Delen via


Quickstart: Toegang tot de Kubernetes-API van de Fleet-resource

Als uw Azure Kubernetes Fleet Manager-resource is gemaakt met het hubcluster ingeschakeld, kan deze worden gebruikt om scenario's zoals kubernetes-resourcedoorgifte centraal te beheren. In dit artikel leert u hoe u toegang krijgt tot de Kubernetes-API van het hubcluster dat wordt beheerd door de Fleet-resource.

Vereisten

Als u geen Azure-abonnement hebt, kunt u een gratis Azure-account maken voordat u begint.

Toegang tot de Kubernetes-API van de Fleet-resource

  1. Stel de volgende omgevingsvariabelen in voor uw abonnements-id, resourcegroep en Fleet-resource:

    export SUBSCRIPTION_ID=<subscription-id>
    export GROUP=<resource-group-name>
    export FLEET=<fleet-name>
    
  2. Stel het standaardAbonnement voor Azure in voor gebruik met behulp van de az account set opdracht.

    az account set --subscription ${SUBSCRIPTION_ID}
    
  3. Haal het kubeconfig-bestand van de hubcluster Fleet-resource op met behulp van de az fleet get-credentials opdracht.

    az fleet get-credentials --resource-group ${GROUP} --name ${FLEET}
    

    De uitvoer moet er ongeveer uitzien als in de volgende voorbeelduitvoer:

    Merged "hub" as current context in /home/fleet/.kube/config
    
  4. Stel de volgende omgevingsvariabele in voor de id hubcluster Fleet-resource:

    export FLEET_ID=/subscriptions/${SUBSCRIPTION_ID}/resourceGroups/${GROUP}/providers/Microsoft.ContainerService/fleets/${FLEET}
    
  5. Geef uw identiteit toestemming voor de Kubernetes API-server van het hubcluster Fleet met behulp van de volgende opdrachten:

    Voor de ROLE omgevingsvariabele kunt u een van de volgende vier ingebouwde roldefinities gebruiken als de waarde:

    • Azure Kubernetes Fleet Manager RBAC Reader
    • Azure Kubernetes Fleet Manager RBAC Writer
    • Azure Kubernetes Fleet Manager RBAC-Beheer
    • Azure Kubernetes Fleet Manager RBAC-cluster Beheer
    export IDENTITY=$(az ad signed-in-user show --query "id" --output tsv)
    export ROLE="Azure Kubernetes Fleet Manager RBAC Cluster Admin"
    az role assignment create --role "${ROLE}" --assignee ${IDENTITY} --scope ${FLEET_ID}
    

    De uitvoer moet er ongeveer uitzien als in de volgende voorbeelduitvoer:

    {
      "canDelegate": null,
      "condition": null,
      "conditionVersion": null,
      "description": null,
      "id": "/subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<GROUP>/providers/Microsoft.ContainerService/fleets/<FLEET>/providers/Microsoft.Authorization/roleAssignments/<assignment>",
      "name": "<name>",
      "principalId": "<id>",
      "principalType": "User",
      "resourceGroup": "<GROUP>",
      "roleDefinitionId": "/subscriptions/<SUBSCRIPTION_ID>/providers/Microsoft.Authorization/roleDefinitions/18ab4d3d-a1bf-4477-8ad9-8359bc988f69",
      "scope": "/subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<GROUP>/providers/Microsoft.ContainerService/fleets/<FLEET>",
      "type": "Microsoft.Authorization/roleAssignments"
    }
    
  6. Controleer of u toegang hebt tot de API-server met behulp van de kubectl get memberclusters opdracht.

    kubectl get memberclusters
    

    Als dit lukt, moet uw uitvoer er ongeveer uitzien als in de volgende voorbeelduitvoer:

    NAME           JOINED   AGE
    aks-member-1   True     2m
    aks-member-2   True     2m
    aks-member-3   True     2m
    

Volgende stappen