Crea un certificato client
GKE su Azure esegue l'autenticazione in Azure con una risorsa AzureClient. Quando crei un client, Google genera una coppia di chiavi. Devi caricare la chiave pubblica in Azure Active Directory (Azure AD). L'API GKE Multi-Cloud utilizza AzureClient per autenticarsi come entità di servizio dell'applicazione.
Puoi utilizzare lo stesso AzureClient per creare più cluster nello stesso progetto Google Cloud. Se hai già un AzureClient, vai alla sezione Creare una coppia di chiavi SSH.
Per creare un AzureClient, esegui questi comandi:
Imposta le variabili di ambiente con gli ID applicazione e tenant di Azure:
export SUBSCRIPTION_ID=$(az account show --query "id" --output tsv) export TENANT_ID=$(az account list \ --query "[?id=='${SUBSCRIPTION_ID}'].{tenantId:tenantId}" --output tsv) export APPLICATION_ID=$(az ad app list --all \ --query "[?displayName=='APPLICATION_NAME'].appId" --output tsv)
Sostituisci
APPLICATION_NAME
con il nome dell'applicazione Azure AD che hai utilizzato durante il completamento dei prerequisiti.Crea il client:
gcloud container azure clients create CLIENT_NAME \ --location=GOOGLE_CLOUD_LOCATION \ --tenant-id="${TENANT_ID}" \ --application-id="${APPLICATION_ID}"
Sostituisci quanto segue:
CLIENT_NAME
: il nome del tuo AzureClientGOOGLE_CLOUD_LOCATION
: la regione Google Cloud supportata che gestisce il cluster, ad esempious-west1
Recupera il certificato da un AzureClient e salvalo in una variabile di ambiente:
CERT=$(gcloud container azure clients get-public-cert --location=GOOGLE_CLOUD_LOCATION \ CLIENT_NAME)
Sostituisci quanto segue:
GOOGLE_CLOUD_LOCATION
CLIENT_NAME
Carica il certificato nell'applicazione su Azure AD:
az ad app credential reset --id "${APPLICATION_ID}" --cert "${CERT}" --append
Dopo il caricamento del certificato e prima di creare un cluster, attendi almeno un minuto affinché il certificato sia pronto per l'uso. Se il comando non riesce, puoi riprovare.