Delen via


Wat is AKS (Azure Kubernetes Service) Automatisch?

Van toepassing op: ✔️ AKS Automatisch

Azure Kubernetes Service (AKS) Automatic biedt een ervaring waarmee de meest voorkomende taken op Kubernetes snel en probleemloos zijn, terwijl de flexibiliteit, uitbreidbaarheid en consistentie van Kubernetes behouden blijven. Azure zorgt voor het instellen van uw cluster, waaronder knooppuntbeheer, schalen, beveiliging en vooraf geconfigureerde instellingen die voldoen aan de aanbevelingen van AKS. Automatische clusters wijzen rekenresources dynamisch toe op basis van uw specifieke workloadvereisten en zijn afgestemd op het uitvoeren van productietoepassingen.

  • Standaard gereed voor productie: clusters zijn vooraf geconfigureerd voor optimaal productiegebruik, geschikt voor de meeste toepassingen. Ze bieden volledig beheerde knooppuntgroepen die automatisch resources toewijzen en schalen op basis van uw workloadbehoeften. Pods zijn zo compact mogelijk ingepakt om het gebruik van middelen te maximaliseren.

  • Ingebouwde aanbevolen procedures en beveiligingsmaatregelen: AKS Automatische clusters hebben een beperkte standaardconfiguratie, waarbij standaard veel cluster-, toepassings- en netwerkbeveiligingsinstellingen zijn ingeschakeld. Met AKS worden uw knooppunten en clusteronderdelen automatisch gepatcht terwijl u zich houdt aan geplande onderhoudsschema's.

  • Code naar Kubernetes in enkele minuten: Ga van een containerinstallatiekopie naar een geïmplementeerde toepassing die binnen enkele minuten voldoet aan de patronen van best practices, met toegang tot de uitgebreide mogelijkheden van de Kubernetes-API en het uitgebreide ecosysteem.

Belangrijk

Vanaf 30 november 2025 biedt Azure Kubernetes Service (AKS) geen ondersteuning meer voor beveiligingsupdates voor Azure Linux 2.0. De installatiekopieën van het Azure Linux 2.0-knooppunt zijn bevroren bij de release 202512.06.0. Vanaf 31 maart 2026 worden node-afbeeldingen verwijderd en kunt u de node-pools niet meer schalen. Migreer naar een ondersteunde Versie van Azure Linux door uw knooppuntgroepen te upgraden naar een ondersteunde Kubernetes-versie of door te migreren naar osSku AzureLinux3. Zie [Buitengebruikstelling] Azure Linux 2.0-knooppuntgroepen in AKS voor meer informatie.

Vergelijking van automatische en standaardfuncties voor AKS

De volgende tabel bevat een vergelijking van de beschikbare, vooraf geconfigureerde en standaardopties in zowel AKS Automatic als AKS Standard. Voor meer informatie over of specifieke functies beschikbaar zijn in Automatisch, kunt u de documentatie voor die functie raadplegen.

Vooraf geconfigureerde functies zijn altijd ingeschakeld en u kunt hun instellingen niet uitschakelen of wijzigen. Standaardfuncties zijn voor u geconfigureerd, maar kunnen worden gewijzigd. Optionele functies zijn beschikbaar om te configureren en zijn niet standaard ingeschakeld.

Wanneer u optionele functies inschakelt, kunt u de documentatie van de gekoppelde functie volgen. Wanneer u een stap voor het maken van een cluster bereikt, volgt u de stappen om een automatisch AKS-cluster te maken in plaats van een AKS Standard-cluster te maken.

Toepassingsimplementatie, bewaking en waarneembaarheid

Toepassingsimplementatie kan worden gestroomlijnd met behulp van geautomatiseerde implementaties vanuit broncodebeheer, waarmee Kubernetes-manifesten worden gemaakt en CI/CD-werkstromen worden gegenereerd. Daarnaast is het cluster geconfigureerd met bewakingshulpprogramma's zoals Managed Prometheus voor metrische gegevens, Managed Grafana voor visualisatie en Container Insights voor logboekverzameling.

Optie AKS Automatisch AKS Standard
Toepassingsimplementatie Optioneel:
* Gebruik geautomatiseerde implementaties om toepassingen te containeriseren op basis van broncodebeheer, Kubernetes-manifesten te maken en werkstromen voor continue integratie/continue implementatie (CI/CD).
* Implementatiepijplijnen maken met behulp van GitHub Actions voor Kubernetes.
* Neem je eigen CI/CD-pijplijn mee.
Optioneel:
* Gebruik geautomatiseerde implementaties om toepassingen te containeriseren op basis van broncodebeheer, Kubernetes-manifesten te maken en werkstromen voor continue integratie/continue implementatie (CI/CD).
* Implementatiepijplijnen maken met behulp van GitHub Actions voor Kubernetes.
* Neem je eigen CI/CD-pijplijn mee.
Bewaking, logboekregistratie en visualisatie Standaard:
* Beheerde Prometheus voor het verzamelen van metrische gegevens wanneer u Azure CLI of Azure Portal gebruikt.
* Containerinzichten voor logverzameling wanneer u Azure CLI of de Azure portal gebruikt.
* Azure Monitor-dashboards met Grafana voor visualisatie zijn ingebouwd wanneer u Azure Portal gebruikt.
* Geavanceerde waarneembaarheid van containernetwerken van Container Networking Services voor metrische gegevens van pods, DNS, L4 en netwerkstroomlogboeken wanneer u Azure Portal gebruikt.
Optioneel:
* Beheerde Grafana voor visualisatie wanneer u Azure CLI of Azure Portal gebruikt.
Standaard: Azure Monitor-dashboards met Grafana voor visualisatie zijn ingebouwd wanneer u Azure Portal gebruikt.
Optioneel:
* Beheerde Prometheus voor het verzamelen van statistieken.
* Managed Grafana voor visualisatie.
* Containerinzichten voor logboekverzameling.
* Geavanceerde waarneembaarheid van containernetwerken van Container Networking Services voor metrische gegevens van pods, DNS, L4 en netwerkstroomlogboeken.

Knooppuntbeheer, schalen en clusterbewerkingen

Knooppuntbeheer wordt automatisch afgehandeld zonder handmatige knooppuntgroep te hoeven maken. Schalen is naadloos, met knooppunten die zijn gemaakt op basis van workloadaanvragen. Daarnaast zijn functies voor het schalen van werkbelastingen zoals Horizontale schaalaanpassing van pods (HPA), Kubernetes Event Driven Autoscaling (KEDA) en Verticale schaalaanpassing van pods (VPA) ingeschakeld. Clusters zijn geconfigureerd voor automatisch knooppuntherstel, automatische clusterupgrades en detectie van afgeschaft Kubernetes-standaard-API-gebruik. U kunt indien nodig ook een gepland onderhoudsschema instellen voor upgrades.

Optie AKS Automatisch AKS Standard
Knooppuntbeheer Vooraf geconfigureerd: AKS beheert de knooppuntgroepen automatisch met behulp van automatische inrichting van knooppunten. Standaard: u maakt en beheert systeem- en gebruikersknooppuntgroepen
Optioneel: AKS Standard beheert gebruikersknooppuntgroepen met behulp van automatische inrichting van knooppunten.
Schaalvergroting Vooraf geconfigureerd: AKS maakt automatisch knooppunten op basis van workloadaanvragen met behulp van automatische inrichting van knooppunten.
Horizontale automatische schaalaanpassing van pods (HPA), Kubernetes Event Driven Autoscaling (KEDA) en Verticale schaalaanpassing van pods (VPA) zijn ingeschakeld op het cluster.
Standaard: Handmatig schalen van knooppuntgroepen.
Optioneel:
* Cluster Autoscaler
* Automatisch inrichten van knooppunten
* Kubernetes Event Driven Autoscaling (KEDA)
* Verticale Pod Autoscaler (VPA)
Clusterlaag en SLA (Service Level Agreement) Vooraf geconfigureerd: Standard-laag cluster met maximaal 5.000 knooppunten, een cluster-uptime SLA en een SLA voor pod-bewerkingen die garandeert dat 99,9% van de podgereedheidsbewerkingen binnen 5 minuten voltooid is. Standaard: Cluster met gratis laag met 10 knooppunten, maar kan maximaal 1000 knooppunten ondersteunen.
Optioneel:
* Cluster met standard-laag met maximaal 5000 knooppunten en een SLA voor de uptime van een cluster.
* Premium-laagcluster met maximaal 5.000 knooppunten, SLA voor clustertijd en langetermijnondersteuning.
Node-besturingssysteem Vooraf geconfigureerd: Azure Linux Standaard: Ubuntu
Optioneel:
* Azure Linux
* Windows Server
Knooppuntresourcegroep Vooraf geconfigureerd: volledig beheerde knooppuntresourcegroep om onbedoelde of opzettelijke wijzigingen in clusterresources te voorkomen. Standaard: Onbeperkt
Optioneel: Alleen-lezen met vergrendeling van knooppuntresourcegroepen (preview)
Automatisch knooppuntherstel Vooraf geconfigureerd: bewaakt continu de status van werkknooppunten en voert automatisch knooppuntherstel uit als ze beschadigd raken. Vooraf geconfigureerd: bewaakt continu de status van werkknooppunten en voert automatisch knooppuntherstel uit als ze beschadigd raken.
Clusterupgrades Vooraf geconfigureerd: clusters worden automatisch bijgewerkt. Standaard: Handmatige upgrade.
Optioneel: Automatische upgrade met behulp van een selecteerbaar upgradekanaal.
Detectie van wijzigingen die fouten veroorzaken in kubernetes-API Vooraf geconfigureerd: clusterupgrades worden gestopt bij het detecteren van afgeschaft Kubernetes-standaard-API-gebruik. Vooraf geconfigureerd: clusterupgrades worden gestopt bij het detecteren van afgeschaft Kubernetes-standaard-API-gebruik.
Geplande onderhoudsvensters Standaard: stel de configuratie van het geplande onderhoudsschema in om upgrades te beheren. Optioneel: stel de configuratie van het geplande onderhoudsschema in om upgrades te beheren.

Beveiliging en beleid

Clusterverificatie en -autorisatie maken gebruik van op rollen gebaseerd toegangsbeheer (RBAC) van Azure voor Kubernetes-autorisatie en toepassingen kunnen functies zoals workloadidentiteit gebruiken met Microsoft Entra Workload-ID- en OIDC-clusteruitgever (OpenID Connect) om veilige communicatie met Azure-services te hebben. Implementatiebeveiligingen dwingen aanbevolen procedures voor Kubernetes af via Azure Policy-besturingselementen en de ingebouwde installatiekopiereiniger verwijdert ongebruikte installatiekopieën met beveiligingsproblemen, waardoor de beveiliging van installatiekopieën wordt verbeterd.

Optie AKS Automatisch AKS Standard
Clusterverificatie en -autorisatie Vooraf geconfigureerd: Azure RBAC voor Kubernetes-autorisatie voor het beheren van clusterverificatie en autorisatie met behulp van op rollen gebaseerd toegangsbeheer van Azure. Standaard: Lokale accounts.
Optioneel:
* Azure RBAC voor Kubernetes-autorisatie
* Kubernetes RBAC met Microsoft Entra-integratie
Clusterbeveiliging Vooraf geconfigureerd: Integratie van virtuele API-servers maakt netwerkcommunicatie mogelijk tussen de API-server en de clusterknooppunten via een particulier netwerk zonder dat hiervoor een privékoppeling of tunnel nodig is. Optioneel: Integratie van virtuele API-servers maakt netwerkcommunicatie mogelijk tussen de API-server en de clusterknooppunten via een privénetwerk zonder dat hiervoor een privékoppeling of tunnel nodig is.
Toepassingsbeveiliging Vooraf geconfigureerd:
* Workload-id met Microsoft Entra-workload-id
* Verlener van openID Connect-clusters (OIDC)
Optioneel:
* Geavanceerde Container Networking Services-containernetwerkbeveiliging voor podverkeer met Wireguard-knooppuntversleuteling
Optioneel:
* Workload-id met Microsoft Entra-workload-id
* Verlener van openID Connect-clusters (OIDC)
Optioneel:
* Geavanceerde Container Networking Services-containernetwerkbeveiliging voor podverkeer met Wireguard-knooppuntversleuteling
Beveiliging van beelden Vooraf geconfigureerd: Installatiekopieën opschonen om ongebruikte installatiekopieën met beveiligingsproblemen te verwijderen. Optioneel: Afbeeldingsreiniger voor het verwijderen van ongebruikte installatiekopieën met beveiligingsproblemen.
Beleidsafdwinging Vooraf geconfigureerd: implementatiebeveiligingen die aanbevolen procedures voor Kubernetes in uw AKS-cluster afdwingen via Azure Policy-besturingselementen.
Optioneel:
* Geavanceerde Container Networking Services-containernetwerkbeveiliging voor Cilium DNS- en L7-beleid.
Optioneel: Met implementatiebeveiligingen worden aanbevolen procedures voor Kubernetes in uw AKS-cluster afgedwongen via Azure Policy-besturingselementen.
Optioneel:
* Geavanceerde Container Networking Services-containernetwerkbeveiliging voor Cilium DNS- en L7-beleid
Beheerde naamruimten Optioneel: Gebruik beheerde naamruimten om vooraf geconfigureerde naamruimten te maken, waar u netwerkbeleid kunt definiëren voor inkomend/uitgaand verkeer, resourcequota voor geheugen/CPU en labels/aantekeningen instellen. Optioneel: Gebruik beheerde naamruimten om vooraf geconfigureerde naamruimten te maken, waar u netwerkbeleid kunt definiëren voor inkomend/uitgaand verkeer, resourcequota voor geheugen/CPU en labels/aantekeningen instellen.

Netwerken

Automatische AKS-clusters maken gebruik van beheerd virtueel netwerk, mogelijk gemaakt door Azure CNI Overlay met Cilium voor krachtige netwerken en robuuste beveiliging. Inkomend verkeer wordt verwerkt door beheerde NGINX met behulp van de invoegtoepassing voor toepassingsroutering, die naadloos wordt geïntegreerd met Azure DNS en Azure Key Vault. Egress maakt gebruik van een beheerde NAT-gateway voor schaalbare uitgaande verbindingen. Daarnaast hebt u de flexibiliteit om de op Istio gebaseerde service mesh-invoegtoepassing in te schakelen voor AKS of uw eigen service-mesh in te schakelen.

Optie AKS Automatisch AKS Standard
Virtueel netwerk Standaard: Beheerd virtueel netwerk met behulp van Azure CNI Overlay mogelijk gemaakt door Cilium combineert het robuuste besturingsvlak van Azure CNI met het gegevensvlak van Cilium om netwerken en beveiliging met hoge prestaties te bieden.
Optioneel:
* Aangepast virtueel netwerk
* Aangepast virtueel netwerk met privécluster.
Standaard: Beheerd virtueel netwerk met kubenet
Optioneel:
* Azure CNI
* Azure CNI-overlay
* Azure CNI Overlay mogelijk gemaakt door Cilium
* Breng je eigen CNI
Ingang Vooraf geconfigureerd: Beheerde NGINX met behulp van de invoegtoepassing voor toepassingsroutering met integraties voor Azure DNS en Azure Key Vault.
Optioneel:
* Op Istio gebaseerde service mesh-invoegtoepassing voor AKS-toegangsbeheergateway
* Gebruik je eigen ingress of gateway.
Optioneel:
* Beheerde NGINX met behulp van de invoegtoepassing voor toepassingsroutering met integraties voor Azure DNS en Azure Key Vault.
* Op Istio gebaseerde service mesh-invoegtoepassing voor AKS-toegangsbeheergateway
* Gebruik je eigen ingress of gateway.
Uitgang Vooraf geconfigureerd: door AKS beheerde NAT-gateway voor een schaalbare uitgaande verbindingsstromen wanneer deze worden gebruikt met een beheerd virtueel netwerk
Optioneel (met aangepast virtueel netwerk):
* Azure Load Balancer
* Door de gebruiker toegewezen NAT-gateway
* Door de gebruiker gedefinieerde routering (UDR)
Standaard: Azure Load Balancer
Optioneel:
* Door de gebruiker toegewezen NAT-gateway
* Door AKS beheerde NAT-gateway
* Door de gebruiker gedefinieerde routering (UDR)
Servicemesh Optioneel:
* Azure Service Mesh (Istio)
* Breng je eigen service mesh mee.
Optioneel:
* Azure Service Mesh (Istio)
* Breng je eigen service mesh mee.

Volgende stappen

Om meer te weten te komen over AKS Automatic, volg de quickstart om een cluster te maken.