Installatiekopieën ophalen uit een containerregister naar een AKS-cluster in een andere Microsoft Entra-tenant

In sommige gevallen hebt u mogelijk uw Azure AKS-cluster in één Microsoft Entra-tenant en uw Azure-containerregister in een andere tenant. In dit artikel worden de stappen beschreven voor het inschakelen van verificatie tussen tenants met behulp van de referenties van de AKS-service-principal om uit het containerregister te halen.

Notitie

U kunt het register niet koppelen en verifiëren met behulp van een door AKS beheerde identiteit wanneer het cluster en het containerregister zich in verschillende tenants bevinden.

Overzicht van scenario

Veronderstellingen voor dit voorbeeld:

  • Het AKS-cluster bevindt zich in tenant A en het Azure-containerregister bevindt zich in tenant B.
  • Het AKS-cluster is geconfigureerd met verificatie van de service-principal in Tenant A. Meer informatie over het maken en gebruiken van een service-principal voor uw AKS-cluster.

U hebt ten minste de rol Inzender nodig in het abonnement van het AKS-cluster en de rol Eigenaar in het abonnement van het containerregister.

U gebruikt de volgende stappen om:

  • Maak een nieuwe multitenant-app (service-principal) in Tenant A.
  • Richt de app in tenant B in.
  • De service-principal configureren voor het ophalen uit het register in Tenant B
  • Het AKS-cluster in Tenant A bijwerken om te verifiëren met behulp van de nieuwe service-principal

Stapsgewijze instructies

Stap 1: Multitenant Microsoft Entra-toepassing maken

  1. Meld u aan bij Azure Portal in tenant A.

  2. Zoek Microsoft Entra ID en selecteer deze.

  3. Selecteer onder Beheren App-registraties > + Nieuwe registratie.

  4. Selecteer accounts in ondersteunde accounttypen in een organisatiemap.

  5. In URI omleiding, voert u https://www.microsoft.com in.

  6. Selecteer Registreren.

  7. Noteer de toepassings-id (client) op de pagina Overzicht. Deze wordt gebruikt in stap 2 en stap 4.

    Service principal application ID

  8. Selecteer + Nieuw clientgeheim in Certificaten en geheimen onder Clientgeheimen.

  9. Voer een beschrijving in, zoals wachtwoord en selecteer Toevoegen.

  10. Noteer in Clientgeheimen de waarde van het clientgeheim. U gebruikt deze om de service-principal van het AKS-cluster bij te werken in stap 4.

    Configure client secret

Stap 2: De service-principal inrichten in de ACR-tenant

  1. Open de volgende koppeling met behulp van een beheerdersaccount in Tenant B. Voeg waar aangegeven de id van tenant B en de toepassings-id (client-id ) van de app met meerdere tenants in.

    https://login.microsoftonline.com/<Tenant B ID>/oauth2/authorize?client_id=<Multitenant application ID>&response_type=code&redirect_uri=<redirect url>
    
  2. Selecteer Toestemming namens uw organisatie en accepteer deze.

    Grant tenant access to application

Stap 3: service-principal toestemming verlenen om uit het register te halen

Wijs in tenant B de rol AcrPull toe aan de service-principal, die is gericht op het doelcontainerregister. U kunt Azure Portal of andere hulpprogramma's gebruiken om de rol toe te wijzen. Zie azure Container Registry-verificatie met service-principals, bijvoorbeeld stappen met behulp van de Azure CLI.

Assign acrpull role to multitenant app

Stap 4: AKS bijwerken met het Microsoft Entra-toepassingsgeheim

Gebruik de id van de multitenant-toepassing (client) en het clientgeheim die in stap 1 zijn verzameld om de referenties van de AKS-service-principal bij te werken.

Het bijwerken van de service-principal kan enkele minuten duren.

Volgende stappen