按照此文档 https://github.com/Azure/kubelogin/blob/master/README.md#user-principal-login-flow-non-interactive , 我已启用对 azure kubernetes 服务的 kubelogin 身份验证。它没有按预期工作,现在我想禁用 kubelogin 身份验证。但即使对于我使用启用选项“Azure AD auth with Kubernetes rbac”创建的新 AKS 集群,当我获取凭据时
az aks get-credentials --resource-groupcentralus-aks-01-rg --name aks-centralus-01
我在 kube 配置文件中看到下面的内容。它仍然使用 kubelogin auth。
users:
- name: clusterUser_centralus-aks-01-rg_aks-private-centralus-01
user:
exec:
apiVersion: client.authentication.k8s.io/v1beta1
args:
- get-token
- --environment
- AzurePublicCloud
- --server-id
- 6xxxxxxx-xxxx-xxxx-xxxx-xxxxxxxx0
- --client-id
- xxxxxxx-xxxx-xxxx-xxxx-xxxxxxxx0
- --tenant-id
- xxxxxxx-xxxx-xxxx-xxxx-xxxxxxxx0
- --login
- devicecode
command: kubelogin
env: null
interactiveMode: IfAvailable
provideClusterInfo: false
有人可以让我知道如何禁用 kubelogin 并通过常规身份验证提供程序获取凭据。因此,当我执行 Kubectl 获取节点时,我应该打开一个新的浏览器选项卡,然后我可以输入用户和代码。我找不到任何引用来禁用此功能。
最佳答案
参见,https://github.com/Azure/AKS/issues/2728 - kubelogin 正在成为强制性的,因此您需要习惯这个过程。
尝试运行“kubectl config unset cluster”来清除配置,然后您需要获取凭据,并且系统会提示您在运行 kubectl 命令时使用浏览器。
关于azure - 禁用 azure kubernetes 服务的 kubelogin,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/73659554/