Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Als Erweiterung des Azure-Standortkonstrukts bietet das Feature für benutzerdefinierte Speicherorte mandantenadministratoren die Möglichkeit, ihre Azure Arc-fähigen Kubernetes-Cluster als Zielspeicherorte für die Bereitstellung von Azure-Dienstinstanzen zu verwenden. Beispiele für Azure-Angebote, die auf benutzerdefinierten Standorten bereitgestellt werden können, sind Datenbanken wie die von Azure Arc aktivierte SQL Managed Instance und der von Azure Arc aktivierte PostgreSQL-Server.
Ähnlich wie bei Azure-Speicherorten können Endbenutzer im Mandanten mit Zugriff auf „Benutzerdefinierte Speicherorte“ dort Ressourcen bereitstellen, indem sie das private Compute Ihres Unternehmens verwenden.
Sie können „Benutzerdefinierte Speicherorte“ als Abstraktionsschicht auf der Grundlage von Kubernetes-Clustern mit Azure Arc-Unterstützung, Cluster Connect und Clustererweiterungen visualisieren. „Benutzerdefinierte Standorte“ erstellen die präzisen RoleBindings und ClusterRoleBindings, die erforderlich sind, damit andere Azure-Dienste auf den Cluster zugreifen können. Für diese anderen Azure-Dienste ist clusterzugriff erforderlich, um bereitgestellte Ressourcen zu verwalten.
Aufbau
Wenn der Administrator das Feature für benutzerdefinierte Speicherorte im Cluster aktiviert, wird eine ClusterRoleBinding
auf dem Cluster erstellt und die Microsoft Entra-Anwendung autorisiert, die vom Ressourcenanbieter für benutzerdefinierte Speicherorte verwendet wird. Nach der Autorisierung kann der Ressourcenanbieter für benutzerdefinierte Speicherorte ClusterRoleBinding
- oder RoleBinding
-Objekte erstellen, die von anderen Azure-Ressourcenanbietern benötigt werden, um benutzerdefinierte Ressourcen in diesem Cluster zu erstellen. Die Liste der zu autorisierenden Ressourcenanbieter wird von den Clustererweiterungen bestimmt, die auf dem Cluster installiert sind.
Um Architekturdiagramme in hoher Auflösung herunterzuladen, besuchen Sie Jumpstart Gems.
Wenn der Benutzer eine Datendienstinstanz im Cluster erstellt:
- Die PUT-Anforderung wird an Azure Resource Manager gesendet.
- Die PUT-Anforderung wird an den Data Services-Ressourcenanbieter mit Azure Arc-Unterstützung weitergeleitet.
- Der RP ruft die
kubeconfig
-Datei ab, die dem Kubernetes-Cluster mit Azure Arc-Unterstützung zugeordnet ist, auf dem der benutzerdefinierte Standort vorhanden ist.- Auf den benutzerdefinierten Speicherort wird in der ursprünglichen PUT-Anforderung als
extendedLocation
verwiesen.
- Auf den benutzerdefinierten Speicherort wird in der ursprünglichen PUT-Anforderung als
- Der Azure Arc-fähige Data Services-Ressourcenanbieter verwendet
kubeconfig
, um mit dem Cluster zu kommunizieren und eine benutzerdefinierte Ressource des Typs Azure Arc-fähige Data Services im dem benutzerdefinierten Standort zugeordneten Namespace zu erstellen.- Der Data Services-Operator mit Azure Arc-Unterstützung wurde über die Erstellung der Clustererweiterung bereitgestellt, bevor der benutzerdefinierte Speicherort existierte.
- Der Data Services-Operator mit Azure Arc-Unterstützung liest die auf dem Cluster erstellte neue benutzerdefinierte Ressource, erstellt den Datencontroller und realisiert dabei den gewünschten Zustand im Cluster.
Die Abfolge der Schritte zum Erstellen der verwalteten SQL-Instanz und der PostgreSQL-Instanz ist identisch mit der oben beschriebenen Abfolge von Schritten.
Nächste Schritte
- Verwenden Sie unsere Schnellstartanleitung, um einen Kubernetes-Cluster mit Azure Arc zu verbinden.
- Erstellen Sie einen benutzerdefinierten Speicherort in Ihrem Azure Arc-fähigen Kubernetes-Cluster.