Partilhar via


Locais personalizados com Azure Arc habilitado para Kubernetes

Como uma extensão da construção de local do Azure, o recurso de locais personalizados fornece uma maneira para os administradores de locatários usarem seus clusters Kubernetes habilitados para Azure Arc como locais de destino para implantar instâncias de serviços do Azure. Exemplos de ofertas do Azure que podem ser implantadas em locais personalizados incluem bancos de dados, como a Instância Gerenciada SQL habilitada pelo Azure Arc.

Semelhante aos locais do Azure, os usuários finais dentro do locatário que têm acesso a Locais Personalizados podem implantar recursos lá usando a computação privada de sua empresa.

Diagrama mostrando as camadas da plataforma Arc.

Você pode visualizar locais personalizados como uma camada abstrata sobre clusters Kubernetes com suporte para Azure Arc, conectividade de cluster e extensões de cluster. Os locais personalizados criam as RoleBindings e ClusterRoleBindings granulares necessárias para que outros serviços do Azure possam aceder ao cluster. Esses outros serviços do Azure exigem acesso ao cluster para gerenciar recursos implantados.

Arquitetura

Quando o administrador habilita o recurso de locais personalizados no cluster, um ClusterRoleBinding é criado no cluster, autorizando o aplicativo Microsoft Entra usado pelo provedor de recursos de locais personalizados. Uma vez autorizado, o provedor de recursos de localizações personalizadas pode criar objetos ClusterRoleBinding ou RoleBinding que são necessários para que outros provedores de recursos do Azure possam criar recursos personalizados neste cluster. As extensões de cluster instaladas no cluster determinam a lista de provedores de recursos a serem autorizados.

Diagrama de arquitetura de locais personalizados, usando serviços de dados habilitados para Arc como exemplo.

Para baixar diagramas de arquitetura em alta resolução, visite Jumpstart Gems.

Quando o usuário cria uma instância de serviço de dados no cluster:

  1. A solicitação PUT é enviada para o Gerenciador de Recursos do Azure.
  2. A solicitação PUT é encaminhada para o provedor de recursos de serviços de dados habilitado para Arco do Azure.
  3. O RP obtém o kubeconfig arquivo associado ao cluster do Kubernetes habilitado para Azure Arc em que o local personalizado está presente.
    • O local personalizado é referenciado como extendedLocation na solicitação PUT original.
  4. O provedor de recursos de serviços de dados habilitado para Arco do Azure usa o kubeconfig para se comunicar com o cluster para criar um recurso personalizado do tipo de serviços de dados habilitado para Arco do Azure no namespace mapeado para o local personalizado.
    • O operador de serviços de dados habilitado pelo Azure Arc foi implementado através da criação de extensão de cluster antes da existência do local personalizado.
  5. O operador de serviços de dados habilitado para Arco do Azure lê o novo recurso personalizado criado no cluster e cria o controlador de dados, traduzindo-se na realização do estado desejado no cluster.

Próximos passos