IK.AM

@making's tech note


Tanzu Application Platform 1.1 (Full Profile) をAKSにインストールしAzure ADと連携するメモ - Let's Encrypt編

🗃 {Dev/CaaS/Kubernetes/TAP}
🏷 AKS 🏷 Azure 🏷 Backstage 🏷 Cartographer 🏷 Knative 🏷 Kubernetes 🏷 TAP 🏷 Tanzu 
🗓 Updated at 2022-07-12T02:05:50+09:00  🗓 Created at 2022-07-12T01:48:28+09:00 {✒️️ Edit  ⏰ History  🗑 Delete}

Tanzu Application Platform 1.1 をAKSにインストールします。

本記事ではTAPをInstallし、"Hello World"なアプリケーションをソースコードからデプロイする機能("Source to URL")を試します。
コンテナレジストリにはACRを使用し、RBACをAzure ADと連携します。
また、Let's Encrypt (HTTP01 Challenge)でHTTPSを有効にします。

Self Signedな証明書を使用したい場合はこちらを参照してください。

目次

必要なCLI

以下のCLIは事前にインストール済みとします。

リソースグループ作成

az group create --name tap-rg --location japaneast

ACRインスタンスの作成

今回はACRのadminアカウントを使用します。

ACR_NAME=tap${RANDOM}
az acr create --resource-group tap-rg \
  --name ${ACR_NAME} --sku standard \
  --admin-enabled true
ACR_SERVER=${ACR_NAME}.azurecr.io
ACR_USERNAME=${ACR_NAME}
ACR_PASSWORD=$(az acr credential show --name ${ACR_NAME} --resource-group tap-rg --query 'passwords[0].value' --output tsv)

docker login ${ACR_SERVER} -u ${ACR_USERNAME} -p ${ACR_PASSWORD}

AKSクラスタの作成

AKSクラスタにはstandard_f4s_v2 (4 vCPU, 8GB Memory)のWorker Nodeを使用し、cluster-autoscalerを有効にしておきます。またAzure ADとの連携を有効にします。

az aks create \
  --resource-group tap-rg \
  --name tap-sandbox \
  --node-count 3 \
  --enable-cluster-autoscaler \
  --min-count 3 \
  --max-count 10 \
  --node-vm-size standard_f4s_v2 \
  --load-balancer-sku standard \
  --zones 1 2 3 \
  --generate-ssh-keys \
  --attach-acr ${ACR_NAME} \
  --enable-aad

TAPのインストールはadminアカウントで行います。

az aks get-credentials --resource-group tap-rg --name tap-sandbox --admin --overwrite-existing

Tanzu CLIのインストール

# For Mac
pivnet download-product-files --product-slug='tanzu-application-platform' --release-version='1.1.2' --product-file-id=1228424
# For Linux
pivnet download-product-files --product-slug='tanzu-application-platform' --release-version='1.1.2' --product-file-id=1228427
# For Windows
pivnet download-product-files --product-slug='tanzu-application-platform' --release-version='1.1.2' --product-file-id=1228428
tar xvf tanzu-framework-*-amd64.tar
install cli/core/v0.11.6/tanzu-core-*_amd64 /usr/local/bin/tanzu
$ tanzu version
version: v0.11.6
buildDate: 2022-05-20
sha: 90440e2b

プラグインのインストール

export TANZU_CLI_NO_INIT=true
tanzu plugin install --local cli all

EULAのAccept

https://docs.vmware.com/en/VMware-Tanzu-Application-Platform/1.1/tap/GUID-install-tanzu-cli.html#accept-the-end-user-license-agreements-0

以下のEULAを全てAcceptしてください。

image

Cluster Essentials for VMware Tanzuのインストール

pivnet login --api-token=<API TOKEN>

TAPのインストールに必要なKapp ControllerとSecretgen Controllerをデプロイするために Cluster Essentials for VMware Tanzu をインストールします。

# Mac
pivnet download-product-files --product-slug='tanzu-cluster-essentials' --release-version='1.1.0' --product-file-id=1191985
# Linux
pivnet download-product-files --product-slug='tanzu-cluster-essentials' --release-version='1.1.0' --product-file-id=1191987
# Windows
pivnet download-product-files --product-slug='tanzu-cluster-essentials' --release-version='1.1.0' --product-file-id=1191983
TANZUNET_USERNAME=...
TANZUNET_PASSWORD=...

mkdir tanzu-cluster-essentials
tar xzvf tanzu-cluster-essentials-*-amd64-1.1.0.tgz -C tanzu-cluster-essentials

export INSTALL_BUNDLE=registry.tanzu.vmware.com/tanzu-cluster-essentials/cluster-essentials-bundle:1.1.0
export INSTALL_REGISTRY_HOSTNAME=registry.tanzu.vmware.com
export INSTALL_REGISTRY_USERNAME=${TANZUNET_USERNAME}
export INSTALL_REGISTRY_PASSWORD=${TANZUNET_PASSWORD}
cd tanzu-cluster-essentials
./install.sh --yes
cd ..

Tanzu Application Platformのインストール

TAP用Package Repositoryの登録

TANZUNET_USERNAME=...
TANZUNET_PASSWORD=...

kubectl create ns tap-install

tanzu secret registry add tap-registry \
  --username "${TANZUNET_USERNAME}" \
  --password "${TANZUNET_PASSWORD}" \
  --server registry.tanzu.vmware.com \
  --export-to-all-namespaces \
  --yes \
  --namespace tap-install

tanzu package repository add tanzu-tap-repository \
  --url registry.tanzu.vmware.com/tanzu-application-platform/tap-packages:1.1.2 \
  --namespace tap-install
$ tanzu package available list --namespace tap-install
- Retrieving available packages... 
  NAME                                                 DISPLAY-NAME                                                              SHORT-DESCRIPTION                                                                                                                                              LATEST-VERSION  
  accelerator.apps.tanzu.vmware.com                    Application Accelerator for VMware Tanzu                                  Used to create new projects and configurations.                                                                                                                1.1.2           
  api-portal.tanzu.vmware.com                          API portal                                                                A unified user interface to enable search, discovery and try-out of API endpoints at ease.                                                                     1.0.21          
  backend.appliveview.tanzu.vmware.com                 Application Live View for VMware Tanzu                                    App for monitoring and troubleshooting running apps                                                                                                            1.1.2           
  build.appliveview.tanzu.vmware.com                   Application Live View Conventions for VMware Tanzu                        Application Live View convention server                                                                                                                        1.0.2           
  buildservice.tanzu.vmware.com                        Tanzu Build Service                                                       Tanzu Build Service enables the building and automation of containerized software workflows securely and at scale.                                             1.5.2           
  cartographer.tanzu.vmware.com                        Cartographer                                                              Kubernetes native Supply Chain Choreographer.                                                                                                                  0.3.0           
  cnrs.tanzu.vmware.com                                Cloud Native Runtimes                                                     Cloud Native Runtimes is a serverless runtime based on Knative                                                                                                 1.2.1           
  connector.appliveview.tanzu.vmware.com               Application Live View Connector for VMware Tanzu                          App for discovering and registering running apps                                                                                                               1.1.2           
  controller.conventions.apps.tanzu.vmware.com         Convention Service for VMware Tanzu                                       Convention Service enables app operators to consistently apply desired runtime configurations to fleets of workloads.                                          0.6.3           
  controller.source.apps.tanzu.vmware.com              Tanzu Source Controller                                                   Tanzu Source Controller enables workload create/update from source code.                                                                                       0.3.3           
  conventions.appliveview.tanzu.vmware.com             Application Live View Conventions for VMware Tanzu                        Application Live View convention server                                                                                                                        1.1.2           
  developer-conventions.tanzu.vmware.com               Tanzu App Platform Developer Conventions                                  Developer Conventions                                                                                                                                          0.6.0           
  fluxcd.source.controller.tanzu.vmware.com            Flux Source Controller                                                    The source-controller is a Kubernetes operator, specialised in artifacts acquisition from external sources such as Git, Helm repositories and S3 buckets.      0.16.4          
  grype.scanning.apps.tanzu.vmware.com                 Grype for Supply Chain Security Tools - Scan                              Default scan templates using Anchore Grype                                                                                                                     1.1.2           
  image-policy-webhook.signing.apps.tanzu.vmware.com   Image Policy Webhook                                                      Image Policy Webhook enables defining of a policy to restrict unsigned container images.                                                                       1.1.2           
  learningcenter.tanzu.vmware.com                      Learning Center for Tanzu Application Platform                            Guided technical workshops                                                                                                                                     0.2.1           
  metadata-store.apps.tanzu.vmware.com                 Supply Chain Security Tools - Store                                       Post SBoMs and query for image, package, and vulnerability metadata.                                                                                           1.1.3           
  ootb-delivery-basic.tanzu.vmware.com                 Tanzu App Platform Out of The Box Delivery Basic                          Out of The Box Delivery Basic.                                                                                                                                 0.7.1           
  ootb-supply-chain-basic.tanzu.vmware.com             Tanzu App Platform Out of The Box Supply Chain Basic                      Out of The Box Supply Chain Basic.                                                                                                                             0.7.1           
  ootb-supply-chain-testing-scanning.tanzu.vmware.com  Tanzu App Platform Out of The Box Supply Chain with Testing and Scanning  Out of The Box Supply Chain with Testing and Scanning.                                                                                                         0.7.1           
  ootb-supply-chain-testing.tanzu.vmware.com           Tanzu App Platform Out of The Box Supply Chain with Testing               Out of The Box Supply Chain with Testing.                                                                                                                      0.7.1           
  ootb-templates.tanzu.vmware.com                      Tanzu App Platform Out of The Box Templates                               Out of The Box Templates.                                                                                                                                      0.7.1           
  run.appliveview.tanzu.vmware.com                     Application Live View for VMware Tanzu                                    App for monitoring and troubleshooting running apps                                                                                                            1.0.3           
  scanning.apps.tanzu.vmware.com                       Supply Chain Security Tools - Scan                                        Scan for vulnerabilities and enforce policies directly within Kubernetes native Supply Chains.                                                                 1.1.2           
  service-bindings.labs.vmware.com                     Service Bindings for Kubernetes                                           Service Bindings for Kubernetes implements the Service Binding Specification.                                                                                  0.7.1           
  services-toolkit.tanzu.vmware.com                    Services Toolkit                                                          The Services Toolkit enables the management, lifecycle, discoverability and connectivity of Service Resources (databases, message queues, DNS records, etc.).  0.6.0           
  spring-boot-conventions.tanzu.vmware.com             Tanzu Spring Boot Conventions Server                                      Default Spring Boot convention server.                                                                                                                         0.4.0           
  tap-auth.tanzu.vmware.com                            Default roles for Tanzu Application Platform                              Default roles for Tanzu Application Platform                                                                                                                   1.0.1           
  tap-gui.tanzu.vmware.com                             Tanzu Application Platform GUI                                            web app graphical user interface for Tanzu Application Platform                                                                                                1.1.3           
  tap-telemetry.tanzu.vmware.com                       Telemetry Collector for Tanzu Application Platform                        Tanzu Application Plaform Telemetry                                                                                                                            0.1.4           
  tap.tanzu.vmware.com                                 Tanzu Application Platform                                                Package to install a set of TAP components to get you started based on your use case.                                                                          1.1.2           
  tekton.tanzu.vmware.com                              Tekton Pipelines                                                          Tekton Pipelines is a framework for creating CI/CD systems.                                                                                                    0.33.5          
  workshops.learningcenter.tanzu.vmware.com            Workshop Building Tutorial                                                Workshop Building Tutorial                                                                                                                                     0.2.1  

Full Profileのインストール

TAPをインストールするためのtap-values.ymlを作成します。 cnrs.domain_nameには仮のドメインを指定します。あとでenvoyのExternal IPが設定されてから変更します。

Learning Centerは使用しないため、またgrypeは個別にインストールした方良いため(こちらの記事参照)、 これらのパッケージはexcluded_packages除外します。 また、Cloud Native RuntimesはKnative Servingしか使わないので、それ以外のリソースを削除するoverlayを設定します。

cat <<EOF > tap-values.yml
profile: full

ceip_policy_disclosed: true

cnrs:
  domain_name: tap.example.com
  domain_template: "{{.Name}}-{{.Namespace}}.{{.Domain}}"

buildservice:
  kp_default_repository: ${ACR_SERVER}/build-service
  kp_default_repository_username: ${ACR_USERNAME}
  kp_default_repository_password: ${ACR_PASSWORD}
  tanzunet_username: ${TANZUNET_USERNAME}
  tanzunet_password: ${TANZUNET_PASSWORD}
  descriptor_name: full

supply_chain: basic

ootb_supply_chain_basic:
  registry:
    server: ${ACR_SERVER}
    repository: supply-chain

contour:
  infrastructure_provider: azure
  envoy:
    service:
      type: LoadBalancer
      externalTrafficPolicy: Local
      annotations: {}

tap_gui:
  ingressEnabled: true
  ingressDomain: tap.example.com
  service_type: ClusterIP
  #! TLS is configured by the overlay file
  app_config:
    app:
      baseUrl: https://tap-gui.tap.example.com
    backend:
      baseUrl: https://tap-gui.tap.example.com
      cors:
        origin: https://tap-gui.tap.example.com
    catalog:
      locations:
      - type: url
        target: https://github.com/sample-accelerators/tanzu-java-web-app/blob/main/catalog/catalog-info.yaml
      - type: url
        target: https://github.com/sample-accelerators/spring-petclinic/blob/accelerator/catalog/catalog-info.yaml
      - type: url
        target: https://github.com/tanzu-japan/spring-music/blob/tanzu/catalog/catalog-info.yaml

accelerator:
  domain: tap.example.com
  ingress:
    include: true
    #! TLS is configured by the overlay file
    enable_tls: false
  server:
    service_type: ClusterIP

metadata_store:
  app_service_type: ClusterIP
  ingress_enabled: "true"
  ingress_domain: tap.example.com

package_overlays:
- name: cnrs
  secrets:
  - name: cnrs-letsencrypt
  - name: cnrs-slim
- name: tap-gui
  secrets:
  - name: tap-gui-letsencrypt
- name: accelerator
  secrets:
  - name: accelerator-letsencrypt
- name: metadata-store
  secrets:
  - name: metadata-store-letsencrypt

excluded_packages:
- grype.scanning.apps.tanzu.vmware.com
- learningcenter.tanzu.vmware.com
- workshops.learningcenter.tanzu.vmware.com
EOF

ℹ️ LoadBalacerに関するannotationscontour.envoy.service.annotationsに指定可能です。

パブリックに公開されたAKSであれば、HTTP01 Challengeを使用して簡単にLet's Encryptによる証明書を生成できます。

ただし、Self Signedな証明書と比べて、HTTP01 Challengeの場合はワイルドカード証明書が使用できないので、overylayは少し複雑になります。

Cloud Native Runtimesで使用するLet's EncryptのTLS証明書を用意するための次の定義をoverlayで作成します。以下のドキュメントを参考にしました。

cat <<EOF > cnrs-letsencrypt.yml
#@ load("@ytt:data", "data")
#@ load("@ytt:overlay", "overlay")
#@ namespace = data.values.ingress.external.namespace
---
apiVersion: cert-manager.io/v1
kind: ClusterIssuer
metadata:
  name: letsencrypt
spec:
  acme:
    server: https://acme-v02.api.letsencrypt.org/directory
    email: user@yourdomain.com
    privateKeySecretRef:
      name: letsencrypt
    solvers:
    - http01:
        ingress:
          class: contour
#@overlay/match by=overlay.subset({"metadata":{"name":"config-certmanager"}, "kind": "ConfigMap"})
---
data:
  #@overlay/match missing_ok=True
  issuerRef: |
    kind: ClusterIssuer
    name: letsencrypt
#@overlay/match by=overlay.subset({"metadata":{"name":"config-network"}, "kind": "ConfigMap"})
---
data:
  #@overlay/match missing_ok=True
  default-external-scheme: https
  #@overlay/match missing_ok=True
  auto-tls: Enabled
EOF

Cloud Native RuntimesからKnative Serving以外のリソースを削除するoverlayを作成します。

cat <<EOF > cnrs-slim.yml
#@ load("@ytt:overlay", "overlay")
#@overlay/match by=overlay.subset({"metadata":{"namespace":"knative-eventing"}}), expects="1+"
#@overlay/remove
---
#@overlay/match by=overlay.subset({"metadata":{"namespace":"knative-sources"}}), expects="1+"
#@overlay/remove
---
#@overlay/match by=overlay.subset({"metadata":{"namespace":"triggermesh"}}), expects="1+"
#@overlay/remove
---
#@overlay/match by=overlay.subset({"metadata":{"namespace":"vmware-sources"}}), expects="1+"
#@overlay/remove
---
EOF

TAP GUIにLet's EncryptによるTLS証明書を使うoverlayを作成します。

cat <<EOF > tap-gui-letsencrypt.yml
#@ load("@ytt:data", "data")
#@ load("@ytt:overlay", "overlay")
---
apiVersion: cert-manager.io/v1
kind: Certificate
metadata:
  name: tap-gui
  namespace: #@ data.values.namespace
spec:
  secretName: tap-gui-cert
  dnsNames:
  - #@ "tap-gui.{}".format(data.values.ingressDomain)
  issuerRef:
    name: letsencrypt
    kind: ClusterIssuer

#@overlay/match by=overlay.subset({"metadata":{"name":"tap-gui"}, "kind": "HTTPProxy"})
---
spec:
  virtualhost:
    #@overlay/match missing_ok=True
    tls:
      secretName: tap-gui-cert
EOF

App AcceleratorにLet's EncryptによるTLS証明書を使うoverlayを作成します。

cat <<EOF > accelerator-letsencrypt.yml
#@ load("@ytt:data", "data")
#@ load("@ytt:overlay", "overlay")
---
apiVersion: cert-manager.io/v1
kind: Certificate
metadata:
  name: acc-server
  namespace: accelerator-system
spec:
  secretName: acc-server-cert
  dnsNames:
  - #@ "accelerator.{}".format(data.values.domain)
  issuerRef:
    name: letsencrypt
    kind: ClusterIssuer

#@overlay/match by=overlay.subset({"metadata":{"name":"accelerator"}, "kind": "HTTPProxy"})
---
spec:
  virtualhost:
    #@overlay/match missing_ok=True
    tls:
      secretName: acc-server-cert
EOF

Metadata StoreにLet's EncryptによるTLS証明書を使うoverlayを作成します。

cat <<EOF > metadata-store-letsencrypt.yml
#@ load("@ytt:overlay", "overlay")
#@overlay/match by=overlay.subset({"metadata":{"name":"ingress-cert"}, "kind": "Certificate"})
---
spec:
  issuerRef:
    name: letsencrypt
    #@overlay/match missing_ok=True
    kind: ClusterIssuer
EOF

overlayファイルをSecretとして作成します。

kubectl -n tap-install create secret generic cnrs-letsencrypt \
  -o yaml \
  --dry-run=client \
  --from-file=cnrs-letsencrypt.yml \
  | kubectl apply -f-

kubectl -n tap-install create secret generic cnrs-slim \
  -o yaml \
  --dry-run=client \
  --from-file=cnrs-slim.yml \
  | kubectl apply -f-

kubectl -n tap-install create secret generic tap-gui-letsencrypt \
  -o yaml \
  --dry-run=client \
  --from-file=tap-gui-letsencrypt.yml \
  | kubectl apply -f-

kubectl -n tap-install create secret generic accelerator-letsencrypt \
  -o yaml \
  --dry-run=client \
  --from-file=accelerator-letsencrypt.yml \
  | kubectl apply -f-

kubectl -n tap-install create secret generic metadata-store-letsencrypt \
  -o yaml \
  --dry-run=client \
  --from-file=metadata-store-letsencrypt.yml \
  | kubectl apply -f-

TAPをインストールします。

tanzu package install tap -p tap.tanzu.vmware.com -v 1.1.2 --values-file tap-values.yml -n tap-install --poll-timeout 60m

インストールの進捗は次のコマンドで確認します。

watch kubectl get node,app,pod -A -owide

tanzu package installの方は途中で次のようなエラーが出るかもしれませんが、待っていれば Reconcile succeeded になるのでwatchで確認してください。

Error: resource reconciliation failed: kapp: Error: waiting on reconcile packageinstall/metadata-store (packaging.carvel.dev/v1alpha1) namespace: tap-install:
  Finished unsuccessfully (Reconcile failed:  (message: Error (see .status.usefulErrorMessage for details))). Reconcile failed: Error (see .status.usefulErrorMessage for details)
Error: exit status 1

全てのappが Reconcile succeeded になるまで待ちます。20分くらいかかります。

$ kubectl get app -n tap-install 
NAME                       DESCRIPTION           SINCE-DEPLOY   AGE
accelerator                Reconcile succeeded   4m28s          12m
api-portal                 Reconcile succeeded   3m5s           14m
appliveview                Reconcile succeeded   80s            12m
appliveview-connector      Reconcile succeeded   2m32s          14m
appliveview-conventions    Reconcile succeeded   57s            12m
buildservice               Reconcile succeeded   14m            14m
cartographer               Reconcile succeeded   2m16s          12m
cert-manager               Reconcile succeeded   2m43s          14m
cnrs                       Reconcile succeeded   4m27s          12m
contour                    Reconcile succeeded   63s            12m
conventions-controller     Reconcile succeeded   106s           12m
developer-conventions      Reconcile succeeded   70s            12m
fluxcd-source-controller   Reconcile succeeded   3m6s           14m
image-policy-webhook       Reconcile succeeded   83s            12m
metadata-store             Reconcile succeeded   4m19s          12m
ootb-delivery-basic        Reconcile succeeded   56s            12m
ootb-supply-chain-basic    Reconcile succeeded   60s            12m
ootb-templates             Reconcile succeeded   2m11s          12m
scanning                   Reconcile succeeded   2m             14m
service-bindings           Reconcile succeeded   3m58s          14m
services-toolkit           Reconcile succeeded   3m35s          14m
source-controller          Reconcile succeeded   3m34s          14m
spring-boot-conventions    Reconcile succeeded   40s            12m
tap                        Reconcile succeeded   4m36s          14m
tap-auth                   Reconcile succeeded   4m7s           14m
tap-gui                    Reconcile succeeded   4m29s          12m
tap-telemetry              Reconcile succeeded   3m59s          14m
tekton-pipelines           Reconcile succeeded   3m35s          14m

インストールされたパッケージは次の通りです。

$ kubectl get packageinstall -n tap-install 
NAME                       PACKAGE NAME                                   PACKAGE VERSION   DESCRIPTION           AGE
accelerator                accelerator.apps.tanzu.vmware.com                    1.1.2             Reconcile succeeded   12m
api-portal                 api-portal.tanzu.vmware.com                          1.0.21            Reconcile succeeded   14m
appliveview                backend.appliveview.tanzu.vmware.com                 1.1.2             Reconcile succeeded   12m
appliveview-connector      connector.appliveview.tanzu.vmware.com               1.1.2             Reconcile succeeded   14m
appliveview-conventions    conventions.appliveview.tanzu.vmware.com             1.1.2             Reconcile succeeded   12m
buildservice               buildservice.tanzu.vmware.com                        1.5.2             Reconcile succeeded   14m
cartographer               cartographer.tanzu.vmware.com                        0.3.0             Reconcile succeeded   13m
cert-manager               cert-manager.tanzu.vmware.com                        1.5.3+tap.2       Reconcile succeeded   14m
cnrs                       cnrs.tanzu.vmware.com                                1.2.1             Reconcile succeeded   12m
contour                    contour.tanzu.vmware.com                             1.18.2+tap.2      Reconcile succeeded   13m
conventions-controller     controller.conventions.apps.tanzu.vmware.com         0.6.3             Reconcile succeeded   13m
developer-conventions      developer-conventions.tanzu.vmware.com               0.6.0             Reconcile succeeded   12m
fluxcd-source-controller   fluxcd.source.controller.tanzu.vmware.com            0.16.4            Reconcile succeeded   14m
image-policy-webhook       image-policy-webhook.signing.apps.tanzu.vmware.com   1.1.2             Reconcile succeeded   13m
metadata-store             metadata-store.apps.tanzu.vmware.com                 1.1.3             Reconcile succeeded   13m
ootb-delivery-basic        ootb-delivery-basic.tanzu.vmware.com                 0.7.1             Reconcile succeeded   12m
ootb-supply-chain-basic    ootb-supply-chain-basic.tanzu.vmware.com             0.7.1             Reconcile succeeded   12m
ootb-templates             ootb-templates.tanzu.vmware.com                      0.7.1             Reconcile succeeded   12m
scanning                   scanning.apps.tanzu.vmware.com                       1.1.2             Reconcile succeeded   14m
service-bindings           service-bindings.labs.vmware.com                     0.7.1             Reconcile succeeded   14m
services-toolkit           services-toolkit.tanzu.vmware.com                    0.6.0             Reconcile succeeded   14m
source-controller          controller.source.apps.tanzu.vmware.com              0.3.3             Reconcile succeeded   14m
spring-boot-conventions    spring-boot-conventions.tanzu.vmware.com             0.4.0             Reconcile succeeded   12m
tap                        tap.tanzu.vmware.com                                 1.1.2             Reconcile succeeded   14m
tap-auth                   tap-auth.tanzu.vmware.com                            1.0.1             Reconcile succeeded   14m
tap-gui                    tap-gui.tanzu.vmware.com                             1.1.3             Reconcile succeeded   12m
tap-telemetry              tap-telemetry.tanzu.vmware.com                       0.1.4             Reconcile succeeded   14m
tekton-pipelines           tekton.tanzu.vmware.com                              0.33.5            Reconcile succeeded   14m

デプロイされたPodは次の通りです。

$ kubectl get pod -A
NAMESPACE                   NAME                                                   READY   STATUS    RESTARTS      AGE
accelerator-system          acc-engine-55fbbf8886-pkd4w                            1/1     Running   0             12m
accelerator-system          acc-server-5cb88fdb58-dmkhd                            1/1     Running   0             12m
accelerator-system          accelerator-controller-manager-795575b6f-6897b         1/1     Running   0             12m
api-portal                  api-portal-server-55669494d8-dm9kv                     1/1     Running   0             14m
app-live-view-connector     application-live-view-connector-87pfl                  1/1     Running   0             14m
app-live-view-connector     application-live-view-connector-ftlvt                  1/1     Running   0             14m
app-live-view-connector     application-live-view-connector-ppdvp                  1/1     Running   0             14m
app-live-view-conventions   appliveview-webhook-65fc48fb7-b8qn4                    1/1     Running   0             12m
app-live-view               application-live-view-server-56757f9b8c-62754          1/1     Running   0             12m
build-service               build-pod-image-fetcher-dtnmd                          5/5     Running   0             14m
build-service               build-pod-image-fetcher-jcqzr                          5/5     Running   0             14m
build-service               build-pod-image-fetcher-tkgck                          5/5     Running   0             14m
build-service               dependency-updater-controller-7d59b5bb6c-pwn9h         1/1     Running   0             14m
build-service               secret-syncer-controller-7d798f5975-w779r              1/1     Running   0             14m
build-service               smart-warmer-image-fetcher-8pbbq                       4/4     Running   0             7m40s
build-service               smart-warmer-image-fetcher-rh7qp                       4/4     Running   0             7m37s
build-service               smart-warmer-image-fetcher-tjw5b                       4/4     Running   0             7m41s
build-service               warmer-controller-5c855dbdb-jlcwl                      1/1     Running   0             14m
cartographer-system         cartographer-controller-8f5dd7d9f-7bfqb                1/1     Running   0             13m
cert-injection-webhook      cert-injection-webhook-5cbd95664b-zvr8w                1/1     Running   0             14m
cert-manager                cert-manager-56bfb5969d-75xfp                          1/1     Running   0             14m
cert-manager                cert-manager-cainjector-874bd9746-7htzp                1/1     Running   0             14m
cert-manager                cert-manager-webhook-76f9f9f4f7-5mshp                  1/1     Running   0             14m
conventions-system          conventions-controller-manager-5cf9c87b8c-4skmr        1/1     Running   0             13m
developer-conventions       webhook-d5769577c-pk4sz                                1/1     Running   0             12m
flux-system                 source-controller-5ffd559bb5-tqlsl                     1/1     Running   0             14m
image-policy-system         image-policy-controller-manager-6845d7cc7b-jdjsg       2/2     Running   0             13m
kapp-controller             kapp-controller-858748bb69-6qtlm                       1/1     Running   0             17m
knative-serving             activator-c57bfb9fd-8ffwr                              1/1     Running   0             11m
knative-serving             activator-c57bfb9fd-mm4c6                              1/1     Running   0             11m
knative-serving             activator-c57bfb9fd-nx4hd                              1/1     Running   0             11m
knative-serving             autoscaler-9f959bcf5-sggnf                             1/1     Running   0             11m
knative-serving             autoscaler-hpa-664f698bdf-xzbnq                        1/1     Running   0             11m
knative-serving             controller-6d444f9b7-6nkbc                             1/1     Running   0             11m
knative-serving             domain-mapping-5c5cfdf595-6gzrq                        1/1     Running   0             11m
knative-serving             domainmapping-webhook-77d4cdd99-zg2dg                  1/1     Running   0             11m
knative-serving             net-certmanager-controller-6c4f7cc7cf-n422f            1/1     Running   0             11m
knative-serving             net-certmanager-webhook-569bcd69b-hf6ss                1/1     Running   0             11m
knative-serving             net-contour-controller-85bd6b6856-m9cfs                1/1     Running   0             11m
knative-serving             webhook-59f9b4f6f4-8tlvm                               1/1     Running   0             11m
knative-serving             webhook-59f9b4f6f4-djvp6                               1/1     Running   0             11m
kpack                       kpack-controller-68c7b4749d-vcnqd                      1/1     Running   0             14m
kpack                       kpack-webhook-655cd9b6b7-hwct4                         1/1     Running   0             14m
kube-system                 azure-ip-masq-agent-45nmc                              1/1     Running   0             20m
kube-system                 azure-ip-masq-agent-7frxm                              1/1     Running   0             20m
kube-system                 azure-ip-masq-agent-v9jfq                              1/1     Running   0             20m
kube-system                 cloud-node-manager-m7htt                               1/1     Running   0             20m
kube-system                 cloud-node-manager-qg8xd                               1/1     Running   0             20m
kube-system                 cloud-node-manager-z5vmh                               1/1     Running   0             20m
kube-system                 coredns-autoscaler-7d56cd888-bjqn8                     1/1     Running   0             21m
kube-system                 coredns-dc97c5f55-j6sxr                                1/1     Running   0             21m
kube-system                 coredns-dc97c5f55-rg5j7                                1/1     Running   0             19m
kube-system                 csi-azuredisk-node-ckxcz                               3/3     Running   0             20m
kube-system                 csi-azuredisk-node-sslgm                               3/3     Running   0             20m
kube-system                 csi-azuredisk-node-wq6nd                               3/3     Running   0             20m
kube-system                 csi-azurefile-node-2hl5r                               3/3     Running   0             20m
kube-system                 csi-azurefile-node-6q7xn                               3/3     Running   0             20m
kube-system                 csi-azurefile-node-vc92r                               3/3     Running   0             20m
kube-system                 konnectivity-agent-59d8d847f6-gl7mj                    1/1     Running   0             16m
kube-system                 konnectivity-agent-59d8d847f6-n55v4                    1/1     Running   0             16m
kube-system                 kube-proxy-25s6b                                       1/1     Running   0             20m
kube-system                 kube-proxy-hmv2h                                       1/1     Running   0             20m
kube-system                 kube-proxy-j7jh6                                       1/1     Running   0             20m
kube-system                 metrics-server-64b66fbbc8-hg7zr                        1/1     Running   0             21m
metadata-store              metadata-store-app-66c9dff4f8-8ttg5                    2/2     Running   3 (10m ago)   13m
metadata-store              metadata-store-db-0                                    1/1     Running   0             13m
scan-link-system            scan-link-controller-manager-75dccf5fc4-dl2fq          2/2     Running   2 (13m ago)   14m
secretgen-controller        secretgen-controller-5585f754f7-7c8jg                  1/1     Running   0             17m
service-bindings            manager-7d48bcdff9-7gqhl                               1/1     Running   0             14m
services-toolkit            services-toolkit-controller-manager-7968c7f947-7tc48   1/1     Running   0             14m
source-system               source-controller-manager-7bfd7dbd8d-pdhss             1/1     Running   0             14m
spring-boot-convention      spring-boot-webhook-6898c7fc7-wxps2                    1/1     Running   0             11m
stacks-operator-system      controller-manager-7fd7fd674c-wkfxz                    1/1     Running   0             14m
tanzu-system-ingress        contour-7b79b8bb74-2sbkt                               1/1     Running   0             13m
tanzu-system-ingress        contour-7b79b8bb74-r8bxx                               1/1     Running   0             13m
tanzu-system-ingress        envoy-dmh62                                            2/2     Running   0             13m
tanzu-system-ingress        envoy-hdd7c                                            2/2     Running   0             13m
tanzu-system-ingress        envoy-lmbrw                                            2/2     Running   0             13m
tap-gui                     server-5b84c65b67-b7v7p                                1/1     Running   0             4m54s
tap-telemetry               tap-telemetry-controller-7c6dbcb58-22qgh               1/1     Running   0             14m
tekton-pipelines            tekton-pipelines-controller-849dcd975f-zcwkd           1/1     Running   0             14m
tekton-pipelines            tekton-pipelines-webhook-84f9fb9d98-qvwmp              1/1     Running   0             14m

Nodeは3台(standard_f4s_v2の場合)使用しています。

$ kubectl get node -owide
NAME                                STATUS   ROLES   AGE   VERSION   INTERNAL-IP   EXTERNAL-IP   OS-IMAGE             KERNEL-VERSION     CONTAINER-RUNTIME
aks-nodepool1-24504655-vmss000000   Ready    agent   14m   v1.22.6   10.224.0.4    <none>        Ubuntu 18.04.6 LTS   5.4.0-1085-azure   containerd://1.5.11+azure-2
aks-nodepool1-24504655-vmss000001   Ready    agent   14m   v1.22.6   10.224.0.5    <none>        Ubuntu 18.04.6 LTS   5.4.0-1085-azure   containerd://1.5.11+azure-2
aks-nodepool1-24504655-vmss000002   Ready    agent   14m   v1.22.6   10.224.0.6    <none>        Ubuntu 18.04.6 LTS   5.4.0-1085-azure   containerd://1.5.11+azure-2

この時点ではtap.example.comを使用した証明書を作成しようとして、以下のようにPendingになっているはずです。

$ kubectl get challenge -A                                                
NAMESPACE            NAME                                       STATE     DOMAIN                           AGE
accelerator-system   acc-server-wvmmx-1210495946-2744884810     pending   accelerator.tap.example.com      2m33s
metadata-store       ingress-cert-sqrxr-1267121018-1800626415   pending   metadata-store.tap.example.com   2m33s
tap-gui              tap-gui-cn4dq-2028276150-1597129821        pending   tap-gui.tap.example.com          2m1s

Envoyに設定されたExternal IPを使って、cnrs.domain_nameを変更します。ドメイン名にはsslip.ioを使用します。 例えば、External IPが10.99.0.147の場合はcnrs.domain_nameに*.10-99-0-147.sslip.ioを指定します。

次のコマンドでtap-values.ymlを更新します。

sed -i.bak "s|tap.example.com|$(kubectl get -n tanzu-system-ingress svc envoy -ojsonpath='{.status.loadBalancer.ingress[0].ip}' | sed 's/\./-/g').sslip.io|g" tap-values.yml

TAPを更新します。

tanzu package installed update tap -n tap-install -v 1.1.2 -f tap-values.yml 

Default TLSのCertificateのDNS名が更新されたことを確認してください。少し時間がかかる場合があります。

$ kubectl get certificate -n tanzu-system-ingress cnrs-default-tls -ojsonpath='{.spec.dnsNames[0]}'
*.20-194-210-187.sslip.io

Ingress (Contour)経由でアクセスできるコンポーネントは次の通りです。

$ kubectl get httpproxy -A
NAMESPACE            NAME                     FQDN                                     TLS SECRET        STATUS   STATUS DESCRIPTION
accelerator-system   accelerator              accelerator.20-194-210-187.sslip.io      acc-server-cert   valid    Valid HTTPProxy
metadata-store       metadata-store-ingress   metadata-store.20-194-210-187.sslip.io   ingress-cert      valid    Valid HTTPProxy
tap-gui              tap-gui                  tap-gui.20-194-210-187.sslip.io          tap-gui-cert      valid    Valid HTTPProxy

TLS証明書発行のChallengeも次のように完了しているはずです。

$ kubectl get challenge -A                                                                      
No resources found

TAP GUIへのアクセス

TAP GUIへのホスト名は次のコマンドで確認できます。

$ kubectl get httpproxy -n tap-gui tap-gui -ojsonpath='{.spec.virtualhost.fqdn}'
tap-gui.20-194-210-187.sslip.io

このホスト名へHTTPSでアクセスします。

⚠️ cnrs.domain_nameの設定変更後TAP-GUIのPodが再作成されるので、再作成後にアクセスしてください。

image

TAP GUIの認証設定を行っていないので、Guest Userでログインします。後ほどAzure ADでログインできるようにします。

image

"YOUR ORGANIZATION"の"All"をクリックします。

インストール時に設定したCatalogが登録されています。

image

サイドバーの➕アイコンをクリックすると"Accelerators"一覧が表示されます。

image

ADグループの作成とメンバー追加

TAP Developer用のADグループを作成します。

GROUP_ID=$(az ad group create --display-name tap-demo-developer --mail-nickname tap-demo-developer --query id -o tsv)

自分のアカウント(ここではtmaki@pivotalazure.vmware.com)をこのグループに追加します。

az ad group member add --group tap-demo-developer --member-id $(az ad user show --id tmaki@pivotalazure.vmware.com --query id -o tsv)

groupに追加されていることを確認します。

$ az ad group member list --group tap-demo-developer 
[
  {
    "@odata.type": "#microsoft.graph.user",
    "businessPhones": [],
    "displayName": "Toshiaki Maki",
    "givenName": "Toshiaki",
    "id": "********",
    "jobTitle": null,
    "mail": null,
    "mobilePhone": null,
    "officeLocation": null,
    "preferredLanguage": null,
    "surname": "Maki",
    "userPrincipalName": "tmaki@pivotalazure.vmware.com"
  }
]

GROUP_IDは次のコマンドでも取得できます。

GROUP_ID=$(az ad group list --filter "displayname eq 'tap-demo-developer'" --query '[0].id' -o tsv )

Workloadのデプロイ

Workloadを作成するための事前準備

ここは引き続き、adminとして作業します。

az aks get-credentials --resource-group tap-rg --name tap-sandbox --admin --overwrite-existing

https://docs.vmware.com/en/Tanzu-Application-Platform/1.1/tap/GUID-install-components.html#setup (一部変更しています)

demo namespaceを作成します。

kubectl create ns demo

demo namespaceにおいた、先に作成したADグループに対して、app-editor ClusterRoleをバインドします。

kubectl create rolebinding app-editor -n demo --clusterrole app-editor --group ${GROUP_ID}

ACRにアクセスするSecretを作成します。ここではadminアカウント使用しますが、Service Principalの方がいいかもしれません。

tanzu secret registry add registry-credentials --server ${ACR_SERVER} --username ${ACR_USERNAME} --password ${ACR_PASSWORD} --namespace demo

Service Accountの設定を行います。

cat <<EOF | kubectl -n demo apply -f -
apiVersion: v1
kind: Secret
metadata:
  name: tap-registry
  annotations:
    secretgen.carvel.dev/image-pull-secret: ""
type: kubernetes.io/dockerconfigjson
data:
  .dockerconfigjson: e30K
---
apiVersion: v1
kind: Secret
metadata:
  name: git-ssh
---
apiVersion: v1
kind: ServiceAccount
metadata:
  name: default
secrets:
- name: registry-credentials
- name: git-ssh
imagePullSecrets:
- name: registry-credentials
- name: tap-registry
---
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
  name: default-permit-deliverable
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: deliverable
subjects:
- kind: ServiceAccount
  name: default
---
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
  name: default-permit-workload
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: workload
subjects:
- kind: ServiceAccount
  name: default
EOF

Developerとしてログイン

ここでDeveloperとしてk8sにログインします。

az aks get-credentials --resource-group tap-rg --name tap-sandbox --overwrite-existing

K8sクラスタへ初回アクセスのタイミングでAzureへのログインを求められます。
default namespaceに対するPodのRead権限はないので、kubectl get podはForbiddenになります。

$ kubectl get pod
To sign in, use a web browser to open the page https://microsoft.com/devicelogin and enter the code AJ9MVQ438 to authenticate.
Error from server (Forbidden): pods is forbidden: User "tmaki@pivotalazure.vmware.com" cannot list resource "pods" in API group "" in the namespace "default"

demo namespaceはPod一覧を取得できます。

$ kubectl get pod -n demo
No resources found in demo namespace.

Javaアプリのデプロイ

tanzu apps workload apply spring-music \
  --app spring-music \
  --git-repo https://github.com/scottfrederick/spring-music \
  --git-branch tanzu \
  --type web \
  --annotation autoscaling.knative.dev/minScale=1 \
  -n demo \
  -y
tanzu apps workload tail spring-music -n demo   

作成されるリソースを確認したければ次のコマンドをwatchしてください。

watch kubectl get workload,pod,gitrepo,imgs,build,podintent,taskrun,imagerepository,app,ksvc -n demo -owide
$ kubectl get workload,pod,gitrepo,imgs,build,podintent,taskrun,imagerepository,app,ksvc -n demo -owide 

NAME                              SOURCE                                           SUPPLYCHAIN     READY   REASON   AGE
workload.carto.run/spring-music   https://github.com/scottfrederick/spring-music   source-to-url   True    Ready    4m33s

NAME                                                 READY   STATUS      RESTARTS   AGE     IP            NODE                                NOMINATED NODE   READINESS GATES
pod/spring-music-00001-deployment-7ff68976cd-pplm4   2/2     Running     0          22s     10.244.1.29   aks-nodepool1-24504655-vmss000001   <none>           <none>
pod/spring-music-build-1-build-pod                   0/1     Completed   0          4m26s   10.244.0.28   aks-nodepool1-24504655-vmss000002   <none>           <none>
pod/spring-music-config-writer-b772l-pod             0/1     Completed   0          115s    10.244.1.28   aks-nodepool1-24504655-vmss000001   <none>           <none>

NAME                                                  URL                                              READY   STATUS                                                             AGE
gitrepository.source.toolkit.fluxcd.io/spring-music   https://github.com/scottfrederick/spring-music   True    Fetched revision: tanzu/922a509361d1345984899cafeb34622ef7dd2086   4m30s

NAME                          LATESTIMAGE                                                                                                                  READY
image.kpack.io/spring-music   tap26070.azurecr.io/supply-chain/spring-music-demo@sha256:9ddb25fc7248e5a4120497e51148679395bd4279cc9228f15704dcf37317ae5c   True

NAME                                  IMAGE                                                                                                                        SUCCEEDED
build.kpack.io/spring-music-build-1   tap26070.azurecr.io/supply-chain/spring-music-demo@sha256:9ddb25fc7248e5a4120497e51148679395bd4279cc9228f15704dcf37317ae5c   True

NAME                                                       READY   REASON               AGE
podintent.conventions.apps.tanzu.vmware.com/spring-music   True    ConventionsApplied   2m4s

NAME                                                  SUCCEEDED   REASON      STARTTIME   COMPLETIONTIME
taskrun.tekton.dev/spring-music-config-writer-b772l   True        Succeeded   115s        76s

NAME                                                                 IMAGE                                                                                            URL                                                                                                                                                                                                     READY   REASON   AGE
imagerepository.source.apps.tanzu.vmware.com/spring-music-delivery   tap26070.azurecr.io/supply-chain/spring-music-demo-bundle:8d71c03c-8ee5-4396-a56b-e572e4571512   http://source-controller-manager-artifact-service.source-system.svc.cluster.local./imagerepository/demo/spring-music-delivery/4da9775cb6be1ef5cb4187bb2d85b3c9ac46ebcc4998a87e343ff88d0874c7cf.tar.gz   True    Ready    4m27s

NAME                                DESCRIPTION           SINCE-DEPLOY   AGE
app.kappctrl.k14s.io/spring-music   Reconcile succeeded   23s            4m27s

NAME                                       URL                                                 LATESTCREATED        LATESTREADY          READY   REASON
service.serving.knative.dev/spring-music   https://spring-music-demo.20-194-210-187.sslip.io   spring-music-00001   spring-music-00001   True
$ tanzu apps workload get -n demo spring-music
# spring-music: Ready
---
lastTransitionTime: "2022-07-11T07:58:53Z"
message: ""
reason: Ready
status: "True"
type: Ready

Pods
NAME                                             STATUS      RESTARTS   AGE
spring-music-00001-deployment-7ff68976cd-pplm4   Running     0          39s
spring-music-build-1-build-pod                   Succeeded   0          4m43s
spring-music-config-writer-b772l-pod             Succeeded   0          2m12s

Knative Services
NAME           READY   URL
spring-music   Ready   https://spring-music-demo.20-194-210-187.sslip.io
image TAP GUIでSpring Musicの情報を見ることができます。

TAP GUIのCatalogからSpring Musicを選択。

image

Podを選択。

image

Live Viewが見られます。

image

Spring Boot Actuatorのエンドポイントを選択できます。

image

Memoryを選んだ場合、

image

次に、サイドバーから"Workloads"を選択します。

image

Spring Musicを選択すると、Supply Chainの状態を確認することができます。

image

確認が終わればWorkloadを削除します。

tanzu apps workload delete -n demo spring-music -y

Azure ADでTAP GUIにログインする

TAP GUIの認証にAzure ADを使用するには、Backstageのドキュメントの手順通り、 App Registrationを作成します。次の通りです。

  1. Log in to the Azure Portal
  2. Create an Active Directory Tenant, if one does not yet exist
  3. Navigate to Azure Active Directory > App Registrations
  4. Register an application
  5. Navigate to Certificates & secrets > New client secret to create a secret

clientSecretはSecret生成直後にコピーできます。

image

clientId、tenantIdはOverviewから確認できます。

image

tap-values.ymlにclientId、clientSecret、tenantIdを設定します。

tap_gui:
  # ...
  app_config:
    # ...
    auth:
      environment: development
      providers:
        microsoft:
          development:
            clientId: ${AUTH_MICROSOFT_CLIENT_ID}
            clientSecret: ${AUTH_MICROSOFT_CLIENT_SECRET}
            tenantId: ${AUTH_MICROSOFT_TENANT_ID}

adminとして作業します。

az aks get-credentials --resource-group tap-rg --name tap-sandbox --admin --overwrite-existing

TAPを更新します。

tanzu package installed update tap -n tap-install -v 1.1.2 -f tap-values.yml 

TAP GUIが再作成されるまで次のコマンドで確認して待ってください。

watch kubectl get pod -n tap-gui

再起動後、TAP GUIにアクセスすれば、"Sign in with Azure OAuth"と表示されます。

image

DeveloperのアカウントでAzureにログインします。

image

承諾します。

image

ログインに成功し、サイドバーから"Settings"を確認すると、ログインユーザー名とメールアドレスが表示されることを確認できます。

image

[Optional] Source Test Scan to URLを試す

こちらの記事を参照。

[Optional] ADユーザーの追加

先に使用したユーザー(tmaki@pivotalazure.vmware.com)はAKSのAdmin Roleを持っていました。 実際にTAP DeveloperがAKSのAdmin Roleを持つことはないはずなので、 User Roleを使うパターンを試します。

まずはユーザーを作成します。ここではユーザーを招待します。
image
image

招待をAcceptします。
image

追加したユーザーにAKSのUser Roleをアサインします。

ACCOUNT_ID=$(az ad user show --id tmaki_vmware.com#EXT#@pivotalio.onmicrosoft.com --query id -o tsv)
AKS_ID=$(az aks show -g tap-rg -n tap-sandbox --query id -o tsv)

az role assignment create --assignee ${ACCOUNT_ID} --scope ${AKS_ID} --role "Azure Kubernetes Service Cluster User Role"

また、tap-demo-developer groupに追加します。

az ad group member add --group tap-demo-developer --member-id ${ACCOUNT_ID}

groupに追加されていることを確認します。

$ az ad group member list --group tap-demo-developer 
[
  {
    "@odata.type": "#microsoft.graph.user",
    "businessPhones": [],
    "displayName": "Toshiaki Maki",
    "givenName": "Toshiaki",
    "id": "********",
    "jobTitle": null,
    "mail": null,
    "mobilePhone": null,
    "officeLocation": null,
    "preferredLanguage": null,
    "surname": "Maki",
    "userPrincipalName": "tmaki@pivotalazure.vmware.com"
  },
  {
    "@odata.type": "#microsoft.graph.user",
    "businessPhones": [],
    "displayName": "Toshiaki Maki",
    "givenName": null,
    "id": "********",
    "jobTitle": null,
    "mail": "tmaki@vmware.com",
    "mobilePhone": null,
    "officeLocation": null,
    "preferredLanguage": null,
    "surname": null,
    "userPrincipalName": "tmaki_vmware.com#EXT#@pivotalio.onmicrosoft.com"
  }
]

別の環境で追加されたユーザーにログインしてください。

az login

次のコマンドでkubeconfigを取得してください。--adminをつけるとエラーになります。

az aks get-credentials --resource-group tap-rg --name tap-sandbox --overwrite-existing 

Workloadの作成はこれまでと同じです。

TAPのアンインストール

kubectl delete workload -A --all
tanzu package installed delete tap -n tap-install -y

AKSクラスタの削除

az aks delete \
  --resource-group tap-rg \
  --name tap-sandbox

ACRインスタンスの削除

az acr delete --resource-group tap-rg --name ${ACR_NAME}

リソースグループ削除

az group delete --name tap-rg