Os clusters do Anthos em bare metal agora são o Google Distributed Cloud (somente software) em bare metal. Para mais informações, consulte a visão geral do produto.
Gerenciar identidade com o serviço de identidade do GKE
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
O Google Distributed Cloud oferece suporte ao OpenID Connect
(OIDC) e ao Protocolo leve de acesso a diretórios (LDAP) como mecanismos de autenticação
para interagir com o servidor da API Kubernetes de um cluster, usando o
GKE Identity Service. O Serviço de identidade do GKE é um serviço de autenticação
que permite levar suas soluções de identidade atuais para autenticação em
vários ambientes do GKE Enterprise. Os usuários podem fazer login e usar
os clusters do GKE na linha de comando (todos os provedores) ou no
consoleGoogle Cloud (somente OIDC), usando seu provedor de identidade atual.
O serviço de identidade do GKE funciona com qualquer tipo de cluster bare metal: administrador, usuário,
híbrido ou independente. Você pode usar provedores de identidade locais e acessíveis publicamente. Por exemplo, se sua empresa executa um servidor de
Serviços de federação do Active Directory
(ADFS, na sigla em inglês),
o servidor ADFS pode servir como seu provedor de OpenID. Você também pode usar
serviços de provedor de identidade acessíveis publicamente, como o Okta. Os certificados de provedor de identidade
podem ser emitidos por uma autoridade de certificação pública
(AC) conhecida ou por uma AC particular.
Se você já usa ou quer usar os IDs do Google para fazer login nos clusters do GKE
em vez de um provedor OIDC ou LDAP, recomendamos o uso do gateway do Connect
para autenticação. Saiba mais em Como se conectar a clusters registrados com o
gateway do Connect.
Antes de começar
Para solicitar o consentimento dos usuários e autorizar a conta de usuário, um
fluxo de autenticação baseado em navegador é usado. Não há suporte para
sistemas headless.
Para autenticar pelo Google Cloud console, cada cluster que você quer
configurar precisa ser registrado na frota do
projeto.
Processo de configuração e opções
O GKE Identity Service é compatível com provedores de identidade usando os seguintes
protocolos:
OpenID Connect (OIDC). Fornecemos
instruções específicas para a configuração de alguns provedores OpenID conhecidos, incluindo
a Microsoft, mas você pode usar qualquer provedor que implemente o OIDC.
Escolha uma destas opções de configuração de cluster:
Configure os clusters no nível da frota seguindo as instruções em
Como configurar clusters para o GKE Identity Service
no nível da frota (pré-lançamento,
Google Distributed Cloud versão 1.8 e mais recentes). Com essa opção, a configuração de autenticação é gerenciada centralmente por Google Cloud.
Configure os clusters individualmente seguindo as instruções em
Como configurar clusters para o GKE Identity Service com o
OIDC. Como a configuração no nível da frota é
um recurso de pré-lançamento, use esta opção em ambientes de
produção, se você estiver usando uma versão anterior do
Google Distributed Cloud ou se precisar de recursos do GKE Identity Service
que ainda não são compatíveis com o gerenciamento do ciclo de vida no nível da
frota.
Depois de configurar o GKE Identity Service, os usuários podem fazer login nos clusters
configurados usando a linha de comando ou o console Google Cloud .
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-07-22 UTC."],[],[],null,["Google Distributed Cloud supports [OpenID Connect\n(OIDC)](https://openid.net/connect/) and [Lightweight Directory\nAccess Protocol (LDAP)](https://ldap.com/) as authentication\nmechanisms for interacting with a cluster's Kubernetes API server, using\nGKE Identity Service. GKE Identity Service is an authentication service\nthat lets you bring your existing identity solutions for authentication to\nmultiple GKE Enterprise environments. Users can log in to and use\nyour GKE clusters from the command line (all providers) or from the\nGoogle Cloud console (OIDC only), all using your existing identity provider.\n\nGKE Identity Service works with any kind of bare metal cluster: admin, user,\nhybrid, or standalone. You can use both on-premises and publicly reachable\nidentity providers. For example, if your enterprise runs an [Active Directory\nFederation Services\n(ADFS)](https://docs.microsoft.com/en-us/windows-server/identity/active-directory-federation-services)\nserver, the ADFS server could serve as your OpenID provider. You might also use\npublicly-reachable identity provider services such as Okta. Identity provider\ncertificates may be issued by either a well-known public certificate authority\n(CA), or by a private CA.\n| **Note:** The GKE Identity Service runs as a Pod inside the cluster control plane. During cluster lifecycle phases, the API Server is dynamically configured to use the in-cluster GKE Identity Service as the authentication webhook for all incoming requests. The API Server [isn't able to use in-cluster\n| DNS](https://github.com/kubernetes/minikube/issues/3772). As a result, the API Server is configured to access GKE Identity Service as a REST resource access. In audit logs, this invocation is recorded as a `CREATE` request to the Services or proxy resource by a `system:anonymous` user.\n\nFor an overview of how GKE Identity Service works, see [Introducing\nGKE Identity Service](/kubernetes-engine/enterprise/identity).\n\nIf you already use or want to use Google IDs to sign in to your GKE clusters\ninstead of an OIDC or LDAP provider, we recommend using connect gateway\nfor authentication. Find out more in [Connecting to registered clusters with the\nconnect gateway](/kubernetes-engine/enterprise/multicluster-management/gateway).\n\nBefore you begin\n\n- To prompt users for consent and authorize their user account, a\n browser-based authentication flow is used. Headless systems aren't\n supported.\n\n- To authenticate through the Google Cloud console, each cluster that you want to\n configure must be [registered with your project\n fleet](/kubernetes-engine/fleet-management/docs/fleet-creation).\n\nSetup process and options\n\nGKE Identity Service supports identity providers using the following\nprotocols:\n\n- [OpenID Connect (OIDC)](https://openid.net/connect/). We provide\n specific instructions for setup for some popular OpenID providers, including\n Microsoft, but you can use any provider that implements OIDC.\n\n- [Lightweight Directory Access Protocol\n (LDAP)](https://ldap.com/). You can use\n GKE Identity Service to authenticate using LDAP with Active Directory\n or an LDAP server.\n\nOIDC\n\n1. Register GKE Identity Service as a client with your OIDC provider\n following the instructions in [Configuring providers for\n GKE Identity Service](/kubernetes-engine/enterprise/identity/setup/provider).\n\n2. Choose from the following cluster configuration options:\n\n - Configure your clusters at fleet level following the instructions in\n [Configuring clusters for fleet-level\n GKE Identity Service](/kubernetes-engine/enterprise/identity/setup/fleet-cluster) (preview,\n Google Distributed Cloud version 1.8 and higher). With this option, your\n authentication configuration is centrally managed by Google Cloud.\n\n - Configure your clusters individually following the instructions in\n [Configuring clusters for GKE Identity Service with\n OIDC](/kubernetes-engine/enterprise/identity/setup/per-cluster). Because fleet-level setup is\n a preview feature, you may want to use this option in production\n environments, if you are using an earlier version of\n Google Distributed Cloud, or if you require GKE Identity Service\n features that aren't yet supported with fleet-level lifecycle\n management.\n\n3. Set up user access to your clusters, including role-based access control\n (RBAC), following the instructions in [Setting up user access for\n GKE Identity Service](/kubernetes-engine/enterprise/identity/setup/user-access).\n\nLDAP\n\nTo get started with LDAP, follow the instructions in [Set up\nGKE Identity Service with\nLDAP](/kubernetes-engine/enterprise/identity/setup/ldap).\n\nAccess clusters\n\nAfter GKE Identity Service has been set up, users can sign in to configured\nclusters using either the command line or the Google Cloud console.\n\n- Learn how to sign in to registered clusters with your OIDC or LDAP ID in\n [Accessing clusters using\n GKE Identity Service](/kubernetes-engine/enterprise/identity/accessing).\n\n- Learn how to sign in to clusters from the Google Cloud console in [Work\n with clusters from the\n Google Cloud console](/kubernetes-engine/fleet-management/docs/console)\n (OIDC only).\n\nTroubleshoot the login flow\n\nTo troubleshoot [login flows that authenticate directly on the\nGKE Identity Service server with a fully qualified domain name\n(FQDN)](/kubernetes-engine/enterprise/identity/setup/authenticate-fqdn-access),\nyou can use the GKE Identity Service diagnostic utility. The diagnostic\nutility simulates login flows with your OIDC provider to quickly identify\nconfiguration problems. This tool requires a version 1.32 or higher cluster and\nonly supports OIDC. For more information, see [GKE Identity Service\ndiagnostic\nutility](/kubernetes-engine/enterprise/identity/setup/anthos-v2-diagnostic-utility)."]]