Utiliser des clusters de parc depuis la ligne de commande
Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Google Cloud propose plusieurs options d'authentification auprès des clusters de parcs à partir de la ligne de commande. Cela permet aux développeurs et aux autres utilisateurs de cluster de se connecter et d'exécuter des commandes sur des clusters enregistrés de manière simple, cohérente et sécurisée, qu'ils se trouvent sur Google Cloud, sur d'autres clouds publics ou sur site.
Tous les clusters GKE sur Google Cloud sont configurés pour accepter les identités de compte d'utilisateur et de service Google Cloud . Si votre parc contient des clusters dans plusieurs environnements, vous pouvez configurer la passerelle Connect pour que les utilisateurs et les comptes de service puissent également s'authentifier auprès de n'importe quel cluster enregistré à l'aide de leur ID Google Cloud .
Pour en savoir plus, consultez les guides suivants :
Si vous souhaitez utiliser votre fournisseur d'identité tiers existant pour vous authentifier auprès des clusters de parc, GKE Identity Service est un service d'authentification qui vous permet d'importer vos solutions d'identité existantes dans plusieurs environnements Anthos. Il est compatible avec tous les fournisseurs OpenID Connect (OIDC), tels que Okta et Microsoft AD FS, et offre également la compatibilité bêta des fournisseurs LDAP dans certains environnements. Si vous les avez configurés, vous pouvez également utiliser certains fournisseurs tiers avec la passerelle Connect.
Pour en savoir plus, consultez les guides suivants :
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/01 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/01 (UTC)."],[],[],null,["Google Cloud provides several options for authenticating to fleet clusters from the command line. These let developers and other cluster users connect to and run commands against registered clusters in a simple, consistent, and secured way, whether the clusters are on Google Cloud, other public clouds, or on premises.\n\nFor details of how to work with fleet clusters from the Google Cloud console, see [Logging in to a cluster from the Google Cloud console](/kubernetes-engine/fleet-management/docs/console).\n\nAuthenticate with Google Cloud\n\nAll GKE clusters on Google Cloud are configured to accept Google Cloud user and service account identities. If your fleet contains clusters in multiple environments, you can configure the [Connect gateway](/kubernetes-engine/enterprise/multicluster-management/gateway) so that users and service accounts can also authenticate to any registered cluster using their Google Cloud ID.\n\nLearn more in the following guides:\n\n- [Configuring cluster access for `kubectl`](/kubernetes-engine/docs/how-to/cluster-access-for-kubectl)\n- [Connecting to registered clusters with the Connect gateway](/kubernetes-engine/enterprise/multicluster-management/gateway)\n- [Using the Connect gateway](/kubernetes-engine/enterprise/multicluster-management/gateway/using).\n\nAuthenticate with third-party providers\n\nIf you want to use your existing third-party identity provider to authenticate to your fleet clusters, GKE Identity Service is an authentication service that lets you bring your existing identity solutions to multiple Anthos environments. It supports all [OpenID Connect (OIDC)](https://openid.net/connect/) providers such as Okta and Microsoft AD FS, as well as preview support for LDAP providers in some environments. If configured, you can also use some third-party providers with the [Connect gateway](/kubernetes-engine/enterprise/multicluster-management/gateway/setup-third-party).\n\nLearn more in the following guides:\n\n- [Introducing GKE Identity Service](/kubernetes-engine/enterprise/identity)\n- [Accessing clusters with GKE Identity Service](/kubernetes-engine/enterprise/identity/accessing)\n- [Connecting to registered clusters with the Connect gateway](/kubernetes-engine/enterprise/multicluster-management/gateway)\n- [Using the Connect gateway](/kubernetes-engine/enterprise/multicluster-management/gateway/using)"]]