GKE Identity Service는 기존 ID 솔루션과 통합되는 인증 서비스로, 이를 통해 여러 GKE Enterprise 환경에서 이러한 ID 솔루션을 사용할 수 있습니다. 사용자는 명령줄이나 Google Cloud 콘솔에서 모두 기존 ID 공급업체를 사용하여 GKE 클러스터에 액세스하고 이를 관리할 수 있습니다.
GKE Identity Service는 사용자가 리소스 또는 서비스에 액세스하려고 시도할 때 사용자를 확인하고 인증하기 위해 다음과 같은 ID 공급업체 프로토콜을 지원합니다.
OpenID Connect(OIDC): OIDC는 OAuth 2.0 인증 프레임워크 위에 빌드된 최신의 경량 인증 프로토콜입니다. Google에서는 Microsoft를 비롯한 일부 인기 있는 OpenID Connect 제공업체의 설정을 위한 구체적인 안내를 제공하지만 개발자는 OIDC를 구현하는 모든 제공업체를 사용할 수 있습니다.
보안 보장 마크업 언어(SAML): SAML은 당사자 간에 인증 및 승인 데이터를 교환하기 위한 XML 기반 표준으로, 주로 ID 공급업체(IdP)와 서비스 공급업체(SP) 간에 사용됩니다. GKE Identity Service를 사용하여 SAML을 사용하여 인증할 수 있습니다.
경량 디렉터리 액세스 프로토콜(LDAP): LDAP는 디렉터리 정보 서비스 액세스 및 관리를 위한 성숙하고 표준화된 프로토콜입니다.
일반적으로 사용자 이름, 비밀번호, 그룹 멤버십 등의 사용자 정보를 저장하고 검색하는 데 사용됩니다. GKE Identity Service를 사용하면 Active Directory의 LDAP 또는 LDAP 서버를 사용하여 인증할 수 있습니다.
지원되는 클러스터 유형
프로토콜
GDC(VMware)
GDC(베어메탈)
GKE on AWS
Azure용 GKE
EKS 연결된 클러스터
Google Cloud용 GKE
OIDC
LDAP
SAML
다른 연결된 클러스터 유형은 GKE Identity Service에서 지원되지 않습니다.
설정 프로세스
클러스터에 GKE Identity Service를 설정하려면 다음 사용자와 프로세스 단계가 필요합니다.
제공업체 구성:
플랫폼 관리자는 선호하는 ID 공급업체에 GKE Identity Service를 클라이언트 애플리케이션으로 등록하고 클라이언트 ID와 보안 비밀을 가져옵니다.
개별 클러스터 설정 또는 Fleet 설정: 클러스터 관리자는 ID 서비스를 위한 클러스터를 설정합니다. 온프레미스(VMware 및 베어메탈 모두), AWS, Azure에서 GKE 클러스터에 대해 클러스터 단위로 GKE Identity Service를 설정할 수 있습니다. 또는 이러한 클러스터 간에 기능을 사용 설정하고 구성을 업데이트할 수 있는 논리적 클러스터 그룹인 Fleet에 대해 GKE Identity Service를 설정하도록 선택할 수 있습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-01(UTC)"],[],[],null,["GKE Identity Service overview\n\nGKE Identity Service is an authentication service that integrates\nwith your existing identity solutions, allowing you to use these identity solutions across multiple\nGKE environments. Users can access and manage your GKE clusters\nfrom the command line or from the Google Cloud console, all using your existing\nidentity provider.\n\nIf you prefer to use Google IDs to log in to your GKE clusters instead of\nan identity provider, see [Connect to registered clusters with the Connect gateway](/kubernetes-engine/enterprise/multicluster-management/gateway).\n\nSupported identity providers\n\nGKE Identity Service supports the following identity provider protocols\nto verify and authenticate users when they try to access resources or services:\n\n- [OpenID Connect (OIDC)](https://openid.net/connect/): OIDC is a modern, lightweight authentication protocol built on top of the OAuth 2.0 authorization framework. We provide specific instructions for setup of some popular OpenID Connect providers, including Microsoft, but you can use any provider that implements OIDC.\n- [Security Assertion Markup Language (SAML)](https://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-tech-overview-2.0.html): SAML is an XML-based standard for exchanging authentication and authorization data between parties, primarily between an identity provider (IdP) and a service provider (SP). You can use GKE Identity Service to authenticate using SAML.\n- [Lightweight Directory Access Protocol (LDAP)](https://ldap.com/): LDAP is a mature, standardized protocol for accessing and managing directory information services. It's commonly used to store and retrieve user information, such as usernames, passwords, and group memberships. You can use GKE Identity Service to authenticate using LDAP with Active Directory or an LDAP server.\n\nSupported cluster types\n\n| Protocol | GDC (VMware) | GDC (bare metal) | GKE on AWS | GKE on Azure | EKS attached clusters | GKE on Google Cloud |\n|----------|--------------|------------------|------------|--------------|-----------------------|---------------------|\n| OIDC | | | | | | |\n| LDAP | | | | | | |\n| SAML | | | | | | |\n\nOther attached cluster types are not supported for use with GKE Identity Service.\n| **Note:** Authentication using LDAP is supported for user clusters only in VMware deployments of Google Distributed Cloud. Admin clusters on VMware cannot use LDAP providers with GKE Identity Service.\n\nSetup process\n\nSetting up GKE Identity Service for your clusters involves the following users and process steps:\n\n1. **[Configure providers](/kubernetes-engine/enterprise/identity/setup/idp-overview)** : The *platform administrator* registers GKE Identity Service as a client application with their preferred identity provider and gets a *client ID* and *secret*.\n2. **[Set up individual clusters](/kubernetes-engine/enterprise/identity/setup/per-cluster-overview)** or **[set up your fleet](/kubernetes-engine/enterprise/identity/setup/fleet)** : The *cluster administrator* sets up clusters for your identity service. You can set up GKE Identity Service on a cluster by cluster basis for GKE clusters on-premises (both VMware and bare metal), on AWS, and on Azure. Alternatively, you can choose to set up GKE Identity Service for a fleet, which is a logical group of clusters that lets you enable functionality and update configuration across these clusters.\n3. **[Set up user access](/kubernetes-engine/enterprise/identity/setup/user-access)** : The *cluster administrator* sets up user login access to authenticate to the clusters using the [FQDN access](/kubernetes-engine/enterprise/identity/setup/user-access#fqdn-access) (recommended) or [file-based access](/kubernetes-engine/enterprise/identity/setup/user-access#file-access) approach, and optionally configures *Kubernetes [role-based access control (RBAC)](/kubernetes-engine/enterprise/identity/setup/setup-rbac)* for users on these clusters."]]