Crea un certificato client
GKE su Azure esegue l'autenticazione su Azure con una risorsa AzureClient. Quando crei un client, Google genera una coppia di chiavi. Carichi la chiave pubblica in Azure Active Directory (Azure AD). L'API GKE Multi-Cloud utilizza AzureClient per l'autenticazione come service principal dell'applicazione.
Puoi utilizzare lo stesso AzureClient per creare più cluster nello stesso progetto Google Cloud. Se hai già un AzureClient, vai a Crea una coppia di chiavi SSH.
Per creare un AzureClient, esegui questi comandi:
Imposta le variabili di ambiente con gli ID applicazione e tenant Azure:
export SUBSCRIPTION_ID=$(az account show --query "id" --output tsv) export TENANT_ID=$(az account list \ --query "[?id=='${SUBSCRIPTION_ID}'].{tenantId:tenantId}" --output tsv) export APPLICATION_ID=$(az ad app list --all \ --query "[?displayName=='APPLICATION_NAME'].appId" --output tsv)
Sostituisci
APPLICATION_NAME
con il nome dell'applicazione Azure AD che hai utilizzato per completare i prerequisiti.Crea il client:
gcloud container azure clients create CLIENT_NAME \ --location=GOOGLE_CLOUD_LOCATION \ --tenant-id="${TENANT_ID}" \ --application-id="${APPLICATION_ID}"
Sostituisci quanto segue:
CLIENT_NAME
: il nome del tuo AzureClientGOOGLE_CLOUD_LOCATION
: la regione Google Cloud supportata che gestisce il cluster, ad esempious-west1
Recupera il certificato da un AzureClient e salvalo in una variabile di ambiente:
CERT=$(gcloud container azure clients get-public-cert --location=GOOGLE_CLOUD_LOCATION \ CLIENT_NAME)
Sostituisci quanto segue:
GOOGLE_CLOUD_LOCATION
CLIENT_NAME
Carica il certificato nella tua applicazione su Azure AD:
az ad app credential reset --id "${APPLICATION_ID}" --cert "${CERT}" --append
Dopo il caricamento dei certificati e prima di creare un cluster, attendi almeno un minuto prima che il certificato sia pronto per l'uso. Se il comando non va a buon fine, puoi riprovare.