Catégorie : Kubernetes

AKS | Managed Identity GA

Hello,

Il y a quelques mois j’avais pu écrire un article le sujet des managed identity pour un cluster AKS. Je vous invite à consulter cette article si vous souhaitez avoir plus de détails AKS Cluster Managed Identity

Depuis le début du mois de Mars, cette fonctionnalité est désormais disponible en General Availability, c’est à dire que vous pouvez utiliser cette fonctionnalité avec vos clusters de productions.

Dans cet article, je vous propose de déployer un cluster AKS avec cette fonctionnalités.

# Create an Azure resource group 
az group create --name aksdemomsi --location canadacentral

# Create an AKS cluster with managed-identity
az aks create -g aksdemomsi -n aksmsi --enable-managed-identity

Si nous connectons sur un des nodes de notre cluster, nous pouvons constater que le service principal qui était « hard-coded » dans le fichier /etc/kubernetes/azure.json n’est plus présent.

root@aks-nodepool1-83146928-vmss000001:/host/etc/kubernetes# cat azure.json
{
"cloud":"AzurePublicCloud",
"tenantId": "00000000-0000-0000-0000-000000000000",
"subscriptionId": "00000000-0000-0000-0000-000000000000",
"aadClientId": "msi",
"aadClientSecret": "msi",
"resourceGroup": "MC_aksdemomsi_aksmsi_canadacentral",
"location": "canadacentral",
"vmType": "vmss",
"subnetName": "aks-subnet",
"securityGroupName": "aks-agentpool-83146928-nsg",
"vnetName": "aks-vnet-83146928",
"vnetResourceGroup": "",
"routeTableName": "aks-agentpool-83146928-routetable",
"primaryAvailabilitySetName": "",
"primaryScaleSetName": "aks-nodepool1-83146928-vmss",
"cloudProviderBackoffMode": "v2",
"cloudProviderBackoff": true,
"cloudProviderBackoffRetries": 6,
"cloudProviderBackoffDuration": 5,
"cloudProviderRatelimit": true,
"cloudProviderRateLimitQPS": 10,
"cloudProviderRateLimitBucket": 100,
"cloudProviderRatelimitQPSWrite": 10,
"cloudProviderRatelimitBucketWrite": 100,
"useManagedIdentityExtension": true,
"userAssignedIdentityID": "9a9eb45f-5464-433d-ba76-ba5f9922fe2d",
"useInstanceMetadata": true,
"loadBalancerSku": "Standard",
"disableOutboundSNAT": false,
"excludeMasterFromStandardLB": true,
"providerVaultName": "",
"maximumLoadBalancerRuleCount": 250,
"providerKeyName": "k8s",
"providerKeyVersion": ""
}

On peut également constater la présence d’un nouvel objet Managed Identity dans notre ressource group:

Maxime.

AKS | AKS avec Ubuntu 18.04!

Hello,

Dans cet article, je vous présente comment créer un cluster AKS avec l’ image de base « Ubuntu 18.04 ».

# Install or update the extension 
az extension add --name aks-preview 
az extension list

# Register the preview feature flag 
az feature register --name UseCustomizedUbuntuPreview --namespace Microsoft.ContainerService

az provider register --namespace Microsoft.ContainerService 
# - Create a Ressource Group
az group create --name aksdemo --location canadacentral

# Create 18.04 based cluster
az aks create -g aksdemo -n aks1804 --aks-custom-headers CustomizedUbuntu=aks-ubuntu-1804

Maxime.

AKS Private Cluster | Azure Portal

Hello,

Aujourd’hui, jai le plaisir de vous annoncer la General Availability (GA), Azure Kubernetes Private Cluster. Il y a quelques mois, j’avais pu écrire un article sur comment déployer un cluster AKS privé avec l’aide azure-cli.

Désormais, vous pouvez créer un cluster AKS Privé directement depuis le portail. Pour cela, je vous invite à vous rendre sur le portail Azure puis sélectionner: Azure Kubernetes Services.

Dans l’onglet Networking, vous pouvez découvrir l’option « Private Cluster »

Maxime.