本頁面說明如何將 Google Distributed Cloud (GDC) 氣隙裝置連線至貴機構現有的身分識別提供者 (IdP)。IdP 是一種系統,可集中管理及保護使用者身分,並提供驗證服務。連結至現有 IdP 後,使用者就能使用機構的憑證存取 GDC,不必在 GDC 中建立或管理個別帳戶。這個程序可確保登入體驗流暢安全。由於 IdP 是全域資源,使用者無論在哪個區域工作,都能透過同一個 IdP 存取 GDC。
設定初始身分識別提供者並連結至身分識別提供者後,您可以使用 GDC 控制台連結其他現有身分識別提供者。
您可以透過下列任一方式連結至現有的身分識別提供者:
事前準備
如要取得連線現有身分提供者所需的權限,請要求機構 IAM 管理員授予機構 IAM 管理員角色。連線身分識別提供者時指定的初始管理員,也必須具備機構 IAM 管理員角色。
連結至現有識別資訊提供者
如要連結識別資訊提供者,您必須擁有來自識別資訊提供者的單一客戶 ID 和密碼。您可以使用主控台連線至現有的 OIDC 或 SAML 提供者。
連結至現有的 OIDC 供應商
- 登入 GDC 控制台。以下範例顯示登入名為「
org-1
」的機構後,控制台的畫面: - 在導覽選單中,依序點選「Identity and Access」>「Identity」。
- 按一下「設定新的身分識別提供者」。
在「設定識別資訊提供者」部分,完成下列步驟,然後按一下「下一步」:
- 在「身分識別提供者」清單中,選取「Open ID Connect (OIDC)」。
- 輸入識別資訊提供者名稱。
- 在「Google Distributed Cloud URL」(Google Distributed Cloud 網址) 欄位中,輸入您用來存取 GDC 的網址。
- 在「核發者 URI」欄位中,輸入授權要求傳送至識別資訊提供者的網址。Kubernetes API 伺服器會使用這個網址探索公開金鑰,以驗證權杖。網址必須使用 HTTPS。
- 在「Client ID」欄位中,輸入向身分識別提供者提出驗證要求的用戶端應用程式 ID。
- 在「用戶端密鑰」部分,選取「設定用戶端密鑰 (建議)」。
- 在「Client secret」(用戶端密鑰) 欄位中,輸入用戶端密鑰,這是身分識別提供者與 GDC 離線裝置之間共用的密鑰。
選用:在「前置字元」欄位中輸入前置字元。前置字元是「Identity provider prefix」(身分識別提供者前置字元) 欄位,請輸入前置字元。系統會在使用者聲明和群組聲明開頭加入前置字元。前置字串用於區分不同的身分提供者設定。舉例來說,如果您將前置字元設為
myidp
,使用者聲明可能為myidpusername@example.com
,群組聲明可能為myidpgroup@example.com
。將角色型存取權控管 (RBAC) 權限指派給群組時,也必須包含這個前置字元。選用步驟:在「Encryption」(加密) 部分,選取「Enable encrypted tokens」(啟用加密權杖)。
如要啟用加密權杖,您必須具備 IdP 聯盟管理員角色。請機構 IAM 管理員授予您 IdP 聯盟管理員 (
idp-federation-admin
) 角色。- 在「金鑰 ID」欄位中,輸入金鑰 ID。金鑰 ID 是 JSON Web Encryption Token (JWT) 的公開金鑰。OIDC 提供者會設定及佈建金鑰 ID。
- 在「解密金鑰」欄位中,以 PEM 格式輸入解密金鑰。解密金鑰是一種非對稱金鑰,可解密加密內容。OIDC 供應商會設定及佈建解密金鑰。
在「設定屬性」部分,完成下列步驟並按一下「下一步」:
- 在「OIDC 供應商的憑證授權單位」欄位中,輸入身分識別提供者的 PEM 編碼憑證 (採用 Base64 編碼)。詳情請參閱 https://en.wikipedia.org/wiki/Privacy-Enhanced_Mail。
- 如要建立字串,請將憑證 (包含標頭) 的編碼方式改為
base64
。 - 並以獨立一行的形式加入。範例:
LS0tLS1CRUdJTiBDRVJUSUZJQ0FURS0tLS0tC...k1JSUN2RENDQWFT==
- 如要建立字串,請將憑證 (包含標頭) 的編碼方式改為
- 在「群組聲明」欄位中,輸入身分識別提供者權杖中聲明的名稱,該聲明會保留使用者的群組資訊。
- 在「使用者聲明」欄位中,輸入用於識別每位使用者的聲明。許多供應商的預設聲明為
sub
。視身分識別提供者而定,您可以選擇其他憑證附加資訊,例如email
或name
。email
以外的憑證附加資訊都必須在前方加上核發者網址,以免發生命名衝突。 - 選用:如果您的身分識別提供者使用 GKE Identity Service,請在「自訂屬性」部分中按一下「新增」,然後輸入使用者其他聲明 (例如部門或個人資料相片網址) 的鍵/值組合。
- 如果身分識別提供者需要其他範圍,請在「範圍」欄位中,輸入以半形逗號分隔的範圍,傳送給身分識別提供者。舉例來說,Microsoft Azure 和 Okta 需要
offline_access
範圍。 - 在「Extra parameters」(額外參數) 區段中,輸入身分識別提供者要求的任何額外鍵值組合 (以半形逗號分隔)。如要授權群組,請傳遞
resource=token-groups-claim
。 如果授權伺服器提示您同意使用 Microsoft Azure 和 Okta 進行驗證,請設定prompt=consent
。如果是 Cloud Identity,請設定prompt=consent,access_type=offline
。
- 在「OIDC 供應商的憑證授權單位」欄位中,輸入身分識別提供者的 PEM 編碼憑證 (採用 Base64 編碼)。詳情請參閱 https://en.wikipedia.org/wiki/Privacy-Enhanced_Mail。
在「指定初始管理員」部分,完成下列步驟並按一下「下一步」:
- 選擇要將個別使用者或群組新增為初始管理員。
- 在「使用者名稱或群組別名」欄位中,輸入要用來存取機構的使用者或群組電子郵件地址。如果您是管理員,請輸入您的電子郵件地址,例如
sally@example.com
。前置字串會加在使用者名稱前面,例如myidp-sally@example.com
。
檢查選取的項目,然後按一下「設定」。
新的身分識別提供者設定檔會顯示在「身分識別設定檔」清單中。
連結至現有的 SAML 提供者
- 登入 GDC 控制台。
- 在導覽選單中,依序點選「Identity and Access」>「Identity」。
在「設定識別資訊提供者」部分,完成下列步驟,然後按一下「下一步」:
- 在「Identity provider」下拉式選單中,選取「Security Assertion Markup Language (SAML)」。
- 輸入識別資訊提供者名稱。
- 在「身分 ID」欄位中,輸入向身分識別提供者提出驗證要求的用戶端應用程式 ID。
- 在「SSO URI」欄位中,輸入供應商的單一登入端點網址。例如:
https://www.idp.com/saml/sso
。 在「身分提供者前置字元」欄位中輸入前置字元。前置字串會加到使用者和群組聲明的開頭。前置字元可區分不同的識別資訊提供者設定。舉例來說,如果您將前置字串設為
myidp
,使用者聲明可能會顯示為myidpusername@example.com
,群組聲明則可能會顯示為myidpgroup@example.com
。為群組指派 RBAC 權限時,也必須加入前置字元。選用:在「SAML Assertions」部分,選取「Enable encrypted SAML assertions」。
如要啟用加密的 SAML 聲明,您必須具備 IdP 聯盟管理員角色。請要求機構 IAM 管理員授予您 IdP 聯盟管理員 (
idp-federation-admin
) 角色。- 在「Encryption certificate」(加密憑證) 欄位中,輸入 PEM 格式的加密憑證。產生 SAML 供應商後,您會收到加密憑證。
- 在「解密金鑰」欄位中輸入解密金鑰。產生 SAML 提供者後,您會收到解密金鑰。
選用:在「SAML Signed requests」部分,勾選「Enable signed SAML requests」。
- 在「Signing certificate」欄位中,輸入 PEM 檔案格式的簽署憑證。SAML 供應商會設定並產生簽署憑證。
- 在「簽署金鑰」欄位中,以 PEM 檔案格式輸入簽署金鑰。SAML 供應商會設定並產生簽署金鑰。
在「設定屬性」頁面中,完成下列步驟並按一下「下一步」:
- 在「IDP certificate」欄位中,輸入身分識別提供者的 PEM 編碼憑證 (採用 Base64 編碼)。詳情請參閱 https://en.wikipedia.org/wiki/Privacy-Enhanced_Mail。
- 如要建立字串,請將憑證 (包含標頭) 的編碼方式改為
base64
。 - 並把產生的字串另列一行加入。例如
LS0tLS1CRUdJTiBDRVJUSUZJQ0FURS0tLS0tC...k1JSUN2RENDQWFT==
。
- 如要建立字串,請將憑證 (包含標頭) 的編碼方式改為
- 在「Additional IDP certificate」欄位中輸入其他憑證。
- 在「使用者屬性」欄位中,輸入用來識別每位使用者的屬性。許多供應商的預設屬性為
sub
。視身分提供者而定,您可以選擇其他屬性,例如email
或name
。email
以外的屬性都必須在前方加上核發者網址,以免發生命名衝突。 - 在「群組屬性」欄位中,輸入身分識別提供者權杖中屬性的名稱,該屬性會保留使用者的群組資訊。
- 選用:如果您的身分識別提供者使用 GKE Identity Service,請在「屬性對應」區域中按一下「新增」,然後輸入使用者其他屬性的鍵值組,例如部門或個人資料相片網址。
- 在「IDP certificate」欄位中,輸入身分識別提供者的 PEM 編碼憑證 (採用 Base64 編碼)。詳情請參閱 https://en.wikipedia.org/wiki/Privacy-Enhanced_Mail。
在「指定初始管理員」部分中,完成下列步驟,然後按一下「下一步」:
- 選擇要將個別使用者或群組新增為初始管理員。
- 在「使用者名稱」欄位中,輸入使用者或群組的電子郵件地址,即可存取機構。如果您是管理員,請輸入您的電子郵件地址,例如
kiran@example.com
。前置字串會加在使用者名稱前面,例如myidp-kiran@example.com
。
在「查看」頁面中,請先檢查每個身分設定的所有值,再繼續操作。按一下「返回」返回上一個頁面,並進行必要的修正。根據規格設定所有值後,按一下「設定」。