Partilhar via


O que é o Serviço Kubernetes do Azure (AKS) Automático?

Aplica-se a: ✔️ AKS Automatic

O Serviço Kubernetes do Azure (AKS) Automatic oferece uma experiência que torna as tarefas mais comuns no Kubernetes rápidas e sem atrito, preservando a flexibilidade, extensibilidade e consistência do Kubernetes. O Azure cuida da configuração do cluster, incluindo gerenciamento de nós, dimensionamento, segurança e configurações pré-configuradas que seguem as recomendações bem arquitetadas do AKS. Os clusters automáticos alocam dinamicamente recursos de computação com base em seus requisitos específicos de carga de trabalho e são ajustados para executar aplicativos de produção.

  • Produção pronta por padrão: os clusters são pré-configurados para uso ideal de produção, adequados para a maioria das aplicações. Eles oferecem pools de nós totalmente gerenciados que alocam e dimensionam recursos automaticamente com base em suas necessidades de carga de trabalho. Os pods são embalados de forma eficiente, para maximizar a utilização de recursos.

  • Práticas recomendadas e salvaguardas integradas: Os clusters automáticos do AKS têm uma configuração padrão reforçada, com muitas configurações de segurança de cluster, aplicativo e rede habilitadas por padrão. O AKS corrige automaticamente seus nós e componentes de cluster enquanto adere a quaisquer agendas de manutenção planejadas.

  • Código para o Kubernetes em minutos: passe de uma imagem de contêiner para um aplicativo implantado que adere aos padrões de práticas recomendadas em poucos minutos, com acesso aos recursos abrangentes da API do Kubernetes e seu rico ecossistema.

Importante

A partir de 30 de novembro de 2025, o AKS deixará de suportar ou fornecer atualizações de segurança para o Azure Linux 2.0. A partir de 31 de março de 2026, as imagens dos nós serão removidas e não poderás dimensionar os teus pools de nós. Migre para uma versão Linux do Azure com suporte atualizando seus pools de nós para uma versão do Kubernetes com suporte ou migrando para o osSku AzureLinux3. Para obter mais informações, consulte [Desativação] Pools de nós do Azure Linux 2.0 no AKS.

Comparação de funcionalidades do AKS Automático e Padrão

A tabela a seguir fornece uma comparação das opções disponíveis, pré-configuradas e padrão no AKS Automatic e no AKS Standard. Para obter mais informações sobre se recursos específicos estão disponíveis em Automático, você pode verificar a documentação desse recurso.

As funcionalidades pré-configuradas estão sempre ativadas e não pode desativar ou alterar as respetivas definições. Os recursos padrão são configurados para você, mas podem ser alterados. Recursos opcionais estão disponíveis para você configurar e não estão habilitados por padrão.

Ao ativar recursos opcionais, você pode seguir a documentação do recurso vinculado. Quando chegar a uma etapa para a criação de cluster, siga as etapas para criar um cluster AKS Automatic em vez de criar um cluster AKS Standard.

Implantação, monitoramento e observabilidade de aplicativos

A implantação de aplicativos pode ser simplificada usando implantações automatizadas do controle do código-fonte, que cria o manifesto do Kubernetes e gera fluxos de trabalho de CI/CD. Além disso, o cluster é configurado com ferramentas de monitoramento, como Managed Prometheus para métricas, Managed Grafana para visualização e Container Insights para coleta de logs.

Opção AKS Automático Padrão AKS
Implementação de aplicação Opcional:
• Use implantações automatizadas para contentorizar aplicativos a partir do controle do código-fonte, criar manifestos Kubernetes e fluxos de trabalho de integração contínua/implantação contínua (CI/CD).
• Criar pipelines de implantação usando GitHub Actions for Kubernetes.
• Traga o seu próprio pipeline de CI/CD.
Opcional:
• Use implantações automatizadas para contentorizar aplicativos a partir do controle do código-fonte, criar manifestos Kubernetes e fluxos de trabalho de integração contínua/implantação contínua (CI/CD).
• Criar pipelines de implantação usando GitHub Actions for Kubernetes.
• Traga o seu próprio pipeline de CI/CD.
Monitoramento, registro e visualização Padrão:
Gerenciei o Prometheus para coleta de métricas ao usar a CLI do Azure ou o portal do Azure.
Informações de contêiner para coleta de logs ao usar a CLI do Azure ou o portal do Azure. • Os Dashboards do Azure Monitor com o Grafana para visualização são incorporados quando se utiliza o portal do Azure.
Opcional: Grafana gerenciado para visualização ao usar a CLI do Azure ou o portal do Azure.
Padrão: os Painéis do Monitor do Azure com o Grafana para visualização são internos ao usar o portal do Azure.
Opcional:
Gestão do Prometheus para recolha métrica.
Gestão de Grafana para visualização.
Insights de contêiner para coleta de logs.

Gerenciamento de nós, dimensionamento e operações de cluster

A gestão de nós é tratada automaticamente sem a necessidade de criação manual de grupos de nós. O dimensionamento é feito sem interrupções, com nós criados com base em solicitações de trabalho. Além disso, recursos para dimensionamento de carga de trabalho como Horizontal Pod Autoscaler (HPA), Kubernetes Event Driven Autoscaling (KEDA) e Vertical Pod Autoscaler (VPA) estão habilitados. Os clusters são configurados para reparo automático de nós, atualizações automáticas de cluster e deteção de uso obsoleto das APIs padrão do Kubernetes. Você também pode definir um cronograma de manutenção planejado para atualizações, se necessário.

Opção AKS Automático Padrão AKS
Gerenciamento de nós Pré-configurado: O AKS Automatic gerencia os pools de nós usando o provisionamento automático de nós. Padrão: você cria e gerencia pools de nós do sistema e do usuário
Opcional: O AKS Standard gerencia pools de nós de usuário usando o provisionamento automático de nós.
Dimensionamento Pré-configurado: O AKS Automatic cria nós com base em solicitações de carga de trabalho usando o provisionamento automático de nós.
O Horizontal Pod Autoscaler (HPA), o Kubernetes Event Driven Autoscaling (KEDA) e o Vertical Pod Autoscaler (VPA) estão habilitados no cluster.
Padrão: Dimensionamento manual de pools de nós.
Opcional:
Autoscaler de cluster
Autoprovisionamento de nós
Kubernetes Event Driven Autoscaling (KEDA)
Autoscaler de pod vertical (VPA)
Camada de cluster Pré-configurado: cluster de camada padrão com até 5.000 nós e um SLA (Service Level Agreement, contrato de nível de serviço) de tempo de atividade do cluster. Padrão: cluster de camada gratuito com 10 nós, mas pode suportar até 1.000 nós.
Opcional:
• Cluster de camada padrão com até 5.000 nós e um SLA de tempo de atividade do cluster.
• Cluster de nível Premium com até 5.000 nós, contrato de nível de serviço (SLA) de tempo de atividade do cluster e suporte de longo prazo.
Sistema operativo do nó Pré-configurado: Azure Linux Padrão: Ubuntu
Opcional:
Azure Linux
Servidor Windows
Grupo de recursos do nódo Pré-configurado: Grupo de recursos de nó totalmente gerenciado para evitar alterações acidentais ou intencionais nos recursos do cluster. Padrão: Sem restrições
Opcional: Somente leitura com bloqueio do grupo de recursos do nó (visualização)
Reparação automática de nós Pré-configurado: monitora continuamente o estado de integridade dos nós de trabalho e executa o reparo automático do nó se eles não estiverem íntegros. Pré-configurado: monitora continuamente o estado de integridade dos nós de trabalho e executa o reparo automático do nó se eles não estiverem íntegros.
Atualizações de cluster Pré-configurado: os clusters são atualizados automaticamente. Padrão: Atualização manual.
Opcional: atualização automática usando um canal de atualização selecionável.
Deteção de alterações disruptivas da API do Kubernetes Pré-configurado: as atualizações de cluster são interrompidas na deteção de uso preterido da API padrão do Kubernetes. Pré-configurado: as atualizações de cluster são interrompidas na deteção de uso preterido da API padrão do Kubernetes.
Janelas de manutenção planeada Padrão: defina a configuração do cronograma de manutenção planejado para controlar as atualizações. Opcional: defina a configuração do cronograma de manutenção planejado para controlar as atualizações.

Segurança e políticas

A autenticação e autorização de cluster usam o RBAC (Controle de Acesso Baseado em Função) do Azure para a autorização do Kubernetes, e os aplicativos podem usar funcionalidades como identidade de carga de trabalho com o Microsoft Entra Workload ID e o emissor de clusters OpenID Connect (OIDC) para ter uma comunicação segura com os serviços do Azure. As salvaguardas de implantação impõem as práticas recomendadas do Kubernetes por meio de controles de Política do Azure e o limpador de imagens interno remove imagens não utilizadas com vulnerabilidades, aprimorando a segurança da imagem.

Opção AKS Automático Padrão AKS
Autenticação e autorização de cluster Pré-configurado: autorização do RBAC do Azure para Kubernetes para gerenciar autenticação e autorização de cluster usando o controle de acesso baseado em função do Azure. Padrão: contas locais.
Opcional:
Autorização do RBAC do Azure para Kubernetes
Kubernetes RBAC com integração Microsoft Entra
Segurança do cluster Pré-configurado: A integração de rede virtual do servidor de API permite a comunicação de rede entre o servidor de API e os nós do cluster através de uma rede privada sem exigir um link ou túnel privado. Opcional: a integração de rede virtual do servidor de API permite a comunicação de rede entre o servidor de API e os nós do cluster através de uma rede privada sem exigir um link ou túnel privado.
Segurança de aplicações Pré-configurado:
Identidade da carga de trabalho com ID de carga de trabalho do Microsoft Entra
Emissor de cluster OpenID Connect (OIDC)
Opcional:
Identidade da carga de trabalho com ID de carga de trabalho do Microsoft Entra
Emissor de cluster OpenID Connect (OIDC)
Segurança das imagens Pré-configurado: Limpador de imagens para remover imagens não utilizadas com vulnerabilidades. Opcional: Limpador de imagens para remover imagens não utilizadas com vulnerabilidades.
Imposição de políticas Pré-configurado: proteções de implantação que impõem as práticas recomendadas do Kubernetes em seu cluster AKS por meio de controles de Política do Azure. Opcional: as salvaguardas de implantação impõem as práticas recomendadas do Kubernetes em seu cluster AKS por meio dos controles de Política do Azure.
Namespaces gerenciados Opcional: use namespaces gerenciados para criar namespaces pré-configurados onde você pode definir políticas de rede para entrada/saída, cotas de recursos para memória/CPU e rótulos/anotações de configuração. Opcional: use namespaces gerenciados para criar namespaces pré-configurados onde você pode definir políticas de rede para entrada/saída, cotas de recursos para memória/CPU e rótulos/anotações de configuração.

Rede

Os clusters automáticos AKS usam a Rede Virtual gerenciada com tecnologia Azure CNI Overlay com Cilium para redes de alto desempenho e segurança robusta. O ingresso é tratado pelo NGINX gerido usando o complemento de encaminhamento de aplicativos, integrando-se perfeitamente ao DNS do Azure e ao Azure Key Vault. O Egress utiliza um gateway NAT gerido para conexões de saída escaláveis. Além disso, você tem a flexibilidade de habilitar o complemento de malha de serviço baseado em Istio para o AKS ou trazer sua própria malha de serviço.

Opção AKS Automático Padrão AKS
Rede virtual Padrão: a Rede Virtual Gerenciada usando o Azure CNI Overlay powered by Cilium combina o plano de controle robusto do Azure CNI com o plano de dados do Cilium para fornecer rede e segurança de alto desempenho.
Opcional:
Rede virtual personalizada
Rede virtual personalizada com cluster privado.
Padrão: Rede Virtual Gerenciada com kubenet
Opcional:
Azure CNI
Azure CNI Overlay
Azure CNI Overlay powered by Cilium
Traga sua própria CNI
Entrada Pré-configurado: NGINX gerenciado usando o complemento de roteamento de aplicativo com integrações para o DNS do Azure e o Azure Key Vault.
Opcional:
Complemento de malha de serviço baseado em Istio para gateway de entrada AKS
• Traga sua própria entrada ou gateway.
Opcional:
NGINX gerenciado usando o complemento de roteamento de aplicativos com integrações para DNS do Azure e Azure Key Vault.
Complemento de malha de serviço baseado em Istio para gateway de entrada AKS
• Traga sua própria entrada ou gateway.
Saída Pré-configurado: gateway NAT gerenciado pelo AKS para fluxos de conexão de saída escaláveis quando usado com rede virtual gerenciada
Opcional (com rede virtual personalizada):
Azure Load Balancer
Gateway NAT atribuído pelo usuário
Roteamento definido pelo usuário (UDR)
Padrão: Azure Load Balancer
Opcional:
Gateway NAT atribuído pelo usuário
Gateway NAT gerenciado pelo AKS
Roteamento definido pelo usuário (UDR)
Malha de serviço Opcional:
Azure Service Mesh (Istio)
• Traga sua própria malha de serviço.
Opcional:
Azure Service Mesh (Istio)
• Traga sua própria malha de serviço.

Próximos passos

Para saber mais sobre AKS Automatic, siga o guia de início rápido para criar um cluster.