Über GKE-Arbeitslasten bei Google Cloud APIs authentifizieren


Auf dieser Seite erfahren Sie, wie Sie mithilfe von Workload Identity Federation for GKE sicherer auf Google Cloud APIs über Arbeitslasten zugreifen können, die in Google Kubernetes Engine-Clustern (GKE) ausgeführt werden. Weitere Informationen finden Sie unter Identitätsföderation von Arbeitslasten für GKE.

Diese Seite richtet sich an Identitäts- und Kontoadministratoren, Bediener und Entwickler, die Richtlinien zu Nutzerberechtigungen erstellen und verwalten. Weitere Informationen zu gängigen Rollen und Beispielaufgaben, auf die wir in Google Cloud-Inhalten verweisen, finden Sie unter Häufig verwendete GKE Enterprise-Nutzerrollen und -Aufgaben.

Hinweise

Führen Sie die folgenden Schritte durch, bevor Sie beginnen:

  • Aktivieren Sie die Google Kubernetes Engine API.
  • Google Kubernetes Engine API aktivieren
  • Wenn Sie die Google Cloud CLI für diese Aufgabe verwenden möchten, müssen Sie die gcloud CLI installieren und dann initialisieren. Wenn Sie die gcloud CLI bereits installiert haben, rufen Sie die neueste Version mit gcloud components update ab.

Workload Identity-Föderation für GKE in Clustern und Knotenpools aktivieren

Im Autopilot-Modus ist Workload Identity Federation for GKE immer aktiviert. Fahren Sie mit dem Abschnitt Anwendungen für die Verwendung von Workload Identity Federation for GKE konfigurieren fort.

Im Standardmodus aktivieren Sie Workload Identity Federation for GKE in Clustern und Knotenpools mithilfe der Google Cloud CLI oder der Google Cloud Console. Die Identitätsföderation von Arbeitslasten für GKE muss auf Clusterebene aktiviert werden, bevor Sie die Workload Identity-Föderation für GKE in Knotenpools aktivieren können.

Neuen Cluster erstellen

Sie können die Identitätsföderation von Arbeitslasten für GKE in einem neuen Standardcluster mit der gcloud CLI oder der Google Cloud Console aktivieren.

gcloud

  1. In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

    At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

  2. Führen Sie den folgenden Befehl aus, um die Identitätsföderation von Arbeitslasten für GKE in einem neuen Cluster zu aktivieren:

    gcloud container clusters create CLUSTER_NAME \
        --location=LOCATION \
        --workload-pool=PROJECT_ID.svc.id.goog
    

    Ersetzen Sie Folgendes:

    • CLUSTER_NAME: Der Name des neuen Clusters.
    • LOCATION: der Compute Engine-Standort für den Cluster.
    • PROJECT_ID ist Ihre Google Cloud-Projekt-ID.

Console

So aktivieren Sie die Identitätsföderation von Arbeitslasten für GKE für einen neuen Cluster:

  1. Rufen Sie in der Google Cloud Console die Seite Google Kubernetes Engine auf.

    Zur Seite „Google Kubernetes Engine“

  2. Klicken Sie auf Erstellen.

  3. Klicken Sie im Dialogfeld Cluster erstellen für GKE Standard auf Konfigurieren.

  4. Klicken Sie im Navigationsmenü im Bereich Cluster auf Sicherheit.

  5. Klicken Sie das Kästchen Workload Identity aktivieren an.

  6. Fahren Sie mit der Konfiguration des Clusters fort und klicken Sie dann auf Erstellen.

Vorhandenen Cluster aktualisieren

Sie können die Identitätsföderation von Arbeitslasten für GKE in einem vorhandenen Standardcluster mit der gcloud CLI oder der Google Cloud Console aktivieren. Vorhandene Knotenpools sind davon nicht betroffen, aber alle neuen Knotenpools im Cluster verwenden die Identitätsföderation von Arbeitslasten für GKE.

gcloud

  1. In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

    At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

  2. Führen Sie den folgenden Befehl aus, um die Identitätsföderation von Arbeitslasten für GKE in einem vorhandenen Cluster zu aktivieren:

    gcloud container clusters update CLUSTER_NAME \
        --location=LOCATION \
        --workload-pool=PROJECT_ID.svc.id.goog
    

    Ersetzen Sie Folgendes:

    • CLUSTER_NAME ist der Name Ihres vorhandenen Clusters.
    • LOCATION ist der Compute Engine-Standort des Clusters.
    • PROJECT_ID ist Ihre Google Cloud-Projekt-ID.

Console

So aktivieren Sie die Identitätsföderation von Arbeitslasten für GKE in einem vorhandenen Cluster:

  1. Rufen Sie in der Google Cloud Console die Seite Google Kubernetes Engine auf.

    Zur Seite „Google Kubernetes Engine“

  2. Klicken Sie in der Clusterliste auf den Namen des Clusters, den Sie ändern möchten.

  3. Klicken Sie auf der Seite mit den Clusterdetails im Abschnitt Sicherheit auf Workload Identity bearbeiten.

  4. Klicken Sie im Dialogfeld Workload Identity bearbeiten das Kästchen Workload Identity aktivieren an.

  5. Klicken Sie auf Änderungen speichern.

Vorhandene Arbeitslasten zur Identitätsföderation von Arbeitslasten für GKE migrieren

Nachdem Sie die Identitätsföderation von Arbeitslasten für GKE in einem vorhandenen Cluster aktiviert haben, können Sie die laufenden Arbeitslasten migrieren, um die Identitätsföderation von Arbeitslasten für GKE zu verwenden. Wählen Sie die für Ihre Umgebung am besten geeignete Migrationsstrategie aus. Sie können neue Knotenpools mit aktiviertem Identitätsföderation von Arbeitslasten für GKE erstellen oder vorhandene Knotenpools aktualisieren, um die Identitätsföderation von Arbeitslasten für GKE zu aktivieren.

Es ist empfehlenswert, neue Knotenpools zu erstellen, wenn Sie Ihre Anwendungen ebenfalls ändern müssen, damit sie mit der Identitätsföderation von Arbeitslasten für GKE kompatibel sind.

Alle neuen Knotenpools, die Sie erstellen, verwenden standardmäßig die Identitätsföderation von Arbeitslasten für GKE, wenn für den Cluster die Identitätsföderation von Arbeitslasten für GKE aktiviert ist. Führen Sie den folgenden Befehl aus, um einen neuen Knotenpool mit aktivierter Identitätsföderation von Arbeitslasten für GKE zu erstellen:

gcloud container node-pools create NODEPOOL_NAME \
    --cluster=CLUSTER_NAME \
    --region=COMPUTE_REGION \
    --workload-metadata=GKE_METADATA

Ersetzen Sie Folgendes:

  • NODEPOOL_NAME: der Name des neuen Knotenpools.
  • CLUSTER_NAME: der Name des vorhandenen Clusters, für den die Identitätsföderation von Arbeitslasten für GKE aktiviert ist.

Das Flag --workload-metadata=GKE_METADATA konfiguriert den Knotenpool für die Verwendung des GKE-Metadatenservers. Wir empfehlen, das Flag anzugeben, damit die Erstellung des Knotenpools fehlschlägt, wenn die Identitätsföderation von Arbeitslasten für GKE nicht im Cluster aktiviert ist.

Vorhandenen Knotenpool aktualisieren

Sie können die Identitätsföderation von Arbeitslasten für GKE in vorhandenen Knotenpools manuell aktivieren, nachdem Sie die Identitätsföderation von Arbeitslasten für GKE auf dem Cluster aktiviert haben.

gcloud

  1. In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

    At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

  2. Führen Sie den folgenden Befehl aus, um einen vorhandenen Knotenpool für die Verwendung der Identitätsföderation von Arbeitslasten für GKE zu ändern:

    gcloud container node-pools update NODEPOOL_NAME \
        --cluster=CLUSTER_NAME \
        --region=COMPUTE_REGION \
        --workload-metadata=GKE_METADATA
    

    Wenn für einen Cluster die Identitätsföderation von Arbeitslasten für GKE aktiviert ist, können Sie sie gezielt für einen bestimmten Knotenpool deaktivieren, indem Sie --workload-metadata=GCE_METADATA angeben. Weitere Informationen finden Sie unter Clustermetadaten schützen.

Console

Führen Sie die folgenden Schritte aus, um einen vorhandenen Knotenpool für die Verwendung der Identitätsföderation von Arbeitslasten für GKE zu ändern:

  1. Rufen Sie in der Google Cloud Console die Seite Google Kubernetes Engine auf.

    Zur Seite „Google Kubernetes Engine“

  2. Klicken Sie in der Clusterliste auf den Namen des Clusters, den Sie ändern möchten.

  3. Klicken Sie auf den Tab Knoten.

  4. Klicken Sie im Bereich Knotenpools auf den Namen des Knotenpools, dessen Größe Sie anpassen möchten.

  5. Klicken Sie auf der Seite Knotenpooldetails auf Bearbeiten.

  6. Klicken Sie auf der Seite Knotenpool bearbeiten im Abschnitt Sicherheit das Kästchen GKE-Metadatenserver aktivieren an.

  7. Klicken Sie auf Speichern.

Anwendungen für die Verwendung der Identitätsföderation von Arbeitslasten für GKE konfigurieren

Damit sich Ihre GKE-Anwendungen mit Workload Identity Federation for GKE bei Google Cloud APIs authentifizieren können, erstellen Sie IAM-Richtlinien für die jeweiligen APIs. Das Hauptkonto in diesen Richtlinien ist eine IAM-Hauptkonto-ID, die den Arbeitslasten, Namespaces oder ServiceAccounts entspricht.

Autorisierung und Hauptkonten konfigurieren

  1. Rufen Sie Anmeldedaten für Ihren Cluster ab:

    gcloud container clusters get-credentials CLUSTER_NAME \
        --location=LOCATION
    

    Ersetzen Sie dabei Folgendes:

    • CLUSTER_NAME: der Name Ihres Clusters, für den die Workload Identity-Föderation für GKE aktiviert ist.
    • LOCATION: Der Standort Ihres Clusters.
  2. Erstellen Sie einen Namespace, der für das Kubernetes-Dienstkonto verwendet werden soll. Sie können auch den Namespace default oder einen vorhandenen Namespace verwenden.

    kubectl create namespace NAMESPACE
    
  3. Erstellen Sie ein Kubernetes-ServiceAccount für die Anwendung: Sie können auch ein beliebiges Kubernetes-ServiceAccount in einem beliebigen Namespace verwenden. Wenn Sie Ihrer Arbeitslast kein ServiceAccount zuweisen, weist Kubernetes das ServiceAccount default im Namespace zu.

    kubectl create serviceaccount KSA_NAME \
        --namespace NAMESPACE
    

    Ersetzen Sie Folgendes:

    • KSA_NAME ist der Name des neuen Kubernetes-ServiceAccount.
    • NAMESPACE: Den Name des Kubernetes-Namespace für das ServiceAccount.
  4. Erstellen Sie eine IAM-Zulassungsrichtlinie, die auf das Kubernetes-ServiceAccount verweist. Es empfiehlt sich, Berechtigungen für bestimmte Google Cloud-Ressourcen zu erteilen, auf die Ihre Anwendung zugreifen muss. Sie benötigen die entsprechenden IAM-Berechtigungen, um Zulassungsrichtlinien in Ihrem Projekt zu erstellen.

    Mit dem folgenden Befehl wird beispielsweise dem von Ihnen erstellten ServiceAccount die Rolle Kubernetes Engine-Clusterbetrachter (roles/container.clusterViewer) zugewiesen:

    gcloud projects add-iam-policy-binding projects/PROJECT_ID \
        --role=roles/container.clusterViewer \
        --member=principal://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/PROJECT_ID.svc.id.goog/subject/ns/NAMESPACE/sa/KSA_NAME \
        --condition=None
    

    Ersetzen Sie Folgendes:

    • PROJECT_ID ist Ihre Google Cloud-Projekt-ID.
    • PROJECT_NUMBER: Ihre numerische Google Cloud-Projektnummer.

    Sie können jeder Google Cloud-Ressource, die IAM-Zulassungsrichtlinien unterstützt, Rollen zuweisen. Die Syntax der Hauptkonto-ID hängt von der Kubernetes-Ressource ab. Eine Liste der unterstützten IDs finden Sie unter Hauptkonto-IDs für Workload Identity Federation for GKE.

Identitätsföderation von Arbeitslasten für die GKE-Einrichtung prüfen

In diesem Abschnitt erstellen Sie einen Cloud Storage-Bucket und gewähren dem Kubernetes-ServiceAccount, das Sie im vorherigen Abschnitt erstellt haben, Lesezugriff auf den Bucket. Sie stellen dann eine Arbeitslast bereit und testen, ob der Container Cluster im Projekt auflisten kann.

  1. Erstellen Sie einen leeren Cloud Storage-Bucket:

    gcloud storage buckets create gs://BUCKET
    

    Ersetzen Sie BUCKET durch einen Namen für den neuen Bucket.

  2. Weisen Sie dem erstellten ServiceAccount die Rolle Storage-Objekt-Betrachter (roles/storage.objectViewer) zu:

    gcloud storage buckets add-iam-policy-binding gs://BUCKET \
        --role=roles/storage.objectViewer \
        --member=principal://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/PROJECT_ID.svc.id.goog/subject/ns/NAMESPACE/sa/KSA_NAME \
        --condition=None
    

    Ersetzen Sie Folgendes:

    • PROJECT_ID ist Ihre Google Cloud-Projekt-ID.
    • PROJECT_NUMBER: Ihre numerische Google Cloud-Projektnummer.
    • NAMESPACE: der Kubernetes-Namespace, der das ServiceAccount enthält.
    • KSA_NAME: der Name des ServiceAccount.
  3. Speichern Sie das folgende Manifest als test-app.yaml:

    apiVersion: v1
    kind: Pod
    metadata:
      name: test-pod
      namespace: NAMESPACE
    spec:
      serviceAccountName: KSA_NAME
      containers:
      - name: test-pod
        image: google/cloud-sdk:slim
        command: ["sleep","infinity"]
        resources:
          requests:
            cpu: 500m
            memory: 512Mi
            ephemeral-storage: 10Mi
    
  4. Nur in Standardclustern: Fügen Sie dem Feld template.spec Folgendes hinzu, um die Pods in Knotenpools zu platzieren, die Workload Identity Federation for GKE verwenden.

    In Autopilot-Clustern wird dieser Schritt übersprungen, sodass dieser nodeSelector abgelehnt wird, da jeder Knoten Workload Identity Federation for GKE verwendet.

    spec:
      nodeSelector:
        iam.gke.io/gke-metadata-server-enabled: "true"
    
  5. Wenden Sie die Konfiguration auf Ihren Cluster an:

    kubectl apply -f test-app.yaml
    
  6. Warten Sie, bis der Pod bereit ist. Führen Sie folgenden Befehl aus, um den Status des Pods zu überprüfen:

    kubectl get pods --namespace=NAMESPACE
    

    Wenn der Pod bereit ist, sieht die Ausgabe in etwa so aus:

    NAME       READY   STATUS    RESTARTS   AGE
    test-pod   1/1     Running   0          5m27s
    
  7. Öffnen Sie eine Shell-Sitzung im Pod:

    kubectl exec -it pods/test-pod --namespace=NAMESPACE -- /bin/bash
    
  8. Liste der Objekte im Bucket abrufen:

    curl -X GET -H "Authorization: Bearer $(gcloud auth print-access-token)" \
        "https://storage.googleapis.com/storage/v1/b/BUCKET/o"
    

    Die Ausgabe sieht so aus:

    {
      "kind": "storage#objects"
    }
    

    Diese Ausgabe zeigt, dass Ihr Pod auf Objekte im Bucket zugreifen kann.

Alternative: Kubernetes-ServiceAccounts mit IAM verknüpfen

Wir empfehlen, IAM-Hauptkonto-IDs zum Konfigurieren von Workload Identity Federation for GKE zu verwenden. Diese föderierte ID hat jedoch für jede unterstützte Google Cloud API bestimmte Einschränkungen. Eine Liste der Einschränkungen finden Sie unter Unterstützte Produkte und Einschränkungen.

Wenn diese Einschränkungen für Sie gelten, können Sie mit den folgenden Schritten den Zugriff auf diese APIs über Ihre GKE-Arbeitslasten konfigurieren:

  1. Erstellen Sie einen Kubernetes-Namespace:

    kubectl create namespace NAMESPACE
    
  2. Erstellen Sie ein Kubernetes-ServiceAccount:

    kubectl create serviceaccount KSA_NAME \
        --namespace=NAMESPACE
    
  3. IAM-Dienstkonto erstellen. Sie können auch jedes vorhandene IAM-Dienstkonto in jedem Projekt in Ihrer Organisation verwenden.

    gcloud iam service-accounts create IAM_SA_NAME \
        --project=IAM_SA_PROJECT_ID
    

    Ersetzen Sie Folgendes:

    • IAM_SA_NAME: ein Name für das neue IAM-Dienstkonto.
    • IAM_SA_PROJECT_ID: die Projekt-ID Ihres IAM-Dienstkontos.

    Informationen zur Autorisierung von IAM-Dienstkonten für den Zugriff auf Google Cloud APIs finden Sie unter Details zu Dienstkonten.

  4. Weisen Sie Ihrem IAM-Dienstkonto die erforderlichen Rollen für bestimmte Google Cloud APIs zu:

    gcloud projects add-iam-policy-binding IAM_SA_PROJECT_ID \
        --member "serviceAccount:IAM_SA_NAME@IAM_SA_PROJECT_ID.iam.gserviceaccount.com" \
        --role "ROLE_NAME"
    

    Ersetzen Sie ROLE_NAME durch den Namen der Rolle, z. B. roles/spanner.viewer.

  5. Erstellen Sie eine IAM-Zulassungsrichtlinie, die dem Kubernetes-ServiceAccount Zugriff gewährt, um die Identität des IAM-Dienstkontos zu übernehmen:

    gcloud iam service-accounts add-iam-policy-binding IAM_SA_NAME@IAM_SA_PROJECT_ID.iam.gserviceaccount.com \
        --role roles/iam.workloadIdentityUser \
        --member "serviceAccount:PROJECT_ID.svc.id.goog[NAMESPACE/KSA_NAME]"
    

    Der Mitgliedsname muss den Namespace und den Namen des Kubernetes-ServiceAccount enthalten. Beispiel: serviceAccount:example-project.svc.id.goog[example-namespace/example-serviceaccount].

  6. Annotieren Sie das Kubernetes-ServiceAccount, damit GKE die Verknüpfung zwischen den Dienstkonten sieht:

    kubectl annotate serviceaccount KSA_NAME \
        --namespace NAMESPACE \
        iam.gke.io/gcp-service-account=IAM_SA_NAME@IAM_SA_PROJECT_ID.iam.gserviceaccount.com
    

Identitätsföderation von Arbeitslasten für GKE aus Ihrem Code verwenden

Die Authentifizierung bei Google Cloud-Diensten über Ihren Code erfolgt genauso wie bei der Authentifizierung mit dem Compute Engine-Metadatenserver. Wenn Sie Workload Identity Federation for GKE verwenden, werden Ihre Anfragen an den Instanzmetadatenserver zum GKE-Metadatenserver geleitet. Vorhandener Code, der über den Metadatenserver der Instanz authentifiziert wird (z. B. Code, der die Google Cloud-Clientbibliotheken verwendet), sollte ohne Änderungen funktionieren.

Kontingente aus einem anderen Projekt mit Identitätsföderation von Arbeitslasten für GKE verwenden

Auf Clustern, auf denen GKE Version 1.24 oder höher läuft, können Sie Ihr Kubernetes-Dienstkonto optional so konfigurieren, dass bei Aufrufen der Methoden GenerateAccessToken und GenerateIdToken in der IAM Service Account Credentials API Kontingente aus einem anderen Google Cloud-Projekt verwendet werden. So können Sie vermeiden, das gesamte Kontingent in Ihrem Hauptprojekt zu verbrauchen, und stattdessen Kontingente aus anderen Projekten für diese Dienste in Ihrem Cluster verwenden.

So konfigurieren Sie ein Kontingentprojekt mit Workload Identity Federation for GKE:

  1. Erteilen Sie dem Kubernetes-Dienstkonto die Berechtigung serviceusage.services.use für das Kontingentprojekt.

    gcloud projects add-iam-policy-binding QUOTA_PROJECT_ID \
        --role=roles/serviceusage.serviceUsageConsumer \
        --member='principal://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/PROJECT_ID.svc.id.goog/subject/ns/NAMESPACE/sa/KSA_NAME' \
    

    Ersetzen Sie QUOTA_PROJECT_ID durch die Projekt-ID des Kontingentprojekts.

  2. Annotieren Sie das Kubernetes-Dienstkonto mit dem Kontingentprojekt:

    kubectl annotate serviceaccount KSA_NAME \
        --namespace NAMESPACE \
        iam.gke.io/credential-quota-project=QUOTA_PROJECT_ID
    

Prüfen Sie so, ob die Konfiguration ordnungsgemäß funktioniert:

  1. Erstellen Sie einen Pod und starten Sie eine Shell-Sitzung. Weitere Informationen finden Sie in der Kubernetes-Dokumentation unter Shell zu einem laufenden Container abrufen.

  2. Stellen Sie eine Anfrage an den Metadatenserver:

    curl -H "Metadata-Flavor: Google" http://169.254.169.254/computeMetadata/v1/instance/service-accounts/default/token
    
  3. Rufen Sie in der Google Cloud Console die Seite IAM Service Accounts Credentials API für Ihr Kontingentprojekt auf:

    Zu „APIs“

  4. Prüfen Sie auf Traffic-Änderungen.

Bereinigen

Wenn Sie Workload Identity Federation for GKE nicht mehr verwenden möchten, widerrufen Sie den Zugriff auf das IAM-Dienstkonto und deaktivieren Sie Workload Identity Federation for GKE im Cluster.

Zugriff widerrufen

Wenn Sie den Zugriff auf das Hauptkonto widerrufen möchten, entfernen Sie die IAM-Zulassungsrichtlinie, die Sie im Abschnitt Anwendungen für die Verwendung von Workload Identity Federation for GKE konfigurieren erstellt haben.

Wenn Sie beispielsweise den Zugriff auf ein Artifact Registry-Repository widerrufen möchten, führen Sie den folgenden Befehl aus:

gcloud artifacts repositories remove-iam-policy-binding REPOSITORY_NAME \
    --location=REPOSITORY_LOCATION \
    --member='principal://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/PROJECT_ID.svc.id.goog/subject/ns/NAMESPACE/sa/KSA_NAME' \
    --role='roles/artifactregistry.reader' \
    --all

Identitätsföderation von Arbeitslasten für GKE deaktivieren

Sie können Workload Identity Federation for GKE nur auf Standardclustern deaktivieren.

gcloud

  1. In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

    At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

  2. Deaktivieren Sie Workload Identity Federation for GKE für jeden Knotenpool:

    gcloud container node-pools update NODEPOOL_NAME \
        --cluster=CLUSTER_NAME \
        --workload-metadata=GCE_METADATA
    

    Wiederholen Sie diesen Befehl für jeden Knotenpool im Cluster.

  3. Deaktivieren Sie Workload Identity Federation for GKE im Cluster:

    gcloud container clusters update CLUSTER_NAME \
        --disable-workload-identity
    

Console

  1. Rufen Sie in der Google Cloud Console die Seite Google Kubernetes Engine auf:

    Zur Seite „Google Kubernetes Engine“

  2. Klicken Sie in der Clusterliste auf den Namen des Clusters, den Sie ändern möchten.

  3. Klicken Sie auf den Tab Knoten.

  4. Um Workload Identity Federation for GKE für jeden Knotenpool zu deaktivieren, gehen Sie im Abschnitt Knotenpools für jeden Knotenpool so vor:

    1. Klicken Sie auf den Namen des Knotenpools, den Sie ändern möchten.
    2. Klicken Sie auf der Seite Knotenpooldetails auf Bearbeiten.
    3. Entfernen Sie auf der Seite Knotenpool bearbeiten im Abschnitt Sicherheit das Häkchen aus dem Kästchen GKE-Metadatenserver aktivieren.
    4. Klicken Sie auf Speichern.
  5. So deaktivieren Sie Workload Identity Federation for GKE für den Cluster:

    1. Klicken Sie auf den Tab Details.
    2. Klicken Sie im Abschnitt Sicherheit neben Workload Identity auf Bearbeiten.
    3. Entfernen Sie im Dialogfeld Workload Identity bearbeiten das Häkchen aus dem Kästchen Workload Identity aktivieren.
    4. Klicken Sie auf Änderungen speichern.

Identitätsföderation von Arbeitslasten für GKE in Ihrer Organisation deaktivieren

Im Hinblick auf die Sicherheit kann GKE mithilfe von Workload Identity Federation for GKE IDs von Kubernetes-Dienstkonten durchsetzen, die authentifiziert und für Google Cloud-Ressourcen autorisiert werden können. Wenn Sie ein Administrator sind, der Maßnahmen ergriffen hat, um Arbeitslasten von Google Cloud-Ressourcen zu isolieren, z. B. indem Sie die Erstellung von Dienstkonten deaktiviert oder die Erstellung von Dienstkontoschlüsseln deaktiviert haben, möchten Sie möglicherweise auch Workload Identity Federation for GKE für Ihre Organisation deaktivieren.

Hier finden Sie eine Anleitung zum Deaktivieren von Workload Identity Federation for GKE für Ihre Organisation.

Fehlerbehebung

Informationen zur Fehlerbehebung finden Sie unter Fehlerbehebung bei Workload Identity Federation for GKE.

Nächste Schritte