GKE Identity Service を使用して ID を管理する
GKE on Azure は、GKE Identity Service を使用してクラスタの Kubernetes API サーバーとやり取りする認証メカニズムとして、OpenID Connect(OIDC)をサポートしています。GKE Identity Service は、認証を目的とする既存の ID ソリューションを複数の環境で利用できるようにする認証サービスです。ユーザーは、コマンドラインまたは Google Cloud コンソールからログインして GKE クラスタを使用できます。その際にすべての操作を既存の ID プロバイダを使用して行うことができます。
GKE Identity Service の仕組みの概要については、GKE Identity Service の概要をご覧ください。
Google ID を使用して GKE クラスタにログインしている場合や、Google ID を使用してログインする必要がある場合は、認証に gcloud containers azure clusters get-credentials
コマンドを使用することをおすすめします。詳細については、クラスタに接続して認証するをご覧ください。
OpenID Connect 認証
始める前に
OIDC 認証を使用するには、ユーザーがクラスタのコントロール プレーンに接続できる必要があります。クラスタのコントロール プレーンに接続するをご覧ください。
Google Cloud コンソールを使用して認証するには、プロジェクト フリートに、構成する各クラスタを登録する必要があります。GKE on Azure の場合、ノードプールを作成すると、この処理が自動的に行われます。
ユーザーが Google Cloud コンソールを使用して認証できるようにするには、構成するすべてのクラスタがプロジェクト フリートに登録されている必要があります。GKE on Azure の場合、ノードプールを作成すると、この処理が自動的に行われます。
設定手順とオプション
GKE Identity Service のプロバイダの構成の手順に沿って、GKE Identity Service をクライアントとして OIDC プロバイダに登録します。
次のクラスタ構成オプションから選択します。
フリートレベルの GKE Identity Service 用にクラスタを構成するの手順に沿って、クラスタをフリートレベルで構成します。このオプションを使用すると、認証構成が Google Cloud で一元管理されます。
OIDC による GKE Identity Service 用のクラスタを構成するの手順に沿って、クラスタを個別に構成します。
GKE Identity Service のユーザー アクセスを設定するの手順に沿って、ロールベース アクセス制御(RBAC)を含むクラスタへのユーザー アクセスを設定します。
クラスタへのアクセス
クラスタに GKE Identity Service を設定すると、コマンドラインまたは Google Cloud コンソールを使用してクラスタにログインできるようになります。
- OIDC ID を使用して登録済みクラスタにログインする方法については、GKE Identity Service を使用したクラスタへのアクセスをご覧ください。
- Google Cloud コンソールからクラスタにログインする方法については、Google Cloud コンソールからクラスタへのログインをご覧ください。