поддержка нескольких пространств имен в AKS с AGIC

Я следую инструкциям, чтобы включить поддержку нескольких пространств имен в AKS с AGIC.

https://learn.microsoft.com/en-us/azure/application-gateway/ingress-controller-multiple-namespace-support

Шаг 1. Установите удостоверение модуля AAD в пространстве имен по умолчанию (один раз в кластере).

kubectl apply -f https://raw.githubusercontent.com/Azure/aad-pod-identity/master/deploy/infra/deployment-rbac.yaml

serviceaccount/aad-pod-id-nmi-service-account без изменений customresourcedefinition.apiextensions.k8s.io/azureassignedidentities.aadpodidentity.k8s.io настроил customresourcedefinition.apiextensions.k8s.io/azureidentities.aadpodidentity.k8s.io настроил customresourcedefinition.apiextensions.k8s.io/azureidentitybindings.aadpodidentity.k8s.io настроил customresourcedefinition.apiextensions.k8s.io/azurepodidentityExceptions.aadpodidentity.k8s.io настроил кластерную роль.rbac.authorization.k8s.io/aad-pod-id-nmi-role без изменений привязки кластерной роли. rbac.authorization.k8s.io/aad-pod-id-nmi-binding без изменений daemonset.apps/nmi настроенный serviceaccount/aad-pod-id-mic-service-account без измененийusterrole.rbac.authorization.k8s.io/aad- pod-id-mic-role без изменений

Шаг 2. Установите входной шлюз приложений Kubernetes для каждого пространства имен в кластере. Вот часть файла helm-config.yaml, которая используется при установке helm.

       # Specify the authentication with Azure Resource Manager
#
# Two authentication methods are available:
# - Option 1: AAD-Pod-Identity (https://github.com/Azure/aad-pod-identity)
armAuth:
    type: aadPodIdentity
    identityResourceID: <identityResourceId>
    identityClientID:  <identityClientId>

# Specify aks cluster related information. THIS IS BEING DEPRECATED.
aksClusterConfiguration:
    apiServerAddress: <aks-api-server-address>

Я хочу знать, как мне получить значения, которые будут установлены дляidentResourceId , identClientId и aks-api-server-address.

0 ответов

Другие вопросы по тегам