Este documento destina-se a administradores da plataforma ou a quem gere a configuração de identidade na sua organização. Explica como configurar o fornecedor de identidade do protocolo LDAP (Lightweight Directory Access Protocol) escolhido para o GKE Identity Service.
O GKE Identity Service com LDAP só pode ser usado com o Google Distributed Cloud e o Google Distributed Cloud.
Antes de começar
Ao longo desta configuração, pode ter de consultar a documentação do seu servidor LDAP. Os seguintes guias do administrador explicam a configuração de alguns fornecedores de LDAP populares, incluindo onde encontrar as informações necessárias para iniciar sessão no servidor LDAP:
Obtenha detalhes de início de sessão LDAP
O GKE Identity Service precisa de um segredo da conta de serviço para autenticar no servidor LDAP e obter detalhes do utilizador. Existem dois tipos de contas de serviço permitidas na autenticação LDAP: autenticação básica (através de um nome de utilizador e uma palavra-passe para autenticação no servidor) ou certificado de cliente (através de uma chave privada do cliente e um certificado de cliente). Para saber que tipo é suportado no seu servidor LDAP específico, consulte a respetiva documentação. Geralmente, o LDAP da Google só suporta um certificado de cliente como conta de serviço. O OpenLDAP, o Microsoft Active Directory e o Azure AD suportam apenas a autenticação básica de forma nativa.
As instruções seguintes mostram como criar um cliente e obter detalhes de início de sessão do servidor LDAP para alguns fornecedores populares. Para outros fornecedores de LDAP, consulte a documentação do administrador do servidor.
Azure AD/Active Directory
- Siga as instruções da IU para criar uma nova conta de utilizador.
- Guarde o nome distinto (DN) e a palavra-passe do utilizador completos para mais tarde.
LDAP da Google
- Certifique-se de que tem sessão iniciada na sua conta do Google Workspace ou do Cloud ID em accounts.google.com.
- Inicie sessão na consola do administrador Google com a conta.
- Selecione Apps – LDAP no menu do lado esquerdo.
- Clique em Adicionar cliente.
- Adicione o nome e a descrição do cliente escolhidos e clique em Continuar.
- Na secção Autorizações de acesso, certifique-se de que o cliente tem as autorizações adequadas para ler o seu diretório e aceder às informações do utilizador.
- Transfira o certificado de cliente e conclua a criação do cliente. A transferência do certificado também transfere a chave correspondente.
Execute os seguintes comandos no diretório relevante para codificar em Base64 o certificado e a chave, substituindo os nomes dos ficheiros do certificado e da chave transferidos:
cat CERTIFICATE_FILENAME.crt | base64 cat KEY_FILENAME.key | base64
Guarde as strings de chave e certificado encriptadas para mais tarde.
OpenLDAP
- Use o comando
ldapadd
para adicionar uma nova entrada de conta de serviço ao diretório. Certifique-se de que a conta tem autorização para ler o diretório e aceder às informações do utilizador. - Guarde o nome distinto (DN) e a palavra-passe do utilizador completos para mais tarde.
O que se segue?
O administrador do cluster pode configurar o serviço de identidade do GKE para clusters individuais ou uma frota.