Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
La compilazione e l'esecuzione in modo corretto di applicazioni nel servizio Azure Kubernetes richiedono la comprensione e l'implementazione di alcuni concetti chiave, tra cui:
- Funzionalità multi-tenancy e funzionalità di pianificazione.
- Sicurezza di cluster e pod.
- Continuità aziendale e ripristino di emergenza.
Il team del prodotto AKS, i team di ingegneria e i team sul campo, inclusi i Global Black Belt (GBB), hanno contribuito a, scritto e raggruppato le seguenti best practice e articoli concettuali. Il loro scopo è aiutare gli operatori del cluster e gli sviluppatori a comprendere meglio i concetti precedenti e implementare le funzionalità appropriate.
Procedure consigliate per gli operatori di cluster
Si consiglia agli operatori di cluster di collaborare con i proprietari di applicazioni e gli sviluppatori per comprendere le proprie esigenze. Quindi, è possibile usare le procedure consigliate seguenti per configurare i cluster del servizio Azure Kubernetes (AKS) per soddisfare le proprie esigenze.
Una procedura importante da includere nel processo di sviluppo e distribuzione di applicazioni è ricordare di seguire i modelli di distribuzione e test di uso comune. Il test dell'applicazione prima della distribuzione è un passaggio importante per garantire la qualità, la funzionalità e la compatibilità con l'ambiente di destinazione. Consente di identificare e correggere eventuali errori, bug o problemi che potrebbero influire sulle prestazioni, sulla sicurezza o sull'usabilità dell'applicazione o dell'infrastruttura sottostante.
Multi-tenancy
-
Procedure consigliate per l'isolamento del cluster
- Principali componenti multi-tenant e isolamento logico con spazi dei nomi.
-
Procedure consigliate per le funzionalità di base dell'utilità di pianificazione
- Quote di risorse e budget di interruzione dei pod.
-
Procedure consigliate per le funzionalità avanzate dell'utilità di pianificazione
- Uso di taint e tolleranze, selettori di nodi e affinità, affinità fra pod e anti-affinità.
- Concetti relativi all'autenticazione del cluster
-
Concetti relativi all'autorizzazione del cluster
- Include l'integrazione con Microsoft Entra ID, tramite il controllo degli accessi in base al ruolo di Kubernetes (RBAC Kubernetes), utilizzando il controllo degli accessi in base al ruolo (RBAC) di Azure e le identità del pod.
Sicurezza
-
Procedure consigliate per la sicurezza e gli aggiornamenti del cluster
- Protezione dell'accesso al server API, limitazione dell'accesso ai contenitori e gestione degli aggiornamenti e dei riavvii dei nodi.
-
Procedure consigliate per la gestione e la sicurezza delle immagini del contenitore
- Includere la protezione delle immagini e dei runtime e le compilazioni automatizzate sugli aggiornamenti dell'immagine di base.
-
Procedure consigliate per la sicurezza dei pod
- Protezione dell'accesso alle risorse, limitazione dell'esposizione delle credenziali e uso di identità dei pod e insiemi di credenziali delle chiavi digitali.
Rete e archiviazione
-
Procedure consigliate per la connettività di rete
- Includi diversi modelli di rete, l'uso di firewall per il traffico in ingresso e firewall applicativi web (WAF), e la protezione dell'accesso SSH ai nodi.
-
Procedure consigliate per archiviazione e backup
- La scelta del tipo di archiviazione e delle dimensioni dei nodi appropriati, il provisioning dinamico dei volumi e i backup dei dati.
Esecuzione di carichi di lavoro pronti per le esigenze aziendali
-
Procedure consigliate su continuità aziendale e ripristino di emergenza
- Uso di coppie di aree, più cluster con Gestione traffico di Azure e replica geografica delle immagini del contenitore.
Procedure consigliate per lo sviluppatore
Gli sviluppatori o i proprietari di applicazioni possono semplificare l'esperienza di sviluppo e definire le funzionalità delle prestazioni delle applicazioni necessarie.
-
Procedure consigliate per gli sviluppatori di applicazioni per la gestione delle risorse
- Definizione delle richieste di risorse dei pod e dei relativi limiti, configurazione degli strumenti di sviluppo e controllo dei problemi delle applicazioni.
-
Procedure consigliate per la sicurezza dei pod
- Protezione dell'accesso alle risorse, limitazione dell'esposizione delle credenziali e uso di identità dei pod e insiemi di credenziali delle chiavi digitali.
-
Procedure consigliate per l'affidabilità di distribuzione e cluster
- Includono migliori pratiche a livello di distribuzione, cluster e pool di nodi.
Concetti di Kubernetes e AKS
Gli articoli concettuali seguenti illustrano alcune delle funzionalità e dei componenti fondamentali per i cluster nel servizio Azure Kubernetes:
- Concetti principali di Kubernetes
- Accesso e identità
- Concetti relativi alla sicurezza
- Concetti di rete
- Opzioni di archiviazione
- Opzioni di scalabilità
Passaggi successivi
Per indicazioni sulla progettazione di un'implementazione su scala aziendale del servizio Azure Kubernetes, vedere Pianificare la progettazione del servizio Azure Kubernetes.