Criar um certificado de cliente
O GKE no Azure autentica-se no Azure com um recurso AzureClient . Quando você cria um cliente, o Google gera um par de chaves. Você carrega a chave pública no Azure Active Directory (Azure AD). A API Multi-Cloud do GKE usa o AzureClient para autenticar como a entidade de serviço do aplicativo.
Você pode usar o mesmo AzureClient para criar vários clusters no mesmo projeto do Google Cloud. Se você já possui um AzureClient, pule para Criar um par de chaves SSH .
Para criar um AzureClient, execute os seguintes comandos:
Defina variáveis de ambiente com seus IDs de locatário e aplicativo do Azure:
export SUBSCRIPTION_ID=$(az account show --query "id" --output tsv) export TENANT_ID=$(az account list \ --query "[?id=='${SUBSCRIPTION_ID}'].{tenantId:tenantId}" --output tsv) export APPLICATION_ID=$(az ad app list --all \ --query "[?displayName=='APPLICATION_NAME'].appId" --output tsv)
Substitua
APPLICATION_NAME
pelo nome do aplicativo do Azure AD que você usou ao concluir os pré-requisitos .Crie o cliente:
gcloud container azure clients create CLIENT_NAME \ --location=GOOGLE_CLOUD_LOCATION \ --tenant-id="${TENANT_ID}" \ --application-id="${APPLICATION_ID}"
Substitua o seguinte:
-
CLIENT_NAME
: o nome do seu AzureClient -
GOOGLE_CLOUD_LOCATION
: o suportado Google Cloud região que gerencia seu cluster — por exemplo,us-west1
-
Obtenha o certificado de um AzureClient e salve-o em uma variável de ambiente:
CERT=$(gcloud container azure clients get-public-cert --location=GOOGLE_CLOUD_LOCATION \ CLIENT_NAME)
Substitua o seguinte:
-
GOOGLE_CLOUD_LOCATION
-
CLIENT_NAME
-
Carregue o certificado para seu aplicativo no Azure AD:
az ad app credential reset --id "${APPLICATION_ID}" --cert "${CERT}" --append
Após o upload do certificado e antes de criar um cluster, aguarde pelo menos um minuto para que o certificado esteja pronto para uso. Se o comando falhar, você pode tentar novamente.