第 6 章 支持


Microsoft Azure 上的 Red Hat Ansible Automation Platform 是一个受管应用程序,由红帽提供支持和维护。由于 Azure 中的应用程序和部署策略的架构,在一些情况下,自定义和更改配置的某些方面可能会导致某些组件的职责改变。

使用 Microsoft Azure 上的 Ansible Automation Platform 的 Azure 虚拟设备路由

作为 Microsoft Azure 上的 Ansible Automation Platform,您可以将 Ansible Automation Platform 网络配置为对等您自己的网络。这样,您可以从 Ansible Automation Platform 实例向您要管理自己的网络关联的所有资产授予访问权限。另外,您可以将所有 Ansible Automation Platform 流量路由到您自己的虚拟网络设备,以控制、审计或阻止从 Ansible Automation Platform 实例的网络流量。要做到这一点,您必须考虑必须列入允许 Ansible Automation Platform 的允许列表的 URL。

有关 Azure 虚拟设备路由的更多信息,请参阅红帽客户门户网站上的带有 Ansible Automation Platform 的 Azure 虚拟设备路由

私有 DNS 区域

Microsoft Azure 上的 Ansible Automation Platform 在部署时使用 Azure 的受管 DNS 服务。

要使用无法公开解析的专用 DNS 记录,您可以使用与受管应用程序 VNET 对等的 Azure Private DNS 区域,或者向红帽提交请求以提交应转发到客户管理的私有 DNS 服务器的 DNS 区域。

私有 DNS 区域的限制是只能将给定区的一个实例链接到虚拟网络。尝试链接到与受管资源组中私有 DNS 区域名称匹配的链接区域会导致冲突。Microsoft 建议将 DNS 记录整合到单一区,以临时解决这个限制。

您可以将记录从受管资源组中的区复制到您自己的私有 DNS 区域实例中。然后,您可以从虚拟网络在受管资源组中取消链接私有 DNS 区域,并将其替换为您自己的私有 DNS 区域实例。

无法正确维护私有 DNS 区域中的记录可能会阻止受管应用程序运行。

AKS Private DNS 区域不能是客户管理,仍然允许红帽更新或升级作为该产品一部分的受管 AKS。要允许红帽在维护期间将客户 AKS 升级到最新版本,请不要取消链接 < GUID>.privatelink.<region>.azmk8s.io 私有 DNS 区域。有关这个限制的更多信息,请参阅 Microsoft Azure 文档中的 更新或升级 AKS 集群时 "CreateOrUpdateVirtualNetworkLinkFailed" 错误

要临时解决这个问题,红帽允许您在受管资源组中的私有 DNS 区中管理 A 和 CNAME 记录。您在受管资源组中的私有 DNS 区域中的所有记录都对 Red Hat SREs 可见。如果您决定在受管资源组中使用私有 DNS 区域,则需要使用您需要的记录进行更新。客户提供的记录不会作为灾难恢复过程的一部分备份。删除任何 Azure 提供的记录可能会导致 Microsoft Azure 上的 Ansible Automation Platform 的网络连接问题。

有关使用私有 DNS 区域的更多信息,请参阅红帽客户门户网站 上 Microsoft Azure 上的 Red Hat Ansible Automation Platform 私有 DNS

Microsoft Azure 策略

在某些情况下,使用 Azure 策略强制(如标记规则和约定)可能会对 Microsoft Azure 上 Ansible Automation Platform 组件所在的资源组造成负面影响。Azure 策略的执行可能会阻止在资源组中更改、影响操作或阻止部署新组件。红帽会在维护或日常操作期间识别这些情况。您必须排除 Azure 策略的强制,例如,在与受管应用程序关联的资源中使用例外。

有关使用 Azure 策略的更多信息,请参阅红帽客户门户网站上的 Azure 策略和 Azure 上的 Ansible 文章。

6.1. 有限支持状态

客户可以实施 Azure 基础架构更改或策略,以对服务的功能造成负面影响,以及红帽对服务的功能进行监控和服务。在这种情况下,部署可能会过渡到有限的支持状态。部署可能会因为许多原因移至有限的支持状态,包括以下情况:

不活跃的 Ansible 订阅

红帽通过应用程序部署过程发布订阅权利。权利在发布后一年后过期。客户在过期前将通过电子邮件发送给续订权利。此过程将在明年发布新的权利,并可导入到 Ansible Automation Platform 中。

无法续订
当权利过期时,客户可以在 Microsoft Azure 上继续使用 Ansible Automation Platform。但是,在协助支持问题前,红帽支持需要一个有效的权利。
对自定义策略的更改

Microsoft Azure 上的 Ansible Automation Platform 在客户的 Azure 租户中的基础架构上运行。这意味着客户 Azure 策略可能会影响平台的部署和功能。由于 Azure 策略定义的灵活性,无法列出所有可能会导致平台出现基础架构或操作问题的策略。当发生这些事件时,Red Hat SRE 团队可帮助识别导致此问题的策略,并推荐的补救。该补救可能需要客户策略更改,以便受管应用程序正常工作。

无法修复
当发生策略冲突时,红帽团队将试图联系客户进行修复。其中一些更改是时间敏感的,可能会影响平台的操作功能。Red Hat SRE 团队维护和升级任务将处于保存状态,直到客户解决策略问题。
防火墙和网络配置的更改

当从 Microsoft Azure 上的 Ansible Automation Platform 配置出口路由时,用户需要把流量路由到公共互联网上的一组域,用于部署、监控和维护平台。

未能设置
Managed Azure 上的 Ansible Automation Platform 将处于无法由 Red Hat SRE 团队监控或服务的状态。
更改配额限制

Microsoft Azure 上的 Ansible Automation Platform 的先决条件需要适当的容量才能在所选区域中部署受管应用程序。Microsoft 对各个区域的限制(CPU)施加限制。期望客户使用产品文档中列出的规格设置其基础架构。

无法修复
因为 Red Hat SRE 团队执行常规维护和改进,区域的配额限制可能会阻止它们持续管理部署,并最终导致产品无法管理。
CIDR 范围不正确

在初始部署期间,用户可以为 Ansible Automation Platform 使用的 VNet 配置网络地址范围(CIDR 块)。配置后,Azure 不允许在创建网络后更改 CIDR 块,因此更改需要使用文档中指定的配置重新部署受管 Ansible Automation Platform 应用程序。

无法修复
虽然 Azure 用户体验允许客户设置 CIDR 块选择,但使用较小的 CIDR 范围小于我们的指南时,可能会创建部署处于有限的支持状态,因为平台无法针对自动化和管理工作负载进行扩展。
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat