Mit Flottenclustern über die Befehlszeile arbeiten
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Google Cloud bietet mehrere Optionen zur Authentifizierung bei Flottenclustern über die Befehlszeile. Mit ihnen können Entwickler und andere Clusternutzer auf einfache, einheitliche und sichere Weise Befehle für registrierte Cluster ausführen. Dies gilt unabhängig davon, ob sich die Cluster in Google Cloud, anderen öffentlichen Clouds oder lokal befinden.
Alle GKE-Cluster auf Google Cloud sind so konfiguriert, dass sie Google Cloud Nutzer- und Dienstkontoidentitäten akzeptieren. Wenn Ihre Flotte Cluster in mehreren Umgebungen enthält, können Sie das Connect-Gateway so konfigurieren, dass sich Nutzer und Dienstkonten mit ihrer Google Cloud -ID bei jedem registrierten Cluster authentifizieren können.
Weitere Informationen finden Sie in folgenden Anleitungen:
Wenn Sie Ihren vorhandenen externen Identitätsanbieter zum Authentifizieren Ihrer Flottencluster verwenden möchten, ist der GKE Identity Service ein Authentifizierungsdienst, mit dem Sie Ihre vorhandenen Identitätslösungen in mehrere Anthos-Umgebungen übertragen können. Er unterstützt alle OpenID Connect-(OIDC)-Anbieter wie Okta und Microsoft AD FS sowie in einigen Umgebungen eine Vorschau auf LDAP-Anbietern. Wenn konfiguriert, können Sie auch einige Drittanbieter mit dem Connect-Gateway verwenden.
Weitere Informationen finden Sie in folgenden Anleitungen:
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-01 (UTC)."],[],[],null,["Google Cloud provides several options for authenticating to fleet clusters from the command line. These let developers and other cluster users connect to and run commands against registered clusters in a simple, consistent, and secured way, whether the clusters are on Google Cloud, other public clouds, or on premises.\n\nFor details of how to work with fleet clusters from the Google Cloud console, see [Logging in to a cluster from the Google Cloud console](/kubernetes-engine/fleet-management/docs/console).\n\nAuthenticate with Google Cloud\n\nAll GKE clusters on Google Cloud are configured to accept Google Cloud user and service account identities. If your fleet contains clusters in multiple environments, you can configure the [Connect gateway](/kubernetes-engine/enterprise/multicluster-management/gateway) so that users and service accounts can also authenticate to any registered cluster using their Google Cloud ID.\n\nLearn more in the following guides:\n\n- [Configuring cluster access for `kubectl`](/kubernetes-engine/docs/how-to/cluster-access-for-kubectl)\n- [Connecting to registered clusters with the Connect gateway](/kubernetes-engine/enterprise/multicluster-management/gateway)\n- [Using the Connect gateway](/kubernetes-engine/enterprise/multicluster-management/gateway/using).\n\nAuthenticate with third-party providers\n\nIf you want to use your existing third-party identity provider to authenticate to your fleet clusters, GKE Identity Service is an authentication service that lets you bring your existing identity solutions to multiple Anthos environments. It supports all [OpenID Connect (OIDC)](https://openid.net/connect/) providers such as Okta and Microsoft AD FS, as well as preview support for LDAP providers in some environments. If configured, you can also use some third-party providers with the [Connect gateway](/kubernetes-engine/enterprise/multicluster-management/gateway/setup-third-party).\n\nLearn more in the following guides:\n\n- [Introducing GKE Identity Service](/kubernetes-engine/enterprise/identity)\n- [Accessing clusters with GKE Identity Service](/kubernetes-engine/enterprise/identity/accessing)\n- [Connecting to registered clusters with the Connect gateway](/kubernetes-engine/enterprise/multicluster-management/gateway)\n- [Using the Connect gateway](/kubernetes-engine/enterprise/multicluster-management/gateway/using)"]]