Località personalizzate
Come un'estensione del costrutto della posizione di Azure, una posizione personalizzata fornisce un riferimento come destinazione di distribuzione che gli amministratori possono configurare durante la creazione di una risorsa di Azure. La funzionalità della posizione personalizzata estrae i dettagli dell'infrastruttura back-end dagli sviluppatori delle applicazioni, dagli utenti amministratore di database o da altri utenti dell'organizzazione. Questi utenti possono quindi fare riferimento alla posizione personalizzata senza dover essere a conoscenza di questi dettagli.
È possibile usare posizioni personalizzate per abilitare i cluster Kubernetes abilitati per Azure Arc come percorsi di destinazione per la distribuzione delle istanze dei servizi di Azure. Le offerte di Azure che possono essere distribuite in posizioni personalizzate includono database, ad esempio Istanza gestita di SQL abilitata da Azure Arc e il server PostgreSQL abilitato per Azure Arc.
Nei cluster Kubernetes abilitati per Arc, una posizione personalizzata rappresenta un'astrazione di uno spazio dei nomi all'interno del cluster Kubernetes abilitato per Azure Arc. I percorsi personalizzati creano istanze granulari RoleBindings e ClusterRoleBindings necessarie ad altri servizi di Azure per accedere al cluster.
Autorizzazioni della posizione personalizzata
Poiché la posizione personalizzata è una risorsa di Azure Resource Manager che supporta il controllo degli accessi in base al ruolo di Azure (Azure RBAC), un amministratore o un operatore può determinare quali utenti abbiano accesso alla creazione di istanze di risorse su:
- Uno spazio dei nomi all'interno di un cluster Kubernetes per la distribuzione di Istanza gestita di SQL abilitata da Azure Arc o del server PostgreSQL abilitato per Azure Arc.
- Risorse di calcolo, archiviazione, rete e altre risorse vCenter o Azure Stack HCI per distribuire e gestire le macchine virtuali.
Ad esempio, un operatore di cluster potrebbe creare una posizione personalizzata Contoso-Michigan-Healthcare-App che rappresenta uno spazio dei nomi in un cluster Kubernetes nel Data Center Michigan dell'organizzazione. L'operatore può assegnare autorizzazioni di controllo degli accessi in base al ruolo Azure agli sviluppatori delle applicazioni in questa posizione personalizzata, così che possano distribuire applicazioni web relative al settore sanitario. Gli sviluppatori possono quindi distribuire queste applicazioni in Contoso-Michigan-Healthcare-App senza dover conoscere i dettagli dello spazio dei nomi e del cluster Kubernetes.
Architettura per Kubernetes con abilitazione di Arc
Quando un amministratore abilita la funzionalità delle posizioni personalizzate in un cluster, viene creato un ClusterRoleBinding, autorizzando l'applicazione Microsoft Entra usata dal provider di risorse delle posizioni personalizzate (RP). Dopo l'autorizzazione, il provider di risorse delle posizioni personalizzate può creare i ClusterRoleBindings o RoleBindings necessari per altri provider di risorse di Azure per creare risorse personalizzate in questo cluster. Le estensioni del cluster installate nel cluster determinano l'elenco dei provider di risorse da autorizzare.
Quando l'utente crea un'istanza del servizio dati nel cluster:
- La richiesta PUT viene inviata ad Azure Resource Manager.
- La richiesta PUT viene inoltrata al provider di risorse dei servizi dati abilitato per Azure Arc.
- Il provider di risorse recupera il file
kubeconfig
associato al cluster Kubernetes abilitato per Azure Arc in cui è presente la posizione personalizzata.- Nella richiesta PUT originale si fa riferimento al percorso personalizzato come
extendedLocation
.
- Nella richiesta PUT originale si fa riferimento al percorso personalizzato come
- Il provider di risorse dei servizi dati abilitato per Azure Arc usa
kubeconfig
per comunicare con il cluster per creare una risorsa personalizzata del tipo di servizi dati abilitati per Azure Arc nello spazio dei nomi mappato al percorso personalizzato.- L'operatore dei servizi dati abilitato per Azure Arc è stato distribuito tramite la creazione dell'estensione del cluster prima dell'esistenza del percorso personalizzato.
- L'operatore dei servizi dati abilitato per Azure Arc legge la nuova risorsa personalizzata creata nel cluster e crea il controller dati, convertendo in realizzazione lo stato desiderato nel cluster.
La sequenza di passaggi per creare l'istanza gestita di SQL o l'istanza di PostgreSQL è identica alla sequenza di passaggi descritti in precedenza.
Passaggi successivi
- Usare la guida introduttiva per connettere un cluster Kubernetes ad Azure Arc.
- Informazioni su come creare un percorso personalizzato nel cluster Kubernetes abilitato per Azure Arc.