Fleet에 추가되면 모든 클러스터가 Google Cloud 콘솔에 표시됩니다. Google Cloud 콘솔은 실행되는 위치에 관계없이 모든 Kubernetes 클러스터 및 해당 리소스를 관리하기 위한 중앙 사용자 인터페이스를 제공합니다. 모든 리소스가 하나의 대시보드에 표시되므로 여러 Kubernetes 클러스터의 워크로드를 쉽게 파악할 수 있습니다.
Google Cloud의 GKE 클러스터의 경우 관련 권한이 부여되어 있으면 노드나 워크로드 같은 클러스터 세부정보를 보기 위해 다른 작업을 수행할 필요가 없습니다. Google Cloud 콘솔에서의 Google Cloud 작업에 대한 상세 설명은 GKE 문서를 참조하세요.
하지만 Fleet에 Google Cloud 외부 클러스터가 포함된 경우 이러한 클러스터에 로그인하고 Google Cloud 콘솔에서 세부정보를 볼 수 있도록 플랫폼 관리자가 인증을 설정해야 합니다. Google Cloud 콘솔에 로그인할 수 있도록 플랫폼 관리자가 설정한 인증 방법을 알아야 합니다. 다음 중 구성된 인증 방법을 플랫폼 관리자에게 문의하세요.
- Google Identity
- 타사 ID:
- Bearer 토큰
필요한 역할
프로젝트 소유자가 아닌 경우에 Google Cloud 콘솔에서 클러스터를 보려면 최소한 다음 Identity and Access Management 역할이 있어야 합니다.
roles/container.viewer
. 이 역할을 통해 사용자는 Google Cloud 콘솔에서 GKE 클러스터 페이지 및 기타 컨테이너 리소스를 볼 수 있습니다. 이 역할에 포함된 권한에 대한 자세한 내용이나 읽기/쓰기 권한이 있는 역할을 부여하려면 IAM 문서의 Kubernetes Engine 역할을 참조하세요.roles/gkehub.viewer
. 이 역할을 통해 사용자는 Google Cloud 콘솔에서 Google Cloud 외부에 있는 클러스터를 볼 수 있습니다. 이 역할에 포함된 권한에 대한 자세한 내용이나 읽기/쓰기 권한이 있는 역할을 부여하려면 IAM 문서의 GKE 허브 역할을 참조하세요.roles/gkeonprem.viewer
. Google Distributed Cloud 사용자의 경우 Google Cloud 콘솔에서 베어메탈용 온프레미스 클러스터 또는 VMware를 보려면roles/gkehub.viewer
외에 이 역할이 필요합니다. 이 역할에 포함된 권한에 대한 자세한 내용이나 읽기/쓰기 권한이 있는 역할을 부여하려면 IAM 문서의 GKE On-Prem 역할을 참조하세요.
등록된 클러스터 보기
프로젝트 Fleet에 클러스터를 등록하면 Google Cloud 콘솔에서 GKE 클러스터 목록에 표시됩니다. 하지만 Google Cloud 외부의 클러스터에 대한 노드 및 워크로드와 같은 세부정보를 더 보려면 클러스터에 로그인하고 인증해야 합니다. 로그인이 필요한 클러스터에는 주황색 경고 삼각형이 표시되고 로그인하라는 메시지가 표시됩니다. 다음 예시는 로그인이 필요한 Google Cloud 외부의 클러스터가 2개 있는 GKE 클러스터 페이지의 모습입니다.
클러스터에 로그인한 후 클러스터를 선택하고 Google Cloud 기반 GKE 클러스터와 같은 클러스터 세부정보를 볼 수 있습니다.
Google Cloud ID를 사용한 로그인
클러스터가 Google Cloud ID를 사용하도록 구성되었으면 다음 단계에 따라 로그인합니다.
Google Cloud 콘솔의 GKE 클러스터 페이지에서 등록된 클러스터 옆의
작업을 클릭한 후 로그인을 클릭합니다.Google ID를 사용하여 로그인을 선택합니다.
로그인을 클릭합니다.
OpenID Connect(OIDC)를 사용하여 로그인
또한 GKE Identity Service는 LDAP ID 공급업체도 지원하지만 Google Cloud 콘솔을 사용한 로그인은 OIDC 공급업체에 대해서만 지원됩니다
클라이언트 구성에서 azuread
앵커를 사용하여 Microsoft Entra ID(Azure AD)가 클러스터의 OIDC ID 공급업체로 구성된 경우 대신 Microsoft Entra ID(Azure AD)를 사용하여 로그인의 안내를 따르세요.
클러스터가 GKE Identity Service에 OIDC ID 공급업체를 사용하도록 구성된 경우 다음 단계에 따라 로그인합니다.
Google Cloud 콘솔의 GKE 클러스터 페이지에서 등록된 클러스터 옆의
작업을 클릭한 후 로그인을 클릭합니다.클러스터에 구성된 ID 공급업체로 인증을 선택합니다. ID 공급업체로 리디렉션됩니다. 여기서 계정에 액세스하는 Google Cloud 콘솔에 로그인하거나 동의해야 할 수 있습니다.
로그인을 클릭합니다.
Microsoft Entra ID(Azure AD)를 사용하여 로그인
클러스터가 azuread
앵커를 사용하는 GKE Identity Service(Azure AD 고급 구성이라고도 함)에서 Microsoft Entra ID(Azure ID)를 사용하도록 구성된 경우 다음 단계에 따라 로그인합니다.
Google Cloud 콘솔의 GKE 클러스터 페이지에서 등록된 클러스터 옆의
작업을 클릭한 후 로그인을 클릭합니다.Microsoft Entra ID(구 Azure AD)로 인증을 선택합니다. ID 공급업체로 리디렉션됩니다. 여기서 계정에 액세스하는 Google Cloud 콘솔에 로그인하거나 동의해야 할 수 있습니다.
로그인을 클릭합니다.
타사 ID 및 Connect 게이트웨이를 사용하여 로그인
클러스터가 Connect 게이트웨이에 타사 ID를 사용하도록 구성된 경우 콘솔(제휴)으로도 알려진 Google Cloud 직원 ID 제휴 콘솔에서 타사 ID로 클러스터에 로그인할 수 있습니다. 일반 Google Cloud 콘솔에서 로그인은 지원되지 않습니다.
다음 단계에 따라 로그인합니다.
- Google Cloud 직원 ID 제휴 콘솔로 이동하고 제공업체 ID를 입력하고 ID 공급업체를 사용해서 로그인합니다. 플랫폼 관리자가 로그인에 필요한 모든 세부정보를 사용자에게 제공합니다. 이를 설정하는 방법은 콘솔에 대한 사용자 액세스 설정(제휴)을 참조하세요.
Google Cloud 콘솔의 GKE 클러스터 페이지에서 등록된 클러스터 옆의
작업을 클릭한 후 로그인을 클릭합니다.타사 ID 공급업체를 사용하여 로그인을 선택합니다.
로그인을 클릭합니다.
Bearer 토큰을 사용하여 로그인
클러스터가 Kubernetes 서비스 계정의 Bearer 토큰을 사용하도록 구성된 경우 다음 단계를 따릅니다.
Google Cloud 콘솔의 GKE 클러스터 페이지에서 등록된 클러스터 옆의
작업을 클릭한 후 로그인을 클릭합니다.토큰을 선택한 후 토큰 필드에 KSA의 Bearer 토큰을 입력합니다.
로그인을 클릭합니다.
감사
Google Cloud 콘솔을 통한 액세스는 클러스터의 API 서버에서 감사 로깅됩니다.
다음 단계
다음에 대해 자세히 알아보기
- GKE 문서의 Google Cloud 콘솔에서 클러스터 작업
- GKE Enterprise 개요로 Google Cloud 콘솔에서 클러스터 상태 및 리소스 사용률 보기
- Fleet 보안에서 Fleet 클러스터에 대한 인증 설정
명령줄에서 Fleet 클러스터에 연결: