поддержка нескольких пространств имен в AKS с AGIC
Я следую инструкциям, чтобы включить поддержку нескольких пространств имен в AKS с AGIC.
Шаг 1. Установите удостоверение модуля AAD в пространстве имен по умолчанию (один раз в кластере).
kubectl apply -f https://raw.githubusercontent.com/Azure/aad-pod-identity/master/deploy/infra/deployment-rbac.yaml
serviceaccount/aad-pod-id-nmi-service-account без изменений customresourcedefinition.apiextensions.k8s.io/azureassignedidentities.aadpodidentity.k8s.io настроил customresourcedefinition.apiextensions.k8s.io/azureidentities.aadpodidentity.k8s.io настроил customresourcedefinition.apiextensions.k8s.io/azureidentitybindings.aadpodidentity.k8s.io настроил customresourcedefinition.apiextensions.k8s.io/azurepodidentityExceptions.aadpodidentity.k8s.io настроил кластерную роль.rbac.authorization.k8s.io/aad-pod-id-nmi-role без изменений привязки кластерной роли. rbac.authorization.k8s.io/aad-pod-id-nmi-binding без изменений daemonset.apps/nmi настроенный serviceaccount/aad-pod-id-mic-service-account без измененийusterrole.rbac.authorization.k8s.io/aad- pod-id-mic-role без изменений
Шаг 2. Установите входной шлюз приложений Kubernetes для каждого пространства имен в кластере. Вот часть файла helm-config.yaml, которая используется при установке helm.
# Specify the authentication with Azure Resource Manager # # Two authentication methods are available: # - Option 1: AAD-Pod-Identity (https://github.com/Azure/aad-pod-identity) armAuth: type: aadPodIdentity identityResourceID: <identityResourceId> identityClientID: <identityClientId> # Specify aks cluster related information. THIS IS BEING DEPRECATED. aksClusterConfiguration: apiServerAddress: <aks-api-server-address>
Я хочу знать, как мне получить значения, которые будут установлены дляidentResourceId , identClientId и aks-api-server-address.