Arrière-plan
La fédération des identités des employés vous permet d'utiliser un fournisseur d'identité externe (IdP) pour authentifier et autoriser les employés, partenaires et sous-traitants à accéder aux Google Cloud services.
Si la fédération des identités des employés est configurée dans votre projet, les utilisateurs d'identité externe peuvent utiliser la Google Cloud console, Google Cloud CLI, et l'API Managed Service pour Apache Spark pour accéder à la plupart des ressources et fonctionnalités de Managed Service pour Apache Spark, à l'exception des éléments suivants :
- Managed Service pour Apache Spark sur GKE
- Authentification personnelle Managed Service pour Apache Spark
- Architecture mutualisée sécurisée basée sur un compte de service Managed Service pour Apache Spark
- La section Output (Sortie) des pages "Batch and Job details" (Détails du lot et du job) et la section Recommended Alerts (Alertes recommandées) des pages "Cluster and Job list" (Liste des clusters et des jobs) dans la Google Cloud console.
Utiliser la fédération d'identité de personnel avec la passerelle des composants de Managed Service pour Apache Spark
Configurez la fédération d'identité de personnel en suivant le guide Configurer la fédération d'identité de personnel.
Attribuez aux utilisateurs d'identité externe le
dataproc.clusters.userôle pour leur permettre d'accéder à la passerelle des composants de Managed Service pour Apache Spark (consultez Attribuer des rôles IAM à des principaux).- Pour savoir comment représenter des identités externes dans des stratégies IAM, consultez Représenter les utilisateurs de pools de personnel dans les stratégies IAM.
Créez un cluster Managed Service pour Apache Spark avec la passerelle des composants activée.
Accéder aux interfaces Web des clusters
Consultez Afficher les URL de la passerelle des composants et y accéder, et notez les différences suivantes pour les utilisateurs d'identité externe :
Seuls les utilisateurs authentifiés avec des identités externes peuvent accéder à l'URL des identités externes. Si un utilisateur accède à l'URL des identités externes sans être connecté, il est redirigé vers le portail d'authentification où il spécifie le nom de son fournisseur de pool de personnel. Il est ensuite redirigé vers son fournisseur d'identité pour se connecter. Il est ensuite redirigé vers l'interface Web du composant.
Les URL des identités externes se présentent au format suivant :
https://UNIQUE_ID-dot-dataproc.byoid.googleusercontent.com
Étape suivante
- Créer un cluster avec des composants Managed Service pour Apache Spark.