Utiliser des clusters depuis la console Google Cloud

Tous les clusters qui ont été ajoutés à votre parc apparaissent dans la Google Cloud console.

Accéder aux clusters GKE

La Google Cloud console offre une interface utilisateur centralisée pour gérer tous vos clusters Kubernetes et leurs ressources, quel que soit l'emplacement d'exécution. Toutes vos ressources sont affichées dans un tableau de bord unique, ce qui vous permet de visualiser vos charges de travail sur plusieurs clusters Kubernetes. Pour en savoir plus sur l'utilisation des Google Cloud clusters dans la Google Cloud console, consultez la documentation GKE.

Pour les clusters GKE sur Google Cloud, vous pouvez afficher les détails du cluster, tels que les nœuds et les charges de travail, à condition de disposer des autorisations appropriées. Les autorisations sont listées dans la section suivante, Rôles requis.

Si votre parc inclut des clusters en dehors Google Cloud, vous devez vous connecter à ces clusters et afficher leurs détails dans la Google Cloud console. Pour en savoir plus, consultez la section suivante Se connecter aux clusters.

Rôles requis

Si vous n'êtes pas propriétaire d'un projet, vous devez disposer au minimum des rôles Identity and Access Management suivants pour afficher les clusters dans la Google Cloud console :

  • roles/container.viewer. Ce rôle permet aux utilisateurs d'afficher la page "Clusters GKE" et les autres ressources de conteneur dans la Google Cloud console. Pour en savoir plus sur les autorisations incluses dans ce rôle ou pour accorder un rôle avec des autorisations de lecture/écriture, consultez la section Rôles Kubernetes Engine dans la documentation IAM.

  • roles/gkehub.viewer. Ce rôle permet aux utilisateurs d'afficher les clusters en dehors de Google Cloud dans la Google Cloud console. Pour en savoir plus sur les autorisations incluses dans ce rôle ou pour accorder un rôle avec des autorisations de lecture/écriture, consultez la section Rôles GKE Hub dans la documentation IAM.

  • roles/gkeonprem.viewer. Pour les utilisateurs de Google Distributed Cloud, ce rôle est requis en plus de roles/gkehub.viewer pour afficher les clusters sur site sur bare metal ou VMware dans la Google Cloud console. Pour en savoir plus sur les autorisations incluses dans ce rôle ou pour accorder un rôle avec des autorisations de lecture/écriture, consultez la section Rôles GKE On-Prem dans la documentation IAM.

Afficher les clusters enregistrés

Une fois que vous avez enregistré un cluster dans le parc de votre projet, il apparaît dans la Google Cloud console dans la liste Clusters GKE. Toutefois, pour afficher plus de détails, tels que les nœuds et les charges de travail d'un cluster en dehors de Google Cloud, vous devez vous connecter et vous authentifier auprès du cluster. Les clusters nécessitant une connexion affichent un triangle d'avertissement orange et vous invitent à vous connecter. L'exemple suivant montre la page Clusters GKE avec deux clusters en dehors de Google Cloud qui nécessitent une connexion.

Capture d'écran de la liste des clusters Google Kubernetes Engine

Une fois que vous êtes connecté au cluster, vous pouvez le sélectionner et afficher ses détails. Il s'agit des mêmes détails que ceux que vous pouvez voir pour un cluster GKE sur Google Cloud .

Se connecter aux clusters

Si votre parc inclut des clusters en dehors Google Cloud, votre administrateur de plate-forme doit configurer l'authentification afin que vous puissiez vous connecter à ces clusters et afficher leurs détails dans la Google Cloud console.

Vous devez connaître la méthode d'authentification configurée par votre administrateur de plate-forme pour pouvoir vous connecter à la Google Cloud console. Demandez à votre administrateur de plate-forme quelles sont les méthodes d'authentification utilisées parmi les méthodes suivantes :

Suivez ensuite les instructions des sections suivantes pour vous connecter à vos clusters à l'aide de la méthode d'authentification appropriée.

Se connecter à l'aide de votre Google Cloud identité

Si votre cluster est configuré pour utiliser votre Google Cloud identité, procédez comme suit pour vous connecter :

  1. Accédez à la page Clusters GKE dans la Google Cloud console.

    Accéder aux clusters GKE

  2. Cochez la case du ou des clusters auxquels vous souhaitez vous connecter. Si vous sélectionnez plusieurs clusters :

    • Pour sélectionner tous les clusters affichés sur la page, cochez la case de la ligne d'en-tête du tableau.

    • Pour sélectionner tous les clusters du projet auxquels vous n'êtes pas connecté, sélectionnez l'option Se connecter qui accompagne l'avertissement indiquant que vous n'êtes pas connecté à un certain nombre de clusters.

  3. Dans la barre de menu, cliquez sur Se connecter.

  4. Sélectionnez Utilisez votre identité Google pour vous connecter.

  5. Cliquez sur Log in (Connexion).

Se connecter à l'aide d'OpenID Connect (OIDC)

Bien que GKE Identity Service accepte également les fournisseurs d'identité LDAP, la connexion via la Google Cloud console n'est possible que pour les fournisseurs OIDC.

Si Microsoft Entra ID (Azure AD) est configuré en tant que fournisseur d'identité OIDC pour votre cluster à l'aide de l'ancre azuread dans ClientConfig, suivez plutôt les instructions de la section Se connecter à l'aide de Microsoft Entra ID (Azure AD).

Si votre cluster est configuré pour utiliser un fournisseur d'identité OIDC avec GKE Identity Service, procédez comme suit pour vous connecter :

  1. Accédez à la page Clusters GKE dans la Google Cloud console.

    Accéder aux clusters GKE

  2. Cochez la case du ou des clusters auxquels vous souhaitez vous connecter. Si vous sélectionnez plusieurs clusters :

    • Pour sélectionner tous les clusters affichés sur la page, cochez la case de la ligne d'en-tête du tableau.

    • Pour sélectionner tous les clusters du projet auxquels vous n'êtes pas connecté, sélectionnez l'option Se connecter qui accompagne l'avertissement indiquant que vous n'êtes pas connecté à un certain nombre de clusters.

  3. Dans la barre de menu, cliquez sur Se connecter.

  4. Sélectionnez S'authentifier auprès du fournisseur d'identité configuré pour le cluster. Vous êtes redirigé vers votre fournisseur d'identité et il vous faudra peut-être vous connecter ou autoriser la Google Cloud console à accéder à votre compte.

  5. Cliquez sur Log in (Connexion).

Se connecter à l'aide de Microsoft Entra ID (Azure AD)

Si votre cluster est configuré pour utiliser Microsoft Entra ID (Azure ID) avec GKE Identity Service à l'aide de l'ancre azuread (également appelée configuration Azure AD avancée), procédez comme suit pour vous connecter :

  1. Accédez à la page Clusters GKE dans la Google Cloud console.

    Accéder aux clusters GKE

  2. Cochez la case du ou des clusters auxquels vous souhaitez vous connecter. Si vous sélectionnez plusieurs clusters :

    • Pour sélectionner tous les clusters affichés sur la page, cochez la case de la ligne d'en-tête du tableau.

    • Pour sélectionner tous les clusters du projet auxquels vous n'êtes pas connecté, sélectionnez l'option Se connecter qui accompagne l'avertissement indiquant que vous n'êtes pas connecté à un certain nombre de clusters.

  3. Dans la barre de menu, cliquez sur Se connecter.

  4. Sélectionnez Authentification avec Microsoft Entra ID (anciennement Azure AD). Vous êtes redirigé vers votre fournisseur d'identité et il vous faudra peut-être vous connecter ou autoriser la Google Cloud console à accéder à votre compte.

  5. Cliquez sur Log in (Connexion).

Se connecter à l'aide d'une fédération de fournisseurs et de la passerelle Connect

Si votre cluster est configuré pour utiliser une identité tierce avec la passerelle Connect, vous pouvez vous connecter au cluster avec votre identité tierce dans la Google Cloud console de fédération des identités des employés, également appelée console (fédérée). La connexion depuis laconsole standard Google Cloud n'est pas possible.

Pour vous connecter, procédez comme suit :

  1. Accédez à la Google Cloud console de fédération des identités des employés, saisissez votre ID de fournisseur, puis connectez-vous à l'aide de votre fournisseur d'identité. Votre administrateur de plate-forme doit vous fournir toutes les informations dont vous avez besoin pour vous connecter. Pour en savoir plus sur la configuration, consultez la section Configurer l'accès utilisateur à la console (fédérée).
  2. Accédez à la page Clusters GKE dans la Google Cloud console.

    Accéder aux clusters GKE

  3. Cochez la case du ou des clusters auxquels vous souhaitez vous connecter. Si vous sélectionnez plusieurs clusters :

    • Pour sélectionner tous les clusters affichés sur la page, cochez la case de la ligne d'en-tête du tableau.

    • Pour sélectionner tous les clusters du projet auxquels vous n'êtes pas connecté, sélectionnez l'option Se connecter qui accompagne l'avertissement indiquant que vous n'êtes pas connecté à un certain nombre de clusters.

  4. Dans la barre de menu, cliquez sur Se connecter.

  5. Sélectionnez Utiliser votre fournisseur d'identité tiers pour vous connecter.

  6. Cliquez sur Log in (Connexion).

Se connecter à l'aide d'un jeton de support

Si votre cluster est configuré pour utiliser un jeton de support de compte de service Kubernetes, procédez comme suit :

  1. Accédez à la page Clusters GKE dans la Google Cloud console.

    Accéder aux clusters GKE

  2. Cochez la case du ou des clusters auxquels vous souhaitez vous connecter. Si vous sélectionnez plusieurs clusters :

    • Pour sélectionner tous les clusters affichés sur la page, cochez la case de la ligne d'en-tête du tableau.

    • Pour sélectionner tous les clusters du projet auxquels vous n'êtes pas connecté, sélectionnez l'option Se connecter qui accompagne l'avertissement indiquant que vous n'êtes pas connecté à un certain nombre de clusters.

  3. Dans la barre de menu, cliquez sur Se connecter.

  4. Sélectionnez Jeton, puis renseignez le champ Jeton avec le jeton de support du KSA.

  5. Cliquez sur Log in (Connexion).

Audits

Les accès via la Google Cloud console sont enregistrés dans le journal d'audit du serveur d'API du cluster.

Étape suivante

Pour en savoir plus :