Neste documento, descrevemos como configurar identidades gerenciadas da carga de trabalho para o Google Kubernetes Engine (GKE) nos clusters gerenciados pela frota do GKE. Também descreve como implantar uma carga de trabalho e verificar a identidade e o certificado dela.
Para configurar e usar identidades de carga de trabalho gerenciadas para o GKE, siga estas etapas:
Implantar cargas de trabalho com identidades de carga de trabalho gerenciadas
Opcional: ativar a federação de confiança entre pools de identidade da carga de trabalho
Pool de Identidade da carga de trabalho gerenciado pelo Google
Quando você adiciona clusters às frotas do GKE, o GKE cria automaticamente um pool de Identidade da carga de trabalho gerenciado pelo Google, que serve como raiz de confiança, também conhecido como domínio de confiança SPIFFE para suas cargas de trabalho. Todas as workloads no domínio de confiança recebem certificados e âncoras de confiança que ativam a autenticação por padrão no domínio de confiança. Se você tiver vários domínios de confiança, poderá ativar a federação de confiança entre eles para permitir a comunicação entre domínios de confiança.
O pool de identidades da carga de trabalho gerenciado pelo Google tem as seguintes restrições:
O Google gerencia totalmente o pool, então não é possível criar sub-recursos, como namespaces, identidades ou provedores de identidade.
O pool só pode ser usado para cargas de trabalho do GKE. Não é possível adicionar outros tipos de cargas de trabalho, como VMs do Compute Engine, ao pool.
Todos os clusters no pool estão sujeitos ao modelo padrão de igualdade de namespace do Kubernetes. Isso significa que todos os clusters no pool têm privilégios equivalentes. As cargas de trabalho em qualquer cluster do pool podem usar qualquer identidade dentro desse pool.
Configuração de vários projetos
Google Cloud recursos usados neste documento, como
clusters do GKE, a CA raiz e as CAs subordinadas, podem existir
em projetos separados. Ao se referir a esses recursos, use a flag --project
para especificar o projeto correto de cada um.
Antes de começar
Crie ou selecione um Google Cloud projeto.
Funções necessárias para selecionar ou criar um projeto
- Selecionar um projeto: não é necessário um papel específico do IAM para selecionar um projeto. Você pode escolher qualquer projeto em que tenha recebido um papel.
-
Criar um projeto: para criar um projeto, é necessário ter o papel de Criador de projetos
(
roles/resourcemanager.projectCreator), que contém a permissãoresourcemanager.projects.create. Saiba como conceder papéis.
-
Crie um projeto do Google Cloud :
gcloud projects create PROJECT_ID
Substitua
PROJECT_IDpor um nome para o projeto Google Cloud que você está criando. -
Selecione o projeto Google Cloud que você criou:
gcloud config set project PROJECT_ID
Substitua
PROJECT_IDpelo nome do projeto do Google Cloud .
Entenda as identidades das cargas de trabalho gerenciadas.
Verifique se os clusters executam a versão 1.33.0-gke.2248000 ou posterior.
Adicione seus clusters às frotas do GKE. Se o cluster for do Autopilot, omita a flag
--enable-workload-identity. As frotas criam automaticamente um pool de Identidade da carga de trabalho gerenciado pelo Google, que serve como um domínio de confiança.Ative as frotas do GKE executando o seguinte comando:
gcloud container clusters update CLUSTER_NAME \ --workload-pool=PROJECT_ID.svc.id.goog \ --enable-fleet \ --fleet-project=PROJECT_ID
Substitua estes valores:
CLUSTER_NAME: o nome do cluster do GKE a ser registrado na frota do GKEPROJECT_ID: o ID do projeto host da frota do GKE.
Ative as APIs IAM e Certificate Authority Service:
Funções necessárias para ativar APIs
Para ativar as APIs, é necessário ter o papel do IAM de administrador do Service Usage (
roles/serviceusage.serviceUsageAdmin), que contém a permissãoserviceusage.services.enable. Saiba como conceder papéis.gcloud services enable cloudresourcemanager.googleapis.com
iam.googleapis.com privateca.googleapis.com Configure a Google Cloud CLI para usar seu projeto de faturamento e cota.
gcloud config set billing/quota_project PROJECT_ID
Substitua PROJECT_ID pelo ID do projeto da frota.
Funções exigidas
Para receber as permissões necessárias para criar identidades de carga de trabalho gerenciadas e provisionar certificados de identidade de carga de trabalho gerenciada, peça ao administrador para conceder a você os seguintes papéis do IAM no projeto:
-
Para criar e configurar identidades de cargas de trabalho gerenciadas:
administrador de pool de Identidade da carga de trabalho do IAM (
roles/iam.workloadIdentityPoolAdmin) -
Para criar e configurar pools de CAs:
Administrador de serviço de CA (
roles/privateca.admin)
Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.
Também é possível conseguir as permissões necessárias usando papéis personalizados ou outros papéis predefinidos.
Escolher uma opção de CA
Para assinar os certificados de carga de trabalho, escolha a opção de autoridade certificadora (AC) que melhor se adapta ao seu caso de uso:
AC padrão gerenciada pelo Google: use essa opção para uma solução totalmente gerenciada e sem custo financeiro. A AC padrão fornece uma raiz de confiança compartilhada para todos os usuários do Google Cloud .
AC personalizada: use essa opção para configurar sua própria infraestrutura de chave pública (PKI) pelo Certificate Authority Service. Essa opção é adequada se você precisar de uma raiz de confiança personalizada ou se for necessário armazenar chaves de assinatura em um módulo de segurança de hardware (HSM) para atender aos requisitos de compliance. O Certificate Authority Service é cobrado separadamente da identidade da carga de trabalho gerenciada. Para mais informações, consulte Preços do serviço de CA.
Configurar uma CA
CA padrão
Para vincular a CA padrão ao pool de identidades da carga de trabalho, atualize o pool com a flag use-default-shared-ca.
gcloud iam workload-identity-pools update TRUST_DOMAIN_NAME \
--location="global" \
--use-default-shared-ca \
--project=PROJECT_ID
Substitua:
TRUST_DOMAIN_NAME:O nome do domínio de confiança, formatado da seguinte maneira:
PROJECT_ID.svc.id.goog
PROJECT_ID: O ID do projeto.
CA personalizada
- Configure o CA Service para emitir certificados para identidades de cargas de trabalho gerenciadas.
- Vincule as CAs ao pool de Identidade da carga de trabalho.
- Autorize que identidades das cargas de trabalho gerenciadas solicitem certificados do pool de AC.
Configurar o serviço de AC para emitir certificados para identidades de cargas de trabalho gerenciadas
Para configurar identidades gerenciadas de carga de trabalho para o GKE, primeiro configure uma autoridade certificadora (AC) e uma ou mais ACs subordinadas. Essa configuração é conhecida como uma hierarquia de CA.
É possível usar pools do serviço de CA para configurar essa hierarquia. Com essa hierarquia, o pool de CA subordinada emite os certificados de identidade da carga de trabalho X.509 para suas cargas de trabalho.
Configurar o pool de CAs raiz
Para criar o pool de ACs raiz, faça o seguinte:
Crie o pool de CAs raiz no nível Enterprise usando gcloud privateca pools create.
Esse nível é destinado à emissão de certificados de longa duração e de baixo volume.
gcloud privateca pools create ROOT_CA_POOL_ID \
--location=REGION \
--project=CA_PROJECT_ID \
--tier=enterprise
Substitua:
ROOT_CA_POOL_ID: um ID exclusivo para o pool de ACs raiz. O ID pode ter até 64 caracteres e precisa conter apenas caracteres alfanuméricos minúsculos e maiúsculos, sublinhados ou hifens. O ID do pool precisa ser exclusivo na região.REGION: a região em que o pool de ACs raiz está localizado.CA_PROJECT_ID: o ID do projeto em que você quer criar a CA raiz.
Para saber mais sobre pools, níveis e regiões de CA, consulte Como criar pools de CA.
Configurar a CA raiz
Crie uma AC raiz no pool de AC raiz usando gcloud privateca roots create.
Talvez você precise ativar a AC raiz se essa for a única AC no pool de AC raiz.
Para criar uma CA raiz, execute o seguinte comando:
gcloud privateca roots create ROOT_CA_ID \
--pool=ROOT_CA_POOL_ID \
--subject="CN=ROOT_CA_CN, O=ROOT_CA_ORGANIZATION" \
--key-algorithm="KEY_ALGORITHM" \
--max-chain-length=1 \
--location=REGION \
--project=CA_PROJECT_ID \
--auto-enable
Substitua:
ROOT_CA_ID: um nome exclusivo para a CA raiz. O nome da CA pode ter até 64 caracteres e precisa conter apenas caracteres alfanuméricos minúsculos e maiúsculos, sublinhados ou hifens. O nome da AC precisa ser exclusivo na região.ROOT_CA_POOL_ID: o ID do pool de ACs raiz.ROOT_CA_CN: o nome comum da CA raiz.ROOT_CA_ORGANIZATION: a organização da CA raiz.KEY_ALGORITHM: o algoritmo da chave, por exemplo,ec-p256-sha256.REGION: a região em que o pool de ACs raiz está localizado.CA_PROJECT_ID: o ID do projeto em que você criou a CA raiz.
Para mais informações sobre os campos subject da AC, consulte Assunto.
Se quiser, crie outras CAs raiz no pool de CAs raiz. Isso pode ser útil para rotação de CA raiz.
Configurar CAs subordinadas
Também é possível configurar CAs subordinadas. A configuração de CAs subordinadas pode ajudar com o seguinte:
Vários cenários de emissão de certificados: se você tiver vários cenários de emissão de certificados, crie uma CA subordinada para cada um deles.
Melhor balanceamento de carga: adicionar várias ACs subordinadas a um pool de ACs ajuda você a conseguir um melhor balanceamento de carga das solicitações de certificado.
Para criar um pool de CAs subordinadas e uma CA subordinada, faça o seguinte:
Crie o pool de CA subordinada no nível DevOps, que se destina à emissão de certificados de alto volume e curta duração.
gcloud privateca pools create SUBORDINATE_CA_POOL_ID \ --location=REGION \ --project=CA_PROJECT_ID \ --tier=devopsSubstitua:
SUBORDINATE_CA_POOL_ID: um ID exclusivo para o pool de ACs subordinadas. O ID pode ter até 64 caracteres e precisa conter apenas caracteres alfanuméricos minúsculos e maiúsculos, sublinhados ou hifens. O ID do pool precisa ser exclusivo na região.REGION: a região em que o pool de AC subordinada será criado.CA_PROJECT_ID: o ID do projeto em que você criou a CA subordinada.
Para mais informações, consulte Como criar pools de AC.
Crie uma CA subordinada no pool de CA subordinada. Não altere o modo de emissão baseado em configuração padrão.
gcloud privateca subordinates create SUBORDINATE_CA_ID \ --pool=SUBORDINATE_CA_POOL_ID \ --location=REGION \ --issuer-pool=ROOT_CA_POOL_ID \ --issuer-location=REGION \ --subject="CN=SUBORDINATE_CA_CN, O=SUBORDINATE_CA_ORGANIZATION" \ --key-algorithm="KEY_ALGORITHM" \ --use-preset-profile=subordinate_mtls_pathlen_0 \ --project=CA_PROJECT_ID \ --auto-enableSubstitua:
SUBORDINATE_CA_ID: um nome exclusivo para a CA subordinada. O nome pode ter até 64 caracteres e precisa conter apenas caracteres alfanuméricos minúsculos e maiúsculos, sublinhados ou hifens. O nome do pool precisa ser exclusivo na região.SUBORDINATE_CA_POOL_ID: o nome do pool de CAs subordinadas.REGION: a região em que o pool de ACs subordinadas está localizado.ROOT_CA_POOL_ID: o ID do pool de ACs raiz.REGION: a região do pool de ACs raiz.SUBORDINATE_CA_CN: o nome comum da CA subordinada.SUBORDINATE_CA_ORGANIZATION: o nome da organização emissora de CA subordinada.KEY_ALGORITHM: o algoritmo da chave, por exemplo,ec-p256-sha256.CA_PROJECT_ID: o ID do projeto em que você criou a CA subordinada.
Para mais informações sobre os campos
subjectda AC, consulte Assunto.
Criar um arquivo de configuração de emissão de certificado
Para vincular ACs a pools de Identidade da carga de trabalho, é necessário uma configuração de emissão de certificado. Se você precisar que suas cargas de trabalho sejam autenticadas em vários domínios de confiança, consulte Ativar a federação de confiança entre pools de identidade da carga de trabalho (opcional).
Para configurar a configuração de emissão de certificados,
crie um arquivo de configuração de emissão de certificados chamado cic.json. O formato do arquivo é semelhante a este:
{
"inlineCertificateIssuanceConfig": {
"caPools": {
"REGION1": "projects/CA_PROJECT_NUMBER1/locations/REGION1/caPools/SUBORDINATE_CA_POOL_ID1",
"REGION2": "projects/CA_PROJECT_NUMBER2/locations/REGION2/caPools/SUBORDINATE_CA_POOL_ID2"
},
"lifetime": "DURATION",
"rotationWindowPercentage": ROTATION_WINDOW_PERCENTAGE,
"keyAlgorithm": "ALGORITHM"
}
}
Substitua:
REGION: as regiões em que as CAs estão localizadas.CA_PROJECT_NUMBER: o número do projeto em que você criou o pool de ACs subordinadas. Para receber o número do projeto do projeto CA_PROJECT_ID, execute o seguinte comando:gcloud projects describe CA_PROJECT_ID --format="value(projectNumber)"
SUBORDINATE_CA_POOL_ID: o nome do pool de CAs subordinadas.ALGORITHM: opcional. O algoritmo de criptografia usado para gerar a chave privada. Os valores válidos sãoECDSA_P256,ECDSA_P384,RSA_2048,RSA_3072,RSA_4096. Se não for especificado,ECDSA_P256será usado como o algoritmo padrão.DURATION: opcional. A duração da validade do certificado de folha, em segundos. O valor precisa estar entre 86400 (1 dia) e 2592000 (30 dias). Se não for especificado, o valor padrão de 86400 (1 dia) será usado. A validade real do certificado emitido também depende da CA emissora, porque isso pode restringir a vida útil do certificado emitido.ROTATION_WINDOW_PERCENTAGE(opcional): a porcentagem do ciclo de vida do certificado em que uma renovação é acionada. O valor precisa estar entre 50 e 80. Se não for especificado, 50 será usado como o valor padrão.
Vincular as CAs ao pool de identidades da carga de trabalho
Depois de criar a hierarquia de ACs e as configurações de emissão de certificados para cada AC, vincule as ACs ao pool de identidades da carga de trabalho. Para vincular uma AC ao pool de identidades da carga de trabalho, atualize o pool com a configuração de emissão de certificado da AC. Em seguida, verifique se o pool foi atualizado.
Atualizar o pool de identidade da carga de trabalho
Para atualizar o pool, execute o seguinte comando:
gcloud iam workload-identity-pools update TRUST_DOMAIN_NAME \
--location="global" \
--inline-certificate-issuance-config-file=CIC_JSON_FILE_PATH \
--project=PROJECT_ID
Substitua:
TRUST_DOMAIN_NAME: o nome do domínio de confiança, formatado da seguinte maneira:PROJECT_ID.workload.id.goog
CIC_JSON_FILE_PATH: o caminho para o arquivo de configuração de emissão de certificado no formato JSON (cic.json) que você criou anteriormente.
Verificar se o pool de identidades da carga de trabalho foi atualizado
Para verificar se o pool de Identidade da carga de trabalho foi atualizado com a configuração de emissão de certificados, execute o seguinte comando:
gcloud iam workload-identity-pools describe TRUST_DOMAIN_NAME \
--location="global" \
--project=PROJECT_ID
Substitua TRUST_DOMAIN_NAME pelo nome do domínio de confiança
que você usou para atualizar o pool de Identidade da carga de trabalho anteriormente
neste documento.
A resposta ao comando será semelhante à seguinte:
inlineCertificateIssuanceConfig:
caPools:
REGION1: projects/PROJECT_NUMBER1/locations/REGION1/caPools/SUBORDINATE_CA_POOL_ID1,
REGION2: projects/PROJECT_NUMBER2/locations/REGION2/caPools/SUBORDINATE_CA_POOL_ID2
keyAlgorithm: ALGORITHM
lifetime: DURATION
rotationWindowPercentage: ROTATION_WINDOW_PERCENTAGE
mode: TRUST_DOMAIN
name: PROJECT_ID.workload.id.goog
state: ACTIVE
Se inlineCertificateIssuanceConfig não estiver presente na resposta ao comando, verifique se você configurou corretamente a CLI gcloud para usar o projeto correto para faturamento e cota.
Talvez seja necessário atualizar para uma versão mais recente da CLI gcloud.
Autorizar que identidades das cargas de trabalho gerenciadas solicitem certificados do pool de ACs
Depois de vincular as ACs ao pool de identidades da carga de trabalho, autorize as identidades de carga de trabalho gerenciadas a solicitar certificados do pool de ACs. Para autorizar essas identidades:
Conceda o papel do IAM Requerente de certificado da carga de trabalho do serviço de AC (
roles/privateca.workloadCertificateRequester) em cada pool de AC subordinada ao domínio de confiança. O comandogcloud privateca pools add-iam-policy-bindinga seguir autoriza o domínio de confiança a solicitar certificados das cadeias de certificados do CA Service.gcloud privateca pools add-iam-policy-binding SUBORDINATE_CA_POOL_ID \ --location=REGION \ --role=roles/privateca.workloadCertificateRequester \ --member="principal://iam.googleapis.com/projects/PROJECT_NUMBER/name/locations/global/workloadIdentityPools/PROJECT_ID.workload.id.goog" \ --project=CA_PROJECT_IDSubstitua:
SUBORDINATE_CA_POOL_ID: o ID do pool de AC subordinada.REGION: a região do pool de AC subordinada.PROJECT_NUMBER: o número do projeto que contém o pool de identidades da carga de trabalho do GKE.Para receber
PROJECT_NUMBERdePROJECT_ID, execute o seguinte comando:gcloud projects describe PROJECT_ID --format="value(projectNumber)"
PROJECT_ID: o ID do projeto host da frota do GKE.CA_PROJECT_ID: o ID do projeto em que você criou a CA subordinada.
Conceda o papel de Leitor do pool de serviços da AC (
roles/privateca.poolReader) nos pools de ACs subordinadas à identidade da carga de trabalho gerenciada. Isso autoriza a identidade da carga de trabalho gerenciada a receber os certificados X.509 assinados das cadeias de certificados da AC.gcloud privateca pools add-iam-policy-binding SUBORDINATE_CA_POOL_ID \ --location=REGION \ --role=roles/privateca.poolReader \ --member="principal://iam.googleapis.com/projects/PROJECT_NUMBER/name/locations/global/workloadIdentityPools/PROJECT_ID.workload.id.goog" \ --project=CA_PROJECT_IDSubstitua:
SUBORDINATE_CA_POOL_ID: o ID do pool de AC subordinada.REGION: a região do pool de AC subordinada.PROJECT_NUMBER: o número do projeto que contém o pool de Identidade da carga de trabalho do GKE.PROJECT_ID: o ID do projeto host da frota do GKE.CA_PROJECT_ID: o ID do projeto em que você criou a CA subordinada.
Implantar cargas de trabalho com identidades de carga de trabalho gerenciadas
Depois de configurar os pools de AC para emitir certificados para identidades de carga de trabalho gerenciadas, você pode implantar cargas de trabalho que tenham identidades de carga de trabalho gerenciadas.
Nesta seção, mostramos como implantar uma carga de trabalho de teste com uma identidade de carga de trabalho gerenciada. Para fazer isso, implante um pod, verifique se as credenciais foram geradas e confira o certificado e o ID do SPIFFE.
Implantar um pod
Para implantar um pod de teste no cluster, faça o seguinte:
Receba as credenciais do cluster.
gcloud container clusters get-credentials CLUSTER_NAME \ --location=CLUSTER_ZONE \ --project=CLUSTER_PROJECT_IDCrie o namespace do Kubernetes.
kubectl create namespace KUBERNETES_NAMESPACEImplante um PodSpec de teste.
cat <<EOF | kubectl apply -f - apiVersion: v1 kind: Pod metadata: namespace: KUBERNETES_NAMESPACE name: example-pod spec: containers: - name: main image: debian command: ['sleep', 'infinity'] volumeMounts: - name: fleet-spiffe-credentials mountPath: /var/run/secrets/workload-spiffe-credentials readOnly: true nodeSelector: iam.gke.io/gke-metadata-server-enabled: "true" volumes: - name: fleet-spiffe-credentials csi: driver: podcertificate.gke.io volumeAttributes: signerName: spiffe.gke.io/fleet-svid trustDomain: fleet-project/workload.id.goog EOF
Listar as credenciais da carga de trabalho
Para listar as credenciais da carga de trabalho, execute o seguinte comando. A criação das credenciais pode levar alguns minutos.
kubectl exec -it example-pod -n KUBERNETES_NAMESPACE -- ls /var/run/secrets/workload-spiffe-credentials
Você verá esta resposta:
ca_certificates.pem
certificates.pem
private_key.pem
trust_bundles.json
Ver o certificado
Para conferir o certificado, faça o seguinte:
Exporte o certificado para um arquivo.
kubectl exec -it example-pod --namespace=KUBERNETES_NAMESPACE -- cat /var/run/secrets/workload-spiffe-credentials/certificates.pem | openssl x509 -noout -text > certfileConfira o arquivo do certificado.
cat certfileNo certificado, no atributo
X509v3 Subject Alternative Name, você encontra o ID SPIFFE, com o seguinte formato:spiffe://PROJECT_ID.workload.id.goog/ns/KUBERNETES_NAMESPACE/sa/defaultdefaultse refere à conta de serviço padrão do Kubernetes.
Testar a autenticação de carga de trabalho para carga de trabalho
Para testar a autenticação de carga de trabalho para carga de trabalho, consulte Testar a autenticação mTLS usando Go.
O exemplo de código no repositório cria cargas de trabalho de cliente e servidor. É possível testar a autenticação mútua entre as cargas de trabalho usando os certificados gerados anteriormente neste documento.
Ativar a federação de confiança entre pools de identidade da carga de trabalho (opcional)
Para ativar a autenticação mútua para cargas de trabalho em diferentes domínios de confiança, é necessário configurar a federação de confiança entre os pools de identidade da carga de trabalho. Essa etapa só é necessária se as cargas de trabalho precisarem ser autenticadas com cargas de trabalho em um pool de Identidade da carga de trabalho diferente.
Para ativar a federação de confiança, siga estas etapas:
- Crie o arquivo de configuração de confiança.
- Atualize o pool de identidades da carga de trabalho com a configuração de confiança.
Criar o arquivo de configuração de confiança
Crie o arquivo de configuração de confiança com uma seção inlineTrustConfig
que especifica os certificados de cada domínio.
O arquivo de configuração de confiança contém um conjunto de âncoras de confiança que a identidade gerenciada da carga de trabalho usa para validar certificados de peering. O arquivo de configuração de confiança mapeia o domínio de confiança SPIFFE para certificados de CA.
Para uma CA personalizada, faça o download dos certificados de um domínio de confiança que usa uma CA personalizada.
gcloud privateca pools get-ca-certs ROOT_CA_POOL_ID \ --output-file=CERTIFICATE_PATH \ --location=REGIONSubstitua:
ROOT_CA_POOL_ID: o ID do pool de ACs raiz.CERTIFICATE_PATH: o caminho de saída para o certificado codificado em PEM.REGION: a região do pool de ACs raiz.
Crie um arquivo chamado
tc.jsonque contenha sua configuração de confiança inline. Se um domínio usar a AC padrão gerenciada pelo Google, use o campotrustDefaultSharedCa. Se um domínio usar uma CA personalizada, use os certificados codificados em PEM que você baixou anteriormente.O arquivo será parecido com este:
Neste exemplo, TRUST_DOMAIN_A usa a CA padrão gerenciada pelo Google, e TRUSTED_DOMAIN_B usa uma CA personalizada com os certificados raiz baixados.
{ "inlineTrustConfig": { "additionalTrustBundles": { "TRUST_DOMAIN_A": { "trustDefaultSharedCa": true }, "TRUSTED_DOMAIN_B": { "trustAnchors": [ { "pemCertificate": "-----BEGIN CERTIFICATE-----\nCERTIFICATE_MATERIAL1\n-----END CERTIFICATE-----" }, { "pemCertificate": "-----BEGIN CERTIFICATE-----\nCERTIFICATE_MATERIAL2\n-----END CERTIFICATE-----" } ] } } } }Substitua:
- TRUST_DOMAIN_A: o nome do domínio de confiança que usa a CA padrão gerenciada pelo Google.
- TRUST_DOMAIN_B: o nome do domínio de confiança que usa uma CA personalizada.
- CERTIFICATE_MATERIAL: um conjunto de certificados de CA no formato PEM confiáveis para emitir certificados no domínio de confiança.
Atualizar o pool de identidade da carga de trabalho com a configuração de confiança
gcloud iam workload-identity-pools update TRUST_DOMAIN_NAME \
--location="global" \
--inline-trust-config-file=TC_JSON_FILE_PATH \
--project=PROJECT_ID
Substitua:
- TRUST_DOMAIN_NAME: o nome do domínio de confiança.
- TC_JSON_FILE_PATH: o caminho para o arquivo de configuração de confiança (
tc.json) no formato JSON que você criou. - PROJECT_ID: o ID do projeto.
A seguir
- Resolver problemas de identidade gerenciada da carga de trabalho para o GKE.
- Saiba como criar pools de CAs
Faça um teste
Se você começou a usar o Google Cloudagora, crie uma conta para avaliar o desempenho dos nossos produtos em situações reais. Clientes novos também ganham US$ 300 em créditos para executar, testar e implantar cargas de trabalho.
Comece a usar sem custo financeiro