Lavora con i cluster del parco risorse dalla riga di comando
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Google Cloud offre diverse opzioni per l'autenticazione ai cluster del parco risorse dalla riga di comando. Questi consentono agli sviluppatori e ad altri utenti del cluster di connettersi ed eseguire comandi sui cluster registrati in modo semplice, coerente e sicuro, indipendentemente dal fatto che i cluster si trovino su Google Cloud, su altri cloud pubblici o on-premise.
Tutti i cluster GKE su Google Cloud sono configurati per accettare Google Cloud identità di account utente e di servizio. Se il tuo parco risorse contiene cluster in più ambienti, puoi configurare il gateway Connect in modo che gli utenti e gli account di servizio possano autenticarsi anche in qualsiasi cluster registrato utilizzando il loro ID Google Cloud .
Se vuoi utilizzare il tuo provider di identità di terze parti esistente per autenticarti ai cluster del tuo parco risorse, GKE Identity Service è un servizio di autenticazione che ti consente di portare le tue soluzioni di identità esistenti in più ambienti Anthos. Supporta tutti i provider OpenID Connect (OIDC), come Okta e Microsoft AD FS, nonché il supporto in anteprima per i provider LDAP in alcuni ambienti. Se configurato, puoi anche utilizzare alcuni provider di terze parti con il gateway Connect.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-01 UTC."],[],[],null,["Google Cloud provides several options for authenticating to fleet clusters from the command line. These let developers and other cluster users connect to and run commands against registered clusters in a simple, consistent, and secured way, whether the clusters are on Google Cloud, other public clouds, or on premises.\n\nFor details of how to work with fleet clusters from the Google Cloud console, see [Logging in to a cluster from the Google Cloud console](/kubernetes-engine/fleet-management/docs/console).\n\nAuthenticate with Google Cloud\n\nAll GKE clusters on Google Cloud are configured to accept Google Cloud user and service account identities. If your fleet contains clusters in multiple environments, you can configure the [Connect gateway](/kubernetes-engine/enterprise/multicluster-management/gateway) so that users and service accounts can also authenticate to any registered cluster using their Google Cloud ID.\n\nLearn more in the following guides:\n\n- [Configuring cluster access for `kubectl`](/kubernetes-engine/docs/how-to/cluster-access-for-kubectl)\n- [Connecting to registered clusters with the Connect gateway](/kubernetes-engine/enterprise/multicluster-management/gateway)\n- [Using the Connect gateway](/kubernetes-engine/enterprise/multicluster-management/gateway/using).\n\nAuthenticate with third-party providers\n\nIf you want to use your existing third-party identity provider to authenticate to your fleet clusters, GKE Identity Service is an authentication service that lets you bring your existing identity solutions to multiple Anthos environments. It supports all [OpenID Connect (OIDC)](https://openid.net/connect/) providers such as Okta and Microsoft AD FS, as well as preview support for LDAP providers in some environments. If configured, you can also use some third-party providers with the [Connect gateway](/kubernetes-engine/enterprise/multicluster-management/gateway/setup-third-party).\n\nLearn more in the following guides:\n\n- [Introducing GKE Identity Service](/kubernetes-engine/enterprise/identity)\n- [Accessing clusters with GKE Identity Service](/kubernetes-engine/enterprise/identity/accessing)\n- [Connecting to registered clusters with the Connect gateway](/kubernetes-engine/enterprise/multicluster-management/gateway)\n- [Using the Connect gateway](/kubernetes-engine/enterprise/multicluster-management/gateway/using)"]]