Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Aplica-se a: ✔️ AKS Automatic
O Serviço Kubernetes do Azure (AKS) Automatic oferece uma experiência que torna as tarefas mais comuns no Kubernetes rápidas e sem atrito, preservando a flexibilidade, extensibilidade e consistência do Kubernetes. O Azure cuida da configuração do cluster, incluindo gerenciamento de nós, dimensionamento, segurança e configurações pré-configuradas que seguem as recomendações bem arquitetadas do AKS. Os clusters automáticos alocam dinamicamente recursos de computação com base em seus requisitos específicos de carga de trabalho e são ajustados para executar aplicativos de produção.
Produção pronta por padrão: os clusters são pré-configurados para uso ideal de produção, adequados para a maioria das aplicações. Eles oferecem pools de nós totalmente gerenciados que alocam e dimensionam recursos automaticamente com base em suas necessidades de carga de trabalho. Os pods são embalados de forma eficiente, para maximizar a utilização de recursos.
Práticas recomendadas e salvaguardas integradas: Os clusters automáticos do AKS têm uma configuração padrão reforçada, com muitas configurações de segurança de cluster, aplicativo e rede habilitadas por padrão. O AKS corrige automaticamente seus nós e componentes de cluster enquanto adere a quaisquer agendas de manutenção planejadas.
Código para o Kubernetes em minutos: passe de uma imagem de contêiner para um aplicativo implantado que adere aos padrões de práticas recomendadas em poucos minutos, com acesso aos recursos abrangentes da API do Kubernetes e seu rico ecossistema.
Importante
A partir de 30 de novembro de 2025, o AKS deixará de suportar ou fornecer atualizações de segurança para o Azure Linux 2.0. A partir de 31 de março de 2026, as imagens dos nós serão removidas e não poderás dimensionar os teus pools de nós. Migre para uma versão Linux do Azure com suporte atualizando seus pools de nós para uma versão do Kubernetes com suporte ou migrando para o osSku AzureLinux3
. Para obter mais informações, consulte [Desativação] Pools de nós do Azure Linux 2.0 no AKS.
Comparação de funcionalidades do AKS Automático e Padrão
A tabela a seguir fornece uma comparação das opções disponíveis, pré-configuradas e padrão no AKS Automatic e no AKS Standard. Para obter mais informações sobre se recursos específicos estão disponíveis em Automático, você pode verificar a documentação desse recurso.
As funcionalidades pré-configuradas estão sempre ativadas e não pode desativar ou alterar as respetivas definições. Os recursos padrão são configurados para você, mas podem ser alterados. Recursos opcionais estão disponíveis para você configurar e não estão habilitados por padrão.
Ao ativar recursos opcionais, você pode seguir a documentação do recurso vinculado. Quando chegar a uma etapa para a criação de cluster, siga as etapas para criar um cluster AKS Automatic em vez de criar um cluster AKS Standard.
Implantação, monitoramento e observabilidade de aplicativos
A implantação de aplicativos pode ser simplificada usando implantações automatizadas do controle do código-fonte, que cria o manifesto do Kubernetes e gera fluxos de trabalho de CI/CD. Além disso, o cluster é configurado com ferramentas de monitoramento, como Managed Prometheus para métricas, Managed Grafana para visualização e Container Insights para coleta de logs.
Opção | AKS Automático | Padrão AKS |
---|---|---|
Implementação de aplicação |
Opcional: • Use implantações automatizadas para contentorizar aplicativos a partir do controle do código-fonte, criar manifestos Kubernetes e fluxos de trabalho de integração contínua/implantação contínua (CI/CD). • Criar pipelines de implantação usando GitHub Actions for Kubernetes. • Traga o seu próprio pipeline de CI/CD. |
Opcional: • Use implantações automatizadas para contentorizar aplicativos a partir do controle do código-fonte, criar manifestos Kubernetes e fluxos de trabalho de integração contínua/implantação contínua (CI/CD). • Criar pipelines de implantação usando GitHub Actions for Kubernetes. • Traga o seu próprio pipeline de CI/CD. |
Monitoramento, registro e visualização |
Padrão: • Gerenciei o Prometheus para coleta de métricas ao usar a CLI do Azure ou o portal do Azure. • Informações de contêiner para coleta de logs ao usar a CLI do Azure ou o portal do Azure. • Os Dashboards do Azure Monitor com o Grafana para visualização são incorporados quando se utiliza o portal do Azure. Opcional: Grafana gerenciado para visualização ao usar a CLI do Azure ou o portal do Azure. |
Padrão: os Painéis do Monitor do Azure com o Grafana para visualização são internos ao usar o portal do Azure. Opcional: • Gestão do Prometheus para recolha métrica. • Gestão de Grafana para visualização. • Insights de contêiner para coleta de logs. |
Gerenciamento de nós, dimensionamento e operações de cluster
A gestão de nós é tratada automaticamente sem a necessidade de criação manual de grupos de nós. O dimensionamento é feito sem interrupções, com nós criados com base em solicitações de trabalho. Além disso, recursos para dimensionamento de carga de trabalho como Horizontal Pod Autoscaler (HPA), Kubernetes Event Driven Autoscaling (KEDA) e Vertical Pod Autoscaler (VPA) estão habilitados. Os clusters são configurados para reparo automático de nós, atualizações automáticas de cluster e deteção de uso obsoleto das APIs padrão do Kubernetes. Você também pode definir um cronograma de manutenção planejado para atualizações, se necessário.
Opção | AKS Automático | Padrão AKS |
---|---|---|
Gerenciamento de nós | Pré-configurado: O AKS Automatic gerencia os pools de nós usando o provisionamento automático de nós. |
Padrão: você cria e gerencia pools de nós do sistema e do usuário Opcional: O AKS Standard gerencia pools de nós de usuário usando o provisionamento automático de nós. |
Dimensionamento |
Pré-configurado: O AKS Automatic cria nós com base em solicitações de carga de trabalho usando o provisionamento automático de nós. O Horizontal Pod Autoscaler (HPA), o Kubernetes Event Driven Autoscaling (KEDA) e o Vertical Pod Autoscaler (VPA) estão habilitados no cluster. |
Padrão: Dimensionamento manual de pools de nós. Opcional: • Autoscaler de cluster • Autoprovisionamento de nós • Kubernetes Event Driven Autoscaling (KEDA) • Autoscaler de pod vertical (VPA) |
Camada de cluster | Pré-configurado: cluster de camada padrão com até 5.000 nós e um SLA (Service Level Agreement, contrato de nível de serviço) de tempo de atividade do cluster. |
Padrão: cluster de camada gratuito com 10 nós, mas pode suportar até 1.000 nós. Opcional: • Cluster de camada padrão com até 5.000 nós e um SLA de tempo de atividade do cluster. • Cluster de nível Premium com até 5.000 nós, contrato de nível de serviço (SLA) de tempo de atividade do cluster e suporte de longo prazo. |
Sistema operativo do nó | Pré-configurado: Azure Linux |
Padrão: Ubuntu Opcional: • Azure Linux • Servidor Windows |
Grupo de recursos do nódo | Pré-configurado: Grupo de recursos de nó totalmente gerenciado para evitar alterações acidentais ou intencionais nos recursos do cluster. |
Padrão: Sem restrições Opcional: Somente leitura com bloqueio do grupo de recursos do nó (visualização) |
Reparação automática de nós | Pré-configurado: monitora continuamente o estado de integridade dos nós de trabalho e executa o reparo automático do nó se eles não estiverem íntegros. | Pré-configurado: monitora continuamente o estado de integridade dos nós de trabalho e executa o reparo automático do nó se eles não estiverem íntegros. |
Atualizações de cluster | Pré-configurado: os clusters são atualizados automaticamente. |
Padrão: Atualização manual. Opcional: atualização automática usando um canal de atualização selecionável. |
Deteção de alterações disruptivas da API do Kubernetes | Pré-configurado: as atualizações de cluster são interrompidas na deteção de uso preterido da API padrão do Kubernetes. | Pré-configurado: as atualizações de cluster são interrompidas na deteção de uso preterido da API padrão do Kubernetes. |
Janelas de manutenção planeada | Padrão: defina a configuração do cronograma de manutenção planejado para controlar as atualizações. | Opcional: defina a configuração do cronograma de manutenção planejado para controlar as atualizações. |
Segurança e políticas
A autenticação e autorização de cluster usam o RBAC (Controle de Acesso Baseado em Função) do Azure para a autorização do Kubernetes, e os aplicativos podem usar funcionalidades como identidade de carga de trabalho com o Microsoft Entra Workload ID e o emissor de clusters OpenID Connect (OIDC) para ter uma comunicação segura com os serviços do Azure. As salvaguardas de implantação impõem as práticas recomendadas do Kubernetes por meio de controles de Política do Azure e o limpador de imagens interno remove imagens não utilizadas com vulnerabilidades, aprimorando a segurança da imagem.
Opção | AKS Automático | Padrão AKS |
---|---|---|
Autenticação e autorização de cluster | Pré-configurado: autorização do RBAC do Azure para Kubernetes para gerenciar autenticação e autorização de cluster usando o controle de acesso baseado em função do Azure. |
Padrão: contas locais. Opcional: • Autorização do RBAC do Azure para Kubernetes • Kubernetes RBAC com integração Microsoft Entra |
Segurança do cluster | Pré-configurado: A integração de rede virtual do servidor de API permite a comunicação de rede entre o servidor de API e os nós do cluster através de uma rede privada sem exigir um link ou túnel privado. | Opcional: a integração de rede virtual do servidor de API permite a comunicação de rede entre o servidor de API e os nós do cluster através de uma rede privada sem exigir um link ou túnel privado. |
Segurança de aplicações |
Pré-configurado: • Identidade da carga de trabalho com ID de carga de trabalho do Microsoft Entra • Emissor de cluster OpenID Connect (OIDC) |
Opcional: • Identidade da carga de trabalho com ID de carga de trabalho do Microsoft Entra • Emissor de cluster OpenID Connect (OIDC) |
Segurança das imagens | Pré-configurado: Limpador de imagens para remover imagens não utilizadas com vulnerabilidades. | Opcional: Limpador de imagens para remover imagens não utilizadas com vulnerabilidades. |
Imposição de políticas | Pré-configurado: proteções de implantação que impõem as práticas recomendadas do Kubernetes em seu cluster AKS por meio de controles de Política do Azure. | Opcional: as salvaguardas de implantação impõem as práticas recomendadas do Kubernetes em seu cluster AKS por meio dos controles de Política do Azure. |
Namespaces gerenciados | Opcional: use namespaces gerenciados para criar namespaces pré-configurados onde você pode definir políticas de rede para entrada/saída, cotas de recursos para memória/CPU e rótulos/anotações de configuração. | Opcional: use namespaces gerenciados para criar namespaces pré-configurados onde você pode definir políticas de rede para entrada/saída, cotas de recursos para memória/CPU e rótulos/anotações de configuração. |
Rede
Os clusters automáticos AKS usam a Rede Virtual gerenciada com tecnologia Azure CNI Overlay com Cilium para redes de alto desempenho e segurança robusta. O ingresso é tratado pelo NGINX gerido usando o complemento de encaminhamento de aplicativos, integrando-se perfeitamente ao DNS do Azure e ao Azure Key Vault. O Egress utiliza um gateway NAT gerido para conexões de saída escaláveis. Além disso, você tem a flexibilidade de habilitar o complemento de malha de serviço baseado em Istio para o AKS ou trazer sua própria malha de serviço.
Próximos passos
Para saber mais sobre AKS Automatic, siga o guia de início rápido para criar um cluster.
Azure Kubernetes Service