Dela via


Snabbstart: Få åtkomst till Kubernetes-API:et för Fleet-resursen

Om din Azure Kubernetes Fleet Manager-resurs skapades med hubbklustret aktiverat kan den användas för att centralt styra scenarier som Kubernetes-resursspridning. I den här artikeln får du lära dig hur du kommer åt Kubernetes-API:et för hubbklustret som hanteras av Fleet-resursen.

Förutsättningar

Om du inte har en Azure-prenumeration skapar du ett kostnadsfritt Azure-konto innan du börjar.

Få åtkomst till Kubernetes-API:et för fleet-resursen

  1. Ange följande miljövariabler för ditt prenumerations-ID, resursgrupp och fleet-resurs:

    export SUBSCRIPTION_ID=<subscription-id>
    export GROUP=<resource-group-name>
    export FLEET=<fleet-name>
    
  2. Ange den Azure-standardprenumeration som ska användas med kommandot az account set .

    az account set --subscription ${SUBSCRIPTION_ID}
    
  3. Hämta kubeconfig-filen för hubbklustrets fleet-resurs med hjälp av az fleet get-credentials kommandot .

    az fleet get-credentials --resource-group ${GROUP} --name ${FLEET}
    

    Dina utdata bör se ut ungefär som följande exempelutdata:

    Merged "hub" as current context in /home/fleet/.kube/config
    
  4. Ange följande miljövariabel för id hubbklustrets fleet-resurs:

    export FLEET_ID=/subscriptions/${SUBSCRIPTION_ID}/resourceGroups/${GROUP}/providers/Microsoft.ContainerService/fleets/${FLEET}
    
  5. Auktorisera din identitet till hubkklustrets Kubernetes API-server med hjälp av följande kommandon:

    ROLE För miljövariabeln kan du använda någon av följande fyra inbyggda rolldefinitioner som värde:

    • RBAC-läsare för Azure Kubernetes Fleet Manager
    • Azure Kubernetes Fleet Manager RBAC Writer
    • RBAC-administratör för Azure Kubernetes Fleet Manager
    • Azure Kubernetes Fleet Manager RBAC-klusteradministratör
    export IDENTITY=$(az ad signed-in-user show --query "id" --output tsv)
    export ROLE="Azure Kubernetes Fleet Manager RBAC Cluster Admin"
    az role assignment create --role "${ROLE}" --assignee ${IDENTITY} --scope ${FLEET_ID}
    

    Dina utdata bör se ut ungefär som följande exempelutdata:

    {
      "canDelegate": null,
      "condition": null,
      "conditionVersion": null,
      "description": null,
      "id": "/subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<GROUP>/providers/Microsoft.ContainerService/fleets/<FLEET>/providers/Microsoft.Authorization/roleAssignments/<assignment>",
      "name": "<name>",
      "principalId": "<id>",
      "principalType": "User",
      "resourceGroup": "<GROUP>",
      "roleDefinitionId": "/subscriptions/<SUBSCRIPTION_ID>/providers/Microsoft.Authorization/roleDefinitions/18ab4d3d-a1bf-4477-8ad9-8359bc988f69",
      "scope": "/subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<GROUP>/providers/Microsoft.ContainerService/fleets/<FLEET>",
      "type": "Microsoft.Authorization/roleAssignments"
    }
    
  6. Kontrollera att du kan komma åt API-servern med hjälp av kubectl get memberclusters kommandot .

    kubectl get memberclusters
    

    Om det lyckas bör dina utdata se ut ungefär som i följande exempelutdata:

    NAME           JOINED   AGE
    aks-member-1   True     2m
    aks-member-2   True     2m
    aks-member-3   True     2m
    

Nästa steg