Personalizar a saída de cluster com tipos de saída no Serviço Kubernetes do Azure (AKS)
Você pode personalizar a saída para um cluster AKS para se ajustar a cenários específicos. Por padrão, o AKS provisiona um balanceador de carga SKU padrão para ser configurado e usado para saída. No entanto, a configuração padrão pode não atender aos requisitos de todos os cenários se IPs públicos não forem permitidos ou saltos extras forem necessários para a saída.
Este artigo aborda os vários tipos de conectividade de saída disponíveis em clusters AKS.
Nota
Agora você pode atualizar a criação do cluster após a outboundType
criação.
Importante
Em clusters não privados, o tráfego de cluster do servidor de API é roteado e processado através do tipo de saída de clusters. Para evitar que o tráfego do servidor de API seja processado como tráfego público, considere o uso de um cluster privado ou confira o recurso de integração de rede virtual do servidor de API.
Limitações
- A configuração
outboundType
requer clusters AKS com umvm-set-type
deVirtualMachineScaleSets
eload-balancer-sku
deStandard
.
Tipos de saída no AKS
Você pode configurar um cluster AKS usando os seguintes tipos de saída: balanceador de carga, gateway NAT ou roteamento definido pelo usuário. O tipo de saída afeta apenas o tráfego de saída do cluster. Para obter mais informações, consulte configurando controladores de entrada.
Nota
Você pode usar sua própria [tabela de rotas][byo-route-table] com UDR e rede kubenet. Verifique se a identidade do cluster (entidade de serviço ou identidade gerenciada) tem permissões de Colaborador para a tabela de rotas personalizada.
Tipo de saída de loadBalancer
O balanceador de carga é usado para saída através de um IP público atribuído pelo AKS. Um tipo de loadBalancer
saída suporta serviços Kubernetes do tipo loadBalancer
, que esperam saída do balanceador de carga criado pelo provedor de recursos AKS.
Se loadBalancer
estiver definido, o AKS conclui automaticamente a seguinte configuração:
- Um endereço IP público é provisionado para saída de cluster.
- O endereço IP público é atribuído ao recurso do balanceador de carga.
- Os pools de back-end para o balanceador de carga são configurados para nós de agente no cluster.
Para obter mais informações, consulte Usando um balanceador de carga padrão no AKS.
Tipo de saída de managedNatGateway
ou userAssignedNatGateway
Se managedNatGateway
ou userAssignedNatGateway
for selecionado para outboundType
, o AKS depende do gateway NAT de Rede do Azure para saída de cluster.
- Selecione
managedNatGateway
ao usar redes virtuais gerenciadas. O AKS provisiona um gateway NAT e o anexa à sub-rede do cluster. - Selecione
userAssignedNatGateway
ao usar a rede virtual traga sua própria rede. Essa opção requer que você tenha provisionado um gateway NAT antes da criação do cluster.
Para obter mais informações, consulte Usando o gateway NAT com o AKS.
Tipo de saída de userDefinedRouting
Nota
O userDefinedRouting
tipo de saída é um cenário de rede avançado e requer configuração de rede adequada.
Se userDefinedRouting
estiver definido, o AKS não configurará automaticamente os caminhos de saída. A configuração da saída deve ser feita por você.
Você deve implantar o cluster AKS em uma rede virtual existente com uma sub-rede que tenha sido configurada anteriormente. Como você não está usando uma arquitetura SLB (balanceador de carga padrão), você deve estabelecer uma saída explícita. Essa arquitetura requer o envio explícito de tráfego de saída para um dispositivo como um firewall, gateway, proxy ou para permitir que o NAT seja feito por um IP público atribuído ao balanceador de carga ou dispositivo padrão.
Para obter mais informações, consulte configurando a saída do cluster por meio do roteamento definido pelo usuário.
Atualização após a outboundType
criação do cluster
Alterar o tipo de saída após a criação do cluster implantará ou removerá recursos conforme necessário para colocar o cluster na nova configuração de saída.
As tabelas a seguir mostram os caminhos de migração suportados entre tipos de saída para redes virtuais gerenciadas e BYO.
Caminhos de migração suportados para VNet gerenciada
Cada linha mostra se o tipo de saída pode ser migrado para os tipos listados na parte superior. "Suportado" significa que a migração é possível, enquanto "Não suportado" ou "N/A" significa que não é.
De|Para | loadBalancer |
managedNATGateway |
userAssignedNATGateway |
userDefinedRouting |
---|---|---|---|---|
loadBalancer |
N/A | Suportado | Não suportado | Não suportado |
managedNATGateway |
Suportado | N/A | Não suportado | Não suportado |
userAssignedNATGateway |
Não suportado | Não suportado | N/A | Não suportado |
Caminhos de migração suportados para BYO VNet
De|Para | loadBalancer |
managedNATGateway |
userAssignedNATGateway |
userDefinedRouting |
---|---|---|---|---|
loadBalancer |
N/A | Não suportado | Suportado | Suportado |
managedNATGateway |
Não suportado | N/A | Não suportado | Não suportado |
userAssignedNATGateway |
Suportado | Não suportado | N/A | Suportado |
userDefinedRouting |
Suportado | Não suportado | Suportado | N/A |
A migração só é suportada entre loadBalancer
, managedNATGateway
(se estiver usando uma rede virtual gerenciada) userAssignedNATGateway
e userDefinedRouting
(se estiver usando uma rede virtual personalizada).
Aviso
A migração do tipo de saída para tipos gerenciados pelo usuário (userAssignedNATGateway
e userDefinedRouting
) alterará os endereços IP públicos de saída do cluster.
se Intervalos de IP autorizados estiver ativado, certifique-se de que o novo intervalo de IP de saída seja anexado ao intervalo de IP autorizado.
Aviso
Alterar o tipo de saída em um cluster interrompe a conectividade de rede e resultará em uma alteração do endereço IP de saída do cluster. Se alguma regra de firewall tiver sido configurada para restringir o tráfego do cluster, será necessário atualizá-las para corresponder ao novo endereço IP de saída.
Atualizar cluster para usar um novo tipo de saída
Nota
Você deve usar uma versão >= 2.56 da CLI do Azure para migrar o tipo de saída. Use az upgrade
para atualizar para a versão mais recente da CLI do Azure.
- Atualize a configuração de saída do cluster usando o
az aks update
comando.
Atualizar cluster do balanceador de carga para managedNATGateway
az aks update --resource-group <resourceGroup> --name <clusterName> --outbound-type managedNATGateway --nat-gateway-managed-outbound-ip-count <number of managed outbound ip>
Atualizar cluster de managedNATGateway para loadbalancer
az aks update --resource-group <resourceGroup> --name <clusterName> \
--outbound-type loadBalancer \
<--load-balancer-managed-outbound-ip-count <number of managed outbound ip>| --load-balancer-outbound-ips <outbound ip ids> | --load-balancer-outbound-ip-prefixes <outbound ip prefix ids> >
Aviso
Não reutilize um endereço IP que já esteja em uso em configurações de saída anteriores.
Atualizar cluster de managedNATGateway para userDefinedRouting
- Adicione rota
0.0.0.0/0
à tabela de rotas padrão. Consulte Personalizar saída de cluster com uma tabela de roteamento definida pelo usuário no Serviço Kubernetes do Azure (AKS)
az aks update --resource-group <resourceGroup> --name <clusterName> --outbound-type userDefinedRouting
Atualizar cluster do balanceador de carga para userAssignedNATGateway no cenário vnet BYO
- Associe o gateway nat à sub-rede à qual a carga de trabalho está associada. Consulte Criar um gateway NAT gerenciado ou atribuído pelo usuário
az aks update --resource-group <resourceGroup> --name <clusterName> --outbound-type userAssignedNATGateway
Próximos passos
Azure Kubernetes Service