【发布时间】:2020-06-02 13:27:42
【问题描述】:
我知道通过 Azure Kubernetes 服务,我们可以使用托管标识来访问 azure 资源,例如 keyvault。但我正在尝试了解是否可以将相同的过程应用于托管在 azure 上的 kubernetes 集群。我的目标是让 kubernetes 集群在 azure 中具有 2 个工作节点和 2 个控制器节点,但驻留在这些节点上的 pod 应该使用类似于 AKS 的托管标识方法访问 azure keyvault。无论如何,我们可以在没有在应用程序中编码的情况下做到这一点吗?
我知道这个问题的范围很大,但是如果有人提供任何高级步骤真的很有帮助吗?
谢谢, 桑托什
【问题讨论】:
-
将托管标识直接分配给 pod 是一个附加组件,此处:github.com/Azure/aad-pod-identity#getting-started
-
@DavidBrowne-Microsoft,我尝试了上述解决方案,但 mic pod 没有启动,因为“无法获取 MIC 客户端:读取 /etc/kubernetes/azure.json:是一个目录”错误。确实在作为目录的工作节点上。因为我创建了一个没有 aks 和 aks 引擎的集群,所以该文件是手动创建的并保留在那里吗?
标签: azure kubernetes azure-managed-identity