Crear un certificado de cliente
GKE en Azure se autentica en Azure con un recurso AzureClient . Al crear un cliente, Google genera un par de claves. La clave pública se carga en Azure Active Directory (Azure AD). La API Multi-Cloud de GKE usa AzureClient para autenticarse como entidad de servicio de la aplicación.
Puedes usar el mismo AzureClient para crear varios clústeres en el mismo proyecto de Google Cloud. Si ya tienes un AzureClient, ve directamente a "Crear un par de claves SSH" .
Para crear un AzureClient, ejecute los siguientes comandos:
Establezca variables de entorno con los identificadores de aplicación e inquilino de Azure:
export SUBSCRIPTION_ID=$(az account show --query "id" --output tsv) export TENANT_ID=$(az account list \ --query "[?id=='${SUBSCRIPTION_ID}'].{tenantId:tenantId}" --output tsv) export APPLICATION_ID=$(az ad app list --all \ --query "[?displayName=='APPLICATION_NAME'].appId" --output tsv)
Reemplace
APPLICATION_NAME
con el nombre de la aplicación de Azure AD que utilizó al completar los requisitos previos .Crear el cliente:
gcloud container azure clients create CLIENT_NAME \ --location=GOOGLE_CLOUD_LOCATION \ --tenant-id="${TENANT_ID}" \ --application-id="${APPLICATION_ID}"
Reemplace lo siguiente:
-
CLIENT_NAME
: el nombre de su cliente de Azure -
GOOGLE_CLOUD_LOCATION
: la ubicación compatible Google Cloud región que administra su clúster, por ejemplo,us-west1
-
Obtenga el certificado de un AzureClient y guárdelo en una variable de entorno:
CERT=$(gcloud container azure clients get-public-cert --location=GOOGLE_CLOUD_LOCATION \ CLIENT_NAME)
Reemplace lo siguiente:
-
GOOGLE_CLOUD_LOCATION
-
CLIENT_NAME
-
Cargue el certificado en su aplicación en Azure AD:
az ad app credential reset --id "${APPLICATION_ID}" --cert "${CERT}" --append
Después de cargar el certificado y antes de crear un clúster, espere al menos un minuto a que esté listo para usarse. Si el comando falla, puede volver a intentarlo.