Questo documento aiuta a risolvere i problemi di autenticazione in Google Distributed Cloud. Vengono fornite informazioni e indicazioni generali sulla risoluzione dei problemi, nonché informazioni specifiche per OpenID Connect (OIDC) e Lightweight Directory Access Protocol (LDAP).
L'autenticazione OIDC e LDAP utilizza GKE Identity Service. Prima di poter utilizzare GKE Identity Service con Google Distributed Cloud, devi configurare o provider di identità. Se non hai configurato un provider di identità per GKE Identity Service, segui le istruzioni per una delle più comuni seguenti fornitori:
Esamina il Guida alla risoluzione dei problemi relativi al provider di identità del servizio di identità GKE per informazioni su come abilitare e rivedere i log delle identità e testare la connettività.
Se hai bisogno di ulteriore assistenza, contatta Assistenza clienti Google Cloud.
Risoluzione dei problemi generali
I seguenti suggerimenti per la risoluzione dei problemi possono essere utili per problemi generali di autenticazione e autorizzazione con Google Distributed Cloud. Se questi problemi non si applicano o in caso di problemi con OIDC o LDAP, passa alla sezione sulla risoluzione dei problemi GKE Identity Service.
Mantieni aggiornato gcloud anthos auth
Puoi evitare molti problemi comuni verificando che i componenti dell'installazione di gcloud anthos auth
siano aggiornati.
Ci sono due parti che devono essere verificate. gcloud anthos auth
ha una logica nel componente principale di Google Cloud CLI e un comando separato
componente pacchettizzato anthos-auth
.
Per aggiornare Google Cloud CLI:
gcloud components update
Per aggiornare il componente
anthos-auth
:gcloud components install anthos-auth
Configurazione del provider non valida
Se la configurazione del provider di identità non è valida, dopo aver fatto clic su ACCEDI verrà visualizzata una schermata di errore del provider di identità. Segui le istruzioni specifiche del provider per configurare correttamente il provider o il tuo cluster.
Configurazione non valida
Se la console Google Cloud non riesce a leggere la configurazione OIDC dal tuo cluster, il pulsante ACCEDI è disattivato. Risoluzione dei problemi del cluster OIDC consulta la seguente sezione per la risoluzione dei problemi relativi a OIDC in questo documento.
Autorizzazioni non valide
Se completi il flusso di autenticazione, ma non vedi ancora i dettagli del cluster, assicurati di aver concesso le autorizzazioni RBAC corrette all'account utilizzato con OIDC. Potrebbe trattarsi di un account diverso da quello che utilizzi per accedere alla console Google Cloud.
Token di aggiornamento mancante
Il seguente problema si verifica quando il server di autorizzazione richiede il consenso, ma il parametro di autenticazione richiesto non è stato fornito.
Error: missing 'RefreshToken' field in 'OAuth2Token' in credentials struct
Per risolvere il problema, aggiungi prompt=consent
nella risorsa ClientConfig
al campo authentication.oidc.extraParams
. Quindi, rigenera il client.
di autenticazione.
Token di aggiornamento scaduto
Il seguente problema si verifica quando il token di aggiornamento nel file kubeconfig ha scaduto:
Unable to connect to the server: Get {DISCOVERY_ENDPOINT}: x509:
certificate signed by unknown authority
Per risolvere il problema, esegui di nuovo il comando gcloud anthos auth login
.
gcloud anthos auth login non riesce con proxyconnect tcp
Questo problema si verifica quando si verifica un errore in https_proxy
o HTTPS_PROXY
configurazioni variabile di ambiente. Se nelle variabili di ambiente è specificato https://
, le librerie client HTTP di GoLang potrebbero non riuscire se il proxy è configurato per gestire le connessioni HTTPS utilizzando altri protocolli come SOCK5.
Potrebbe essere restituito il seguente messaggio di errore di esempio:
proxyconnect tcp: tls: first record does not look like a TLS handshake
Per risolvere il problema, modifica gli ambienti https_proxy
e HTTPS_PROXY
per omettere https:// prefix
. Su Windows, modifica le variabili di ambiente
di sistema. Ad esempio, modifica il valore dell'attributo https_proxy
variabile di ambiente da https://webproxy.example.com:8000
a
webproxy.example.com:8000
.
L'accesso al cluster non riesce quando si utilizza il file kubeconfig generato da gcloud anthos auth login
Questo problema si verifica quando il server dell'API Kubernetes non è in grado di autorizzare l'utente. Ciò può accadere se gli RBAC appropriati mancano o sono errati oppure si è verificato un errore nella configurazione OIDC per il cluster. Le seguenti potrebbe essere visualizzato un esempio di errore:
Unauthorized
Per risolvere il problema, completa i seguenti passaggi:
Nel file kubeconfig generato da
gcloud anthos auth login
, copia il valore diid-token
.kind: Config ... users: - name: ... user: auth-provider: config: id-token: xxxxyyyy
Installa jwt-cli ed esegui:
jwt ID_TOKEN
Verifica la configurazione OIDC.
La risorsa
ClientConfig
ha i campigroup
eusername
. Questi vengono utilizzati per impostare--oidc-group-claim
e--oidc-username-claim
nel server API Kubernetes. Quando al server API viene presentata la automaticamente il token, lo inoltra al servizio di identità GKE, che restituisce ha estrattogroup-claim
eusername-claim
di nuovo al server API. L'API server utilizza la risposta per verificare che il gruppo o l'utente corrispondente abbia le autorizzazioni corrette.Verifica che le rivendicazioni impostate per
group
euser
inClientConfig
risorse sono presenti nel token ID.Controlla gli RBAC applicati.
Verifica che esista un RBAC con le autorizzazioni corrette per l'utente specificato da
username-claim
o da uno dei gruppi elencatigroup-claim
da al passaggio precedente. Al nome dell'utente o del gruppo nel RBAC deve essere prepostousernameprefix
ogroupprefix
specificato nella risorsaClientConfig
.Se
usernameprefix
è vuoto eusername
è un valore diverso daemail
, il prefisso è sempreissuerurl#
. Per disattivare i prefissi nome utente, imposta Dausernameprefix
a-
.Per ulteriori informazioni sui prefissi utente e di gruppo, consulta Autenticazione con OIDC.
.ClientConfig
risorsa:oidc: ... username: "unique_name" usernameprefix: "-" group: "group" groupprefix: "oidc:"
Token ID:
{ ... "email": "cluster-developer@example.com", "unique_name": "EXAMPLE\cluster-developer", "group": [ "Domain Users", "EXAMPLE\developers" ], ... }
Le seguenti associazioni RBAC concedono a questo gruppo e all'utente
pod-reader
nel tuo cluster GKE. Nota la barra singola nel campo del nome anziché una barra doppia:Gruppo ClusterRoleBinding:
apiVersion: kind: ClusterRoleBinding metadata: name: example-binding subjects: - kind: Group name: "oidc:EXAMPLE\developers" apiGroup: rbac.authorization.k8s.io roleRef: kind: ClusterRole name: pod-reader apiGroup: rbac.authorization.k8s.io
Utente ClusterRoleBinding:
apiVersion: kind: ClusterRoleBinding metadata: name: example-binding subjects: - kind: User name: "EXAMPLE\cluster-developer" apiGroup: rbac.authorization.k8s.io roleRef: kind: ClusterRole name: pod-reader apiGroup: rbac.authorization.k8s.io
Controlla i log del server API Kubernetes.
Se il plug-in OIDC configurato nel server API Kubernetes non si avvia correttamente, il server API restituisce un errore
Unauthorized
quando viene presentato il token ID. Per verificare se si sono verificati problemi con il plug-in OIDC nel server API, esegui:kubectl logs statefulset/kube-apiserver -n USER_CLUSTER_NAME \ --kubeconfig ADMIN_CLUSTER_KUBECONFIG
Sostituisci quanto segue:
USER_CLUSTER_NAME
: il nome del cluster utente da utilizzare visualizza i log.ADMIN_CLUSTER_KUBECONFIG
: il cluster di amministrazione kubeconfig.
Risolvere i problemi relativi a OIDC
Quando l'autenticazione OIDC non funziona per Google Distributed Cloud, in genere il servizio
la specifica nella risorsa ClientConfig
non è stata configurata correttamente.
La risorsa ClientConfig
fornisce istruzioni per esaminare i log e la specifica OIDC per aiutarti a identificare la causa di un problema OIDC.
Consulta la guida alla risoluzione dei problemi relativi all'identity provider di GKE Identity Service per informazioni su come attivare e esaminare i log di identità e testare la connettività. Dopo aver confermato che il servizio di identità GKE funziona come previsto Identifica un problema, esamina le seguenti informazioni per la risoluzione dei problemi OIDC.
Controlla la specifica OIDC nel cluster
Le informazioni OIDC per il cluster sono specificate nella risorsa ClientConfig
nello spazio dei nomi kube-public
.
Utilizza
kubectl get
per stampare la risorsa OIDC per il tuo cluster utente:kubectl --kubeconfig KUBECONFIG -n kube-public get \ clientconfig.authentication.gke.io default -o yaml
Sostituisci
KUBECONFIG
con il percorso del cluster utente kubeconfig.Controlla i valori dei campi per verificare che la specifica sia configurata correttamente per il tuo provider OIDC.
Se identifichi un problema di configurazione nella specifica, riconfigurare OIDC.
Se non riesci a diagnosticare e risolvere il problema autonomamente, contatta l'assistenza Google Cloud.
L'assistenza Google Cloud ha bisogno dei log di GKE Identity Service e della specifica OIDC per diagnosticare e risolvere i problemi relativi a OIDC.
Verificare che l'autenticazione OIDC sia abilitata
Prima di testare l'autenticazione OIDC, verifica che sia abilitata nel tuo cluster.
Esamina i log di GKE Identity Service:
kubectl logs -l k8s-app=ais -n anthos-identity-service
L'output di esempio seguente mostra che l'autenticazione OIDC è corretta attivato:
... I1011 22:14:21.684580 33 plugin_list.h:139] OIDC_AUTHENTICATION[0] started. ...
Se l'autenticazione OIDC non è abilitata correttamente, vengono rilevati errori simili i seguenti esempi:
Failed to start the OIDC_AUTHENTICATION[0] authentication method with error:
Esamina gli errori specifici segnalati e prova a correggerli.
Testa l'autenticazione OIDC
Per utilizzare la funzionalità OIDC, utilizza una workstation con l'interfaccia utente e il browser abilitati. Tu non possono eseguire questi passaggi da una sessione SSH basata su testo. Per verificare che OIDC funzioni correttamente nel cluster, completa i seguenti passaggi:
- Scarica Google Cloud CLI.
Per generare il file di configurazione dell'accesso, esegui questo comando
gcloud anthos create-login-config
:gcloud anthos create-login-config \ --output user-login-config.yaml \ --kubeconfig KUBECONFIG
Sostituisci
KUBECONFIG
con il percorso del cluster utente kubeconfig.Per autenticare l'utente, esegui questo comando:
gcloud anthos auth login --cluster CLUSTER_NAME \ --login-config user-login-config.yaml \ --kubeconfig AUTH_KUBECONFIG
Sostituisci quanto segue:
- CLUSTER_NAME con il nome del cluster utente a cui collegarti.
- AUTH_KUBECONFIG con il nuovo file kubeconfig da creare che include le credenziali per accedere al cluster. Per maggiori informazioni le informazioni, vedi Esegui l'autenticazione nel cluster.
Dovresti ricevere una pagina per il consenso di accesso aperta nel browser web predefinito di dalla workstation locale. Fornisci informazioni di autenticazione valide per un utente in questa richiesta di accesso.
Dopo aver completato correttamente il passaggio di accesso precedente, viene generato un file kubeconfig nella directory corrente.
Per testare il nuovo file kubeconfig che include le tue credenziali, elenca i pod nel cluster di utenti:
kubectl get pods --kubeconfig AUTH_KUBECONFIG
Sostituisci AUTH_KUBECONFIG con il percorso del nuovo file kubeconfig generato nel passaggio precedente.
Potrebbe essere restituito il seguente messaggio di esempio che indica che puoi autenticarti correttamente, ma non sono assegnati controlli dell'accesso basati sui ruoli (RBAC) all'account:
Error from server (Forbidden): pods is forbidden: User "XXXX" cannot list resource "pods" in API group "" at the cluster scope
Esamina i log di autenticazione OIDC
Se non riesci ad autenticarti con OIDC, i log del servizio GKE Identity forniscono le informazioni più pertinenti e utili per il debug del problema.
Utilizza
kubectl logs
per stampare i log di GKE Identity Service:kubectl --kubeconfig KUBECONFIG \ -n anthos-identity-service logs \ deployment/ais --all-containers=true
Sostituisci
KUBECONFIG
con il percorso del file kubeconfig del cluster utente.Esamina i log per rilevare errori che possono aiutarti a diagnosticare i problemi di OIDC.
Ad esempio, la risorsa
ClientConfig
potrebbe contenere un errore di battitura inissuerURL
campo, comehtps://accounts.google.com
(t
inhttps
mancante). La I log di GKE Identity Service contengono una voce simile alla seguente esempio:OIDC (htps://accounts.google.com) - Unable to fetch JWKs needed to validate OIDC ID token.
Se identifichi un problema di configurazione nei log, Riconfigura OIDC e correggere i problemi di configurazione.
Se non riesci a diagnosticare e risolvere il problema autonomamente, contatta l'assistenza Google Cloud.
L'assistenza Google Cloud ha bisogno dei log di GKE Identity Service e della specifica OIDC per diagnosticare e risolvere i problemi relativi a OIDC.
Problemi OIDC comuni
Se riscontri problemi con l'autenticazione OIDC, esamina i seguenti problemi comuni. Segui le indicazioni per risolvere il problema.
Nessun endpoint disponibile per il servizio "ais"
Quando salvi la risorsa ClientConfig
, viene visualizzato il seguente messaggio di errore
restituito:
Error from server (InternalError): Internal error occurred: failed calling webhook "clientconfigs.validation.com":
failed to call webhook: Post "https://ais.anthos-identity-service.svc:15000/admission?timeout=10s":
no endpoints available for service "ais"
Questo errore è causato dall'endpoint GKE Identity Service non funzionante. Il pod GKE Identity Service non è in grado di pubblicare il webhook di convalida.
Per verificare che il pod del servizio di identità GKE sia in stato non integro, esegui seguente comando:
kubectl get pods -n anthos-identity-service \ --kubeconfig KUBECONFIG
Sostituisci
KUBECONFIG
con il percorso del cluster utente kubeconfig.L'esempio di output seguente indica che il pod del servizio di identità GKE sta subendo un arresto anomalo:
NAME READY STATUS RESTARTS AGE ais-5949d879cd-flv9w 0/1 ImagePullBackOff 0 7m14s
Per capire perché il pod ha un problema, controlla gli eventi del pod:
kubectl describe pod -l k8s-app=ais \ -n anthos-identity-service \ --kubeconfig KUBECONFIG
Sostituisci
KUBECONFIG
con il percorso del file kubeconfig del cluster utente.L'esempio di output riportato di seguito segnala un errore di autorizzazione durante il recupero dell'immagine:
Events: Type Reason Age From Message ---- ------ ---- ---- ------- Normal Scheduled 10m default-scheduler Successfully assigned anthos-identity-service/ais-5949d879cd-flv9w to pool-1-76bbbb8798-dknz5 Normal Pulling 8m23s (x4 over 10m) kubelet Pulling image "gcr.io/gke-on-prem-staging/ais:hybrid_identity_charon_20220808_2319_RC00" Warning Failed 8m21s (x4 over 10m) kubelet Failed to pull image "gcr.io/gke-on-prem-staging/ais:hybrid_identity_charon_20220808_2319_RC00": rpc error: code = Unknown desc = failed to pull and unpack image "gcr.io/gke-on-prem-staging/ais:hybrid_identity_charon_20220808_2319_RC00": failed to resolve reference "gcr.io/gke-on-prem-staging/ais:hybrid_identity_charon_20220808_2319_RC00": pulling from host gcr.io failed with status code [manifests hybrid_identity_charon_20220808_2319_RC00]: 401 Unauthorized Warning Failed 8m21s (x4 over 10m) kubelet Error: ErrImagePull Warning Failed 8m10s (x6 over 9m59s) kubelet Error: ImagePullBackOff Normal BackOff 4m49s (x21 over 9m59s) kubelet Back-off pulling image "gcr.io/gke-on-prem-staging/ais:hybrid_identity_charon_20220808_2319_RC00"
Se gli eventi del pod segnalano un problema, continua con la risoluzione dei problemi nel in queste aree. Se hai bisogno di ulteriore assistenza, contatta l'assistenza Google Cloud.
Impossibile leggere i byte di risposta dal server
Nei log di GKE Identity Service potresti visualizzare i seguenti errori:
E0516 07:24:38.314681 65 oidc_client.cc:207] Failed fetching the Discovery URI
"https://oidc.idp.cloud.example.com/auth/idp/k8sIdp/.well-known/openid-configuration" with error:
Failed reading response bytes from server.
E0516 08:24:38.446504 65 oidc_client.cc:223] Failed to fetch the JWKs URI
"https://oidc.idp.cloud.example.com/auth/idp/k8sIdp/certs" with error:
Failed reading response bytes from server.
Questi errori di rete potrebbero essere visualizzati nei log in uno dei seguenti modi:
Appaiono sporadicamente nel log: è probabile che gli errori di riserva non siano il problema principale e potrebbero essere problemi di rete intermittenti.
Il plug-in OIDC di GKE Identity Service ha un processo daemon sincronizza periodicamente l'URL di rilevamento OIDC ogni 5 secondi. Se la connessione di rete è instabile, questa richiesta di uscita potrebbe non riuscire. I fallimenti occasionali non influiscono sull'autenticazione OIDC. I dati memorizzati nella cache esistenti possono essere riutilizzati.
Se nei log vengono rilevati altri errori, continua con i passaggi di risoluzione dei problemi aggiuntivi.
Appaiono costantemente nel log o GKE Identity Service non raggiunge mai correttamente l'endpoint noto: questi problemi costanti indicano un problema di connettività tra GKE Identity Service e il tuo fornitore di servizi di identità OIDC.
I seguenti passaggi per la risoluzione dei problemi possono aiutare a diagnosticare questa connettività. problemi:
- Assicurati che un firewall non stia bloccando le richieste in uscita GKE Identity Service.
- Verifica che il server del provider di identità funzioni correttamente.
- Verifica che l'URL dell'emittente OIDC nella risorsa
ClientConfig
sia configurato correttamente. - Se hai abilitato il campo del proxy nella risorsa
ClientConfig
, esamina il o il log del server proxy in uscita. - Verifica la connettività tra il pod GKE Identity Service e il server del provider di identità OIDC.
Devi aver eseguito l'accesso al server (non autorizzato)
Quando provi ad accedere utilizzando l'autenticazione OIDC, potresti ricevere messaggio di errore seguente:
You must be logged in to the server (Unauthorized)
Questo errore è un problema generale di autenticazione Kubernetes che non presenta ulteriori informazioni. Tuttavia, questo errore indica un problema di configurazione.
Per determinare il problema, consulta le sezioni precedenti per controllare la specifica OIDC nel cluster e configurare la risorsa ClientConfig
.
Impossibile effettuare la richiesta di autenticazione webhook
Nei log di GKE Identity Service potresti visualizzare il seguente errore:
E0810 09:58:02.820573 1 webhook.go:127] Failed to make webhook authenticator request:
error trying to reach service: net/http: TLS handshake timeout
Questo errore indica che il server API non riesce a stabilire la connessione con il pod del servizio GKE Identity.
Per verificare se l'endpoint del servizio di identità GKE può essere raggiunto dal all'esterno, esegui questo comando
curl
:curl -k -s -o /dev/null -w "%{http_code}" -X POST \ https://APISERVER_HOST/api/v1/namespaces/anthos-identity-service/services/https:ais:https/proxy/authenticate -d '{}'
Sostituisci
APISERVER_HOST
con l'indirizzo dell'API server web.La risposta prevista è un codice di stato
HTTP 400
. Se la richiesta è scaduta, riavvia il pod di GKE Identity Service. Se l'errore persiste, significa che il server HTTP di GKE Identity Service non riesce ad avviarsi. Per ulteriore assistenza, contatta l'assistenza Google Cloud.
URL di accesso non trovato
Il seguente problema si verifica quando la console Google Cloud non riesce a raggiungere il provider di identity. Un tentativo di accesso viene reindirizzato a una pagina con URL not found
.
Per risolvere il problema, consulta i seguenti passaggi per la risoluzione dei problemi. Dopo ogni passaggio, prova a eseguire di nuovo l'accesso:
Se il provider di identità non è raggiungibile tramite la rete internet pubblica, abilita il proxy HTTP OIDC per accedere utilizzando la console Google Cloud. Modifica
ClientConfig
risorsa personalizzata e impostauseHTTPProxy
sutrue
:kubectl edit clientconfig default -n kube-public --kubeconfig USER_CLUSTER_KUBECONFIG
Sostituisci
USER_CLUSTER_KUBECONFIG
con il percorso del file kubeconfig del cluster utente.Se il proxy HTTP è abilitato, ma continui a riscontrare questo errore, è possibile potrebbe verificarsi un problema all'avvio del proxy. Visualizza i log del proxy:
kubectl logs deployment/clientconfig-operator -n kube-system --kubeconfig USER_CLUSTER_KUBECONFIG
Sostituisci
USER_CLUSTER_KUBECONFIG
con il percorso del file kubeconfig del cluster utente.Anche se il tuo provider di identità dispone di una CA ben nota, devi fornire un valore per
oidc.caPath
nella risorsa personalizzataClientConfig
affinché il proxy HTTP possa avviarsi correttamente.Se il server di autorizzazione richiede il consenso e non hai incluso i parametri
extraparam
prompt=consent
, modifica la risorsa personalizzataClientConfig
e aggiungiprompt=consent
ai parametriextraparams
:kubectl edit clientconfig default -n kube-public --kubeconfig USER_CLUSTER_KUBECONFIG
Sostituisci
USER_CLUSTER_KUBECONFIG
con il percorso del file kubeconfig del cluster utente.Se le impostazioni di configurazione vengono modificate nel servizio di archiviazione, potrebbe essere necessario uscire esplicitamente dalle sessioni esistenti. Nella console Google Cloud, vai alla pagina dei dettagli del cluster e seleziona Uscire.
Risolvere i problemi relativi a LDAP
In caso di problemi con l'autenticazione LDAP, assicurati di aver configurato per l'ambiente seguendo uno dei documenti di configurazione appropriati:
Devi inoltre assicurarti di
Inserire il secret dell'account di servizio LDAP
e hanno
ha configurato la risorsa ClientConfig
per abilitare l'autenticazione LDAP.
Consulta la guida alla risoluzione dei problemi relativi all'identity provider di GKE Identity Service per informazioni su come attivare e esaminare i log di identità e testare la connettività. Dopo aver confermato che il servizio di identità GKE funziona come previsto Identifica un problema, esamina le seguenti informazioni sulla risoluzione dei problemi LDAP.
Verificare che l'autenticazione LDAP sia attiva
Prima di testare l'autenticazione LDAP, verifica che sia abilitata nel cluster.
Esamina i log di GKE Identity Service:
kubectl logs -l k8s-app=ais -n anthos-identity-service
L'esempio di output seguente mostra che l'autenticazione LDAP è attivata correttamente:
... I1012 00:14:11.282107 34 plugin_list.h:139] LDAP[0] started. ...
Se l'autenticazione LDAP non è abilitata correttamente, vengono visualizzati errori simili i seguenti esempi:
Failed to start the LDAP_AUTHENTICATION[0] authentication method with error:
Esamina gli errori specifici segnalati e prova a correggerli.
Testare l'autenticazione LDAP
Per utilizzare la funzionalità LDAP, utilizza una workstation con la UI e il browser abilitati. Non puoi eseguire questi passaggi da una sessione SSH basata su testo. Per verificare che l'autenticazione LDAP funzioni correttamente nel cluster, completa i seguenti passaggi:
- Scarica con Google Cloud CLI.
Per generare il file di configurazione di accesso, esegui il seguente comando gcloud anthos create-login-config:
gcloud anthos create-login-config \ --output user-login-config.yaml \ --kubeconfig KUBECONFIG
Sostituisci
KUBECONFIG
con il percorso del file kubeconfig del cluster utente.Per autenticare l'utente, esegui questo comando:
gcloud anthos auth login --cluster CLUSTER_NAME \ --login-config user-login-config.yaml \ --kubeconfig AUTH_KUBECONFIG
Sostituisci quanto segue:
CLUSTER_NAME
con il nome del cluster utente a cui collegarti.AUTH_KUBECONFIG
con il nuovo file kubeconfig su che includa le credenziali per accedere al cluster. Per maggiori informazioni le informazioni, vedi Esegui l'autenticazione nel cluster.
Dovresti ricevere una pagina per il consenso di accesso aperta nel browser web predefinito di dalla workstation locale. Fornisci informazioni di autenticazione valide per un utente in questa richiesta di accesso.
Dopo aver completato correttamente il passaggio di accesso precedente, viene generato un file kubeconfig nella directory corrente.
Per testare il nuovo file kubeconfig che include le tue credenziali, elenca i pod nel cluster di utenti:
kubectl get pods --kubeconfig AUTH_KUBECONFIG
Sostituisci AUTH_KUBECONFIG con il percorso del cluster utente kubeconfig generato nel passaggio precedente.
Error from server (Forbidden): pods is forbidden: User "XXXX" cannot list resource "pods" in API group "" at the cluster scope
Problemi comuni relativi a LDAP
Se hai problemi con l'autenticazione LDAP, esamina i seguenti problemi comuni. Segui le indicazioni per risolvere il problema.
Gli utenti non possono autenticarsi con le virgole nel loro CN
Quando utilizzi LDAP, potresti riscontrare problemi quando gli utenti non possono eseguire l'autenticazione se
il loro CN contiene una virgola, come CN="a,b"
. Se attivi il log di debug per GKE Identity Service, viene visualizzato il seguente messaggio di errore:
I0207 20:41:32.670377 30 authentication_plugin.cc:977] Unable to query groups from the LDAP server directory.example.com:636, using the LDAP service account
'CN=svc.anthos_dev,OU=ServiceAccount,DC=directory,DC=example,DC=com'.
Encountered the following error: Empty entries.
Questo problema si verifica perché il plug-in LDAP del servizio di identità GKE è doppio fa precedere da una sequenza di escape la virgola. Questo problema si verifica solo nelle versioni Google Distributed Cloud 1.13 e precedenti.
Per risolvere il problema, completa uno dei seguenti passaggi:
- Esegui l'upgrade del cluster a Google Distributed Cloud 1.13 o versioni successive.
- Scegli un altro
identifierAttribute
, ad esempiosAMAccountName
, di utilizzare la CN. - Rimuovi le virgole all'interno del CN nella directory LDAP.
Errore di autenticazione con Google Cloud CLI 1.4.2
Con Google Cloud CLI anthos-auth
1.4.2, potresti visualizzare il seguente errore
quando esegui il comando gcloud anthos auth login
:
Error: LDAP login failed: could not obtain an STS token: Post "https://127.0.0.1:15001/sts/v1beta/token":
failed to obtain an endpoint for deployment anthos-identity-service/ais: Unauthorized
ERROR: Configuring Anthos authentication failed
Nel log di GKE Identity Service viene visualizzato anche il seguente errore:
I0728 12:43:01.980012 26 authentication_plugin.cc:79] Stopping STS authentication, unable to decrypt the STS token:
Decryption failed, no keys in the current key set could decrypt the payload.
Per risolvere questo errore, completa i seguenti passaggi:
Controlla se utilizzi Google Cloud CLI
anthos-auth
versione 1.4.2:gcloud anthos auth version
L'output di esempio seguente mostra che la versione è 1.4.2:
Current Version: v1.4.2
Se utilizzi Google Cloud CLI
anthos-auth
versione 1.4.2, esegui l'upgrade alla versione 1.4.3 o successiva.
Passaggi successivi
Se hai bisogno di ulteriore assistenza, contatta l'assistenza clienti Google Cloud.