Configura un metodo di autenticazione per l'accesso degli utenti

Questo documento è rivolto agli amministratori di cluster che hanno già configurato i propri cluster per GKE Identity Service. Fornisce istruzioni su come configurare e gestire l'accesso degli utenti a questi cluster configurati per gli sviluppatori e altri utenti della tua organizzazione.

Esistono due tipi di metodi di autenticazione che puoi utilizzare per configurare l'accesso degli utenti ai cluster:

  • Configura con accesso FQDN (opzione consigliata): con questo approccio gli utenti possono eseguire l'autenticazione direttamente sul server GKE Identity Service utilizzando il nome di dominio completo (FQDN) del server API Kubernetes del cluster. Per ulteriori informazioni, consulta Configurare l'accesso al nome di dominio completo.
  • Configurazione con accesso basato su file: con questo approccio, generi un file di configurazione dell'accesso e lo distribuisci agli utenti del cluster. Gli utenti potranno quindi accedere ai cluster configurati con i comandi di autenticazione gcloud utilizzando questo file. Per ulteriori informazioni, vedi Configurare l'accesso basato su file.

Configura l'accesso al nome di dominio completo (consigliato)

Questa sezione spiega come configurare l'accesso utente fornendo all'utente l'URL (FQDN) per un server da utilizzare per l'autenticazione. Il flusso di autenticazione consente all'utente di accedere con il proprio IdP e fornisce all'utente un token che viene aggiunto al file kubeconfig per l'accesso al cluster. Questo approccio all'autenticazione è supportato solo per i cluster on-premise (Google Distributed Cloud) su VMware e bare metal, a partire dalla versione 1.29. Non sono supportati altri tipi di cluster. Se devi configurare l'autenticazione per i cluster on-premise utilizzando una versione software supportata meno recente o per altri tipi di cluster, segui le istruzioni per configurare l'accesso basato su file.

Prima di condividere il nome di dominio completo con gli utenti, assicurati che tu o l'amministratore della tua piattaforma abbiate seguito la setup appropriata, inclusa la configurazione del DNS per il nome di dominio completo e l'inserimento del nome di dominio completo nell'ambito della registrazione al provider di identità, se necessario.

Condividi il nome di dominio completo con gli utenti

Anziché un file di configurazione, gli amministratori del cluster possono condividere con gli utenti il nome di dominio completo del server API Kubernetes del cluster. Gli utenti possono utilizzare questo FQDN per accedere al cluster. Il formato dell'URL per l'accesso è APISERVER-URL, dove l'URL contiene il nome di dominio completo del server API.

Un formato di esempio di APISERVER-URL è https://apiserver.company.com.

Configura le opzioni di Identity Service

Con questa opzione di configurazione, puoi configurare la durata del token. IdentityServiceOptions nella RP ClientConfig ha un parametro sessionDuration che consente di configurare la durata del token (in minuti). Il parametro sessionDuration ha un limite inferiore di 15 minuti e un limite massimo di 1440 minuti (24 ore).

Ecco un esempio di come si presenta nella RP ClientConfig:

spec:
    IdentityServiceOptions:
      sessionDuration: INT

dove INT è la durata della sessione in minuti.

Configura l'accesso basato su file

In alternativa all'accesso del nome di dominio completo, gli amministratori del cluster possono generare un file di configurazione dell'accesso e distribuirlo agli utenti del cluster. Ti consigliamo di utilizzare questa opzione se stai configurando l'autenticazione in un cluster con una versione o un tipo che non supporta l'accesso al nome di dominio completo. Questo file consente agli utenti di accedere ai cluster dalla riga di comando con il provider scelto. Questo approccio di autenticazione è supportato solo per i provider OIDC e LDAP.

Genera la configurazione dell'accesso

Console

(solo configurazione a livello di parco risorse)

Copia il comando gcloud visualizzato ed eseguilo per generare il file.

gcloud

Se hai configurato il cluster utilizzando l'interfaccia a riga di comando gcloud o se devi generare di nuovo il file, esegui questo comando per generare il file:

gcloud anthos create-login-config --kubeconfig=KUBECONFIG

dove KUBECONFIG è il percorso del file kubeconfig per il cluster. Se sono presenti più contesti in kubeconfig, viene utilizzato quello attuale. Potresti dover reimpostare il contesto attuale nel cluster corretto prima di eseguire il comando.

Puoi visualizzare i dettagli di riferimento completi per questo comando, inclusi altri parametri facoltativi, nella guida di riferimento per l'interfaccia a riga di comando di Google Cloud.

Il nome predefinito per il file di configurazione dell'accesso è kubectl-anthos-config.yaml, ovvero il nome che Google Cloud CLI prevede quando utilizza il file per accedere. Se vuoi cambiarlo con un nome non predefinito, consulta la sezione pertinente in Distribuire la configurazione dell'accesso.

Per informazioni sulla risoluzione dei problemi relativi all'accesso degli utenti, vedi Risolvere i problemi di accesso degli utenti.

Distribuisci la configurazione dell'accesso

Di seguito sono riportati alcuni modi per distribuire il file di configurazione:

  • Ospita il file su un URL accessibile. Gli utenti possono specificare questa località con il flag --login-config quando eseguono gcloud anthos auth login, consentendo a Google Cloud CLI di recuperare il file.

    Valuta la possibilità di ospitare il file su un host sicuro. Consulta il flag --login-config-cert di gcloud CLI per ulteriori informazioni sull'utilizzo dei certificati PEM per l'accesso HTTPS sicuro.

  • Fornisci manualmente il file a ciascun utente, con informazioni su dove salvarlo sul computer locale: Google Cloud CLI prevede di trovarlo in una posizione predefinita specifica del sistema operativo. Se il nome o la posizione del file non sono predefiniti, gli utenti devono utilizzare il flag --login-config per specificare la posizione del file di configurazione quando eseguono i comandi sul cluster. Le istruzioni per gli utenti per salvare il file sono disponibili in Accedere ai cluster con GKE Identity Service.

  • Utilizza i tuoi strumenti interni per eseguire il push del file di configurazione dell'autenticazione sul computer di ogni utente. Google Cloud CLI prevede di trovare il file nelle seguenti posizioni, a seconda del sistema operativo dell'utente:

    Linux

    $HOME/.config/google/anthos/kubectl-anthos-config.yaml

    macOS

    $HOME/Library/Preferences/google/anthos/kubectl-anthos-config.yaml

    Windows

    %APPDATA%\google\anthos\kubectl-anthos-config.yaml