Início Rápido: Implantar o Gateway de Aplicativo para o Controlador ALB de Contêineres

O Controlador ALB é responsável por traduzir a API de Gateway e a configuração da API de Entrada no Kubernetes para regras de balanceamento de carga no Gateway de Aplicativo para Contêineres. O guia a seguir percorre as etapas necessárias para provisionar um Controlador ALB em um cluster do AKS novo ou existente.

Pré-requisitos

Você precisa concluir as seguintes tarefas antes de implantar o Gateway de Aplicativo para Contêineres no Azure e instalar o Controlador ALB em seu cluster:

  1. Prepare sua assinatura do Azure e seu cliente az-cli.

    # Sign in to your Azure subscription.
    SUBSCRIPTION_ID='<your subscription id>'
    az login
    az account set --subscription $SUBSCRIPTION_ID
    
    # Register required resource providers on Azure.
    az provider register --namespace Microsoft.ContainerService
    az provider register --namespace Microsoft.Network
    az provider register --namespace Microsoft.NetworkFunction
    az provider register --namespace Microsoft.ServiceNetworking
    
    # Install Azure CLI extensions.
    az extension add --name alb
    
  2. Defina um cluster do AKS para sua carga de trabalho.

    Observação

    O cluster do AKS precisa estar em uma região em que o Gateway de Aplicativo para Contêineres esteja disponível. O cluster do AKS deve usar o CNI do Azure. O cluster do AKS deve ter o recurso de identidade de carga de trabalho habilitado. Saiba como habilitar a identidade de carga de trabalho em um cluster de AKS existente.

    Se estiver usando um cluster existente, habilite o suporte à Identidade de Carga de Trabalho no cluster do AKS. As identidades de carga de trabalho podem ser habilitadas por meio do seguinte:

    AKS_NAME='<your cluster name>'
    RESOURCE_GROUP='<your resource group name>'
    az aks update -g $RESOURCE_GROUP -n $AKS_NAME --enable-oidc-issuer --enable-workload-identity --no-wait
    

    Se você não tiver um cluster existente, use os comandos a seguir para criar um novo cluster do AKS com a CNI do Azure e a identidade de carga de trabalho habilitadas.

    AKS_NAME='<your cluster name>'
    RESOURCE_GROUP='<your resource group name>'
    LOCATION='northeurope'
    VM_SIZE='<the size of the vm in AKS>' # The size needs to be available in your location
    
    az group create --name $RESOURCE_GROUP --location $LOCATION
    az aks create \
        --resource-group $RESOURCE_GROUP \
        --name $AKS_NAME \
        --location $LOCATION \
        --node-vm-size $VM_SIZE \
        --network-plugin azure \
        --enable-oidc-issuer \
        --enable-workload-identity \
        --generate-ssh-key
    
  3. Instalar o Helm

    O Helm é uma ferramenta de empacotamento de código aberto usada para instalar o controlador ALB.

    Observação

    O Helm já está disponível no Azure Cloud Shell. Se você estiver usando o Azure Cloud Shell, nenhuma instalação adicional do Helm será necessária.

    Você também pode usar as etapas a seguir para instalar o Helm em um dispositivo local que executa o Windows ou o Linux. Certifique-se de que você tem a versão mais recente do Helm instalada.

    Confira as instruções de instalação para obter várias opções de instalação. Da mesma forma, se sua versão do Windows tiver o winget do Gerenciador de Pacotes do Windows instalado, você poderá executar o seguinte comando:

    winget install helm.helm
    

Instalar o controlador ALB

  1. Crie uma identidade gerenciada pelo usuário para o controlador ALB e federe a identidade como Identidade de Carga de Trabalho a ser usada no cluster do AKS.

    RESOURCE_GROUP='<your resource group name>'
    AKS_NAME='<your aks cluster name>'
    IDENTITY_RESOURCE_NAME='azure-alb-identity'
    
    mcResourceGroup=$(az aks show --resource-group $RESOURCE_GROUP --name $AKS_NAME --query "nodeResourceGroup" -o tsv)
    mcResourceGroupId=$(az group show --name $mcResourceGroup --query id -otsv)
    
    echo "Creating identity $IDENTITY_RESOURCE_NAME in resource group $RESOURCE_GROUP"
    az identity create --resource-group $RESOURCE_GROUP --name $IDENTITY_RESOURCE_NAME
    principalId="$(az identity show -g $RESOURCE_GROUP -n $IDENTITY_RESOURCE_NAME --query principalId -otsv)"
    
    echo "Waiting 60 seconds to allow for replication of the identity..."
    sleep 60
    
    echo "Apply Reader role to the AKS managed cluster resource group for the newly provisioned identity"
    az role assignment create --assignee-object-id $principalId --assignee-principal-type ServicePrincipal --scope $mcResourceGroupId --role "acdd72a7-3385-48ef-bd42-f606fba81ae7" # Reader role
    
    echo "Set up federation with AKS OIDC issuer"
    AKS_OIDC_ISSUER="$(az aks show -n "$AKS_NAME" -g "$RESOURCE_GROUP" --query "oidcIssuerProfile.issuerUrl" -o tsv)"
    az identity federated-credential create --name "azure-alb-identity" \
        --identity-name "$IDENTITY_RESOURCE_NAME" \
        --resource-group $RESOURCE_GROUP \
        --issuer "$AKS_OIDC_ISSUER" \
        --subject "system:serviceaccount:azure-alb-system:alb-controller-sa"
    

    O Controlador ALB requer uma credencial federada com o nome de azure-alb-identity. Qualquer outro nome de credencial federada não tem suporte.

    Observação

    A atribuição da identidade gerenciada imediatamente após a criação pode resultar em um erro de que a principalId não existe. Permita cerca de um minuto de tempo decorrido para que a identidade seja replicada no Microsoft Entra ID antes de delegar a identidade.

  2. Instalar o Controlador ALB usando o Helm

    Para novas implantações

    Para instalar o controlador ALB, use o comando helm install.

    Quando o comando helm install é executado, ele implanta o Pacote do Helm no namespace padrão. Quando um alb-controller é implantado, ele é implantado no namespace azure-alb-system. Os dois namespaces podem ser substituídos de forma independente, conforme preferível. Para substituir o namespace no qual o projeto do Helm é implantado, você pode especificar o parâmetro --namespace (ou -n). Para substituir o namespace azure-alb-system usado por alb-controller, é possível definir a propriedade albController.namespace durante a instalação (--set albController.namespace). Se nenhum dos parâmetros --namespace ou --set albController.namespace forem definidos, o namespace padrão será usado para o Pacote do Helm e o namespace azure-alb-system será usado para os componentes do controlador ALB. Por fim, se o namespace do recurso do Pacote do Helm ainda não estiver definido, verifique se o parâmetro --create-namespace também está especificado junto com os parâmetros --namespace ou -n.

    O Controlador ALB pode ser instalado executando os seguintes comandos:

    HELM_NAMESPACE='<namespace for deployment>'
    CONTROLLER_NAMESPACE='azure-alb-system'
    az aks get-credentials --resource-group $RESOURCE_GROUP --name $AKS_NAME
    helm install alb-controller oci://mcr.microsoft.com/application-lb/charts/alb-controller \
         --namespace $HELM_NAMESPACE \
         --version 1.2.3 \
         --set albController.namespace=$CONTROLLER_NAMESPACE \
         --set albController.podIdentity.clientID=$(az identity show -g $RESOURCE_GROUP -n azure-alb-identity --query clientId -o tsv)
    

    Para implantações existentes

    O ALB pode ser atualizado ao executar os seguintes comandos:

    Observação

    Durante a atualização, não esqueça de especificar os parâmetros --namespace ou --set albController.namespace, caso os namespaces tenham sido substituídos na instalação aplicada anteriormente. Para determinar os namespaces usados anteriormente, você deve executar o comando helm list para o namespace do Helm e kubectl get pod -A -l app=alb-controller para o controlador ALB.

    HELM_NAMESPACE='<your cluster name>'
    CONTROLLER_NAMESPACE='azure-alb-system'
    az aks get-credentials --resource-group $RESOURCE_GROUP --name $AKS_NAME
    helm upgrade alb-controller oci://mcr.microsoft.com/application-lb/charts/alb-controller \
        --namespace $HELM_NAMESPACE \
        --version 1.2.3 \
        --set albController.namespace=$CONTROLLER_NAMESPACE \
        --set albController.podIdentity.clientID=$(az identity show -g $RESOURCE_GROUP -n azure-alb-identity --query clientId -o tsv)
    

Verificar a instalação do Controlador ALB

  1. Verifique se os pods do Controlador ALB estão prontos:

    kubectl get pods -n azure-alb-system
    

    Você deve ver o seguinte:

    NOME PRONTO STATUS REINÍCIOS IDADE
    alb-controller-bootstrap-6648c5d5c-hrmpc 1/1 Executando 0 4d6h
    alb-controller-6648c5d5c-sdd9t 1/1 Executando 0 4d6h
    alb-controller-6648c5d5c-au234 1/1 Executando 0 4d6h
  2. Verifique se o GatewayClass azure-application-lb está instalado no cluster:

    kubectl get gatewayclass azure-alb-external -o yaml
    

    Você deve ver que o GatewayClass tem uma condição que lê GatewayClass Válido. Isso indica que um GatewayClass padrão está configurado e que todos os recursos de gateway que fazem referência a esse GatewayClass são gerenciados automaticamente pelo Controlador ALB.

    apiVersion: gateway.networking.k8s.io/v1beta1
    kind: GatewayClass
    metadata:
      creationTimestamp: "2023-07-31T13:07:00Z"
      generation: 1
      name: azure-alb-external
      resourceVersion: "64270"
      uid: 6c1443af-63e6-4b79-952f-6c3af1f1c41e
    spec:
      controllerName: alb.networking.azure.io/alb-controller
    status:
      conditions:
        - lastTransitionTime: "2023-07-31T13:07:23Z"
        message: Valid GatewayClass
        observedGeneration: 1
        reason: Accepted
        status: "True"
        type: Accepted
    

Próximas etapas

Agora que você instalou com êxito um Controlador ALB em seu cluster, você pode provisionar os recursos do Gateway de Aplicativo para Contêineres no Azure.

A próxima etapa é vincular seu controlador ALB ao Gateway de Aplicativo para Contêineres. A forma como você cria esse link depende de sua estratégia de implantação.

Há duas estratégias de implantação para o gerenciamento do Gateway de Aplicativo para Contêineres:

  • Traga sua própria implantação (BYO): nesta estratégia de implantação, a implantação e o ciclo de vida do recurso do Gateway de Aplicativo para Contêineres, o recurso de associação e o recurso front-end são assumidos por meio do portal do Azure, da CLI, do PowerShell, do Terraform etc. e referenciados na configuração no Kubernetes.
  • Gerenciado pelo Controlador ALB: nessa estratégia de implantação, o Controlador ALB implantado no Kubernetes é responsável pelo ciclo de vida do recurso do Gateway de Aplicativo para Contêineres e seus sub-recursos. O Controlador ALB cria o recurso Gateway de Aplicativo para Contêineres quando um recurso personalizado ApplicationLoadBalancer é definido no cluster. O ciclo de vida do serviço é baseado no ciclo de vida do recurso personalizado.

Desinstalar o Gateway de Aplicativo para Contêineres e o Controlador ALB

Se você quiser desinstalar o Controlador ALB, conclua as etapas a seguir.

  1. Exclua o Gateway de Aplicativo para Contêineres, você pode excluir o Grupo de Recursos que contém os recursos do Gateway de Aplicativo para Contêineres:
az group delete --resource-group $RESOURCE_GROUP
  1. Desinstale o Controlador ALB e seus recursos do cluster execute os seguintes comandos:
helm uninstall alb-controller
kubectl delete ns azure-alb-system
kubectl delete gatewayclass azure-alb-external

Observação

Se um namespace diferente tiver sido usado para a instalação do controlador ALB, especifique o parâmetro -n no comando helm uninstall para definir o namespace apropriado a ser usado. Por exemplo: helm uninstall alb-controller -n unique-namespace