Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel wordt beschreven hoe u een virtueel netwerk (VNet) en subnet maakt, een beheerde identiteit maakt met machtigingen voor toegang tot het VNet en hoe u een AKS-cluster (Azure Kubernetes Service) maakt in uw aangepaste VNet, waarbij automatisch inrichten van knooppunten (NAP) is ingeschakeld.
Vereiste voorwaarden
- Een Azure-abonnement. Als u nog geen account hebt, kunt u een gratis account aanmaken.
- Azure CLI-versie
2.76.0of hoger. Voeraz --versionuit om de versie te vinden. Zie Azure CLI installeren voor meer informatie over het installeren of upgraden van de Azure CLI. - Lees het overzicht van automatische inrichting van knooppunten (NAP) in het AKS-artikel , waarin wordt beschreven hoe NAP werkt.
- Lees het overzicht van netwerkconfiguraties voor automatisch inrichten van knooppunten (NAP) in Azure Kubernetes Service (AKS).
Beperkingen
- Wanneer u een NAP-cluster maakt in een aangepast virtueel netwerk (VNet), moet u een Standard Load Balancer gebruiken. De Basic Load Balancer wordt niet ondersteund.
- Als u andere beperkingen en niet-ondersteunde functies voor NAP wilt bekijken, raadpleegt u het artikel Overzicht van automatische inrichting van knooppunten (NAP) in AKS .
Een virtueel netwerk en een subnet maken
Belangrijk
Houd bij het gebruik van een aangepast VNet met NAP rekening met de volgende informatie:
- U moet een subnet voor de API-server aanmaken en delegeren aan
Microsoft.ContainerService/managedClusters, zodat de AKS-service toestemming krijgt om de API-serverpods en de interne load balancer in dat subnet te injecteren. U kunt het subnet niet gebruiken voor andere workloads, maar u kunt het gebruiken voor meerdere AKS-clusters die zich in hetzelfde VNet bevinden. De minimaal ondersteunde subnetgrootte van de API-server is /28. - Al het verkeer binnen het VNet is standaard toegestaan. Als u echter NSG-regels (netwerkbeveiligingsgroep) hebt toegevoegd om verkeer tussen verschillende subnetten te beperken, moet u ervoor zorgen dat u de juiste machtigingen configureert. Zie de documentatie van de netwerkbeveiligingsgroep voor meer informatie.
Maak een VNet met behulp van de
az network vnet createopdracht.az network vnet create \ --name $VNET_NAME \ --resource-group $RG_NAME \ --location $LOCATION \ --address-prefixes 172.19.0.0/16Maak een subnet met behulp van de
az network vnet subnet createopdracht en delegeer het naarMicrosoft.ContainerService/managedClusters.az network vnet subnet create \ --resource-group $RG_NAME \ --vnet-name $VNET_NAME \ --name $SUBNET_NAME \ --delegations Microsoft.ContainerService/managedClusters \ --address-prefixes 172.19.0.0/28
Een beheerde identiteit maken en deze machtigingen geven voor toegang tot het VNet
Maak een beheerde identiteit met behulp van de
az identity createopdracht.az identity create \ --resource-group $RG_NAME \ --name $IDENTITY_NAME \ --location $LOCATIONHaal de principal-id van de beheerde identiteit op en stel deze in op een omgevingsvariabele met behulp van de opdracht [
az identity show][az-identity-show].IDENTITY_PRINCIPAL_ID=$(az identity show --resource-group $RG_NAME --name $IDENTITY_NAME --query principalId -o tsv)Wijs de rol Inzender voor het netwerk toe aan de beheerde identiteit met behulp van de
az role assignment createopdracht.az role assignment create \ --scope "/subscriptions/$SUBSCRIPTION_ID/resourceGroups/$RG_NAME/providers/Microsoft.Network/virtualNetworks/$VNET_NAME" \ --role "Network Contributor" \ --assignee $IDENTITY_PRINCIPAL_ID
Een AKS-cluster maken met automatisch knooppuntinrichting (NAP) in een aangepaste VNet
Maak een AKS-cluster waarvoor NAP is ingeschakeld in uw aangepaste VNet met behulp van de
az aks createopdracht. Zorg ervoor dat u de--node-provisioning-mode-indicator instelt opAutoom NAP in te schakelen.Met de volgende opdracht wordt ook ingesteld
--network-pluginopazure,--network-plugin-modeopoverlay, en--network-dataplaneopcilium. Zie voor meer informatie over netwerkconfiguraties die door NAP worden ondersteund, Netwerken configureren voor automatische inrichting van knooppunten in AKS.az aks create \ --name $CLUSTER_NAME \ --resource-group $RG_NAME \ --location $LOCATION \ --assign-identity "/subscriptions/$SUBSCRIPTION_ID/resourceGroups/$RG_NAME/providers/Microsoft.ManagedIdentity/userAssignedIdentities/$IDENTITY_NAME" \ --network-dataplane cilium \ --network-plugin azure \ --network-plugin-mode overlay \ --vnet-subnet-id "/subscriptions/$SUBSCRIPTION_ID/resourceGroups/$RG_NAME/providers/Microsoft.Network/virtualNetworks/$CUSTOM_VNET_NAME/subnets/$SUBNET_NAME" \ --node-provisioning-mode AutoNa enkele minuten is de opdracht voltooid en retourneert deze informatie over het cluster in JSON-indeling.
Configureer
kubectlom verbinding te maken met uw Kubernetes-cluster met behulp van hetaz aks get-credentialscommando. Bij deze opdracht worden inloggegevens gedownload en wordt de Kubernetes CLI geconfigureerd om deze te gebruiken.az aks get-credentials \ --resource-group $RG_NAME \ --name $CLUSTER_NAMEControleer de verbinding met uw cluster met behulp van de
kubectl getopdracht. Met deze opdracht wordt een lijst met de clusterknooppunten geretourneerd.kubectl get nodes
Volgende stappen
Zie de volgende artikelen voor meer informatie over automatische inrichting van knooppunten in AKS: