azure - 如果 ClusterUser 集成了 AAD 并且需要 MFA,则 Bridge-To-Kubernetes 不起作用
问题描述
我有一个 AAD 集成 AKS 专用群集。我可以使用 kubectl 命令从我的 PC 连接到它并运行 kubectl 命令而没有任何问题。但是,当我通过 Visual Studio 2019 中的 Bridge-To-Kubernetes 扩展连接时。尝试获取命名空间时不断出错,它给了我一个错误“用户:xxxx 在 kubeconfig 中没有适当的身份验证凭据”。
另外,如何将 Bridge-to-Kubernetes 用户更改为默认使用 clusteradmin 用户而不是 AAD 用户?
解决方案
不确定这对您有多大用处,但我在使用 get credentials 时使用 --admin 标志来工作......
az aks get-credentials --resource-group [resource group name] --name [cluster name] --admin
这会将管理员凭据合并到您的本地 .kubeconfig 在 Bridge to Kubernetes 编辑配置文件对话框中,我获得了 Context 的新选项。选择附加了 -admin 的那个,它将使用新的管理员凭据来获取命名空间。
推荐阅读
- javascript - Query MySQL DB for new entry and play sound on HTML
- javascript - 访问对象内的对象以获取列表
- php - PHP 意外运行时添加了动态属性
- python - Authlib Flask Client - 如何验证和刷新访问令牌
- javascript - 我可以停止在协作文本编辑器中重新呈现的这种默认行为吗?
- html - 将 Google 表格中的单个单元格数据提取到 HTML 中
- python - 无效的 pyc/pyo 文件 - 使用 Easy Python Decompiler 时出现魔术值不匹配错误
- python - Python:在类中使用 __getattribute__ 有什么问题吗?
- reactjs - 带有 ID 的 ant-design 面包屑
- c++ - 如何在 C/C++ 文件的 VSCode 编辑器中显示警告?