首页 > 解决方案 > 如果 ClusterUser 集成了 AAD 并且需要 MFA,则 Bridge-To-Kubernetes 不起作用

问题描述

我有一个 AAD 集成 AKS 专用群集。我可以使用 kubectl 命令从我的 PC 连接到它并运行 kubectl 命令而没有任何问题。但是,当我通过 Visual Studio 2019 中的 Bridge-To-Kubernetes 扩展连接时。尝试获取命名空间时不断出错,它给了我一个错误“用户:xxxx 在 kubeconfig 中没有适当的身份验证凭据”。

另外,如何将 Bridge-to-Kubernetes 用户更改为默认使用 clusteradmin 用户而不是 AAD 用户?

标签: azureazure-aks

解决方案


不确定这对您有多大用处,但我在使用 get credentials 时使用 --admin 标志来工作......

az aks get-credentials --resource-group [resource group name] --name [cluster name] --admin

这会将管理员凭据合并到您的本地 .kubeconfig 在 Bridge to Kubernetes 编辑配置文件对话框中,我获得了 Context 的新选项。选择附加了 -admin 的那个,它将使用新的管理员凭据来获取命名空间。


推荐阅读