Crear certificado de cliente
GKE en Azure se autentica en Azure con un recurso AzureClient. Cuando creas un cliente, Google genera un par de claves. Sube la clave pública a Azure Active Directory (Azure AD). La API de GKE Multi-Cloud usa AzureClient para autenticarse como la entidad de servicio de la aplicación.
Puedes usar el mismo AzureClient para crear varios clústeres en el mismo proyecto de Google Cloud. Si ya tienes un AzureClient, ve a Crear un par de claves SSH.
Para crear un AzureClient, ejecuta los siguientes comandos:
Define las variables de entorno con los IDs de cliente y de aplicación de Azure:
export SUBSCRIPTION_ID=$(az account show --query "id" --output tsv) export TENANT_ID=$(az account list \ --query "[?id=='${SUBSCRIPTION_ID}'].{tenantId:tenantId}" --output tsv) export APPLICATION_ID=$(az ad app list --all \ --query "[?displayName=='APPLICATION_NAME'].appId" --output tsv)
Sustituye
APPLICATION_NAME
por el nombre de la aplicación de Azure AD que has usado al completar los requisitos previos.Crea el cliente:
gcloud container azure clients create CLIENT_NAME \ --location=GOOGLE_CLOUD_LOCATION \ --tenant-id="${TENANT_ID}" \ --application-id="${APPLICATION_ID}"
Haz los cambios siguientes:
CLIENT_NAME
: el nombre de tu AzureClientGOOGLE_CLOUD_LOCATION
: la región Google Cloud admitida que gestiona tu clúster. Por ejemplo,us-west1
.
Obtén el certificado de un AzureClient y guárdalo en una variable de entorno:
CERT=$(gcloud container azure clients get-public-cert --location=GOOGLE_CLOUD_LOCATION \ CLIENT_NAME)
Haz los cambios siguientes:
GOOGLE_CLOUD_LOCATION
CLIENT_NAME
Sube el certificado a tu aplicación en Azure AD:
az ad app credential reset --id "${APPLICATION_ID}" --cert "${CERT}" --append
Después de cargar el certificado y antes de crear un clúster, espera al menos un minuto para que el certificado esté listo para usarse. Si el comando falla, puedes volver a intentarlo.