GKE Identity Service로 ID 관리

GKE on Azure는 GKE Identity Service를 사용하여 클러스터의 Kubernetes API 서버와 상호작용하기 위한 인증 메커니즘으로 OpenID Connect(OIDC)를 지원합니다. GKE ID 서비스는 인증을 위한 기존 ID 솔루션을 여러 환경에 제공할 수 있게 해주는 인증 서비스입니다. 사용자는 명령줄이나 Google Cloud 콘솔에서 모두 기존 ID 공급업체를 사용하여 GKE 클러스터에 로그인하고 이를 사용할 수 있습니다.

GKE Identity Service 작동 방식에 대한 개요는 GKE Identity Service 소개를 참조하세요.

GKE 클러스터에 로그인하기 위해 Google ID를 이미 사용 중이거나 앞으로 사용하려는 경우에는 인증을 위해 gcloud containers azure clusters get-credentials 명령어를 사용하는 것이 좋습니다. 자세한 내용은 클러스터에 연결 및 인증을 참조하세요.

OpenID Connect 인증

시작하기 전에

  1. OIDC 인증을 사용하려면 사용자가 클러스터의 제어 영역에 연결할 수 있어야 합니다. 클러스터 제어 영역에 연결을 참조하세요.

  2. Google Cloud 콘솔을 통해 인증하려면 프로젝트 Fleet에 구성하려는 각 클러스터를 등록해야 합니다. Azure용 GKE의 경우 노드 풀을 만들 때 자동으로 수행됩니다.

  3. Google Cloud 콘솔을 통한 사용자 인증을 허용하려면 구성하려는 모든 클러스터가 프로젝트 Fleet에 등록되어 있는지 확인합니다. Azure용 GKE의 경우 노드 풀을 만들 때 자동으로 수행됩니다.

설정 프로세스 및 옵션

  1. GKE Identity Service 제공업체 구성의 안내에 따라 OIDC 제공업체에 GKE Identity Service를 클라이언트로 등록합니다.

  2. 다음 클러스터 구성 옵션 중에서 선택합니다.

  3. GKE Identity Service를 위한 사용자 액세스 설정의 안내에 따라 역할 기반 액세스 제어(RBAC)를 포함하여 클러스터에 대해 사용자 액세스를 설정합니다.

클러스터 액세스

GKE Identity Service가 클러스터에 설정된 후에 사용자가 명령줄이나 Google Cloud 콘솔을 사용하여 클러스터에 로그인할 수 있습니다.