gpt4 book ai didi

azure - 不同资源组中的私有(private) aks 和 acr

转载 作者:行者123 更新时间:2023-12-03 07:09:17 24 4
gpt4 key购买 nike

我想要一个零信任的基础设施,所以我需要让 aksacr 完全独立,并且只需要一个用于拉取图像的连接。我通过 azure 门户创建了一个私有(private) aks(为其分配特定的 vnet),并创建了一个私有(private) acr(没有主体服务)。然后,我在 acr 访问角色中为 aks 添加 acrPull 角色,之后我通过 acr< 的网络部分添加私有(private)访问权限 他们之间。不幸的是,当我尝试 az aks check-acr 命令时,它返回:

Validating image pull permission: FAILED
[2022-01-19T14:00:37Z] ACR containerregistrymaryam.azurecr.io rejected token exchange: ACR token exchange endpoint returned error status: 403. body:

当前的权限和连接状态如下: access roles resource visualizers如果您对我有任何线索,请告诉我,谢谢!

最佳答案

您需要将角色 AcrPull 分配给节点池的 Kubelet 身份,而不是 AKS 身份:

export KUBE_ID=$(az aks show -g <resource group> -n <aks cluster name> --query identityProfile.kubeletidentity.objectId -o tsv)
export ACR_ID=$(az acr show -g <resource group> -n <acr name> --query id -o tsv)
az role assignment create --assignee $KUBE_ID --role "AcrPull" --scope $ACR_ID

关于azure - 不同资源组中的私有(private) aks 和 acr,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/70772108/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com