Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Ringkasan GKE Identity Service
Identity Service GKE adalah layanan autentikasi yang terintegrasi
dengan solusi identitas yang ada, sehingga Anda dapat menggunakan solusi identitas ini di beberapa
lingkungan GKE Enterprise. Pengguna dapat mengakses dan mengelola cluster GKE Anda dari command line atau dari konsol Google Cloud , semuanya menggunakan penyedia identitas yang ada.
Layanan Identitas GKE mendukung protokol penyedia identitas berikut untuk memverifikasi dan mengautentikasi pengguna saat mereka mencoba mengakses resource atau layanan:
OpenID Connect (OIDC): OIDC adalah protokol autentikasi yang modern dan ringan
yang dibuat di atas framework otorisasi OAuth 2.0. Kami menyediakan petunjuk khusus untuk penyiapan beberapa penyedia OpenID Connect populer, termasuk Microsoft, tetapi Anda dapat menggunakan penyedia apa pun yang menerapkan OIDC.
Security Assertion Markup Language (SAML): SAML adalah standar berbasis XML untuk bertukar data autentikasi dan otorisasi antarpihak,
terutama antara penyedia identitas (IdP) dan penyedia layanan (SP). Anda
dapat menggunakan Identity Service GKE untuk melakukan autentikasi menggunakan SAML.
Lightweight Directory Access Protocol (LDAP): LDAP adalah protokol standar
yang matang untuk mengakses dan mengelola layanan informasi direktori.
Ini biasanya digunakan untuk menyimpan dan mengambil informasi pengguna, seperti nama pengguna,
sandi, dan keanggotaan grup. Anda dapat menggunakan GKE Identity Service untuk melakukan autentikasi menggunakan LDAP dengan Active Directory atau server LDAP.
Jenis cluster yang didukung
Protokol
GDC (VMware)
GDC (bare metal)
GKE di AWS
GKE di Azure
Cluster terpasang EKS
GKE di Google Cloud
OIDC
LDAP
SAML
Jenis cluster lain yang dilampirkan tidak didukung untuk digunakan dengan Identity Service GKE.
Proses penyiapan
Penyiapan Identity Service GKE untuk cluster Anda melibatkan pengguna dan langkah-langkah proses berikut:
Mengonfigurasi penyedia:
Administrator platform mendaftarkan Identity Service GKE sebagai aplikasi
klien dengan penyedia identitas pilihan mereka dan mendapatkan client ID dan rahasia.
Menyiapkan setiap cluster
atau menyiapkan fleet:
Administrator cluster menyiapkan cluster untuk layanan identitas Anda. Anda dapat
menyiapkan Identity Service GKE berdasarkan cluster untuk cluster GKE
on-premise (VMware dan bare metal), di AWS, dan di Azure. Atau,
Anda dapat memilih untuk menyiapkan Identity Service GKE untuk fleet, yang merupakan
grup cluster logis yang memungkinkan Anda mengaktifkan fungsi dan memperbarui
konfigurasi di seluruh cluster ini.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-07-14 UTC."],[],[],null,["# GKE Identity Service overview\n=============================\n\nGKE Identity Service is an authentication service that integrates\nwith your existing identity solutions, allowing you to use these identity solutions across multiple\nGKE Enterprise environments. Users can access and manage your GKE clusters\nfrom the command line or from the Google Cloud console, all using your existing\nidentity provider.\n\nIf you prefer to use Google IDs to log in to your GKE clusters instead of\nan identity provider, see [Connect to registered clusters with the Connect gateway](/kubernetes-engine/enterprise/multicluster-management/gateway).\n\nSupported identity providers\n----------------------------\n\nGKE Identity Service supports the following identity provider protocols\nto verify and authenticate users when they try to access resources or services:\n\n- [OpenID Connect (OIDC)](https://openid.net/connect/): OIDC is a modern, lightweight authentication protocol built on top of the OAuth 2.0 authorization framework. We provide specific instructions for setup of some popular OpenID Connect providers, including Microsoft, but you can use any provider that implements OIDC.\n- [Security Assertion Markup Language (SAML)](https://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-tech-overview-2.0.html): SAML is an XML-based standard for exchanging authentication and authorization data between parties, primarily between an identity provider (IdP) and a service provider (SP). You can use GKE Identity Service to authenticate using SAML.\n- [Lightweight Directory Access Protocol (LDAP)](https://ldap.com/): LDAP is a mature, standardized protocol for accessing and managing directory information services. It's commonly used to store and retrieve user information, such as usernames, passwords, and group memberships. You can use GKE Identity Service to authenticate using LDAP with Active Directory or an LDAP server.\n\nSupported cluster types\n-----------------------\n\nOther attached cluster types are not supported for use with GKE Identity Service.\n| **Note:** Authentication using LDAP is supported for user clusters only in VMware deployments of Google Distributed Cloud. Admin clusters on VMware cannot use LDAP providers with GKE Identity Service.\n\nSetup process\n-------------\n\nSetting up GKE Identity Service for your clusters involves the following users and process steps:\n\n1. **[Configure providers](/kubernetes-engine/enterprise/identity/setup/idp-overview)** : The *platform administrator* registers GKE Identity Service as a client application with their preferred identity provider and gets a *client ID* and *secret*.\n2. **[Set up individual clusters](/kubernetes-engine/enterprise/identity/setup/per-cluster-overview)** or **[set up your fleet](/kubernetes-engine/enterprise/identity/setup/fleet)** : The *cluster administrator* sets up clusters for your identity service. You can set up GKE Identity Service on a cluster by cluster basis for GKE clusters on-premises (both VMware and bare metal), on AWS, and on Azure. Alternatively, you can choose to set up GKE Identity Service for a fleet, which is a logical group of clusters that lets you enable functionality and update configuration across these clusters.\n3. **[Set up user access](/kubernetes-engine/enterprise/identity/setup/user-access)** : The *cluster administrator* sets up user login access to authenticate to the clusters using the [FQDN access](/kubernetes-engine/enterprise/identity/setup/user-access#fqdn-access) (recommended) or [file-based access](/kubernetes-engine/enterprise/identity/setup/user-access#file-access) approach, and optionally configures *Kubernetes [role-based access control (RBAC)](/kubernetes-engine/enterprise/identity/setup/setup-rbac)* for users on these clusters."]]