Skip to content

Commit 3ce4a05

Browse files
committed
Actualizada demo de Azure AD con AKS
1 parent e874a83 commit 3ce4a05

File tree

5 files changed

+60
-34
lines changed

5 files changed

+60
-34
lines changed

04-cloud/00-aks/04-azure-active-directory/azure-ad-aks.sh

Lines changed: 28 additions & 7 deletions
Original file line numberDiff line numberDiff line change
@@ -48,16 +48,37 @@ az role assignment create \
4848

4949
#Si lo ves desde el portal tendríamos que tener estos dos grupos asignados a este rol en el cluster.
5050

51-
# Namespace para los Stark #
52-
5351
#Ahora vamos a crear dos namespaces como admin
5452
az aks get-credentials --resource-group $RESOURCE_GROUP --name $AKS_NAME --admin
5553

56-
#Creamos el role
57-
kubectl apply -f 04-cloud/00-aks/04-azure-active-directory/manifests/role-the-north-remembers-ns.yaml
58-
#Hacemos la asociación del role a un grupo, en este caso los Stark
59-
kubectl apply -f 04-cloud/00-aks/04-azure-active-directory/manifests/ns-the-north-remembers-and-role-binding.yml
54+
#Creamos el namespace, el role y el role binding (asociación) con el grupo Stack
55+
kubectl apply -f 04-cloud/00-aks/04-azure-active-directory/manifests/the-north-remembers.yaml
56+
57+
#Creamos el namespace, el role y el role binding (asociación) con el grupo Stack
58+
kubectl apply -f 04-cloud/00-aks/04-azure-active-directory/manifests/kings-landing.yaml
59+
60+
#Ahora vamos a probar que los accesos funcionan correctamente. Lo primero que tenemos que hacer ese resetear el archivo
61+
#kubeconfig, ya que ahora lo tenemos con credenciales de admin, y este pasa por alto la autenticación con Azure AD. Sin el
62+
#parámetro --admin el contexto de usuario normal es el que aplica y requerirá que todas las peticiones pasen por Azure AD.
63+
az aks get-credentials --resource-group $RESOURCE_GROUP --name $AKS_NAME --overwrite-existing
6064

61-
# Namespace para los Lanister #
65+
#Vamos a probar the north remembers creando un pod dentro de este namespace
66+
#Lanzar este comando te pedirá autenticación
67+
kubectl run --generator=run-pod/v1 nginx-north --image=nginx --namespace the-north-remembers
68+
kubectl get po -n the-north-remembers
69+
70+
#Si intentamos acceder al namespace de los Lanister o el default nos dará error
71+
kubectl get po -n kings-landing
72+
kubectl get po
73+
74+
#Ahora vamos a probar lo mismo con los Lanister.
75+
#Reseteamos las credenciales de nuevo
76+
az aks get-credentials --resource-group $RESOURCE_GROUP --name $AKS_NAME --overwrite-existing
6277

78+
#Intentamos la misma operación pero en el namespace de los Lanister
79+
kubectl run --generator=run-pod/v1 nginx-kings-landing --image=nginx --namespace kings-landing
80+
#Si intentamos entrar en The North Remembers da un error
81+
kubectl get po -n the-north-remembers
6382

83+
#Si eliminamos el grupo de recursos eliminaremos el clúster
84+
az group delete -n ${RESOURCE_GROUP} --yes --no-wait

04-cloud/00-aks/04-azure-active-directory/manifests/role-kings-landing-ns.yaml renamed to 04-cloud/00-aks/04-azure-active-directory/manifests/kings-landing.yaml

Lines changed: 16 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -19,4 +19,19 @@ rules:
1919
- jobs
2020
- cronjobs
2121
verbs: ["*"]
22-
22+
23+
---
24+
25+
apiVersion: rbac.authorization.k8s.io/v1beta1
26+
kind: RoleBinding
27+
metadata:
28+
name: lanister-access
29+
namespace: kings-landing
30+
roleRef:
31+
apiGroup: rbac.authorization.k8s.io
32+
kind: Role
33+
name: kings-landing-full-access
34+
subjects:
35+
- kind: Group
36+
namespace: kings-landing
37+
name: fe055b1b-2df8-44bc-8a3b-292608ca4702 #Lanister's Object Id

04-cloud/00-aks/04-azure-active-directory/manifests/ns-the-north-remembers-and-role-binding.yml

Lines changed: 0 additions & 13 deletions
This file was deleted.

04-cloud/00-aks/04-azure-active-directory/manifests/rolebinding-kings-landing.yaml

Lines changed: 0 additions & 13 deletions
This file was deleted.

04-cloud/00-aks/04-azure-active-directory/manifests/role-the-north-remembers-ns.yaml renamed to 04-cloud/00-aks/04-azure-active-directory/manifests/the-north-remembers.yaml

Lines changed: 16 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -19,3 +19,19 @@ rules:
1919
- jobs
2020
- cronjobs
2121
verbs: ["*"]
22+
23+
---
24+
25+
apiVersion: rbac.authorization.k8s.io/v1beta1
26+
kind: RoleBinding
27+
metadata:
28+
name: stark-access
29+
namespace: the-north-remembers
30+
roleRef:
31+
apiGroup: rbac.authorization.k8s.io
32+
kind: Role
33+
name: the-north-remembers-full-access
34+
subjects:
35+
- kind: Group
36+
namespace: the-north-remembers
37+
name: fd11b685-082e-408f-9f71-447caaaf85d4 #Stark's ObjectId

0 commit comments

Comments
 (0)