Dopo che l'amministratore di vSphere ha fornito l'indirizzo IP del piano di controllo di Kubernetes nel Cluster supervisore, è possibile accedere al Cluster supervisore e ottenere i contesti per i quali si dispone dell'accesso. I contesti corrispondono agli spazi dei nomi nel Cluster supervisore.

Prerequisiti

  • Ottenere l'indirizzo IP del piano di controllo Kubernetes in Cluster supervisore dall'amministratore di vSphere.
  • Inserire il proprio account utente in vCenter Single Sign-On.
  • Rivolgersi all'amministratore di vSphere per verificare di avere le autorizzazioni necessarie per accedere ai contesti necessari.
  • Verificare che il certificato utilizzato dal piano di controllo di Kubernetes sia attendibile nel sistema, installando l'autorità di certificazione di firma come root attendibile o aggiungendo direttamente il certificato come root attendibile.

Procedura

  1. In una finestra del browser, aprire l'URL del piano di controllo Kubernetes.
  2. Verificare che il checksum SHA256 di vsphere-plugin.zip corrisponda al checksum del file sha256sum.txt.
  3. Scaricare il file vsphere-plugin.zip nella macchina e impostarlo nel percorso di ricerca dell'eseguibile del sistema operativo.
  4. In una finestra del prompt dei comandi eseguire il comando seguente per accedere a vCenter Server:
    kubectl vsphere login --server=https://<server_adress> --vsphere-username <your user account name>
  5. Per visualizzare i dettagli dei contesti di configurazione a cui è possibile accedere, eseguire il comando kubectl seguente:
    kubectl config get-contexts
    La CLI visualizza i dettagli di ogni contesto disponibile.
  6. Per passare da un contesto all'altro, utilizzare il comando seguente:
    kubectl config use-context <example-context-name>

risultati

Viene richiamata l'API di accesso nel piano di controllo di Kubernetes. Un proxy di autenticazione reindirizza una richiesta di autenticazione a vCenter Single Sign-On. vCenter Server restituisce un token Web JSON e lo aggiunge al file kubeconfig. Tale token viene inviato al piano di controllo di Kubernetes con ogni nuovo comando kubectl per eseguire l'autenticazione dell'utente.