Načtení imagí z registru kontejneru do clusteru AKS v jiném tenantovi Microsoft Entra

V některých případech můžete mít cluster Azure AKS v jednom tenantovi Microsoft Entra a registru kontejneru Azure v jiném tenantovi. Tento článek vás provede postupem povolení ověřování mezi tenanty pomocí přihlašovacích údajů instančního objektu AKS k načtení z registru kontejneru.

Poznámka:

Registr nemůžete připojit a ověřit pomocí spravované identity AKS, když cluster a registr kontejneru jsou v různých tenantech.

Přehled scénáře

Předpoklady pro tento příklad:

  • Cluster AKS je v tenantovi A a registr kontejneru Azure je v tenantovi B.
  • Cluster AKS je nakonfigurovaný s ověřováním instančního objektu v tenantovi A. Přečtěte si další informace o tom, jak vytvořit a použít instanční objekt pro cluster AKS.

Potřebujete alespoň roli Přispěvatel v předplatném clusteru AKS a roli Vlastník v předplatném registru kontejneru.

Pomocí následujících kroků:

  • Vytvořte novou víceklientovou aplikaci (instanční objekt) v tenantovi A.
  • Zřiďte aplikaci v tenantovi B.
  • Konfigurace instančního objektu pro vyžádání z registru v tenantovi B
  • Aktualizace clusteru AKS v tenantovi A pro ověření pomocí nového instančního objektu

Podrobné pokyny

Krok 1: Vytvoření víceklientové aplikace Microsoft Entra

  1. Přihlaste se k webu Azure Portal v tenantovi A.

  2. Vyhledejte a vyberte Microsoft Entra ID.

  3. V části Spravovat vyberte Registrace aplikací > + Nová registrace.

  4. V části Podporované typy účtů vyberte Účty v libovolném adresáři organizace.

  5. U možnosti Identifikátor URI pro přesměrování zadejte https://www.microsoft.com.

  6. Vyberte Zaregistrovat.

  7. Na stránce Přehled si poznamenejte ID aplikace (klienta). Použije se v kroku 2 a 4. kroku.

    Service principal application ID

  8. V části Certifikáty a tajné kódy v části Tajné kódy klienta vyberte + Nový tajný klíč klienta.

  9. Zadejte popis, například Heslo, a vyberte Přidat.

  10. V tajných klíčích klienta si poznamenejte hodnotu tajného klíče klienta. Použijete ho k aktualizaci instančního objektu clusteru AKS v kroku 4.

    Configure client secret

Krok 2: Zřízení instančního objektu v tenantovi ACR

  1. Otevřete následující odkaz pomocí účtu správce v tenantovi B. Tam, kde je uvedeno, vložte ID tenanta B a ID aplikace (ID klienta) víceklientskou aplikaci.

    https://login.microsoftonline.com/<Tenant B ID>/oauth2/authorize?client_id=<Multitenant application ID>&response_type=code&redirect_uri=<redirect url>
    
  2. Vyberte souhlas jménem vaší organizace a pak přijměte.

    Grant tenant access to application

Krok 3: Udělení oprávnění instančního objektu pro vyžádání z registru

V tenantovi B přiřaďte roli AcrPull instančnímu objektu s vymezeným cílovým registrem kontejneru. Roli můžete přiřadit pomocí webu Azure Portal nebo jiných nástrojů. Příklad kroků pomocí Azure CLI najdete v tématu Ověřování pomocí služby Azure Container Registry s instančními objekty.

Assign acrpull role to multitenant app

Krok 4: Aktualizace AKS tajným kódem aplikace Microsoft Entra

K aktualizaci přihlašovacích údajů instančního objektu AKS použijte ID víceklientská aplikace (klient) a tajný klíč klienta shromážděný v kroku 1.

Aktualizace instančního objektu může trvat několik minut.

Další kroky