このドキュメントでは、CNCF に準拠した接続クラスタに接続する 3 つの方法について説明します。
- 方法 #1 では Google ユーザーとしてクラスタに接続します。
- 方法 #2 では Google グループのメンバーとしてクラスタに接続します。
- 方法 #3 では、Google アカウントを持たないユーザーまたはグループとしてクラスタに接続します。
登録済みクラスタに接続するこの 3 種類の方法は、Connect Gateway と呼ばれる Google サービスによって可能になります。Connect Gateway の詳細については、Connect Gateway による登録済みクラスタへの接続をご覧ください。
このページは、クラウド インフラストラクチャの設定、モニタリング、管理を担当する IT 管理者とオペレーターを対象としています。 Google Cloud のコンテンツで使用されている一般的なロールとタスクの例の詳細については、一般的な GKE Enterprise ユーザーのロールとタスクをご覧ください。
始める前に
いずれの方法でも、その前にクラスタが接続されていることを確認してください。詳細については、CNCF 準拠のクラスタを接続するをご覧ください。
方法 #2 または方法 #3 に進む前に、追加の前提条件を満たす必要があります。詳しくは、以降のセクションをご覧ください。
方法 #2 を始める前に
方法 #2 で接続クラスタに接続する前に、次の前提条件を満たしていることをご確認ください。
- Google Cloud CLI が最新バージョンである。gcloud CLI の更新の詳細については、gcloud components updateをご覧ください。
- 接続クラスタのバージョンが 1.26.0-gke.8、1.27.0-gke.5、1.28.0-gke.2 以降になっている。
方法 #3 を始める前に
方法 #3 で接続クラスタに接続する前に、次の前提条件を満たしていることをご確認ください。
- Google Cloud CLI が最新バージョンである。gcloud CLI の更新の詳細については、 - gcloud components updateをご覧ください。
- 接続クラスタ バージョン 1.27.0-gke.5、1.28.0-gke.2 以降を使用している。 
- Workforce Identity 連携を構成します(外部のユーザーやグループが GKE 接続クラスタ API を使用できるようにするため)。 - Azure ユーザーの場合は、Azure AD との Workforce Identity 連携を構成するをご覧ください。
- Okta ユーザーの場合は、Okta との Workforce Identity 連携を構成するをご覧ください。
- 他のプラットフォームのユーザーの場合は、Workforce Identity 連携を構成するをご覧ください。
 
- 省略可: 外部ユーザーまたはグループに適切な Identity and Access Management(IAM)のロールを割り当てます。このステップは、ユーザーまたはグループにクラスタを作成または更新する権限を付与する場合にのみ必要です。単にクラスタにアクセスする場合は必要ありません。 - ロールは権限の集合体です。ロールをエンティティ(ユーザー、グループ、またはサービス アカウント)に割り当てると、そのロールに含まれるすべての権限がそのエンティティに付与されます。 - ユーザー- 個別のユーザーには、 - gkemulticloud.adminロールを割り当てる必要があります。- gcloud projects add-iam-policy-binding PROJECT_ID \ --role="roles/gkemulticloud.admin" \ --member="principal://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/subject SUBJECT_VALUE"- 次のように置き換えます。 - PROJECT_ID: 実際の Google Cloud プロジェクト ID。
- WORKFORCE_POOL_ID: Google Cloudで Workforce Identity プールを一意に識別する ID。ID の形式を設定する場合は、IAM ドキュメントのクエリ パラメータに記載の推奨ガイドラインに従ってください。
- SUBJECT_VALUE: 外部ユーザーを一意に識別する ID。たとえば、ID にはメールアドレス(- alex@cymbalgroup.comなど)を使用できます。
 - グループ- グループには、 - gkemulticloud.adminロールを割り当てる必要があります。- gcloud projects add-iam-policy-binding PROJECT_ID \ --role="roles/gkemulticloud.admin" \ --member="principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/group/GROUP_ID"- 次のように置き換えます。 - PROJECT_ID: 実際の Google Cloud プロジェクト ID。
- WORKFORCE_POOL_ID: Google Cloudで Workforce Identity プールを一意に識別する ID。ID の形式を設定する場合は、IAM ドキュメントのクエリ パラメータに記載の推奨ガイドラインに従ってください。
- GROUP_ID: 外部グループを一意に識別する ID。
 - GKE 接続クラスタに必要な API のロールと権限の詳細については、API のロールと権限をご覧ください。 
方法 #1: 接続クラスタに Google ユーザーとして接続する
接続クラスタに Google ユーザーとして接続するには、次の操作を行います。
- 次のコマンドを使用して - connectgatewayAPI と- cloudresourcemanagerAPI を有効にします。- gcloud services enable --project=PROJECT_ID \ connectgateway.googleapis.com \ cloudresourcemanager.googleapis.com- PROJECT_IDは、 Google Cloudプロジェクトの ID に置き換えます。
- RBAC ルールを自動と手動のいずれかで設定して適用します。 - 自動方式: クラスタを接続するときに、 - gcloud container attached clusters registerコマンドの- --admin-usersフィールドに Google ユーザーを指定した場合、これらのユーザーにはクラスタに対する管理者権限が自動的に付与されています。したがって、このステップはスキップできます。
- 手動方式: Kubernetes YAML マニフェストを作成して、個々の Google ユーザーの RBAC ルールを手動で設定します。詳細については、RBAC 認可を使用するをご覧ください。 
 
- 次のコマンドを使用して Kubernetes - kubeconfig構成ファイルを取得します。- gcloud container fleet memberships get-credentials CLUSTER_NAME- CLUSTER_NAMEは、接続認証情報が必要なクラスタの名前に置き換えます。
これらの操作を行うと、接続クラスタに Google ユーザーとして接続できるようになります。
方法 #2: 接続クラスタに Google グループを使用して接続する
この方法では、Google グループのメンバーとして接続クラスタに接続できます。つまり、Google グループにクラスタへのアクセス権を付与します。これにより、その Google グループに属するユーザーにクラスタへのアクセス権が付与されます。
Google グループを使用してクラスタにアクセス権を付与するほうが、個々のユーザーに別々の認可を作成するよりも効率的です。たとえば、クラスタ管理者グループに 50 人のユーザー、編集者グループに 75 人のユーザー、閲覧者グループに 100 人のユーザーを追加するとします。このドキュメントで説明する方法 #1 では、Kubernetes マニフェスト ファイルに 225 人のユーザーの RBAC ルールを作成する必要があります。方法 #2 では、3 つの Google グループに対して RBAC ルールを作成するだけで済むため、時間を節約できます。
Google グループに接続クラスタへの接続を承認する手順は次のとおりです。
- 次のコマンドを使用して - connectgatewayAPI と- cloudresourcemanagerAPI を有効にします。- gcloud services enable --project=PROJECT_ID \ connectgateway.googleapis.com \ cloudresourcemanager.googleapis.com- PROJECT_IDは、Google Cloud プロジェクトの ID に置き換えます。
- プロジェクトのドメインのグループとして - gke-security-groupsというグループを作成します(存在しない場合)。
- gke-security-groupsグループ内にクラスタ認証用のサブグループを 1 つ以上作成します。
- 新しく作成したサブグループにユーザーを追加します。 
- Google グループに IAM ロールを付与します。 - グループに適切なロールを選択します。このロールにより、グループが Connect Gateway とやり取りする方法が決まります。ロールは - roles/gkehub.gatewayAdmin、- roles/gkehub.gatewayEditor、- roles/gkehub.gatewayReaderのいずれかです(接続クラスタに対して権限を付与することはありません。このステップは後で行います。ここでは、グループのユーザーが Connect Gateway を操作する方法を決定します)。
- 次のコマンドを実行して、グループにロールを付与します。 - gcloud projects add-iam-policy-binding PROJECT_ID \ --member=group:GROUP_NAME@DOMAIN \ --role=GATEWAY_ROLE- 次のように置き換えます。 - PROJECT_ID: Google プロジェクト ID
- GROUP_NAME: アクセス権を付与するグループの名前
- DOMAIN: Google Workspace ドメイン
- GATEWAY_ROLE: 選択したロール。例:- roles/gkehub.gatewayAdmin、- roles/gkehub.gatewayEditor、- roles/gkehub.gatewayReaderなど。
 
 
- Kubernetes マニフェストで、クラスタに対して各 Google グループがどの種類の権限を持つかを定義します。たとえば次のマニフェストでは、Google グループ - cluster-admin-teamにクラスタ管理者のロールを付与しています。- apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRoleBinding metadata: name: gateway-cluster-admin-group subjects: - kind: Group name: cluster-admin-team@example.com roleRef: kind: ClusterRole name: cluster-admin apiGroup: rbac.authorization.k8s.io
- 次のコマンドを実行して、マニフェストをファイルに保存し、それをクラスタに適用します。 - kubectl apply -kubeconfig=KUBECONFIG_PATH -f FILENAME- 次のように置き換えます。 - KUBECONFIG_PATH:- kubeconfigファイルのパス。
- FILENAME: 作成したマニフェスト ファイルの名前。
 
これらの操作を完了すると、特定の Google グループに属するユーザーが、接続クラスタに接続できるようになります。前述の例では、Google グループ cluster-admin-team に属するユーザーが管理者としてクラスタに接続できます。
方法 #3: クラスタの接続時または更新時に外部 ID にアクセス権を付与する
方法 #3 では、クラスタの接続時または更新時に外部 ID にアクセス権を付与します。
CNCF 準拠クラスタを接続するには、CNCF 準拠クラスタを接続するの手順に沿って操作します。CNCF 準拠クラスタを更新するには、CNCF 準拠クラスタを更新するの手順に沿って操作します。
gcloud CLI コマンドを実行してクラスタの登録や更新を行う場合は、次のように admin-users パラメータや admin-groups パラメータを指定します。
gcloud container attached clusters [register|update] CLUSTER_NAME \
    --admin-users=principal://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/subject SUBJECT_VALUE \
    --admin-groups=principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/group/GROUP_ID
次のように置き換えます。
- CLUSTER_NAME: クラスタの名前。
- WORKFORCE_POOL_ID: Google Cloudで Workforce Identity プールを一意に識別する ID。ID の形式を設定する場合は、IAM ドキュメントのクエリ パラメータに記載の推奨ガイドラインに従ってください。
- SUBJECT_VALUE: 外部ユーザーを一意に識別する ID。たとえば、ID にはメールアドレス(- alex@cymbalgroup.comなど)を使用できます。
- GROUP_ID: 外部グループを一意に識別する ID。
次のステップ
Google Cloud コンソールから Cloud Identity でクラスタを管理する。 Google Cloud ID を使用してログインするをご覧ください。