AKS: --api-server-authorized-ip-range filter - PullRequest
       15

AKS: --api-server-authorized-ip-range filter

1 голос
/ 07 апреля 2020

У меня проблема с включением функции --api-server-authorized-ip-ranges, позвольте мне описать мой случай:

  1. У меня AKS без включенной функции, но я хочу добавить его с помощью этой команды:
az aks update --resource-group test-aks-service-rg -n test-aksCluster --api-server-authorized-ip-ranges 1.2.3.4/32

Я получил результат, что IP-адрес был успешно добавлен как разрешенный для API.

Затем я пытаюсь получить журналы модулей, но у меня возникает проблема с тайм-аутом:
Error from server ... dail tcp ... i/o timeout.

Что не так с моей конфигурацией? Как правильно добавить диапазоны аутентификации ip?

Примечание: Я подтвердил, что мой исходящий IP-адрес - 1.2.3.4

1 Ответ

1 голос
/ 07 апреля 2020

Это была моя вина, я упустил важную вещь в документации Microsoft. Ответ здесь:

https://docs.microsoft.com/bs-cyrl-ba/azure/aks/api-server-authorized-ip-ranges

Я забыл добавить публичные c IP-адреса брандмауэра в список IP-диапазонов аутентификации.

для его работы в списке должны быть следующие адреса:

  • Брандмауэр publi c IP-адрес
  • Любой диапазон, представляющий сети, из которых вы будете управлять кластером
  • Если вы используете Azure Dev Spaces в своем кластере AKS, вы должны разрешить дополнительные диапазоны в зависимости от вашего региона.
Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...