次の方法で共有


Azure Arc 対応 Kubernetes にカスタムの場所を作成および管理する

"カスタムの場所" 機能によって、Azure オファリングのインスタンスをデプロイするターゲットの場所として、Azure Arc 対応 Kubernetes クラスターを構成できます。 カスタムの場所にデプロイできる Azure オファリングの例としては、Azure Arc および Azure Arc 対応 PostgreSQL サーバーで有効になっている SQL Managed Instance などのデータベースや、Container Apps、Logic Apps、Event Grid、Logic Apps、API Management などのアプリケーション インスタンスがあります。

カスタムの場所には、Azure Arc 対応 Kubernetes クラスター内の名前空間への一対一のマッピングがあります。 Azure ロールベースのアクセス制御 (Azure RBAC) と組み合わせたカスタムの場所の Azure リソースを使用すると、アプリケーション開発者またはデータベース管理者は詳細なアクセス許可を付与され、マルチテナント環境で Arc 対応 Kubernetes クラスター上にデータベースやアプリケーション インスタンスなどのリソースをデプロイできるようになります。

この記事では、Arc 対応 Kubernetes クラスターでカスタムの場所を有効にする方法と、カスタムの場所を作成する方法について説明します。

前提条件

  • Azure CLI をインストールするか、最新バージョンにアップグレードします。

  • 次の Azure CLI の拡張機能の最新バージョンをインストールします。

    • connectedk8s

    • k8s-extension

    • customlocation

      az extension add --name connectedk8s
      az extension add --name k8s-extension
      az extension add --name customlocation
      

      connectedk8sk8s-extensioncustomlocation の拡張機能をインストール済みの場合は、次のコマンドを使用して最新バージョンに更新します。

      az extension update --name connectedk8s
      az extension update --name k8s-extension
      az extension update --name customlocation
      
  • Microsoft.ExtendedLocation のプロバイダー登録の完了を確認します。

    1. 次のコマンドを入力します。

      az provider register --namespace Microsoft.ExtendedLocation
      
    2. 登録プロセスを監視します。 登録には最大で 10 分かかる場合があります。

      az provider show -n Microsoft.ExtendedLocation -o table
      

      登録後、RegistrationState 状態に Registered 値が与えられます。

  • 既存の Azure Arc 対応 Kubernetes 接続クラスターがあることを確認し、最新バージョンにエージェントをアップグレードします。 この記事で説明するコマンドを実行するマシンに、このクラスターを指す kubeconfig ファイルがあることを確認します。

クラスターでカスタムの場所を有効にする

重要

カスタムの場所機能は、 クラスター接続 機能に依存します。 カスタムの場所を機能させるには、クラスターで両方の機能が有効になっている必要があります。

カスタムの場所を有効にするには、カスタムの場所オブジェクト ID (OID) が必要です。 ユーザー アカウントに必要なアクセス許可がある場合は、機能の有効化中に OID が自動的に取得されます。 有効なユーザー アカウントがない場合は、手動で渡された OID が使用されますが、OID を検証できません。 OID が無効な場合は、カスタムの場所が正しく有効にならない可能性があります。

カスタムの場所を作成する前にカスタムの場所機能を有効にする必要があります。これは、Kubernetes クラスターでカスタムの場所名前空間を作成するために必要なアクセス許可が有効化によって提供されるためです。

Microsoft Entra ユーザーとしてカスタムの場所機能を有効にするには、次の手順に従います。

  1. Microsoft Entra ユーザーとして Azure CLI にサインインし、次のコマンドを実行します。
az connectedk8s enable-features -n <clusterName> -g <resourceGroupName> --features cluster-connect custom-locations

サービス プリンシパルを使用してカスタムの場所機能を有効にするには、次の手順に従います。

次の手順に従って、カスタムの場所 OID を手動で取得します。

  1. Microsoft Entra ユーザーとして Azure CLI にサインインします。

  2. 次のコマンドを実行して、カスタムの場所 oid (オブジェクト ID) をフェッチします。ここで、--id はカスタムの場所サービス アプリ自体を参照するもので、定義済みであり、bc313c14-388c-4e7d-a58e-70017303ee3b に設定されています。

    重要! 次に示すように、コマンドをコピーして実行します。 --id パラメーターに渡された値を別の値に置き換えないでください。

    az ad sp show --id bc313c14-388c-4e7d-a58e-70017303ee3b --query id -o tsv
    
  3. サービス プリンシパルを使用して Azure CLI にサインインします。 次のコマンドを実行して、oid パラメーターの前の手順の --custom-locations-oid (オブジェクト ID) 値を使用して、クラスターでカスタムの場所機能を有効にします。

    az connectedk8s enable-features -n <cluster-name> -g <resource-group-name> --custom-locations-oid <cl-oid> --features cluster-connect custom-locations
    

カスタムの場所を作成する

  1. クラスターにインストールする Azure サービス インスタンスの Azure サービス クラスター拡張機能をデプロイします。

  2. Azure Arc 対応 Kubernetes クラスターの Azure Resource Manager 識別子を取得します。これは、後の手順で connectedClusterId として参照されます。

    az connectedk8s show -n <clusterName> -g <resourceGroupName>  --query id -o tsv
    
  3. Azure Arc 対応 Kubernetes クラスターにデプロイしたクラスター拡張機能の Azure Resource Manager 識別子を取得します。これは、後の手順で extensionId として参照されます。

    az k8s-extension show --name <extensionInstanceName> --cluster-type connectedClusters -c <clusterName> -g <resourceGroupName>  --query id -o tsv
    
  4. Azure Arc 対応 Kubernetes クラスターと拡張機能を参照して、カスタムの場所を作成します。

    az customlocation create -n <customLocationName> -g <resourceGroupName> --namespace <name of namespace> --host-resource-id <connectedClusterId> --cluster-extension-ids <extensionId> 
    
    • [Required parameters]\(必須のパラメーター\):

      パラメーター名 説明
      --name, --n カスタムの場所の名前。
      --resource-group, --g カスタムの場所のリソース グループ。
      --namespace 作成中のカスタムの場所に関連付けられたクラスター内の名前空間。
      --host-resource-id Azure Arc 対応 Kubernetes クラスター (接続されたクラスター) の Azure Resource Manager 識別子。
      --cluster-extension-ids 接続されたクラスターにインストールされているクラスター拡張機能インスタンスの Azure Resource Manager 識別子。 複数の拡張機能の場合は、クラスター拡張機能 ID のスペース区切りの一覧を指定します
    • 省略可能なパラメーター:

      パラメーター名 説明
      --___location, --l Azure 内のカスタムの場所の Azure Resource Manager リソースの場所。 指定しない場合は、接続されているクラスターの場所が使用されます。
      --tags 形式 key[=value] のタグのスペース区切りの一覧。 既存のタグをクリアするには '' を使用します。
      --kubeconfig クラスターの管理者 kubeconfig
  5. 次のコマンドを実行し、ProvisioningStateSucceeded であることを確認することで、カスタムの場所が正常に有効化されたことを確認します。

az customlocation show -n <customLocationName> -g <resourceGroupName>

カスタムの場所の詳細を表示する

カスタムの場所の詳細を表示するには、次のコマンドを使用します。

az customlocation show -n <customLocationName> -g <resourceGroupName> 

カスタムの場所を一覧表示する

リソース グループ内のすべてのカスタムの場所を一覧表示するには、次のコマンドを使用します。

az customlocation list -g <resourceGroupName> 

カスタムの場所を更新する

タグの既存の値と関連付けられたクラスター拡張機能を維持したまま、update の新しい値を追加するか、新しい --tags をカスタムの場所に関連付けるには、--cluster-extension-ids コマンドを使用します。

az customlocation update -n <customLocationName> -g <resourceGroupName> --namespace <name of namespace> --host-resource-id <connectedClusterId> --cluster-extension-ids <extensionIds> 

カスタムの場所にパッチを適用する

patch または --cluster-extension-ids の既存の値を置き換えるには、--tags コマンドを使用します。 以前の値は保持されません。

az customlocation patch -n <customLocationName> -g <resourceGroupName> --namespace <name of namespace> --host-resource-id <connectedClusterId> --cluster-extension-ids <extensionIds> 

カスタムの場所を削除する

カスタムの場所を削除するには、次のコマンドを使用します。

az customlocation delete -n <customLocationName> -g <resourceGroupName> 

トラブルシューティング

Azure CLI v2.70.0 でログイン資格情報の取得エラーが発生する

TypeError: get_login_credentials() got an unexpected keyword argument 'resource'を含むエラーが発生する可能性があります。 Azure CLI v2.70.0 では、このエラーをトリガーする破壊的変更がリリースされました。 修正プログラムは、Azure CLI v2.70.0 以降との互換性のために、customlocation Az CLI 拡張機能 v0.1.4 で利用できます。 v0.1.4 より前の customlocation Az CLI 拡張機能を使用している場合は、Azure CLI をバージョン 2.69.0 にダウングレードする必要があります。 Azure CLI インストーラーを使用した場合は、現在のバージョンをアンインストールし、 Azure CLI installation pageから Azure CLI v2.69.0 をインストールできます。 pip インストーラーを使用した場合は、次のコマンドを実行してダウングレードできます: pip install azure-cli==2.69.0

不明なプロキシ エラー

カスタムの場所の作成がエラー Unknown proxy error occurred で失敗した場合は、azure-arc 名前空間内でポッド間の内部通信を許可するようにネットワーク ポリシーを変更します。 また、構成したポリシーのプロキシなしの除外リストの一部として azure-arc 名前空間を追加してください。

サービス プリンシパルの警告

サービス プリンシパルを使用して Azure CLI にログインしている間にカスタムの場所を有効にしようとした場合、次の警告が表示されることがあります。

Unable to fetch oid of 'custom-locations' app. Proceeding without enabling the feature. Insufficient privileges to complete the operation.

この警告は、サービス プリンシパルに、Azure Arc サービスで使用されるカスタムの場所の oid (オブジェクト ID) を取得するために必要なアクセス許可が不足しているために発生します。 上記の手順に従って、サービス プリンシパルを使用してカスタムの場所機能を有効にしてください。

リソース プロバイダーに必要なアクセス許可がありません

Kubernetes クラスターでカスタムの場所機能が有効になる前にカスタムの場所を作成しようとすると、次のエラー メッセージが表示されることがあります。

Deployment failed. Correlation ID: ... "Microsoft.ExtendedLocation" resource provider does not have the required permissions to create a namespace on the cluster. Refer to https://aka.ms/ArcK8sCustomLocationsDocsEnableFeature to provide the required permissions to the resource provider.

まず、上記の手順に従って、Kubernetes クラスターでカスタムの場所機能を有効にします。 この機能を有効にすると、手順に従ってカスタムの場所を作成できます。

次のステップ

  • クラスター接続を使用してクラスターに安全に接続します。
  • 拡張機能のインストール、カスタムの場所の作成、 Azure Container Apps 接続環境の作成に関するエンド ツー エンドの手順については、Azure Arc 上の Azure Container Apps に進んでください。
  • Kubernetes 上の Event Grid のための Event Grid トピックとイベント サブスクリプションを作成します。
  • 現在使用できる Azure Arc 対応 Kubernetes 拡張機能の詳細について確認します。