneel: Gebruik beheerde naamruimten om vooraf geconfigureerde naamruimten te maken, waar u netwerkbeleid kunt definiëren voor inkomend/uitgaand verkeer, resourcequota voor geheugen/CPU en labels/aantekeningen instellen. |
Netwerken
Automatische AKS-clusters maken gebruik van beheerd virtueel netwerk, mogelijk gemaakt door Azure CNI Overlay met Cilium voor krachtige netwerken en robuuste beveiliging. Inkomend verkeer wordt verwerkt door beheerde NGINX met behulp van de invoegtoepassing voor toepassingsroutering, die naadloos wordt geïntegreerd met Azure DNS en Azure Key Vault. Egress maakt gebruik van een beheerde NAT-gateway voor schaalbare uitgaande verbindingen. Daarnaast hebt u de flexibiliteit om de op Istio gebaseerde service mesh-invoegtoepassing in te schakelen voor AKS of uw eigen service-mesh in te schakelen.
Volgende stappen
Om meer te weten te komen over AKS Automatic, volg de quickstart om een cluster te maken.