Ce document vous aide à résoudre les problèmes d'authentification dans Google Distributed Cloud. Des informations et des conseils généraux de dépannage sont fournis, ainsi que des informations spécifiques pour OpenID Connect (OIDC) et le protocole LDAP.
L'authentification OIDC et LDAP utilise GKE Identity Service. Avant de pouvoir utiliser GKE Identity Service avec Google Distributed Cloud, vous devez configurer un fournisseur d'identité. Si vous n'avez pas configuré de fournisseur d'identité pour GKE Identity Service, suivez les instructions pour l'un des fournisseurs les plus courants suivants :
Consultez le guide de dépannage du fournisseur d'identité GKE Identity Service pour savoir comment activer et examiner les journaux d'identité et tester la connectivité.
Dépannage d'ordre général
Les conseils de dépannage suivants peuvent vous aider à résoudre les problèmes généraux d'authentification et d'autorisation liés à Google Distributed Cloud. Si ces problèmes ne s'appliquent pas ou si vous rencontrez des problèmes avec OIDC ou LDAP, passez à la section sur le dépannage de GKE Identity Service.
Maintenir gcloud anthos auth à jour
Vous pouvez éviter de nombreux problèmes courants en vérifiant que les composants de votre installation gcloud anthos auth sont à jour.
Deux éléments doivent être validés. La commande gcloud anthos auth possède une logique dans le composant principal de Google Cloud CLI et un composant anthos-auth empaqueté séparément.
Pour mettre à jour Google Cloud CLI :
gcloud components updatePour mettre à jour le composant
anthos-auth:gcloud components install anthos-auth
Configuration de fournisseur non valide
Si la configuration de votre fournisseur d'identité n'est pas valide, un message d'erreur en provenance de votre fournisseur d'identité s'affiche lorsque vous cliquez sur CONNEXION. Suivez les instructions propres au fournisseur pour configurer correctement le fournisseur ou votre cluster.
Configuration non valide
Si la console Google Cloud ne peut pas lire la configuration OIDC de votre cluster, le bouton LOGIN est désactivé. Pour résoudre les problèmes de configuration OIDC de votre cluster, consultez la section Résoudre les problèmes liés à OIDC de ce document.
Autorisations non valides
Si vous avez terminé le processus d'authentification, mais que vous ne voyez toujours pas les détails du cluster, assurez-vous que vous avez accordé les autorisations RBAC correctes au compte que vous avez utilisé avec OIDC. Il peut s'agir d'un compte différent de celui que vous utilisez pour accéder à la console Google Cloud .
Jeton d'actualisation manquant
Le problème suivant se produit lorsque le serveur d'autorisation demande votre autorisation, mais que le paramètre d'authentification requis n'a pas été fourni.
Error: missing 'RefreshToken' field in 'OAuth2Token' in credentials struct
Pour résoudre ce problème, ajoutez prompt=consent au champ authentication.oidc.extraParams de votre ressource ClientConfig. Ensuite, générez à nouveau le fichier d'authentification du client.
Jeton d'actualisation expiré
Le problème suivant se produit lorsque le jeton d'actualisation du fichier kubeconfig a expiré :
Unable to connect to the server: Get {DISCOVERY_ENDPOINT}: x509:
certificate signed by unknown authority
Pour résoudre ce problème, exécutez à nouveau la commande gcloud anthos auth login.
La commande gcloud anthos auth login échoue avec proxyconnect tcp.
Ce problème se produit en cas d'erreur dans les configurations des variables d'environnement https_proxy ou HTTPS_PROXY. Si https:// est spécifié dans les variables d'environnement, les bibliothèques clientes HTTP en langage Go peuvent échouer si le proxy est configuré pour gérer les connexions HTTPS à l'aide d'autres protocoles, tels que Sock5.
L'exemple de message d'erreur suivant peut être renvoyé :
proxyconnect tcp: tls: first record does not look like a TLS handshake
Pour résoudre ce problème, modifiez les variables d'environnement https_proxy et HTTPS_PROXY pour omettre l'élément https:// prefix. Sous Windows, modifiez les variables d'environnement système. Par exemple, remplacez la valeur https://webproxy.example.com:8000 de la variable d'environnement https_proxy par webproxy.example.com:8000.
L'accès au cluster échoue lorsque vous utilisez un fichier kubeconfig généré par gcloud anthos auth login
Ce problème se produit lorsque le serveur d'API Kubernetes ne peut pas autoriser l'utilisateur. Cela peut se produire si les autorisations RBAC appropriées sont manquantes ou incorrectes, ou en cas d'erreur dans la configuration OIDC du cluster. L'exemple d'erreur suivant peut s'afficher :
Unauthorized
Pour résoudre ce problème, procédez comme suit :
Dans le fichier kubeconfig généré par
gcloud anthos auth login, copiez la valeur deid-token.kind: Config ... users: - name: ... user: auth-provider: config: id-token: xxxxyyyyInstallez jwt-cli et exécutez la commande suivante:
jwt ID_TOKENVérifiez la configuration OIDC.
La ressource
ClientConfigcomporte les champsgroupetusername. Ces champs permettent de définir les options--oidc-group-claimet--oidc-username-claimdans le serveur d'API Kubernetes. Lorsque le serveur d'API est présenté avec le jeton, il le transmet à GKE Identity Service, qui renvoie les élémentsgroup-claimetusername-claimextraits au serveur d'API. Le serveur d'API utilise la réponse pour vérifier que le groupe ou l'utilisateur correspondant dispose des autorisations appropriées.Vérifiez que les revendications définies pour
groupetuserdans la ressourceClientConfigsont présentes dans le jeton d'ID.Vérifiez les autorisations RBAC appliquées.
Vérifiez qu'un contrôle RBAC dispose des autorisations appropriées pour l'utilisateur spécifié par
username-claimou pour l'un des groupesgroup-claimrépertoriés à l'étape précédente. Le nom de l'utilisateur ou du groupe dans le contrôle RBAC doit être précédé du préfixeusernameprefixougroupprefixspécifié dans la ressourceClientConfig.Si
usernameprefixest vide et queusernameest une valeur autre queemail, le préfixe est défini par défaut surissuerurl#. Pour désactiver les préfixes de noms d'utilisateur, définissezusernameprefixsur-.Pour en savoir plus sur les préfixes d'utilisateur et de groupe, consultez la page S'authentifier avec OIDC.
Ressource
ClientConfig:oidc: ... username: "unique_name" usernameprefix: "-" group: "group" groupprefix: "oidc:"Jeton d'ID
{ ... "email": "cluster-developer@example.com", "unique_name": "EXAMPLE\cluster-developer", "group": [ "Domain Users", "EXAMPLE\developers" ], ... }Les liaisons RBAC suivantes accordent à ce groupe et cet utilisateur le rôle
pod-readerdans le cluster. Notez la barre oblique dans le champ de nom à la place d'une double barre:Regrouper des objets ClusterRoleBinding:
apiVersion: kind: ClusterRoleBinding metadata: name: example-binding subjects: - kind: Group name: "oidc:EXAMPLE\developers" apiGroup: rbac.authorization.k8s.io roleRef: kind: ClusterRole name: pod-reader apiGroup: rbac.authorization.k8s.ioUser ClusterRoleBinding:
apiVersion: kind: ClusterRoleBinding metadata: name: example-binding subjects: - kind: User name: "EXAMPLE\cluster-developer" apiGroup: rbac.authorization.k8s.io roleRef: kind: ClusterRole name: pod-reader apiGroup: rbac.authorization.k8s.ioVérifiez les journaux du serveur d'API Kubernetes.
Si le plug-in OIDC configuré dans le serveur d'API Kubernetes ne démarre pas correctement, le serveur d'API renvoie une erreur
Unauthorizedlorsqu'il est présenté avec le jeton d'ID. Pour déterminer si le plug-in OIDC a rencontré des problèmes sur le serveur d'API, exécutez la commande suivante :kubectl logs statefulset/kube-apiserver -n USER_CLUSTER_NAME \ --kubeconfig ADMIN_CLUSTER_KUBECONFIGRemplacez les éléments suivants :
USER_CLUSTER_NAME: nom de votre cluster d'utilisateur pour lequel vous souhaitez afficher les journauxADMIN_CLUSTER_KUBECONFIG: fichier kubeconfig du cluster d'administrateur
Erreur lors de la validation de la configuration du cluster
Lorsque vous essayez d'exécuter une commande bmctl, vous pouvez rencontrer l'erreur suivante :
Error validating cluster config: 3 errors occurred:
* GKEConnect check failed: Get https://gkehub.googleapis.com/v1beta1/projects/project/locations/global/memberships/admin: oauth2: cannot fetch token: 400 Bad Request
Response: {"error":"invalid_grant","error_description":"Invalid JWT Signature."}
* ClusterOperations check failed: Post https://cloudresourcemanager.googleapis.com/v1/projects/project:testIamPermissions?alt=json&prettyPrint=false: oauth2: cannot fetch token: 400 Bad Request
Response: {"error":"invalid_grant","error_description":"Invalid JWT Signature."}
* GCR pull permission for bucket: artifacts.anthos-baremetal-release.appspot.com failed: Get https://storage.googleapis.com/storage/v1/b/artifacts.anthos-baremetal-release.appspot.com/iam/testPermissions?alt=json&permissions=storage.objects.get&permissions=storage.objects.list&prettyPrint=false: oauth2: cannot fetch token: 400 Bad Request
Response: {"error":"invalid_grant","error_description":"Invalid JWT Signature."}
Cette erreur se produit probablement parce que vous utilisez une clé de compte de service expirée. Pour générer une clé de compte de service, suivez les instructions de la section Créer et supprimer des clés de compte de service.
Résoudre les problèmes liés à OIDC
Lorsque l'authentification OIDC ne fonctionne pas pour Google Distributed Cloud, la spécification OIDC dans la ressource ClientConfig a généralement été mal configurée.
La ressource ClientConfig fournit des instructions pour examiner les journaux et la spécification OIDC afin d'identifier la cause d'un problème OIDC.
Consultez le guide de dépannage du fournisseur d'identité GKE Identity Service pour savoir comment activer et examiner les journaux d'identité et tester la connectivité. Une fois que vous avez confirmé que GKE Identity Service fonctionne comme prévu ou que vous avez identifié un problème, consultez les informations de dépannage OIDC suivantes.
Vérifier la spécification OIDC dans votre cluster
Les informations OIDC de votre cluster sont spécifiées dans la ressource ClientConfig de l'espace de noms kube-public.
Utilisez
kubectl getpour imprimer la ressource OIDC pour votre cluster d'utilisateur :kubectl --kubeconfig KUBECONFIG -n kube-public get \ clientconfig.authentication.gke.io default -o yamlRemplacez
KUBECONFIGpar le chemin d'accès du fichier kubeconfig de votre cluster d'utilisateur.Examinez les valeurs du champ pour confirmer que la spécification est correctement configurée pour votre fournisseur OIDC.
Si vous identifiez un problème de configuration dans la spécification, reconfigurez OIDC.
Si vous ne parvenez pas à diagnostiquer et à résoudre le problème vous-même, contactez l'assistance Google Cloud .
L'assistanceGoogle Cloud a besoin des journaux GKE Identity Service et de la spécification OIDC pour diagnostiquer et résoudre les problèmes OIDC.
Vérifier que l'authentification OIDC est activée
Avant de tester l'authentification OIDC, vérifiez qu'elle est activée dans votre cluster.
Examinez les journaux de GKE Identity Service :
kubectl logs -l k8s-app=ais -n anthos-identity-serviceL'exemple de résultat suivant montre que l'authentification OIDC est correctement activée :
... I1011 22:14:21.684580 33 plugin_list.h:139] OIDC_AUTHENTICATION[0] started. ...Si l'authentification OIDC n'est pas activée correctement, des erreurs semblables à l'exemple suivant s'affichent :
Failed to start the OIDC_AUTHENTICATION[0] authentication method with error:Examinez les erreurs spécifiques signalées et essayez de les corriger.
Tester l'authentification OIDC
Pour utiliser la fonctionnalité OIDC, utilisez une station de travail avec l'interface utilisateur et le navigateur activés. Vous ne pouvez pas effectuer ces étapes à partir d'une session SSH textuelle. Pour vérifier que OIDC fonctionne correctement dans votre cluster, procédez comme suit :
- Téléchargez Google Cloud CLI.
Pour générer le fichier de configuration de connexion, exécutez la commande
gcloud anthos create-login-configsuivante :gcloud anthos create-login-config \ --output user-login-config.yaml \ --kubeconfig KUBECONFIGRemplacez
KUBECONFIGpar le chemin d'accès du fichier kubeconfig de votre cluster d'utilisateur.Pour authentifier l'utilisateur, exécutez la commande suivante :
gcloud anthos auth login --cluster CLUSTER_NAME \ --login-config user-login-config.yaml \ --kubeconfig AUTH_KUBECONFIGRemplacez les éléments suivants :
- CLUSTER_NAME avec le nom de votre cluster d'utilisateur auquel vous souhaitez vous connecter.
- AUTH_KUBECONFIG avec le nouveau fichier kubeconfig à créer, qui inclut les identifiants d'accès à votre cluster. Pour en savoir plus, consultez la section S'authentifier auprès du cluster.
Une page de consentement de connexion devrait s'ouvrir dans le navigateur Web par défaut de votre station de travail locale. Fournissez des informations d'authentification valides pour un utilisateur dans cette requête de connexion.
Une fois l'étape de connexion précédente terminée, un fichier kubeconfig est généré dans votre répertoire actuel.
Pour tester le nouveau fichier kubeconfig qui inclut vos identifiants, listez les pods de votre cluster d'utilisateur :
kubectl get pods --kubeconfig AUTH_KUBECONFIGRemplacez AUTH_KUBECONFIG par le chemin d'accès au nouveau fichier kubeconfig généré à l'étape précédente.
L'exemple de message suivant peut être renvoyé pour indiquer que vous pouvez vous authentifier, mais qu'aucun contrôle des accès basé sur les rôles (RBAC) n'est attribué au compte :
Error from server (Forbidden): pods is forbidden: User "XXXX" cannot list resource "pods" in API group "" at the cluster scope
Examiner les journaux d'authentification OIDC
Si vous ne parvenez pas à vous authentifier avec OIDC, les journaux GKE Identity Service fournissent les informations les plus pertinentes et les plus utiles pour résoudre le problème.
Utilisez
kubectl logspour imprimer les journaux GKE Identity Service :kubectl --kubeconfig KUBECONFIG \ -n anthos-identity-service logs \ deployment/ais --all-containers=trueRemplacez
KUBECONFIGpar le chemin d'accès du fichier kubeconfig de votre cluster d'utilisateur.Recherchez dans les journaux les erreurs susceptibles de vous aider à diagnostiquer les problèmes liés à OIDC.
Par exemple, la ressource
ClientConfigpeut contenir une faute de frappe dans le champissuerURL, telle quehtps://accounts.google.com(untmanquant danshttps). Les journaux GKE Identity Service contiendront une entrée semblable à l'exemple suivant :OIDC (htps://accounts.google.com) - Unable to fetch JWKs needed to validate OIDC ID token.Si vous identifiez un problème de configuration dans les journaux, reconfigurez OIDC et corrigez les problèmes de configuration.
Si vous ne parvenez pas à diagnostiquer et à résoudre le problème vous-même, contactez l'assistance Google Cloud .
L'assistanceGoogle Cloud a besoin des journaux GKE Identity Service et de la spécification OIDC pour diagnostiquer et résoudre les problèmes OIDC.
Problèmes courants liés à OIDC
Si vous rencontrez des problèmes d'authentification OIDC, examinez les problèmes courants suivants. Suivez les instructions pour résoudre le problème.
Aucun point de terminaison disponible pour le service "ais"
Lorsque vous enregistrez la ressource ClientConfig, le message d'erreur suivant s'affiche :
Error from server (InternalError): Internal error occurred: failed calling webhook "clientconfigs.validation.com":
failed to call webhook: Post "https://ais.anthos-identity-service.svc:15000/admission?timeout=10s":
no endpoints available for service "ais"
Cette erreur est due au fait que le point de terminaison de GKE Identity Service n'est pas opérationnel. Le pod GKE Identity Service ne peut pas diffuser le webhook de validation.
Pour vérifier que le pod GKE Identity Service n'est pas opérationnel, exécutez la commande suivante :
kubectl get pods -n anthos-identity-service \ --kubeconfig KUBECONFIGRemplacez
KUBECONFIGpar le chemin d'accès du fichier kubeconfig de votre cluster d'utilisateur.L'exemple de sortie suivant signifie que votre pod GKE Identity Service plante :
NAME READY STATUS RESTARTS AGE ais-5949d879cd-flv9w 0/1 ImagePullBackOff 0 7m14sPour comprendre pourquoi le pod rencontre un problème, examinez les événements du pod :
kubectl describe pod -l k8s-app=ais \ -n anthos-identity-service \ --kubeconfig KUBECONFIGRemplacez
KUBECONFIGpar le chemin d'accès du fichier kubeconfig de votre cluster d'utilisateur.L'exemple de sortie suivant signale une erreur d'autorisation lors de l'extraction de l'image :
Events: Type Reason Age From Message ---- ------ ---- ---- ------- Normal Scheduled 10m default-scheduler Successfully assigned anthos-identity-service/ais-5949d879cd-flv9w to pool-1-76bbbb8798-dknz5 Normal Pulling 8m23s (x4 over 10m) kubelet Pulling image "gcr.io/gke-on-prem-staging/ais:hybrid_identity_charon_20220808_2319_RC00" Warning Failed 8m21s (x4 over 10m) kubelet Failed to pull image "gcr.io/gke-on-prem-staging/ais:hybrid_identity_charon_20220808_2319_RC00": rpc error: code = Unknown desc = failed to pull and unpack image "gcr.io/gke-on-prem-staging/ais:hybrid_identity_charon_20220808_2319_RC00": failed to resolve reference "gcr.io/gke-on-prem-staging/ais:hybrid_identity_charon_20220808_2319_RC00": pulling from host gcr.io failed with status code [manifests hybrid_identity_charon_20220808_2319_RC00]: 401 Unauthorized Warning Failed 8m21s (x4 over 10m) kubelet Error: ErrImagePull Warning Failed 8m10s (x6 over 9m59s) kubelet Error: ImagePullBackOff Normal BackOff 4m49s (x21 over 9m59s) kubelet Back-off pulling image "gcr.io/gke-on-prem-staging/ais:hybrid_identity_charon_20220808_2319_RC00"Si les événements de pod signalent un problème, poursuivez le dépannage dans les zones concernées. Si vous avez besoin d'aide, contactez l' Google Cloud assistance.
Échec de la lecture des octets de réponse du serveur
Les erreurs suivantes peuvent s'afficher dans les journaux de GKE Identity Service :
E0516 07:24:38.314681 65 oidc_client.cc:207] Failed fetching the Discovery URI
"https://oidc.idp.cloud.example.com/auth/idp/k8sIdp/.well-known/openid-configuration" with error:
Failed reading response bytes from server.
E0516 08:24:38.446504 65 oidc_client.cc:223] Failed to fetch the JWKs URI
"https://oidc.idp.cloud.example.com/auth/idp/k8sIdp/certs" with error:
Failed reading response bytes from server.
Ces erreurs réseau peuvent apparaître dans les journaux de l'une des manières suivantes :
Apparition sporadique dans le journal : les erreurs de réserve ne sont probablement pas le problème principal et peuvent être des problèmes de réseau intermittents.
Le plug-in OIDC de GKE Identity Service dispose d'un processus daemon qui synchronise régulièrement l'URL de découverte OIDC toutes les cinq secondes. Si la connexion réseau est instable, cette requête de sortie peut échouer. Les échecs occasionnels n'affectent pas l'authentification OIDC. Les données mises en cache existantes peuvent être réutilisées.
Si des erreurs supplémentaires s'affichent dans les journaux, suivez les étapes de dépannage supplémentaires.
Apparaît constamment dans le journal, ou GKE Identity Service n'atteint jamais le point de terminaison connu : ces problèmes constants indiquent un problème de connectivité entre GKE Identity Service et votre fournisseur d'identité OIDC.
Les étapes de dépannage suivantes peuvent vous aider à diagnostiquer ces problèmes de connectivité :
- Assurez-vous qu'un pare-feu ne bloque pas les requêtes sortantes de GKE Identity Service.
- Vérifiez que le serveur du fournisseur d'identité fonctionne correctement.
- Vérifiez que l'URL de l'émetteur OIDC dans la ressource
ClientConfigest correctement configurée. - Si vous avez activé le champ proxy dans la ressource
ClientConfig, vérifiez l'état ou le journal de votre serveur proxy de sortie. - Testez la connectivité entre votre pod GKE Identity Service et le serveur du fournisseur d'identité OIDC.
Vous devez être connecté au serveur (non autorisé)
Lorsque vous essayez de vous connecter à l'aide de l'authentification OIDC, le message d'erreur suivant peut s'afficher :
You must be logged in to the server (Unauthorized)
Il s'agit d'un problème d'authentification Kubernetes général qui ne fournit aucune information supplémentaire. Toutefois, cette erreur indique un problème de configuration.
Pour déterminer le problème, consultez les sections précédentes pour Vérifier la spécification OIDC dans votre cluster et Configurer la ressource ClientConfig.
Échec de la requête d'authentification du webhook
L'erreur suivante peut s'afficher dans les journaux de GKE Identity Service :
E0810 09:58:02.820573 1 webhook.go:127] Failed to make webhook authenticator request:
error trying to reach service: net/http: TLS handshake timeout
Cette erreur indique que le serveur d'API ne peut pas établir la connexion avec le pod GKE Identity Service.
Pour vérifier si le point de terminaison GKE Identity Service est accessible de l'extérieur, exécutez la commande
curlsuivante :curl -k -s -o /dev/null -w "%{http_code}" -X POST \ https://APISERVER_HOST/api/v1/namespaces/anthos-identity-service/services/https:ais:https/proxy/authenticate -d '{}'Remplacez
APISERVER_HOSTpar l'adresse de votre serveur d'API.La réponse attendue est un code d'état
HTTP 400. Si la requête a expiré, redémarrez le pod GKE Identity Service. Si l'erreur persiste, cela signifie que le serveur HTTP de GKE Identity Service ne démarre pas. Pour obtenir de l'aide, contactez l'assistance Google Cloud .
URL de connexion introuvable
Le problème suivant se produit lorsque la console Google Cloud ne parvient pas à atteindre le fournisseur d'identité. Toute tentative de connexion est redirigée vers une page avec une erreur URL not found.
Examinez les solutions suivantes pour résoudre ce problème. Après chaque étape, essayez de vous reconnecter :
Si le fournisseur d'identité n'est pas accessible via l'Internet public, activez le proxy HTTP OIDC pour vous connecter à l'aide de la console Google Cloud . Modifiez la ressource personnalisée
ClientConfiget définissezuseHTTPProxysurtrue:kubectl edit clientconfig default -n kube-public --kubeconfig USER_CLUSTER_KUBECONFIGRemplacez
USER_CLUSTER_KUBECONFIGpar le chemin d'accès du fichier kubeconfig de votre cluster d'utilisateur.Si le proxy HTTP est activé et que cette erreur persiste, cela signifie peut-être qu'un problème s'est produit lors du démarrage du proxy. Affichez les journaux du proxy :
kubectl logs deployment/clientconfig-operator -n kube-system --kubeconfig USER_CLUSTER_KUBECONFIGRemplacez
USER_CLUSTER_KUBECONFIGpar le chemin d'accès du fichier kubeconfig de votre cluster d'utilisateur.Même si votre fournisseur d'identité dispose d'une autorité de certification bien connue, vous devez fournir une valeur pour
oidc.caPathdans votre ressource personnaliséeClientConfigpour que le proxy HTTP démarre correctement.Si le serveur d'autorisation vous invite à donner votre autorisation et que vous n'avez pas inclus les paramètres
extraparamprompt=consent, modifiez la ressource personnaliséeClientConfiget ajoutezprompt=consentaux paramètresextraparams:kubectl edit clientconfig default -n kube-public --kubeconfig USER_CLUSTER_KUBECONFIGRemplacez
USER_CLUSTER_KUBECONFIGpar le chemin d'accès du fichier kubeconfig de votre cluster d'utilisateur.Si les paramètres de configuration sont modifiés sur le service de stockage, vous devrez peut-être vous déconnecter explicitement des sessions existantes. Dans la console Google Cloud , accédez à la page des détails du cluster, puis sélectionnez Se déconnecter.
Résoudre les problèmes liés à LDAP
Si vous rencontrez des problèmes d'authentification LDAP, assurez-vous d'avoir configuré votre environnement en suivant l'un des documents de configuration appropriés :
Vous devez également vous assurer que vous renseignez le secret du compte de service LDAP et que vous avez configuré la ressource ClientConfig pour activer l'authentification LDAP.
Consultez le guide de dépannage du fournisseur d'identité GKE Identity Service pour savoir comment activer et examiner les journaux d'identité et tester la connectivité. Une fois que vous avez confirmé que GKE Identity Service fonctionne comme prévu ou que vous avez identifié un problème, consultez les informations de dépannage LDAP suivantes.
Vérifier que l'authentification LDAP est activée
Avant de tester l'authentification LDAP, vérifiez qu'elle est activée dans votre cluster.
Examinez les journaux de GKE Identity Service :
kubectl logs -l k8s-app=ais -n anthos-identity-serviceL'exemple de résultat suivant montre que l'authentification LDAP est correctement activée :
... I1012 00:14:11.282107 34 plugin_list.h:139] LDAP[0] started. ...Si l'authentification LDAP n'est pas correctement activée, des erreurs semblables à l'exemple suivant s'affichent :
Failed to start the LDAP_AUTHENTICATION[0] authentication method with error:Examinez les erreurs spécifiques signalées et essayez de les corriger.
Tester l'authentification LDAP
Pour utiliser la fonctionnalité LDAP, utilisez une station de travail avec l'interface utilisateur et le navigateur activés. Vous ne pouvez pas effectuer ces étapes à partir d'une session SSH textuelle. Pour vérifier que l'authentification LDAP fonctionne correctement dans votre cluster, procédez comme suit :
- Téléchargez Google Cloud CLI.
Pour générer le fichier de configuration de connexion, exécutez la commande gcloud anthos create-login-config suivante :
gcloud anthos create-login-config \ --output user-login-config.yaml \ --kubeconfig KUBECONFIGRemplacez
KUBECONFIGpar le chemin d'accès du fichier kubeconfig de votre cluster d'utilisateur.Pour authentifier l'utilisateur, exécutez la commande suivante :
gcloud anthos auth login --cluster CLUSTER_NAME \ --login-config user-login-config.yaml \ --kubeconfig AUTH_KUBECONFIGRemplacez les éléments suivants :
CLUSTER_NAMEavec le nom de votre cluster d'utilisateur auquel vous souhaitez vous connecter.AUTH_KUBECONFIGavec le nouveau fichier kubeconfig à créer, qui inclut les identifiants d'accès à votre cluster. Pour en savoir plus, consultez la section S'authentifier auprès du cluster.
Une page de consentement de connexion devrait s'ouvrir dans le navigateur Web par défaut de votre station de travail locale. Fournissez des informations d'authentification valides pour un utilisateur dans cette requête de connexion.
Une fois l'étape de connexion précédente terminée, un fichier kubeconfig est généré dans votre répertoire actuel.
Pour tester le nouveau fichier kubeconfig qui inclut vos identifiants, listez les pods de votre cluster d'utilisateur :
kubectl get pods --kubeconfig AUTH_KUBECONFIGRemplacez AUTH_KUBECONFIG par le chemin d'accès au fichier kubeconfig de votre cluster d'utilisateur généré à l'étape précédente.
Error from server (Forbidden): pods is forbidden: User "XXXX" cannot list resource "pods" in API group "" at the cluster scope
Problèmes courants liés à LDAP
Si vous rencontrez des problèmes d'authentification LDAP, examinez les problèmes courants suivants. Suivez les instructions pour résoudre le problème.
Les utilisateurs ne peuvent pas s'authentifier avec des virgules dans leur CN
Lorsque vous utilisez LDAP, vous pouvez rencontrer des problèmes d'authentification des utilisateurs si leur CN contient une virgule, comme CN="a,b". Si vous activez le journal de débogage pour GKE Identity Service, le message d'erreur suivant est signalé :
I0207 20:41:32.670377 30 authentication_plugin.cc:977] Unable to query groups from the LDAP server directory.example.com:636, using the LDAP service account
'CN=svc.anthos_dev,OU=ServiceAccount,DC=directory,DC=example,DC=com'.
Encountered the following error: Empty entries.
Ce problème se produit car le plug-in LDAP de GKE Identity Service échappe deux fois la virgule. Ce problème ne se produit que dans les versions Google Distributed Cloud 1.13 et antérieures.
Pour résoudre ce problème, effectuez l'une des opérations suivantes :
- Mettez à niveau votre cluster vers Google Distributed Cloud 1.13 ou une version ultérieure.
- Choisissez un autre
identifierAttribute, tel quesAMAccountName, au lieu d'utiliser le CN. - Supprimez les virgules du CN dans votre répertoire LDAP.
Échec de l'authentification avec Google Cloud CLI 1.4.2
Avec Google Cloud CLI anthos-auth 1.4.2, le message d'erreur suivant peut s'afficher lorsque vous exécutez la commande gcloud anthos auth login :
Error: LDAP login failed: could not obtain an STS token: Post "https://127.0.0.1:15001/sts/v1beta/token":
failed to obtain an endpoint for deployment anthos-identity-service/ais: Unauthorized
ERROR: Configuring Anthos authentication failed
Dans le journal de GKE Identity Service, l'erreur suivante s'affiche également :
I0728 12:43:01.980012 26 authentication_plugin.cc:79] Stopping STS authentication, unable to decrypt the STS token:
Decryption failed, no keys in the current key set could decrypt the payload.
Pour résoudre ce problème, procédez comme suit :
Vérifiez si vous utilisez la version 1.4.2 de
anthos-authde Google Cloud CLI :gcloud anthos auth versionL'exemple de résultat suivant indique que la version est 1.4.2 :
Current Version: v1.4.2Si vous exécutez la version 1.4.2 de
anthos-authde Google Cloud CLI, passez à la version 1.4.3 ou à une version ultérieure.
Étape suivante
Si vous avez besoin d'une aide supplémentaire, contactez Cloud Customer Care. Vous pouvez également consulter Obtenir de l'aide pour en savoir plus sur les ressources d'assistance, y compris en ce qui concerne les thématiques suivantes :
- Conditions requises pour ouvrir une demande d'assistance
- Outils pour vous aider à résoudre les problèmes liés à la configuration de votre environnement, les journaux et les métriques
- Composants acceptés