Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Configurar o provedor de identidade de sua preferência
Este documento é para administradores de plataforma responsáveis por configurar
e gerenciar identidades na sua organização. Se você for administrador de cluster ou operador
de aplicativo, peça ao administrador da plataforma para concluir a configuração
descrita aqui antes de configurar clusters individuais ou usar a configuração da frota.
Antes de começar
Se você quiser que os administradores de cluster forneçam acesso de autenticação usando o
nome de domínio totalmente qualificado (FQDN, na sigla em inglês) do servidor da API Kubernetes do cluster
(recomendado), faça o seguinte. Caso contrário, prossiga para a
configuração do seu provedor de identidade. Saiba mais sobre os métodos
de autenticação do usuário em Configurar um método de autenticação para acesso do usuário.
Configure o serviço de nome de domínio (DNS, na sigla em inglês) para resolver o nome de domínio totalmente qualificado escolhido para os VIPs (endereços IP virtuais) do plano de controle do cluster. Os usuários podem acessar o cluster usando esse nome de domínio.
Use um certificado de indicação de nome do servidor (SNI) emitido pela autoridade de certificação (CA) confiável da empresa. Este certificado menciona especificamente seu FQDN como um domínio válido, eliminando possíveis avisos de certificado para os usuários. Você pode fornecer o certificado SNI durante a criação do cluster. Para mais informações sobre como especificar certificados SNI, consulte Autenticação de certificados SNI.
Se os certificados SNI não forem viáveis, os administradores de cluster precisarão configurar
todos os dispositivos do usuário para confiar no certificado de CA do cluster. Isso evita avisos
de certificado, mas exige a distribuição do certificado de CA do cluster para todos os usuários.
Para mais informações sobre o acesso de login do usuário usando esses certificados, consulte Autenticar usando acesso FQDN.
Configurar o provedor de identidade
A configuração do serviço de identidade do GKE depende do provedor
que você escolhe usar. Para começar, escolha o provedor apropriado que você quer configurar:
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-04 UTC."],[],[],null,["# Configure the identity provider of your choice\n==============================================\n\nThis document is for platform administrators who are responsible for setting up\nand managing identity within your organization. If you're a cluster administrator or application\noperator, ask your platform administrator to complete the setup described\nhere before you configure individual clusters or use the fleet setup.\n\nBefore you begin\n----------------\n\nIf you want cluster administrators to provide authentication access using the\nfully qualified domain name (FQDN) of the cluster's Kubernetes API server\n(recommended), do the following. Otherwise, you can skip ahead to\n[configuring your identity provider](#configidp). You can learn more about user\nauthentication methods in [Set up an authentication method for user access](/kubernetes-engine/enterprise/identity/setup/user-access).\n\n- Configure your domain name service (DNS) to resolve your chosen fully qualified domain name to the cluster's control plane VIPs (virtual IP addresses). Users can access the cluster using this domain name.\n- Use a Server Name Indication (SNI) certificate issued by your trusted enterprise Certificate Authority (CA). This certificate specifically mentions your FQDN as a valid domain, eliminating potential certificate warnings for users. You can provide the SNI certificate during cluster creation. For more information on specifying SNI certificates, see [SNI certificate authentication](/anthos/clusters/docs/on-prem/latest/how-to/user-cluster-configuration-file#authentication-sni-section).\n- If SNI certificates are not feasible, cluster administrators need to configure all user devices to trust the cluster-CA certificate. This avoids certificate warnings but requires distributing the cluster-CA certificate to all users.\n\nFor more information on user login access using these certificates, see [Authenticate using FQDN access](/kubernetes-engine/enterprise/identity/setup/user-access#alternativeuserloginaccess).\n\nConfigure the identity provider\n-------------------------------\n\nThe configuration of GKE Identity Service depends on the identity\nprovider you choose to use. To get started, choose the appropriate provider you want to configure:\n\n- [Configure OIDC providers](/kubernetes-engine/enterprise/identity/setup/provider)\n- [Configure SAML providers](/kubernetes-engine/enterprise/identity/setup/saml-provider)\n- [Configure LDAP providers](/kubernetes-engine/enterprise/identity/setup/provider-ldap)"]]