Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Dotyczy: ✔️ AKS Automatic
Usługa Azure Kubernetes Service (AKS) Automatic oferuje środowisko, które sprawia, że najbardziej typowe zadania na platformie Kubernetes są szybkie i bezproblemowe, zachowując jednocześnie elastyczność, rozszerzalność i spójność platformy Kubernetes. Platforma Azure zajmuje się konfiguracją klastra, w tym zarządzaniem węzłami, skalowaniem, zabezpieczeniami i wstępnie skonfigurowanymi ustawieniami, które są zgodne z dobrze zaprojektowanymi zaleceniami usługi AKS. Klastry automatyczne dynamicznie przydzielają zasoby obliczeniowe na podstawie określonych wymagań dotyczących obciążenia i są dostrojone do uruchamiania aplikacji produkcyjnych.
Gotowe do produkcji domyślnie: klastry są wstępnie skonfigurowane do optymalnego użycia produkcyjnego, odpowiednie dla większości aplikacji. Oferują one w pełni zarządzane pule węzłów, które automatycznie przydzielają i skalują zasoby na podstawie potrzeb związanych z obciążeniem. Zasobniki są pakowane wydajnie, aby zmaksymalizować wykorzystanie zasobów.
Wbudowane najlepsze rozwiązania i zabezpieczenia: klastry automatyczne usługi AKS mają domyślną konfigurację ze wzmocnionymi zabezpieczeniami, z wieloma ustawieniami zabezpieczeń klastra, aplikacji i sieci, które są domyślnie włączone. Usługa AKS automatycznie poprawia węzły i składniki klastra podczas przestrzegania wszelkich zaplanowanych harmonogramów konserwacji.
Kod do platformy Kubernetes w ciągu kilku minut: przejdź z obrazu kontenera do wdrożonej aplikacji, która jest zgodna z najlepszymi rozwiązaniami w ciągu kilku minut, z dostępem do kompleksowych możliwości interfejsu API Kubernetes i bogatego ekosystemu.
Ważne
Od 30 listopada 2025 r. usługa Azure Kubernetes Service (AKS) nie obsługuje już ani nie zapewnia aktualizacji zabezpieczeń dla systemu Azure Linux 2.0. Obraz węzła systemu Linux 2.0 platformy Azure został zamrożony w wersji 202512.06.0. Od 31 marca 2026 r. obrazy węzłów zostaną usunięte i nie będzie można skalować pul węzłów. Przeprowadź migrację do obsługiwanej wersji systemu Linux platformy Azure, uaktualniając pule węzłów do obsługiwanej wersji rozwiązania Kubernetes lub migrując do systemu osSku AzureLinux3. Aby uzyskać więcej informacji, zobacz [Wycofywanie] pul węzłów Azure Linux 2.0 w usłudze AKS.
Porównanie funkcji automatycznych i standardowych usługi AKS
Poniższa tabela zawiera porównanie opcji, które są dostępne, wstępnie skonfigurowane i domyślne zarówno w usłudze AKS Automatic, jak i AKS Standard. Aby uzyskać więcej informacji na temat tego, czy określone funkcje są dostępne w obszarze Automatyczne, możesz zapoznać się z dokumentacją dotyczącą tej funkcji.
Wstępnie skonfigurowane funkcje są zawsze włączone i nie można wyłączyć ani zmienić ich ustawień. Funkcje domyślne są konfigurowane, ale można je zmienić. Funkcje opcjonalne są dostępne do skonfigurowania i nie są domyślnie włączone.
Podczas włączania funkcji opcjonalnych możesz postępować zgodnie z dokumentacją funkcji połączonych. Po osiągnięciu kroku tworzenia klastra, postępuj według kroków, aby utworzyć automatyczny klaster AKS, zamiast tworzyć klaster AKS w warstwie Standardowej.
Wdrażanie, monitorowanie i obserwowanie aplikacji
Wdrażanie aplikacji można usprawnić przy użyciu zautomatyzowanych wdrożeń z kontroli źródła, co powoduje utworzenie manifestu platformy Kubernetes i wygenerowanie przepływów pracy ciągłej integracji/ciągłego wdrażania. Ponadto klaster jest konfigurowany przy użyciu narzędzi do monitorowania, takich jak zarządzany prometheus dla metryk, zarządzana Grafana do wizualizacji i usługa Container Insights na potrzeby zbierania dzienników.
| Opcja | Automatyczne usługi AKS | AKS Standard |
|---|---|---|
| Wdrażanie aplikacji |
Opcjonalnie: * Użyj zautomatyzowanych wdrożeń, aby konteneryzować aplikacje na podstawie kontroli wersji, utworzyć manifesty Kubernetes i przepływy pracy ciągłej integracji/ciągłego wdrażania (CI/CD). * Tworzenie potoków wdrażania przy użyciu funkcji GitHub Actions dla platformy Kubernetes. * Przynieś własny potok ciągłej integracji/ciągłego wdrażania. |
Opcjonalnie: * Użyj zautomatyzowanych wdrożeń, aby konteneryzować aplikacje na podstawie kontroli wersji, utworzyć manifesty Kubernetes i przepływy pracy ciągłej integracji/ciągłego wdrażania (CI/CD). * Tworzenie potoków wdrażania przy użyciu funkcji GitHub Actions dla platformy Kubernetes. * Przynieś własny potok ciągłej integracji/ciągłego wdrażania. |
| Monitorowanie, rejestrowanie i wizualizacja |
Ustawienie domyślne: * Managed Prometheus do zbierania metryk w przypadku korzystania z interfejsu wiersza polecenia platformy Azure lub Azure Portal. * Usługa Container Insights do zbierania dzienników w przypadku korzystania z interfejsu wiersza polecenia platformy Azure lub witryny Azure Portal. * Pulpity nawigacyjne usługi Azure Monitor z aplikacją Grafana do wizualizacji są wbudowane w przypadku korzystania z witryny Azure Portal. * Zaawansowane usługi sieci kontenerów Container Networking Services dla obserwacji metryk zasobników, metryk DNS, L4 i dzienników przepływu sieci w portalu Azure. Opcjonalnie: * Zarządzana aplikacja Grafana do wizualizacji w przypadku korzystania z interfejsu wiersza polecenia platformy Azure lub witryny Azure Portal. |
Ustawienie domyślne: pulpity nawigacyjne usługi Azure Monitor z aplikacją Grafana na potrzeby wizualizacji są wbudowane w przypadku korzystania z witryny Azure Portal. Opcjonalnie: * Zarządzany Prometheus dla zbierania metryk. * Zarządzana Grafana na potrzeby wizualizacji. * Szczegółowe informacje o kontenerze na potrzeby zbierania dzienników. * Zaawansowana możliwość obserwowania sieci kontenerów usługi Container Networking Services dla metryk zasobników, metryk DNS, L4 i dzienników przepływu sieci. |
Zarządzanie węzłami, skalowanie i operacje klastra
Zarządzanie węzłami jest obsługiwane automatycznie bez konieczności ręcznego tworzenia puli węzłów. Skalowanie jest bezproblemowe z węzłami utworzonymi na podstawie żądań obciążeń. Ponadto są włączone funkcje skalowania obciążeń, takie jak Horizontal Pod Autoscaler (HPA), Kubernetes Event Driven Autoscaling (KEDA) i Vertical Pod Autoscaler (VPA). Klastry są konfigurowane pod kątem automatycznego naprawiania węzłów, automatycznego uaktualniania klastra i wykrywania przestarzałego standardowego użycia interfejsu API platformy Kubernetes. W razie potrzeby można również ustawić harmonogram planowanej konserwacji pod kątem uaktualnień.
| Opcja | Automatyczne usługi AKS | AKS Standard |
|---|---|---|
| Zarządzanie węzłami | Wstępnie skonfigurowane: usługa AKS Automatycznie zarządza pulami węzłów przy użyciu automatycznej aprowizacji węzłów. |
Ustawienie domyślne: tworzenie pul węzłów systemu i użytkowników oraz zarządzanie nimi Opcjonalnie: usługa AKS Standard zarządza pulami węzłów użytkowników przy użyciu automatycznego aprowizowania węzłów węzłów. |
| Skalowanie |
Wstępnie skonfigurowane: usługa AKS Automatycznie tworzy węzły na podstawie żądań obciążeń przy użyciu automatycznej aprowizacji węzła. Horyzontalny automatyczny skalownik zasobników (HPA), Automatyczne skalowanie sterowane zdarzeniami Kubernetes (KEDA) i Pionowy automatyczny skalownik zasobników (VPA) są włączone w klastrze. |
Ustawienie domyślne: Ręczne skalowanie pul węzłów. Opcjonalnie: * Skalowanie automatyczne klastra * Automatyczne aprowizowanie węzłów * Kubernetes - automatyczne skalowanie oparte na zdarzeniach (KEDA) * Autoskalator pionowych Podów (VPA) |
| Warstwa klastra i umowa dotycząca poziomu usług (SLA) | Wstępnie skonfigurowane: klaster w warstwie standardowej z maksymalnie 5000 węzłami, SLA czasu działania klastra i umowa SLA gotowości zasobnika, która gwarantuje ukończenie 99,9% operacji gotowości zasobnika w ciągu pięciu minut. |
Ustawienie domyślne: klaster w warstwie Bezpłatna z 10 węzłami, ale może obsługiwać maksymalnie 1000 węzłów. Opcjonalnie: * Klaster warstwy standardowej z maksymalnie 5000 węzłami, zgodny z SLA czasu działania. * Klaster w warstwie Premium z maksymalnie 5000 węzłami, umową SLA czasu działania klastra i obsługą długoterminową. |
| System operacyjny węzła | Wstępnie skonfigurowane: Azure Linux |
Ustawienie domyślne: Ubuntu Opcjonalnie: * Azure Linux * Windows Server |
| Grupa zasobów węzła | Wstępnie skonfigurowane: w pełni zarządzana grupa zasobów węzła, aby zapobiec przypadkowym lub zamierzonym zmianom zasobów klastra. |
Ustawienie domyślne: Nieograniczone Opcjonalnie: odczyt tylko z blokadą grupy zasobów węzła (wersja zapoznawcza) |
| Automatyczna naprawa węzła | Wstępnie skonfigurowane: stale monitoruje stan kondycji węzłów roboczych i wykonuje automatyczną naprawę węzła , jeśli staną się w złej kondycji. | Wstępnie skonfigurowane: stale monitoruje stan kondycji węzłów roboczych i wykonuje automatyczną naprawę węzła , jeśli staną się w złej kondycji. |
| Uaktualnienia klastra | Wstępnie skonfigurowane: klastry są automatycznie uaktualniane. |
Ustawienie domyślne: Uaktualnianie ręczne. Opcjonalnie: Automatyczne uaktualnianie przy użyciu wybranego kanału uaktualniania. |
| Wykrywanie zmian powodujących niezgodność interfejsu API kubernetes | Wstępnie skonfigurowane: uaktualnienia klastra są zatrzymywane podczas wykrywania przestarzałego standardowego użycia interfejsu API platformy Kubernetes. | Wstępnie skonfigurowane: uaktualnienia klastra są zatrzymywane podczas wykrywania przestarzałego standardowego użycia interfejsu API platformy Kubernetes. |
| Okna planowanej konserwacji | Ustawienie domyślne: Ustaw konfigurację harmonogramu planowanej konserwacji , aby kontrolować uaktualnienia. | Opcjonalnie: ustaw konfigurację harmonogramu planowanej konserwacji , aby kontrolować uaktualnienia. |
Zabezpieczenia i zasady
Uwierzytelnianie i autoryzacja klastra używają kontroli dostępu opartej na rolach (RBAC) na potrzeby autoryzacji platformy Kubernetes i aplikacji, takich jak tożsamość obciążenia z Tożsamość obciążeń Microsoft Entra i wystawcą klastra OpenID Connect (OIDC), aby zapewnić bezpieczną komunikację z usługami platformy Azure. Zabezpieczenia wdrażania wymuszają najlepsze rozwiązania dotyczące platformy Kubernetes za pomocą mechanizmów kontroli usługi Azure Policy, a wbudowane czyszczenie obrazów usuwa nieużywane obrazy z lukami w zabezpieczeniach, zwiększając bezpieczeństwo obrazów.
| Opcja | Automatyczne usługi AKS | AKS Standard |
|---|---|---|
| Uwierzytelnianie i autoryzacja klastra | Wstępnie skonfigurowane: kontrola dostępu oparta na rolach platformy Azure dla autoryzacji platformy Kubernetes na potrzeby zarządzania uwierzytelnianiem i autoryzacją klastra przy użyciu kontroli dostępu opartej na rolach platformy Azure. |
Ustawienie domyślne: Konta lokalne. Opcjonalnie: * Azure RBAC dla autoryzacji w Kubernetes * RBAC platformy Kubernetes z integracją z Microsoft Entra |
| Zabezpieczenia klastra | Wstępnie skonfigurowane: integracja sieci wirtualnej serwera interfejsu API umożliwia komunikację sieciową między serwerem interfejsu API a węzłami klastra za pośrednictwem sieci prywatnej bez konieczności łączenia prywatnego lub tunelu. | Opcjonalnie: integracja sieci wirtualnej serwera interfejsu API umożliwia komunikację sieciową między serwerem interfejsu API a węzłami klastra za pośrednictwem sieci prywatnej bez konieczności łączenia prywatnego lub tunelu. |
| Zabezpieczenia aplikacji |
Wstępnie skonfigurowane: * Tożsamość obciążenia przy użyciu identyfikatora obciążenia entra firmy Microsoft * Wystawca klastra OpenID Connect (OIDC) Opcjonalnie: * Zaawansowane usługi sieciowe kontenera dla bezpieczeństwa ruchu podsieci z szyfrowaniem węzła Wireguard |
Opcjonalnie: * Tożsamość obciążenia przy użyciu identyfikatora obciążenia entra firmy Microsoft * Wystawca klastra OpenID Connect (OIDC) Opcjonalnie: * Advanced Container Networking Services, zabezpieczenie sieci kontenerów dla ruchu podów, z szyfrowaniem węzłów za pomocą Wireguard. |
| Zabezpieczenia obrazu | Wstępnie skonfigurowane: Czyszczenie obrazów w celu usunięcia nieużywanych obrazów z lukami w zabezpieczeniach. | Opcjonalnie: Czyszczenie obrazów w celu usunięcia nieużywanych obrazów z lukami w zabezpieczeniach. |
| Egzekwowanie zasad |
Wstępnie skonfigurowane: zabezpieczenia wdrożenia, które wymuszają najlepsze rozwiązania dotyczące platformy Kubernetes w klastrze usługi AKS za pomocą kontrolek usługi Azure Policy. Opcjonalnie: * Zaawansowane usługi sieciowe dla kontenerów Container Networking Services zapewniające bezpieczeństwo sieci dla Cilium oraz zasady DNS i L7. |
Opcjonalnie: Zabezpieczenia wdrożenia wymuszają najlepsze rozwiązania dotyczące platformy Kubernetes w klastrze usługi AKS za pomocą kontrolek usługi Azure Policy. Opcjonalnie: * Zaawansowane zabezpieczenia sieci kontenerów usług Container Networking Services dla zasad CIlium DNS i L7 |
| Zarządzane przestrzenie nazw | Opcjonalnie: Użyj zarządzanych przestrzeni nazw , aby utworzyć wstępnie skonfigurowane przestrzenie nazw, w których można zdefiniować zasady sieciowe dla ruchu przychodzącego/wychodzącego, przydziały zasobów dla pamięci/procesora CPU oraz skonfigurować etykiety/adnotacje. | Opcjonalnie: Użyj zarządzanych przestrzeni nazw , aby utworzyć wstępnie skonfigurowane przestrzenie nazw, w których można zdefiniować zasady sieciowe dla ruchu przychodzącego/wychodzącego, przydziały zasobów dla pamięci/procesora CPU oraz skonfigurować etykiety/adnotacje. |
Sieć
Klastry automatyczne usługi AKS używają zarządzanej sieci wirtualnej obsługiwanej przez nakładkę azure CNI z funkcją Cilium w celu zapewnienia wysokiej wydajności sieci i niezawodnych zabezpieczeń. Ruch przychodzący jest obsługiwany przez zarządzaną aplikację NGINX przy użyciu dodatku routingu aplikacji, który bezproblemowo integruje się z usługami Azure DNS i Azure Key Vault. Ruch wychodzący używa zarządzanej bramy translatora adresów sieciowych na potrzeby skalowalnych połączeń wychodzących. Ponadto masz elastyczność włączania dodatku siatki usług opartej na systemie Istio dla usługi AKS lub korzystania z własnej siatki usług.
| Opcja | Automatyczne usługi AKS | AKS Standard |
|---|---|---|
| Sieć wirtualna |
Ustawienie domyślne: zarządzana sieć wirtualna korzystająca z nakładki CNI platformy Azure obsługiwanej przez cilium łączy niezawodną płaszczyznę sterowania usługi Azure CNI z płaszczyzną danych Cilium w celu zapewnienia wysokiej wydajności sieci i zabezpieczeń. Opcjonalnie: * Niestandardowa sieć wirtualna * Niestandardowa sieć wirtualna z klastrem prywatnym. |
Ustawienie domyślne: zarządzana sieć wirtualna z rozwiązaniem kubenet Opcjonalnie: * Azure CNI * Nakładka Azure CNI * Nakładka CNI platformy Azure obsługiwana przez cilium * Przyprowadź własny CNI |
| Ruch przychodzący |
Wstępnie skonfigurowane: zarządzana usługa NGINX przy użyciu dodatku routingu aplikacji z integracją usług Azure DNS i Azure Key Vault. Opcjonalnie: * Dodatek siatki usług opartej na Istio dla AKS brama wejściowa * Użyj własnego ingressu lub bramy sieciowej. |
Opcjonalnie: NGINX zarządzany za pomocą dodatku do routingu aplikacji, z integracją usług Azure DNS i Azure Key Vault. * Dodatek siatki usług opartej na Istio dla AKS brama wejściowa * Użyj własnego ingressu lub bramy sieciowej. |
| Ruch wychodzący |
Wstępnie skonfigurowane: brama translatora adresów sieciowych zarządzanych przez usługę AKS dla skalowalnych przepływów połączeń wychodzących w przypadku użycia z zarządzaną siecią wirtualną Opcjonalne (z niestandardową siecią wirtualną): * Azure Load Balancer * Brama NAT przypisana przez użytkownika * Routing zdefiniowany przez użytkownika (UDR) |
Ustawienie domyślne: Azure Load Balancer Opcjonalnie: * Brama NAT przypisana przez użytkownika * Zarządzana przez AKS brama NAT * Routing zdefiniowany przez użytkownika (UDR) |
| Siatka usług |
Opcjonalnie: * Azure Service Mesh (Istio) * Przynieś własną siatkę usług. |
Opcjonalnie: * Azure Service Mesh (Istio) * Przynieś własną siatkę usług. |
Następne kroki
Aby dowiedzieć się więcej o usłudze AKS Automatic, postępuj zgodnie z przewodnikiem Szybki start, aby utworzyć klaster.