azure.aks

Service Kubernetes Azure

Un rôle qui aide à créer un service Kubernetes dans Azure.

Exigences

Le rôle utilise des modules Ansible pour Azure, et la version mini est 2.8.0.

Pour commencer avec les modules Ansible Azure, consultez Microsoft Docs

Variables du Rôle

variable Requis Valeur par défaut description
name oui Nom de la ressource du service Kubernetes
resource_group oui Groupe de ressources de la ressource
aad_client_app_id L’ID d’une application client Azure Active Directory de type Native.
Cette application est utilisée pour la connexion des utilisateurs via kubectl.
aad_server_app_id L’ID d’une application serveur Azure Active Directory de type Web app/API.
Cette application représente le serveur API du cluster géré (application serveur).
aad_server_app_secret Le secret d’une application serveur Azure Active Directory.
aad_tenant_id L’ID d’un locataire Azure Active Directory.
admin_username azureuser Compte utilisateur à créer sur les VM des nœuds pour un accès SSH.
service_principal Chargé depuis ansible-playbook, variable d'environnement AZURE_CLIENT_ID ou ~/.azure/credentials Principal de service utilisé pour l'authentification aux API Azure.
client_secret Chargé depuis ansible-playbook, variable d'environnement AZURE_SECRET ou ~/.azure/credentials Secret associé au principal de service.
dns_prefix Identique à name Préfixe pour les noms d'hôtes créés.
dns_service_ip Une adresse IP attribuée au service DNS Kubernetes.
Cette adresse doit être dans la plage d'adresses de service Kubernetes spécifiée par service_cidr.
docker_bridge_cidr Une adresse IP et un masque de sous-réseau spécifiques pour le pont Docker, utilisant la notation CIDR standard.
Cette adresse ne doit pas se trouver dans les plages d'adresses IP de sous-réseau, ni dans la plage d'adresses de service Kubernetes.
enable_rbac Vrai Activer le contrôle d'accès basé sur les rôles Kubernetes.
http_application_routing Faux Activer l'addon http_application_routing. Configurer l'ingress avec création automatique de nom DNS public.
kubernetes_version Première valeur du module azure_rm_aks_version Version de Kubernetes à utiliser pour créer le cluster.
location eastus Région de la ressource de service Kubernetes, utilisera la localisation du resource_group si non spécifiée.
La localisation est requise si le groupe de ressources n'existe pas
max_pods 110 Le nombre maximum de pods déployables sur un nœud.
monitoring Faux Activer l'addon monitoring. Activer la surveillance Log Analytics.
network_plugin Choix :
 - kubenet
 - azure
Le plugin réseau Kubernetes à utiliser.
network_policy La politique réseau Kubernetes à utiliser. À utiliser avec le plugin réseau "azure". Spécifiez azure pour le gestionnaire de politique réseau Azure et calico pour le contrôleur de politique réseau calico.
node_count 3 Nombre de nœuds dans le pool de nœuds Kubernetes.
node_osdisk_size_gb 30 Taille en Go du disque OS pour chaque nœud dans le pool de nœuds.
node_vm_size Standard_DS1_v2 Taille des machines virtuelles à créer en tant que nœuds Kubernetes.
nodepool_name nodepool1 Nom du pool de nœuds, jusqu'à 12 caractères alphanumériques.
os_type Linux
pod_cidr Une plage IP en notation CIDR à partir de laquelle attribuer des IPs de pods lorsque kubenet est utilisé.
Cette plage ne doit pas chevaucher les plages IP de sous-réseau.
service_cidr Une plage IP en notation CIDR à partir de laquelle attribuer des IPs de cluster de service.
Cette plage ne doit pas chevaucher les plages IP de sous-réseau.
storage_profile ManagedDisks
ssh_key Chargé depuis ~/.ssh/id_rsa.pub Chemin de la clé publique ou contenu de la clé à installer sur les VM des nœuds pour un accès SSH.
virtual_node Faux Activer l'addon virtual_node. Provisionnement rapide de pods avec Azure Container Instance.
virtual_node_subnet_id Créer une nouvelle ressource lorsque virtual_node est Vrai.
vnet_subnet_id Créer une nouvelle ressource lorsque virtual_node est Vrai ou que network_plugin est défini. L’ID d’un sous-réseau dans un VNet existant pour déployer le cluster.
workspace_resource_id Utiliser le premier espace de travail Log Analytics dans le resource_group ou créer une nouvelle ressource lorsque monitoring est Vrai. L’ID de la ressource d’un espace de travail Log Analytics existant à utiliser pour stocker les données de surveillance.

Exemple de Playbook

Installez le rôle via :

ansible-galaxy install azure.aks

Utilisez le rôle dans le playbook pour créer l'AKS le plus par défaut :

- hosts: localhost
  tasks:
      - include_role:
           name: azure.aks
        vars:
           name: akscluster
           resource_group: aksroletest

Créer un AKS avec surveillance :

- hosts: localhost
  tasks:
      - include_role:
           name: azure.aks
        vars:
           monitoring: yes
           name: akscluster
           resource_group: aksroletest

Licence

MIT

À propos du projet

Manage Azure Kubernetes Service

Installer
ansible-galaxy install azure.aks
Licence
mit
Téléchargements
380
Propriétaire
APIs, SDKs and open source projects from Microsoft Azure