Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Aplica-se a: ✔️ AKS Automático
O AKS (Serviço de Kubernetes do Azure) oferece uma experiência que torna as tarefas mais comuns no Kubernetes rápidas e sem atritos, preservando a flexibilidade, a extensibilidade e a consistência do Kubernetes. O Azure cuida da configuração do cluster, incluindo gerenciamento de nós, dimensionamento, segurança e configurações pré-configuradas que seguem recomendações bem arquitetada do AKS. Os clusters automáticos alocam dinamicamente recursos de computação com base nos requisitos de carga de trabalho específicos e são ajustados para executar aplicativos de produção.
Produção pronta por padrão: os clusters são pré-configurados para uso de produção ideal, adequado para a maioria dos aplicativos. Eles oferecem pools de nós totalmente gerenciados que alocam e escalam recursos automaticamente com base em suas necessidades de carga de trabalho. Os pods são empacotados com eficiência para maximizar a utilização de recursos.
Melhores prática internas e proteções: os clusters automáticos do AKS têm uma configuração padrão protegida, com muitas configurações de segurança de cluster, aplicativo e rede habilitadas por padrão. O AKS corrige automaticamente os nós e os componentes do cluster durante agendamentos de manutenção planejada.
Código para Kubernetes em minutos: vá de uma imagem de contêiner para um aplicativo implantado que adere aos padrões de práticas recomendadas em minutos, com acesso aos recursos abrangentes da API do Kubernetes e seu ecossistema avançado.
Importante
A partir de 30 de novembro de 2025, o AKS (Serviço de Kubernetes do Azure) não dá mais suporte ou fornece atualizações de segurança para o Azure Linux 2.0. A imagem do nó do Azure no Linux 2.0 está congelada na versão 202512.06.0. A partir de 31 de março de 2026, as imagens de nó serão removidas e não será possível escalar os grupos de nós. Migre para uma versão do Azure Linux com suporte atualizando os pools de nós para uma versão do Kubernetes com suporte ou migrando para o osSku AzureLinux3. Para obter mais informações, consulte [Desativação] Pools de nós do Azure Linux 2.0 no AKS.
Comparação de recursos Automático e Standard do AKS
A tabela a seguir fornece uma comparação de opções disponíveis, pré-configuradas e padrão no AKS Automático e no AKS Standard. Para obter mais informações sobre se recursos específicos estão disponíveis no Automático, você pode verificar a documentação desse recurso.
Os recursos pré-configurados estão sempre habilitados e você não pode desabilitar ou alterar suas configurações. Os recursos padrão estão configurados para você, mas podem ser alterados. Os recursos opcionais estão disponíveis para você configurar e não estão habilitados por padrão.
Ao habilitar recursos opcionais, você pode seguir a documentação do recurso vinculado. Quando você chegar a uma etapa para a criação de cluster, siga as etapas para criar um cluster automático AKS em vez de criar um cluster AKS Standard.
Implantação, monitoramento e observabilidade do aplicativo
A implantação de aplicativos pode ser simplificada usando implantações automatizadas do controle do código-fonte, que cria o manifesto do Kubernetes e gera fluxos de trabalho de CI/CD. Além disso, o cluster é configurado com ferramentas de monitoramento, como o Prometheus Gerenciado para métricas, o Grafana Gerenciado para visualização e os Insights do Contêiner para coleta de registros.
| Opção | AKS Automático | AKS Standard |
|---|---|---|
| Implantação de aplicativo |
Opcional: *Usar implantações automatizadas para conteinerizar aplicativos a partir do controle do código-fonte, criar manifestos do Kubernetes e fluxos de trabalho de CI/CD (integração contínua/implantação contínua). * Crie pipelines de implantação usando GitHub Actions para Kubernetes. * Traga seu próprio pipeline de CI/CD. |
Opcional: *Usar implantações automatizadas para conteinerizar aplicativos a partir do controle do código-fonte, criar manifestos do Kubernetes e fluxos de trabalho de CI/CD (integração contínua/implantação contínua). * Crie pipelines de implantação usando GitHub Actions para Kubernetes. * Traga seu próprio pipeline de CI/CD. |
| Monitoramento, registro em log e visualização |
Padrão: * Prometheus Gerenciado para coleta de métricas ao usar a CLI do Azure ou o portal do Azure. * Insights de contêiner para coleta de logs ao usar a CLI do Azure ou o portal do Azure. * Painéis do Azure Monitor com o Grafana para visualização é incorporado ao usar o portal do Azure. * Serviços avançados de rede de contêineres observabilidade da rede de contêineres para métricas de pod, DNS, métricas L4 e logs de fluxo de rede ao usar o portal do Azure. Opcional: * Managed Grafana para visualização ao usar a CLI do Azure ou o portal do Azure. |
Padrão: os Painéis do Azure Monitor com o Grafana para visualização são um recurso internos ao usar o portal do Azure. Opcional: * Prometheus Gerenciado para coleta de métricas. * Grafana gerenciado para visualização. * Insights do contêiner para coleta de logs. * Serviços avançados de rede de contêineres observabilidade da rede de contêineres para métricas de pod, DNS, métricas L4 e logs de fluxo de rede. |
Gerenciamento, escala e operações de cluster de nós
O gerenciamento de nós é tratado automaticamente sem a necessidade de criação manual do pool de nós. A escala é contínua, com nós criados com base em solicitações de carga de trabalho. Além disso, os recursos para escala da carga de trabalho, como o HPA (Horizontal Pod Autoscaler), o KEDA (Kubernetes Event Driven Autoscaling) e o VPA (Vertical Pod Autoscaler), estão habilitados. Os clusters são configurados para reparo automático de nó, atualizações automáticas de cluster e detecção de uso de API padrão do Kubernetes preterido. Você também pode definir um agendamento de manutenção planejada para atualizações, se necessário.
| Opção | AKS Automático | AKS Standard |
|---|---|---|
| Gerenciamento de nós | Pré-configurado: o AKS Automático gerencia os pools de nós usando o provisionamento automático de nós. |
Padrão: você cria e gerencia pools de nós do sistema e do usuário Opcional: o AKS Standard gerencia pools de nós de usuário usando o provisionamento automático de nós. |
| Escalonamento |
Pré-configurado: o AKS Automático cria nós com base em solicitações de carga de trabalho usando o provisionamento automático de nós. O Dimensionador Automático de Pod Horizontal (HPA), o KEDA (Dimensionamento Automático Controlado por Eventos do Kubernetes) e o VPA (Dimensionador Automático de Pod Vertical) estão habilitados no cluster. |
Padrão: escala manual de pools de nós. Opcional: * Dimensionador automático de cluster * Autoprovisionamento de Node * KEDA (Dimensionamento automático controlado por eventos do Kubernetes) * VPA (Dimensionador Automático de Pod Vertical) |
| Camada de cluster e SLA (Contrato de Nível de Serviço) | Pré-configurado: cluster de camada standard com até 5.000 nós, um SLA de tempo de atividade do cluster e um SLA de preparação de pod que garante 99,9% de operações de preparação do pod concluídas em 5 minutos. |
Padrão: cluster de camada gratuita com 10 nós, mas pode dar suporte a até 1.000 nós. Opcional: * Cluster de camada padrão com até 5.000 nós e um SLA de tempo de atividade do cluster. * Cluster de camada Premium com até 5.000 nós, SLA de tempo de atividade do cluster e suporte a longo prazo. |
| Sistema operacional do nó | Pré-configurado: Azure Linux |
Padrão: Ubuntu Opcional: * Azure Linux * Windows Server |
| Grupo de recursos do nó | Pré-configurado: grupo de recursos de nós totalmente gerenciado para evitar alterações acidentais ou intencionais nos recursos do cluster. |
Padrão: irrestrito Opcional:somente leitura com bloqueio do grupo de recursos do nós (versão prévia) |
| Reparo automático do nó | Pré-configurado: o AKS monitora continuamente o estado de integridade dos nós de trabalho e executa o reparo automático de nós se eles se tornarem não íntegros. | Pré-configurado: o AKS monitora continuamente o estado de integridade dos nós de trabalho e executa o reparo automático de nós se eles se tornarem não íntegros. |
| Atualizações do cluster | Pré-configurado: os clusters são atualizados automaticamente. |
Padrão: atualização manual. Opcional: atualização automática usando um canal de atualização selecionável. |
| Detecção de alterações da falha da API do Kubernetes | Pré-configurado: as atualizações de cluster são interrompidas na detecção do uso da API Standard do Kubernetes preterido. | Pré-configurado: as atualizações de cluster são interrompidas na detecção do uso da API Standard do Kubernetes preterido. |
| Janelas de manutenção planejada | Padrão: definir a configuração do agendamento de manutenção planejada para controlar as atualizações. | Opcional: definir a configuração do agendamento de manutenção planejada para controlar as atualizações. |
Segurança e políticas
A autenticação e a autorização do cluster usam o RBAC (controle de acesso baseado em função) do Azure para autorização do Kubernetes, e os aplicativos podem usar recursos como a identidade da carga de trabalho com o Microsoft Entra Workload ID e o emissor do cluster OIDC (OpenID Connect) para ter uma comunicação segura com os serviços do Azure. Implantação de medidas de segurança impor as práticas recomendadas do Kubernetes por meio dos controles do Azure Policy e do limpador de imagens interno remove imagens não utilizados com vulnerabilidades, melhorando a segurança da imagem.
| Opção | AKS Automático | AKS Standard |
|---|---|---|
| Autenticação e autorização do cluster | Pré-configurado:RBAC do Azure para autorização do Kubernetes para gerenciar a autenticação e a autorização do cluster usando o controle de acesso baseado em função do Azure. |
Padrão: contas locais. Opcional: * RBAC do Azure para autorização do Kubernetes * RBAC do Kubernetes com integração do Microsoft Entra |
| Segurança de cluster | Pré-configurado: a integração da rede virtual do servidor de API permite a comunicação de rede entre o servidor de API e os nós do cluster em uma rede privada sem a necessidade de um túnel ou link privado. | Opcional: a integração da rede virtual do servidor de API permite a comunicação de rede entre o servidor de API e os nós do cluster em uma rede privada sem a necessidade de um túnel ou link privado. |
| Segurança do aplicativo |
Pré-configurado: * Identidade da carga de trabalho com a Carga de trabalho do Microsoft Entra ID * Emissor de cluster OIDC (OpenID Connect) Opcional: * Serviços avançados de rede de contêineres segurança de rede de contêineres para tráfego de pods com criptografia de nó Wireguard |
Opcional: * Identidade da carga de trabalho com a Carga de trabalho do Microsoft Entra ID * Emissor de cluster OIDC (OpenID Connect) Opcional: * Serviços avançados de rede de contêineres segurança de rede de contêineres para tráfego de pods com criptografia de nó Wireguard |
| Segurança da imagem | Pré-configurado:limpeza de imagem para remover imagens não utilizadas com vulnerabilidades. | Opcional:limpeza de imagem para remover imagens não utilizadas com vulnerabilidades. |
| Aplicação de políticas |
Pré-configurado: as implantações de medidas de segurança que impõem as melhores práticas do Kubernetes em seu cluster do AKS por meio dos controles do Azure Policy. Opcional: * Serviços Avançados de Rede de Contêiner segurança de rede de contêiner para políticas de Cilium, DNS e L7. |
Opcional: as Implantações de medidas de segurança impõem as melhores práticas do Kubernetes em seu cluster do AKS por meio dos controles do Azure Policy. Opcional: * Serviços avançados de rede de contêineres segurança de rede de contêineres para políticas DNS e L7 do Cilium |
| Namespaces gerenciados | Opcional: Use Namespaces Gerenciados para criar namespaces pré-configurados nos quais você pode definir políticas de rede para entrada/saída, cotas de recursos para memória/CPU e configurar rótulos/anotações. | Opcional: Use Namespaces Gerenciados para criar namespaces pré-configurados nos quais você pode definir políticas de rede para entrada/saída, cotas de recursos para memória/CPU e configurar rótulos/anotações. |
Rede
Os clusters do AKS Automático usam a Rede Virtual gerenciada da plataforma de Sobreposição do CNI do Azure com Cilium para obter uma rede de alto desempenho e segurança robusta. A entrada é tratada pelo NGINX gerenciado usando o complemento de roteamento de aplicativos, integrando-se perfeitamente ao DNS do Azure e ao Azure Key Vault. A saída usa um gateway NAT gerenciado para conexões de saída escalonáveis. Além disso, você tem a flexibilidade de ativar a extensão de malha de serviço baseada em Istio para o AKS ou trazer sua própria malha de serviço.
Próximas etapas
Para saber mais sobre o AKS Automático, siga o início rápido para criar um cluster.