aws-fargate - AKS 是否可以配置为与 Azure 私有(private) DNS 区域配合使用?

标签 aws-fargate azure-aks

我正在将一个应用程序移植到 Azure,该应用程序最初是为 Amazon 的 Fargate 设施开发的。 Fargate 的一项功能是能够创建私有(private) DNS 区域,并让其创建的服务名称自动注册到该区域。这允许任何 Fargate 服务以及同一 VPC/子网中的其他虚拟机能够使用 service-name.zone-name 按名称引用服务。

这对于我们在产品中运行的虚拟机特别有用,因为它们可以通过自动生成的私有(private) DNS 名称直接对 Fargate 中运行的微服务进行 REST 调用。

我们在 Azure 实现中使用 AKS,我发现 kubernetes 通过创建映射到的 service-name.namespace 形式的记录,为其管理的容器提供了类似的机制服务的集群IP。这在 kubernetes 网络中运行良好,但我们在同一虚拟网络中运行的任何虚拟机都不知道这些 AKS 服务别名。

所以我的问题是:有没有办法利用 Azure 的私有(private) DNS 设施并将其绑定(bind)到 AKS,以便位于同一虚拟网络中的虚拟机也可以通过名称而不是 IP 地址引用 Kubernetes 服务?

最佳答案

您可以使用external-dns为了这。诀窍是使用可用的 Helm chart here并将 publishInternalServices=true 添加到您的values.yaml。这样 ClusterIP 的服务将被添加到您的内部 Azure DNS 区域。

关于aws-fargate - AKS 是否可以配置为与 Azure 私有(private) DNS 区域配合使用?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/53290626/

相关文章:

azure - SSH 到 aks Windows 节点 : azureuser@(windows node internal ip address)'s password

azure - 我想将UAMI分配给kubelet,但由于缺乏权限而失败

kubernetes - 使用 Velero 进行 Azure AKS 备份

node.js - ECS Fargate 不支持绑定(bind)挂载

amazon-web-services - 请求超时(HTTP 408): loadbalancer backed by ecs-fargate with nginx image

amazon-web-services - 如何对 ECS Fargate 上的容器进行故障排除?

azure - 使用 CSI 驱动程序将 AKV 与 AKS 集成后从/mnt/secrets-store/读取值

aws-cloudformation - CloudFormation : stack is stuck, CloudTrail 事件显示重复的DeleteNetworkInterface 事件

aws-fargate - 使用 Fargate + ACM + ALB 构建安全的 HTTPS Web 服务器

Azure AKS 节点池不根据缩放配置文件自动缩放