Panoramica di GKE Identity Service

GKE Identity Service è un servizio di autenticazione che integra alle tue soluzioni di identità esistenti, consentendoti di utilizzarle su più GKE Enterprise. Gli utenti possono accedere e gestire i tuoi cluster GKE dalla riga di comando o dalla console Google Cloud, utilizzando il tuo fornitore di servizi di identità esistente.

Se preferisci utilizzare gli ID Google per accedere ai tuoi cluster GKE anziché un provider di identità, consulta Connettersi ai cluster registrati con il gateway Connect.

Provider di identità supportati

GKE Identity Service supporta i seguenti protocolli del provider di identità per verificare e autenticare gli utenti quando tentano di accedere a risorse o servizi:

  • OpenID Connect (OIDC): OIDC è un protocollo di autenticazione moderno e leggero basato sul framework di autorizzazione OAuth 2.0. Me forniscono istruzioni specifiche per la configurazione di alcuni provider OpenID Connect più diffusi, incluso Microsoft, ma puoi utilizzare qualsiasi provider che implementi OIDC.
  • Security Assertion Markup Language (SAML): SAML è uno standard basato su XML per lo scambio di dati di autenticazione e autorizzazione tra le parti, principalmente tra un provider di identità (IdP) e un fornitore di servizi (SP). Tu può utilizzare GKE Identity Service per eseguire l'autenticazione mediante SAML.
  • LDAP (Lightweight Directory Access Protocol): il protocollo LDAP è un dominio maturo, protocollo standardizzato per l'accesso e la gestione dei servizi di informazioni sulle directory. Viene comunemente utilizzato per archiviare e recuperare le informazioni degli utenti, ad esempio nomi utente, password e iscrizioni ai gruppi. Puoi utilizzare GKE Identity Service per eseguire l'autenticazione tramite LDAP con Active Directory o un server LDAP.

Tipi di cluster supportati

Protocollo Google Distributed Cloud Google Distributed Cloud GKE su AWS GKE su Azure Cluster collegati a EKS GKE
OIDC
LDAP
SAML

Altri tipi di cluster collegati non sono supportati per l'utilizzo con GKE Identity Service.

Procedura di configurazione

La configurazione di GKE Identity Service per i tuoi cluster coinvolge i seguenti utenti e passaggi di processo:

  1. Configura i provider: l'amministratore della piattaforma registra GKE Identity Service come applicazione client con il proprio provider di identità preferito e ottiene un ID client e una chiave segreta.
  2. Configura singoli cluster oppure configura il tuo parco risorse: L'amministratore del cluster configura i cluster per il servizio di identità. Puoi configurare GKE Identity Service su base cluster per i cluster GKE on-premise (sia VMware che bare metal), su AWS e su Azure. In alternativa, puoi scegliere di configurare il servizio GKE Identity per un parco risorse, ovvero un gruppo logico di cluster che ti consente di attivare le funzionalità e aggiornare la configurazione in questi cluster.
  3. Configurare l'accesso utente: l'amministratore del cluster configura l'accesso di accesso utente per l'autenticazione ai cluster utilizzando l'approccio di accesso FQDN (consigliato) o accesso basato su file e, facoltativamente, configura il controllo degli accessi basato su ruoli (RBAC) di Kubernetes per gli utenti su questi cluster.