Menghubungkan grup Google ke GKE di Azure
Dokumen ini menjelaskan cara terhubung ke GKE di Azure sebagai anggota grup Google.
Menggunakan grup Google untuk memberikan akses cluster lebih efisien daripada membuat otorisasi terpisah untuk setiap pengguna. Misalnya, Anda ingin menambahkan 50 pengguna ke grup Administrator cluster, 75 pengguna ke grup Editor, dan 100 pengguna ke grup Pembaca. Agar semua pengguna ini dapat terhubung ke cluster Anda, Anda harus membuat aturan RBAC dalam file manifes Kubernetes untuk 225 pengguna. Namun, mengaktifkan akses ke cluster Anda dengan Google Grup akan menghemat waktu Anda karena Anda hanya perlu membuat aturan RBAC untuk tiga grup Google.
Sebelum memulai
Untuk terhubung ke cluster sebagai anggota grup Google, Anda harus memenuhi prasyarat berikut:
Pastikan Anda memiliki Google Cloud CLI versi terbaru. Untuk mengetahui informasi tentang cara mengupdate gcloud CLI, lihat
gcloud components update.Gunakan GKE di Azure versi 1.25 atau yang lebih baru, yang diperlukan untuk
kubectlakses menggunakan gateway koneksi.
Menghubungkan ke cluster Anda dengan grup Google
Untuk memberikan otorisasi pada grup Google agar terhubung ke GKE di Azure, ikuti langkah-langkah berikut:
Aktifkan API
connectgatewaydancloudresourcemanagerdengan perintah berikut:gcloud services enable --project=PROJECT_ID \ connectgateway.googleapis.com \ cloudresourcemanager.googleapis.comGanti
PROJECT_IDdengan ID project Azure Anda.Buat grup bernama
gke-security-groupssebagai grup di domain project Anda jika belum ada.Buat satu atau beberapa sub-grup dalam grup
gke-security-groupsuntuk autentikasi cluster.Tambahkan pengguna ke sub-grup yang baru dibuat.
Untuk akses
kubectlmenggunakan gateway koneksi, Anda harus memberikan peran IAM ke grup Google:Pilih peran yang sesuai untuk grup. Peran ini menentukan cara grup berinteraksi dengan gateway koneksi. Peran dapat berupa salah satu dari berikut:
roles/gkehub.gatewayAdmin,roles/gkehub.gatewayEditor,roles/gkehub.gatewayReader. (Perhatikan bahwa Anda tidak memberikan izin atas cluster di sini - langkah tersebut akan dilakukan nanti. Di sini, Anda hanya menentukan cara pengguna grup dapat memanipulasi gateway koneksi.)Jalankan perintah berikut untuk memberikan peran kepada grup:
gcloud projects add-iam-policy-binding PROJECT_ID \ --member=group:GROUP_NAME@DOMAIN \ --role=GATEWAY_ROLEGanti kode berikut:
PROJECT_ID: project ID Google AndaGROUP_NAME: nama grup yang akan diberi aksesDOMAIN: domain Google Workspace AndaGATEWAY_ROLE: peran yang dipilih. Misalnya,roles/gkehub.gatewayAdmin,roles/gkehub.gatewayEditor, atauroles/gkehub.gatewayReader.
Dalam manifes Kubernetes, tentukan izin yang dimiliki setiap grup Google di cluster. Misalnya, manifes berikut memberikan peran administrator cluster kepada Grup Google
cluster-admin-team:apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRoleBinding metadata: name: gateway-cluster-admin-group subjects: - kind: Group name: cluster-admin-team@example.com roleRef: kind: ClusterRole name: cluster-admin apiGroup: rbac.authorization.k8s.ioSimpan manifes ke file dan terapkan ke cluster dengan menjalankan perintah berikut:
kubectl apply -kubeconfig=KUBECONFIG_PATH -f FILENAMEGanti kode berikut:
KUBECONFIG_PATH: jalur ke filekubeconfigAnda.FILENAME: nama file manifes yang Anda buat.
Setelah Anda melakukan langkah-langkah ini, pengguna yang tergabung dalam grup Google tertentu dapat terhubung ke cluster. Dalam contoh yang diberikan, pengguna yang tergabung dalam grup Google
cluster-admin-team dapat terhubung ke cluster sebagai administrator.