Dela via


Hämta avbildningar från ett containerregister till ett AKS-kluster i en annan Microsoft Entra-klientorganisation

I vissa fall kan du ha ditt Azure AKS-kluster i en Microsoft Entra-klientorganisation och ditt Azure-containerregister i en annan klientorganisation. Den här artikeln går igenom stegen för att aktivera autentisering mellan klientorganisationer med hjälp av AKS-tjänstens huvudnamnsautentiseringsuppgifter för att hämta från containerregistret.

Kommentar

Du kan inte koppla registret och autentisera med hjälp av en AKS-hanterad identitet när klustret och containerregistret finns i olika klientorganisationer.

Scenarioöversikt

Antaganden för det här exemplet:

  • AKS-klustret finns i Klient A och Azure-containerregistret finns i klient B.
  • AKS-klustret konfigureras med autentisering med tjänstens huvudnamn i Klient A. Läs mer om hur du skapar och använder ett huvudnamn för tjänsten för ditt AKS-kluster.

Du behöver minst rollen Deltagare i AKS-klustrets prenumeration och rollen Ägare i containerregistrets prenumeration.

Du använder följande steg för att:

  • Skapa en ny app för flera klienter (tjänstens huvudnamn) i klientorganisation A.
  • Etablera appen i klient B.
  • Konfigurera tjänstens huvudnamn att hämta från registret i klient B
  • Uppdatera AKS-klustret i klient A för att autentisera med det nya tjänstens huvudnamn

Stegvisa instruktioner

Steg 1: Skapa Microsoft Entra-program med flera klientorganisationer

  1. Logga in på Azure Portal i klientorganisation A.

  2. Sök efter och markera Microsoft Entra ID.

  3. Under Hantera väljer du Appregistreringar > + Ny registrering.

  4. I Kontotyper som stöds väljer du Konton i valfri organisationskatalog.

  5. I Redirect URI (Omdirigerings-URI) anger du https://www.microsoft.com.

  6. Välj Registrera.

  7. På sidan Översikt noterar du program-ID:t (klient-ID). Den används i steg 2 och steg 4.

    Program-ID för tjänstens huvudnamn

  8. I Certifikat och hemligheter går du till Klienthemligheter och väljer + Ny klienthemlighet.

  9. Ange en Beskrivning , till exempel Lösenord och välj Lägg till.

  10. Anteckna värdet för klienthemligheten i Klienthemligheter. Du använder det för att uppdatera AKS-klustrets tjänsthuvudnamn i steg 4.

    Konfigurera klienthemlighet

Steg 2: Etablera tjänstens huvudnamn i ACR-klientorganisationen

  1. Öppna följande länk med ett administratörskonto i Klient B. När detta anges infogar du ID för klient B och program-ID (klient-ID ) för multitenantappen.

    https://login.microsoftonline.com/<Tenant B ID>/oauth2/authorize?client_id=<Multitenant application ID>&response_type=code&redirect_uri=<redirect url>
    
  2. Välj Medgivande för din organisations räkning och sedan Acceptera.

    Bevilja klientåtkomst till programmet

Steg 3: Bevilja tjänstens huvudnamn behörighet att hämta från registret

I Klient B tilldelar du rollen AcrPull till tjänstens huvudnamn, som är begränsad till målcontainerregistret. Du kan använda Azure Portal eller andra verktyg för att tilldela rollen. Exempel på steg med Hjälp av Azure CLI finns i Azure Container Registry-autentisering med tjänstens huvudnamn.

Tilldela acrpull-roll till app med flera klientorganisationer

Steg 4: Uppdatera AKS med Microsoft Entra-programhemligheten

Använd multitenantprogram-ID:t (klient) och klienthemligheten som samlats in i steg 1 för att uppdatera autentiseringsuppgifterna för AKS-tjänstens huvudnamn.

Det kan ta flera minuter att uppdatera tjänstens huvudnamn.

Nästa steg