Crear un certificado de cliente

GKE en Azure se autentica en Azure con un recurso AzureClient. Cuando creas un cliente, Google genera un par de claves. Sube la clave pública a Azure Active Directory (Azure AD). La API de GKE Multi-Cloud usa AzureClient para autenticarse como el servicio principal de la aplicación.

Puedes usar el mismo AzureClient para crear varios clústeres en el mismo proyecto de Google Cloud. Si ya tienes un AzureClient, ve a Crea un par de claves SSH.

Para crear un AzureClient, ejecuta los siguientes comandos:

  1. Configura variables de entorno con los ID de aplicación y de usuario de Azure:

    export SUBSCRIPTION_ID=$(az account show --query "id" --output tsv)
    export TENANT_ID=$(az account list \
      --query "[?id=='${SUBSCRIPTION_ID}'].{tenantId:tenantId}" --output tsv)
    export APPLICATION_ID=$(az ad app list --all \
      --query "[?displayName=='APPLICATION_NAME'].appId" --output tsv)
    

    Reemplaza APPLICATION_NAME por el nombre de la aplicación de Azure AD que usaste cuando completaste los requisitos.

  2. Crea el cliente:

    gcloud container azure clients create CLIENT_NAME \
      --location=GOOGLE_CLOUD_LOCATION \
      --tenant-id="${TENANT_ID}" \
      --application-id="${APPLICATION_ID}"
    

    Reemplaza lo siguiente:

  3. Obtén el certificado de AzureClient y guárdalo en una variable de entorno:

     CERT=$(gcloud container azure clients get-public-cert --location=GOOGLE_CLOUD_LOCATION \
          CLIENT_NAME)
    

    Reemplaza lo siguiente:

    • GOOGLE_CLOUD_LOCATION
    • CLIENT_NAME
  4. Sube el certificado a tu aplicación en Azure AD:

     az ad app credential reset --id "${APPLICATION_ID}" --cert "${CERT}" --append
    
  5. Después de que se suba el certificado y antes de crear un clúster, espera al menos un minuto a fin de que el certificado esté listo para usar. Si el comando falla, puedes volver a intentarlo.

¿Qué sigue?