Crear un certificado de cliente
GKE en Azure se autentica en Azure con un recurso AzureClient. Cuando creas un cliente, Google genera un par de claves. Sube la clave pública a Azure Active Directory (Azure AD). La API de GKE Multi-Cloud usa AzureClient para autenticarse como el servicio principal de la aplicación.
Puedes usar el mismo AzureClient para crear varios clústeres en el mismo proyecto de Google Cloud. Si ya tienes un AzureClient, ve a Crea un par de claves SSH.
Para crear un AzureClient, ejecuta los siguientes comandos:
Configura variables de entorno con los ID de aplicación y de usuario de Azure:
export SUBSCRIPTION_ID=$(az account show --query "id" --output tsv) export TENANT_ID=$(az account list \ --query "[?id=='${SUBSCRIPTION_ID}'].{tenantId:tenantId}" --output tsv) export APPLICATION_ID=$(az ad app list --all \ --query "[?displayName=='APPLICATION_NAME'].appId" --output tsv)
Reemplaza
APPLICATION_NAME
por el nombre de la aplicación de Azure AD que usaste cuando completaste los requisitos.Crea el cliente:
gcloud container azure clients create CLIENT_NAME \ --location=GOOGLE_CLOUD_LOCATION \ --tenant-id="${TENANT_ID}" \ --application-id="${APPLICATION_ID}"
Reemplaza lo siguiente:
CLIENT_NAME
: Es el nombre de tu AzureClient.GOOGLE_CLOUD_LOCATION
: Es la región de Google Cloud compatible con la que se administra el clúster, por ejemplo,us-west1
.
Obtén el certificado de AzureClient y guárdalo en una variable de entorno:
CERT=$(gcloud container azure clients get-public-cert --location=GOOGLE_CLOUD_LOCATION \ CLIENT_NAME)
Reemplaza lo siguiente:
GOOGLE_CLOUD_LOCATION
CLIENT_NAME
Sube el certificado a tu aplicación en Azure AD:
az ad app credential reset --id "${APPLICATION_ID}" --cert "${CERT}" --append
Después de que se suba el certificado y antes de crear un clúster, espera al menos un minuto a fin de que el certificado esté listo para usar. Si el comando falla, puedes volver a intentarlo.