Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Visão geral do serviço de identidade do GKE
O GKE Identity Service é um serviço de autenticação que se integra
às suas soluções de identidade atuais, permitindo que você as use em vários
ambientes do GKE Enterprise. Os usuários podem acessar e gerenciar os clusters do GKE
na linha de comando ou no console do Google Cloud. Tudo isso usando o provedor de identidade atual.
O GKE Identity Service oferece suporte aos seguintes protocolos de provedor de identidade
para verificar e autenticar usuários quando eles tentam acessar recursos ou serviços:
OpenID Connect (OIDC): é um protocolo de autenticação moderno e leve
criado com base no framework de autorização OAuth 2.0. Fornecemos instruções específicas para a configuração de alguns provedores OpenID Connect conhecidos, incluindo a Microsoft, mas você pode usar qualquer provedor que implemente o OIDC.
Linguagem de marcação para autorização de segurança (SAML): o SAML é um padrão baseado em XML para a troca de dados de autenticação e autorização entre partes,
principalmente entre um provedor de identidade (IdP) e um provedor de serviços (SP). É possível usar o serviço de identidade do GKE para autenticação usando SAML.
Protocolo leve de acesso a diretórios (LDAP): o LDAP é um protocolo maduro e
padronizado para acessar e gerenciar serviços de informações de diretório.
Ele é usado geralmente para armazenar e extrair informações do usuário, como nomes de usuário,
senhas e associações a grupos. É possível usar o GKE Identity Service para fazer a autenticação usando LDAP com o Active Directory ou um servidor LDAP.
Tipos de cluster compatíveis
Protocolo
Google Distributed Cloud
Google Distributed Cloud
GKE na AWS
GKE no Azure
Clusters anexados ao EKS
GKE
OIDC
LDAP
SAML
Outros tipos de clusters anexados não podem ser usados com o serviço de identidade do GKE.
Processo de configuração
A configuração do GKE Identity Service para seus clusters envolve os seguintes usuários e etapas de processo:
Configurar provedores:
o administrador da plataforma registra o GKE Identity Service como um aplicativo cliente com o provedor de identidade de sua preferência e recebe um secret e um ID de cliente.
Configurar clusters individuais
ou configurar sua frota: o administrador do cluster configura clusters para seu serviço de identidade. É possível configurar o GKE Identity Service em um cluster por cluster para clusters do GKE no local (VMware e bare metal), no Azure e na AWS. Como alternativa,
configure o GKE Identity Service para uma frota, que é um
grupo lógico de clusters que permite ativar a funcionalidade e atualizar
a configuração nesses clusters.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2024-11-26 UTC."],[],[],null,["# GKE Identity Service overview\n=============================\n\nGKE Identity Service is an authentication service that integrates\nwith your existing identity solutions, allowing you to use these identity solutions across multiple\nGKE Enterprise environments. Users can access and manage your GKE clusters\nfrom the command line or from the Google Cloud console, all using your existing\nidentity provider.\n\nIf you prefer to use Google IDs to log in to your GKE clusters instead of\nan identity provider, see [Connect to registered clusters with the Connect gateway](/kubernetes-engine/enterprise/multicluster-management/gateway).\n\nSupported identity providers\n----------------------------\n\nGKE Identity Service supports the following identity provider protocols\nto verify and authenticate users when they try to access resources or services:\n\n- [OpenID Connect (OIDC)](https://openid.net/connect/): OIDC is a modern, lightweight authentication protocol built on top of the OAuth 2.0 authorization framework. We provide specific instructions for setup of some popular OpenID Connect providers, including Microsoft, but you can use any provider that implements OIDC.\n- [Security Assertion Markup Language (SAML)](https://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-tech-overview-2.0.html): SAML is an XML-based standard for exchanging authentication and authorization data between parties, primarily between an identity provider (IdP) and a service provider (SP). You can use GKE Identity Service to authenticate using SAML.\n- [Lightweight Directory Access Protocol (LDAP)](https://ldap.com/): LDAP is a mature, standardized protocol for accessing and managing directory information services. It's commonly used to store and retrieve user information, such as usernames, passwords, and group memberships. You can use GKE Identity Service to authenticate using LDAP with Active Directory or an LDAP server.\n\nSupported cluster types\n-----------------------\n\nOther attached cluster types are not supported for use with GKE Identity Service.\n| **Note:** Authentication using LDAP is supported for user clusters only in VMware deployments of Google Distributed Cloud. Admin clusters on VMware cannot use LDAP providers with GKE Identity Service.\n\nSetup process\n-------------\n\nSetting up GKE Identity Service for your clusters involves the following users and process steps:\n\n1. **[Configure providers](/kubernetes-engine/enterprise/identity/setup/idp-overview)** : The *platform administrator* registers GKE Identity Service as a client application with their preferred identity provider and gets a *client ID* and *secret*.\n2. **[Set up individual clusters](/kubernetes-engine/enterprise/identity/setup/per-cluster-overview)** or **[set up your fleet](/kubernetes-engine/enterprise/identity/setup/fleet)** : The *cluster administrator* sets up clusters for your identity service. You can set up GKE Identity Service on a cluster by cluster basis for GKE clusters on-premises (both VMware and bare metal), on AWS, and on Azure. Alternatively, you can choose to set up GKE Identity Service for a fleet, which is a logical group of clusters that lets you enable functionality and update configuration across these clusters.\n3. **[Set up user access](/kubernetes-engine/enterprise/identity/setup/user-access)** : The *cluster administrator* sets up user login access to authenticate to the clusters using the [FQDN access](/kubernetes-engine/enterprise/identity/setup/user-access#fqdn-access) (recommended) or [file-based access](/kubernetes-engine/enterprise/identity/setup/user-access#file-access) approach, and optionally configures *Kubernetes [role-based access control (RBAC)](/kubernetes-engine/enterprise/identity/setup/setup-rbac)* for users on these clusters."]]