Freigeben über


Was ist Azure Kubernetes Service (AKS) Automatisch?

Gilt für: ✔️ AKS Automatic

Azure Kubernetes Service (AKS) Automatic bietet eine Erfahrung, die die am häufigsten verwendeten Aufgaben auf Kubernetes schnell und reibungslos macht und gleichzeitig die Flexibilität, Erweiterbarkeit und Konsistenz von Kubernetes bewahrt. Azure kümmert sich um Ihre Clustereinrichtung, einschließlich Knotenverwaltung, Skalierung, Sicherheit und vorkonfigurierte Einstellungen, die AKS gut gestalteten Empfehlungen folgen. Automatic-Cluster weisen Computeressourcen basierend auf Ihren spezifischen Workloadanforderungen dynamisch zu und sind für die Ausführung von Produktionsanwendungen optimiert.

  • Standardmäßig produktionsbereit: Cluster sind für die optimale Produktionsverwendung vorkonfiguriert und für die meisten Anwendungen geeignet. Sie bieten vollständig verwaltete Knotenpools, die Ressourcen basierend auf Ihren Workloadanforderungen automatisch zuordnen und skalieren. Pods sind effizient verpackt, um die Ressourcenauslastung zu maximieren.

  • Garantierte Podbereitschaft: AKS Automatic beinhaltet eine SLA zur Pod-Bereitschaft, die garantiert, dass 99,9 % der qualifizierten Pod-Bereitschaftsvorgänge innerhalb von 5 Minuten abgeschlossen werden. Dies bedeutet, dass Ihre Workloads während der Skalierungsereignisse und der Knotenbereitstellung sofort ausgeführt werden, sodass Sie auf die Reaktionsfähigkeit Ihrer Anwendung ohne manuelle Optimierung vertrauen können.

  • Integrierte Best Practices und Schutzmaßnahmen: AKS Automatic-Cluster haben eine gehärtete Standardkonfiguration mit zahlreichen standardmäßig aktivierten Cluster-, Anwendungs- und Netzwerksicherheitseinstellungen. AKS patcht Ihre Knoten- und Clusterkomponenten automatisch, während alle geplanten Wartungszeitpläne eingehalten werden.

  • Von Code zu Kubernetes in Minuten: Stellen Sie in wenigen Minuten Containerimages als mit Best Practices konforme Anwendungen bereit, und nutzen Sie dabei die umfassenden Funktionen der Kubernetes-API und ihres umfangreichen Ökosystems.

Von Bedeutung

Ab November 30, 2025 unterstützt Azure Kubernetes Service (AKS) keine Sicherheitsupdates mehr für Azure Linux 2.0. Das Azure Linux 2.0-Knotenimage ist auf die Version 202512.06.0 eingefroren. Ab dem 31. März 2026 werden Knotenimages entfernt, und Sie können Ihre Knotenpools nicht skalieren. Migrieren Sie zu einer unterstützten Azure Linux-Version, indem Sie Ihre Knotenpools auf eine unterstützte Kubernetes-Version aktualisieren oder zu osSku AzureLinux3 migrieren. Weitere Informationen finden Sie unter Retirement GitHub Issue und in der Ankündigung zur Einstellung der Azure-Updates. Um über Ankündigungen und Updates auf dem Laufenden zu bleiben, verfolgen Sie die AKS-Versionshinweise.

Funtionsvergleich AKS Automatic und Standard

Die folgende Tabelle enthält einen Vergleich von Optionen, die in AKS Automatic und in AKS Standard verfügbar, vorkonfiguriert und standardmäßig sind. Weitere Informationen dazu, ob bestimmte Features in "Automatisch" verfügbar sind, finden Sie in der Dokumentation zu diesem Feature.

Vorkonfigurierte Features sind immer aktiviert, und Sie können deren Einstellungen nicht deaktivieren oder ändern. Standardmäßige Funktionen sind für Sie konfiguriert, können aber geändert werden. Optionale Features stehen Ihnen zur Verfügung, um sie zu konfigurieren und sind standardmäßig nicht aktiviert.

Wenn Sie optionale Features aktivieren, können Sie der verknüpften Featuredokumentation folgen. Wenn Sie einen Schritt für die Clustererstellung erreichen, führen Sie die Schritte aus, um einen automatischen AKS-Cluster zu erstellen, anstatt einen AKS Standardcluster zu erstellen.

Anwendungsbereitstellung, Überwachung und Einblick

Die Anwendungsbereitstellung kann mithilfe von automatisierten Bereitstellungen aus der Quellcodeverwaltung optimiert werden, wodurch ein Kubernetes-Manifest erstellt und CI/CD-Workflows generiert werden. Darüber hinaus wird der Cluster mit Überwachungstools wie Managed Prometheus für Metriken, Managed Grafana für Visualisierung und Container Insights für die Protokollsammlung konfiguriert.

Option AKS Automatik AKS Standard
Anwendungsbereitstellung Optional:
* Verwenden Sie automatisierte Bereitstellungen , um Anwendungen aus der Quellcodeverwaltung zu containern, Kubernetes-Manifeste und fortlaufende Integrations-/fortlaufende Bereitstellungsworkflows (CI/CD) zu erstellen.
* Erstellen von Bereitstellungspipelines mit GitHub Actions für Kubernetes.
* Bringen Sie Ihre eigene CI/CD-Pipeline mit.
Optional:
* Verwenden Sie automatisierte Bereitstellungen , um Anwendungen aus der Quellcodeverwaltung zu containern, Kubernetes-Manifeste und fortlaufende Integrations-/fortlaufende Bereitstellungsworkflows (CI/CD) zu erstellen.
* Erstellen von Bereitstellungspipelines mit GitHub Actions für Kubernetes.
* Bringen Sie Ihre eigene CI/CD-Pipeline mit.
Überwachung, Protokollierung und Visualisierung Standard:
* Managed Prometheus für die Metriksammlung bei Verwendung von Azure CLI oder dem Azure Portal.
* Container insights für die Protokollsammlung bei Verwendung von Azure CLI oder dem Azure Portal.
* Azure Monitor Dashboards mit Grafana für die Visualisierung werden bei Verwendung des Azure Portals integriert.
* Erweiterte Container-Netzwerkdienste Containernetzwerk-Beobachtbarkeit für Pod-Metriken, DNS, L4-Metriken und Netzwerkflussprotokolle bei Verwendung des Azure-Portals.
Optional:
* Managed Grafana zur Visualisierung bei Verwendung von Azure CLI oder dem Azure Portal.
Default: Azure Monitor Dashboards mit Grafana für die Visualisierung wird bei Verwendung des Azure Portals integriert.
Optional:
* Verwalteter Prometheus für die Metriksammlung.
* Managed Grafana zur Visualisierung.
* Container-Insights für die Log-Sammlung.
* Erweiterte Containernetzwerkdienste für die Observierbarkeit von Pod-Metriken, DNS, L4-Metriken und Netzwerkflussprotokollen.

Knotenverwaltung, Skalierung und Clustervorgänge

Die Knotenverwaltung wird automatisch behandelt, ohne dass die Erstellung eines manuellen Benutzerknotenpools erforderlich ist, werden Systemknotenpools und Komponenten von AKS verwaltet. Die Skalierung ist nahtlos, wobei Knoten basierend auf Workloadanforderungen erstellt werden. Darüber hinaus sind Funktionen für die Workloadskalierung wie die horizontale automatische Podskalierung (HPA), Kubernetes Event Driven Autoscaling (KEDA) und die vertikale automatische Podskalierung (VPA) aktiviert. Die Pod-Bereitschafts-SLA, die garantiert, dass 99,9% der Pod-Bereitschaftsvorgänge innerhalb von 5 Minuten abgeschlossen sind. Cluster sind für die automatische Knotenreparatur, automatische Clusterupgrades und die Erkennung veralteter Kubernetes-Standard-API-Verwendung konfiguriert. Sie können bei Bedarf auch einen geplanten Wartungszeitplan für Upgrades festlegen.

Option AKS Automatik AKS Standard
Knoten-Verwaltung Vorkonfiguriert: AKS Automatic verwaltet die Knotenpools mithilfe der automatischen Bereitstellung von Knoten.
Optional: AKS Automatic mit verwalteten Systemknotenpools erstellt, skaliert, aktualisiert die Systemknoten und Systemkomponenten in Ihrem Auftrag und hostet sie in den AKS-Abonnements.
Standard: Sie erstellen und verwalten System- und Benutzerknotenpools
Optional: AKS Standard verwaltet Benutzerknotenpools mithilfe der automatischen Bereitstellung von Knoten.
Skalierung Vorkonfiguriert: AKS Automatic erstellt Knoten basierend auf Workloadanforderungen mithilfe der automatischen Bereitstellung von Knoten.
Horizontal Pod Autoscaler (HPA),Kubernetes Event Driven Autoscaling (KEDA) und Vertical Pod Autoscaler (VPA) sind im Cluster aktiviert.
Standard: Manuelle Skalierung von Knotenpools.
Optional:
* Cluster-Autoskalierer
* Automatische Bereitstellung von Knoten
* Kubernetes ereignisgesteuertes Autoscaling (KEDA)
* Vertical Pod Autoscaler (VPA)
Clusterebene und Vereinbarung zum Servicelevel (SLA) Vorkonfiguriert: Standardstufencluster mit bis zu 5.000 Knoten, einem SLA für Clusterbetriebszeit und einem SLA zur Pod-Bereitschaft, der gewährleistet, dass 99,9% der qualifizierten Pod-Bereitschaftsvorgänge innerhalb von 5 Minuten abgeschlossen sind. Standard: Cluster mit Free-Tarif mit 10 Knoten, kann aber bis zu 1.000 Knoten unterstützen.
Optional:
* Standard-Tier-Cluster mit bis zu 5.000 Knoten und einer Cluster-Verfügbarkeits-SLA.
* Premium-Tier-Cluster mit bis zu 5.000 Knoten, Cluster-Uptime SLA und langfristiger Unterstützung.
Knoten-Betriebssystem Vorkonfiguriert für Systemknotenpool: Azure Linux
Optional für Benutzerknoten:
* Azure Linux
*Ubuntu
Standard: Ubuntu
Optional:
* Azure Linux
* Windows Server
Knotenressourcengruppe Vorkonfiguriert: Vollständig verwaltete Knotenressourcengruppe , um versehentliche oder beabsichtigte Änderungen an Clusterressourcen zu verhindern. Standard: Nicht eingeschränkt
Optional: Schreibgeschützt mit der Sperrung der Knotenressourcengruppe
Automatische Knotenreparatur Vorkonfiguriert: Überwacht den Integritätszustand von Workerknoten kontinuierlich und führt im Falle eines fehlerhaften Zustands automatisch eine Knotenreparatur durch. Vorkonfiguriert: Überwacht den Integritätszustand von Workerknoten kontinuierlich und führt im Falle eines fehlerhaften Zustands automatisch eine Knotenreparatur durch.
Clusterupgrades Vorkonfiguriert: Cluster werden automatisch mithilfe des stabilen Kanals auf Nebenversion N-1 aktualisiert, wobei N die neueste unterstützte Nebenversion ist. Standard: Manuelles Upgrade.
Optional: Automatisches Upgrade mithilfe eines auswählbaren Upgradekanals.
Node-OS-Image-Upgrades Vorkonfiguriert: Cluster werden automatisch mithilfe des NodeImage-Kanals mit Sicherheitsfixes und Fehlerbehebungen aktualisiert. Standard: Manuelles Upgrade.
Optional: Automatisches Upgrade mithilfe eines auswählbaren Knoten-Betriebssystemupgradekanals
Erkennung von Breaking Changes bei Kubernetes-API Vorkonfiguriert: Clusterupgrades werden bei der Erkennung veralteter Kubernetes-Standard-API-Verwendung beendet. Vorkonfiguriert: Clusterupgrades werden bei der Erkennung veralteter Kubernetes-Standard-API-Verwendung beendet.
Geplante Wartungsfenster Standard: Festlegen einer Konfiguration mit geplantem Wartungszeitplan zum Steuern von Upgrades. Optional: Festlegen einer Konfiguration mit geplantem Wartungszeitplan zum Steuern von Upgrades.

Sicherheit und Richtlinien

Clusterauthentifizierung und Autorisierung nutzen Azure Role-based Access Control (RBAC) zur Kubernetes-Autorisierung und Anwendungen können Features wie Workload-Identität mit Microsoft Entra Workload ID und OpenID Connect (OIDC)-Cluster-Issuer verwenden, um sicher mit Azure-Diensten zu kommunizieren. Deployment-Schutzmaßnahmen erzwingen Kubernetes bewährte Methoden durch Azure Policy Steuerelemente und die integrierte image cleaner entfernt nicht verwendete Bilder mit Sicherheitsrisiken, wodurch die Imagesicherheit verbessert wird.

Option AKS Automatik AKS Standard
Clusterauthentifizierung und -autorisierung Preconfigured: Azure RBAC für Kubernetes-Autorisierung zum Verwalten der Clusterauthentifizierung und -autorisierung mithilfe Azure rollenbasierten Zugriffssteuerung. Standard: Lokale Konten.
Optional:
* Azure RBAC für Kubernetes-Autorisierung
* Kubernetes RBAC mit Microsoft Entra Integration
Clustersicherheit Vorkonfiguriert:Die API-Server-VNet-Integration ermöglicht die Netzwerkkommunikation zwischen dem API-Server und den Clusterknoten, ohne dass eine private Verbindung oder ein Tunnel erforderlich ist. Optional:Die API-Server-VNet-Integration ermöglicht die Netzwerkkommunikation zwischen dem API-Server und den Clusterknoten, ohne dass eine private Verbindung oder ein Tunnel erforderlich ist.
Anwendungssicherheit Vorkonfiguriert:
* Workload-Identität mit Microsoft Entra Workload ID
* OpenID Connect (OIDC)-Clusterherausgeber
Optional:
* Advanced Container Networking Services bieten Containernetzwerksicherheit für Pod-Datenverkehr durch Wireguard-Knotenverschlüsselung.
Optional:
* Workload-Identität mit Microsoft Entra Workload ID
* OpenID Connect (OIDC)-Clusterherausgeber
Optional:
* Erweiterte Containernetzwerkdienste zur Netzwerksicherheit für Pod-Datenverkehr mit Wireguard-Knotenverschlüsselung
Sicherheit von Images Vorkonfiguriert: Imagecleaner zum Entfernen ungenutzter Images mit Sicherheitsrisiken. Optional:Imagecleaner zum Entfernen ungenutzter Images mit Sicherheitsrisiken.
Durchsetzung von Richtlinien Vorkonfiguriert: Bereitstellungsschutzmaßnahmen, die Kubernetes-Best Practices in Ihrem AKS-Cluster mithilfe von Azure-Richtlinien im Erzwingungsmodus durchsetzen, welche nicht deaktiviert werden können.
Optional:
* Erweiterte Container-Netzwerkdienste für die Sicherheit von Containernetzwerken, Cilium DNS- und Layer-7-Richtlinien.
Optional: Deployment-Schutzmaßnahmen setzen Kubernetes-Best Practices in Ihrem AKS-Cluster mittels Azure Policy Kontrollen im Erzwingungsmodus oder Warnmodus durch.
Optional:
* Advanced Container Networking Services Containernetzwerksicherheit für Cilium DNS und L7-Richtlinien
Verwaltete Namespaces Optional: Verwenden Sie verwaltete Namespaces, um vorkonfigurierte Namespaces zu erstellen, in denen Sie Netzwerkrichtlinien für den Eingang/Ausgang, Ressourcenkontingente für Arbeitsspeicher/CPU sowie Labels/Anmerkungen festlegen können. Optional: Verwenden Sie verwaltete Namespaces, um vorkonfigurierte Namespaces zu erstellen, in denen Sie Netzwerkrichtlinien für den Eingang/Ausgang, Ressourcenkontingente für Arbeitsspeicher/CPU sowie Labels/Anmerkungen festlegen können.

Netzwerk

AKS automatische Cluster nutzen ein verwaltetes virtuelles Netzwerk, das von Azure CNI Overlay mit Cilium betrieben wird für Hochleistungsnetzwerk und robuste Sicherheit. Ingress wird von managed NGINX mithilfe des Anwendungsrouting-Add-Ons verarbeitet, nahtlos in Azure DNS und Azure Key Vault integriert. Ausgangs verwendet ein verwaltetes NAT-Gateway für skalierbare ausgehende Verbindungen. Darüber hinaus haben Sie die Flexibilität, das Istio-basierte Dienstgitter-Add-On für AKS zu aktivieren oder Ihr eigenes Dienstgitter mitzubringen.

Option AKS Automatik AKS Standard
Virtuelles Netzwerk Default: Managed Virtual Network mit Azure CNI Overlay powered by Cilium kombiniert die robuste Steuerebene von Azure CNI mit der Datenebene von Cilium für leistungsstarke Netzwerke und Sicherheit.
Optional:
* Benutzerdefiniertes virtuelles Netzwerk
* Benutzerdefiniertes virtuelles Netzwerk mit privatem Cluster.
Default: Managed Virtual Network mit kubenet
Optional:
* Azure CNI
* Azure CNI Overlay
* Azure CNI Overlay basierend auf Cilium
* Bringen Sie Ihr eigenes CNI
Eingehende Daten Preconfigured: Managed NGINX mit dem Anwendungsrouting-Add-On mit Integrationen für Azure DNS und Azure Key Vault.
Optional:
* Istio-basiertes Dienstgitter-Add-On für AKS-Eingangsgateway
* Verwenden Sie Ihren eigenen Ingress oder Ihr eigenes Gateway.
Optional:
* Verwaltetes NGINX mithilfe des Add-ons für Anwendungsrouting mit Integrationen in Azure DNS und Azure Key Vault.
* Istio-basiertes Dienstgitter-Add-On für AKS-Eingangsgateway
* Verwenden Sie Ihren eigenen Ingress oder Ihr eigenes Gateway.
Ausgehende Daten Vorkonfiguriert: AKS-verwaltetes NAT Gateway für skalierbare ausgehende Verbindungsflows bei Verwendung mit einem verwaltetem virtuellem Netzwerk
Optional (mit benutzerdefiniertem virtuellen Netzwerk):
* Azure Load Balancer
* Vom Benutzer zugewiesenes NAT-Gateway
* Benutzerdefiniertes Routing (UDR)
Default: Azure Load Balancer
Optional:
* Vom Benutzer zugewiesenes NAT-Gateway
* Von AKS verwaltetes NAT-Gateway
* Benutzerdefiniertes Routing (UDR)
Dienstnetz Optional:
* Azure Service Mesh (Istio)
* Bringen Sie Ihr eigenes Service Mesh mit.
Optional:
* Azure Service Mesh (Istio)
* Bringen Sie Ihr eigenes Service Mesh mit.

Pod-Bereitschafts-SLA

AKS Automatic enthält eine SLA zur Pod-Bereitschaft, eine finanziell gesicherte Garantie, dass innerhalb von 5 Minuten 99,9% von qualifizierenden Pod-Bereitschaftsvorgängen abgeschlossen werden. Dieses SLA deckt die Podplanung und die Knotenbereitstellung bei Bedarf ab.

Die Pod-Bereitschafts-SLA kommt Workloads zugute, die von dem vorhersagbaren Skalierungsverhalten abhängen, z. B.:

  • Web- und API-Workloads, die während der Verkehrsspitzen schnell skalieren müssen, ohne die Reaktionszeiten zu beeinträchtigen.
  • Ereignisgesteuerte Verarbeitung , bei der neue Consumer-Pods sofort bereit sein müssen, um den Nachrichtenrückfall zu vermeiden.
  • CI/CD- und Batch-Jobs die konsistente Pod-Startzeiten für eine zuverlässige Pipelineausführung erfordern.

Diese Garantie gilt ausschließlich für AKS Automatic und wird von der SLA Microsoft Online services SLA unterstützt. Sie müssen nichts konfigurieren, um es zu aktivieren, und es ist in jedem automatischen AKS-Cluster enthalten.

Nächste Schritte

Weitere Informationen zu AKS Automatic finden Sie in der Schnellstartanleitung zum Erstellen eines Clusters.