Fleet 수준 인증 관리 설정

이 문서에서는 클러스터 관리자가 Fleet을 사용하여 서드 파티 ID 제공업체에서 인증을 위해 여러 클러스터를 설정하는 방법을 보여줍니다. Google Cloud 은 Fleet의 클러스터 구성을 관리하므로 개별 클러스터를 설정하는 것보다 설정 프로세스가 더 빠르고 덜 복잡합니다. 서드 파티 제공업체 인증 프로세스에 대한 자세한 내용은 서드 파티 ID를 사용한 인증 정보를 참고하세요.

시작하기 전에

  1. Google Cloud CLI를 설치하고 구성합니다.

    1. Install the Google Cloud CLI.

    2. 외부 ID 공급업체(IdP)를 사용하는 경우 먼저 제휴 ID로 gcloud CLI에 로그인해야 합니다.

    3. gcloud CLI를 초기화하려면, 다음 명령어를 실행합니다.

      gcloud init
    4. gcloud CLI를 초기화한 후 업데이트하고 필요한 구성요소를 설치합니다.

      gcloud components update
      gcloud components install kubectl
    5. gcloud CLI에서 Fleet 호스트 프로젝트를 선택합니다.
      gcloud config set project FLEET_HOST_PROJECT_ID
      FLEET_HOST_PROJECT_ID을 Fleet 호스트 프로젝트의 프로젝트 ID로 바꿉니다.

  2. 필요한 API를 사용 설정합니다.

    1. Google Cloud 콘솔에서 프로젝트 선택기 페이지로 이동합니다.

      프로젝트 선택기로 이동

    2. Fleet 호스트 프로젝트를 선택합니다.

    3. Enable the GKE Hub and Kubernetes Engine APIs.

      Roles required to enable APIs

      To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

      Enable the APIs

  3. 플랫폼 관리자가 선택한 프로토콜에 필요한 모든 공급업체 정보를 제공했는지 확인합니다. 자세한 내용은 다음 문서를 참조하세요.

필요한 역할

Fleet 수준에서 클러스터를 설정하는 데 필요한 권한을 얻으려면 관리자에게 Fleet 호스트 프로젝트에 대한 Fleet 관리자 (roles/gkehub/admin) IAM 역할을 부여해 달라고 요청하세요. 역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.

커스텀 역할이나 다른 사전 정의된 역할을 통해 필요한 권한을 얻을 수도 있습니다.

Fleet 수준 ID 서비스 기능 사용 설정

Fleet 수준 ID 서비스 기능은 컨트롤러를 사용하여 Fleet의 각 클러스터에서 구성을 관리합니다. Fleet 호스트 프로젝트에서만 Fleet 수준 기능을 사용 설정해야 합니다.

전체 차량 수준 기능을 사용 설정하려면 다음 옵션 중 하나를 선택하세요.

콘솔

  1. Google Cloud 콘솔에서 GKE ID 서비스 페이지로 이동합니다.

    기능 관리자로 이동

  2. ID 서비스 사용 설정을 클릭합니다.

gcloud

Fleet 수준 ID 서비스 기능을 사용 설정합니다.

gcloud container fleet identity-service enable

클러스터 구성

클러스터를 구성하려면 다음 정보를 지정해야 합니다.

  • 클라이언트 ID, 보안 비밀번호 등 ID 공급자에 관한 정보
  • 인증에 ID 공급자가 사용하는 JSON 웹 토큰 (JWT)에 관한 정보입니다.
  • ID 공급업체에 고유한 추가 범위 또는 매개변수

플랫폼 관리자 또는 조직에서 ID를 관리하는 사용자로부터 필요한 정보에 대한 자세한 내용은 다음 문서를 참고하세요.

OIDC 제공업체의 기존 클러스터 수준 구성이 있는 경우 Fleet 수준 구성을 클러스터에 적용하면 모든 기존 인증 사양을 덮어씁니다. 또한 Fleet 수준 구성을 지원하지 않는 제공업체의 기존 클러스터 수준 구성이 있으면 이 설정이 실패합니다. Fleet 수준 구성을 적용하려면 기존 제공업체 구성을 삭제해야 합니다.

클러스터를 구성하려면 다음 단계를 따르세요.

콘솔

  1. 구성할 클러스터를 선택합니다.

    1. Google Cloud 콘솔에서 GKE ID 서비스 페이지로 이동합니다.

      기능 관리자로 이동

    2. 구성할 클러스터의 체크박스를 하나 이상 선택합니다. 개별 클러스터를 선택하거나 모든 클러스터를 동일한 ID 구성으로 구성하도록 지정할 수 있습니다. Fleet 수준 기본값을 구성한 경우 구성이 기본값으로 다시 조정됩니다.

    3. 구성 업데이트를 클릭합니다. ID 서비스 클러스터 구성 수정 창이 열립니다.

    4. ID 공급업체 섹션에서 클러스터 구성 방법을 선택합니다. 기존 구성을 업데이트하거나, 다른 클러스터에서 구성을 복사하거나, 새 구성을 만들 수 있습니다. 새 구성을 만들려면 ID 공급업체 추가를 클릭합니다. 새 ID 공급업체 섹션이 표시됩니다.

  2. 새 ID 공급업체 섹션에서 공급업체 세부정보를 설정합니다.

    OIDC

    1. 새 OIDC 구성을 만들려면 새 Open ID Connect를 선택합니다.
    2. 제공업체 이름 필드에서 이 구성을 식별하는 데 사용할 이름(일반적으로 ID 공급업체 이름)을 지정합니다. 이름은 문자로 시작해야 합니다. 이어서 최대 39자(영문 기준)의 소문자, 숫자 또는 하이픈이 와야 하며 하이픈으로 끝나서는 안 됩니다. 구성을 만든 후에는 이 이름을 수정할 수 없습니다.
    3. 클라이언트 ID 필드에 ID 공급업체의 클라이언트 ID를 지정합니다.
    4. 클라이언트 보안 비밀번호 필드에 클라이언트 애플리케이션과 ID 공급업체 간에 공유해야 하는 클라이언트 보안 비밀번호를 지정합니다.
    5. 발급기관 URL 필드에 ID 공급업체에 승인 요청이 수행된 URI를 지정합니다.
    6. 다음을 클릭하여 OIDC 속성을 설정합니다.

    Azure AD

    1. 새 Azure Active Directory를 선택하여 새 Azure AD 구성을 만듭니다.
    2. 제공업체 이름 필드에서 이 구성을 식별하는 데 사용할 이름(일반적으로 ID 공급업체 이름)을 지정합니다. 이름은 문자로 시작해야 합니다. 이어서 최대 39자(영문 기준)의 소문자, 숫자 또는 하이픈이 와야 하며 하이픈으로 끝나서는 안 됩니다. 구성을 만든 후에는 이 이름을 수정할 수 없습니다.
    3. 클라이언트 ID 필드에 ID 공급업체의 클라이언트 ID를 지정합니다.
    4. 클라이언트 보안 비밀번호 필드에 클라이언트 애플리케이션과 ID 공급업체 간에 공유해야 하는 클라이언트 보안 비밀번호를 지정합니다.
    5. 테넌트에서 인증할 Azure AD 계정인 테넌트를 지정합니다.
    6. 다음을 클릭하여 Azure AD 속성을 설정합니다.

    LDAP

    1. 새 LDAP 구성을 만들려면 LDAP를 선택합니다.
    2. 제공업체 이름 필드에서 이 구성을 식별하는 데 사용할 이름(일반적으로 ID 공급업체 이름)을 지정합니다. 이름은 문자로 시작해야 합니다. 이어서 최대 39자(영문 기준)의 소문자, 숫자 또는 하이픈이 와야 하며 하이픈으로 끝나서는 안 됩니다. 구성을 만든 후에는 이 이름을 수정할 수 없습니다.
    3. 다음을 클릭합니다.
    4. LDAP 서버의 호스트 이름 (필수), LDAP 연결 유형, base64로 인코딩된 CA 인증서를 지정합니다.
    5. 다음을 클릭하여 서버를 구성합니다.
    6. 사용자의 고유 이름, 필터, 로그인 속성, 식별자 속성을 지정합니다.
    7. 다음을 클릭하여 사용자 세부정보를 설정합니다.
    8. 그룹을 사용하려면 그룹의 고유 이름, 필터, 식별자 속성을 지정합니다.
    9. 다음을 클릭하여 그룹 세부정보를 설정합니다.
    10. 서비스 계정의 사용자 이름 및 비밀번호를 지정합니다.
    11. 완료를 클릭하여 서비스 계정 이름을 설정합니다.
  3. 다음을 클릭합니다. 속성 설정 섹션이 열립니다.

  4. ID 공급업체의 속성을 설정합니다. OIDC 또는 Azure AD의 속성을 보려면 다음 옵션 중 하나를 선택합니다.

    OIDC

    • kubectl 리디렉션 URI: gcloud CLI에서 사용하고 플랫폼 관리자가 등록할 때 지정하는 리디렉션 URL 및 포트로, 일반적으로 http://localhost:PORT/callback 형식입니다.
    • 인증 기관 (선택사항): 플랫폼 관리자가 제공한 경우 ID 공급업체의 PEM 인코딩 인증서 문자열입니다.
    • 그룹 클레임 (선택사항): 제공업체가 계정의 보안 그룹을 반환하는 데 사용하는 JWT 클레임 (필드 이름)입니다.
    • 그룹 프리픽스 (선택사항): 여러 ID 공급업체 (일반적으로 공급업체 이름)에 대한 구성이 있는 경우 액세스 제어 규칙의 기존 이름과 충돌하지 않도록 보안 그룹 이름 앞에 추가하려는 프리픽스입니다.
    • 프록시 (선택사항): 해당되는 경우 ID 공급업체에 연결하는 데 사용할 프록시 서버 주소입니다. 예를 들어 클러스터가 비공개 네트워크에 있고 공개 ID 공급업체에 연결해야 하는 경우 이를 설정해야 할 수 있습니다. 예를 들면 http://user:password@10.10.10.10:8888입니다.
    • 범위 (선택사항): ID 공급업체에서 요구하는 추가 범위입니다. Microsoft Azure 및 Okta에는 offline_access 범위가 필요합니다. 필요한 경우 범위 추가를 클릭하여 범위를 추가합니다.
    • 사용자 클레임 (선택사항): 제공업체가 계정을 식별하는 데 사용하는 JWT 클레임 (필드 이름)입니다. 여기에서 값을 지정하지 않으면 클러스터는 다수의 공급업체에서 사용하는 사용자 ID 클레임인 '하위'를 사용합니다. OpenID 제공업체에 따라 '이메일' 또는 '이름'과 같은 다른 클레임을 선택할 수 있습니다. 'email' 이외의 클레임은 이름 충돌을 방지하기 위해 발급기관 URL이 프리픽스로 추가됩니다.
    • 사용자 프리픽스 (선택사항): 기본 프리픽스를 사용하지 않으려는 경우 기존 이름과 충돌을 방지하기 위해 사용자 클레임 앞에 추가되는 프리픽스입니다.
    • 추가 매개변수 (선택사항): 매개변수 으로 지정된 구성에 필요한 추가 매개변수입니다. 필요한 경우 매개변수 추가를 클릭하여 매개변수를 추가합니다.
    • 액세스 토큰 사용 설정 (선택사항): 사용 설정하면 Okta와 같은 OIDC 제공업체에 대해 그룹 지원이 허용됩니다.
    • Google Cloud 콘솔 프록시 배포 (선택사항): 사용 설정하면 Google Cloud 콘솔에서 인터넷을 통해 공개적으로 액세스할 수 없는 온프레미스 ID 공급업체에 연결할 수 있도록 프록시가 배포됩니다.

    Azure AD

    • kubectl 리디렉션 URI: gcloud CLI에서 사용하고 플랫폼 관리자가 등록할 때 지정하는 리디렉션 URL 및 포트로, 일반적으로 http://localhost:PORT/callback 형식입니다.
    • 사용자 클레임 (선택사항): 제공업체가 계정을 식별하는 데 사용하는 JWT 클레임 (필드 이름)입니다. 여기에 값을 지정하지 않으면 클러스터가 'email', 'preferred_username' 또는 'sub' 순으로 값을 사용해 사용자 세부정보를 가져옵니다.
    • 프록시 (선택사항): 해당되는 경우 ID 공급업체에 연결하는 데 사용할 프록시 서버 주소입니다. 예를 들어 클러스터가 비공개 네트워크에 있고 공개 ID 공급업체에 연결해야 하는 경우 이를 설정해야 할 수 있습니다. 예를 들면 http://user:password@10.10.10.10:8888입니다.
  5. 완료를 클릭합니다.

  6. 선택사항: 구성에 제공업체를 추가하려면 ID 공급업체 추가를 클릭하고 이전 단계를 반복합니다.

  7. 구성 업데이트를 클릭합니다.

이렇게 하면 필요한 경우 필요한 구성요소가 설치되고 선택한 클러스터에 클라이언트 구성이 적용됩니다.

gcloud

gcloud CLI를 사용하여 플릿을 구성하려면 클러스터가 ID 공급자와 상호작용하는 데 필요한 모든 정보 필드가 있는 ClientConfig라는 Kubernetes 커스텀 리소스를 만듭니다. ClientConfig를 만들고 사용하려면 다음 단계를 따르세요.

  1. auth-config.yaml 파일에 ClientConfig 사양을 만듭니다. OIDC, SAML 또는 LDAP의 구성 예시를 보려면 다음 옵션 중 하나를 선택하세요. 기타 ID 공급업체 구성은 공급업체별 구성을 참고하세요.

    OIDC

    다음 ClientConfig 예시에서는 oidc 구성과 azuread 구성을 모두 보여줍니다. oidc 또는 azuread를 사용하는 경우에 대한 자세한 내용은 공급업체별 구성을 참고하세요.

    apiVersion: authentication.gke.io/v2alpha1
    kind: ClientConfig
    metadata:
      name: default
      namespace: kube-public
    spec:
      authentication:
      - name: NAME
        proxy: PROXY_URL
        oidc:
          certificateAuthorityData: CERTIFICATE_STRING
          clientID: CLIENT_ID
          clientSecret: CLIENT_SECRET
          deployCloudConsoleProxy: PROXY_BOOLEAN
          extraParams: EXTRA_PARAMS
          groupsClaim: GROUPS_CLAIM
          groupPrefix: GROUP_PREFIX
          issuerURI: ISSUER_URI
          kubectlRedirectURI: http://localhost:PORT/callback
          scopes: SCOPES
          userClaim: USER_CLAIM
          userPrefix: USER_PREFIX
      - name: azure
        azureAD:
          clientID: CLIENT_ID
          clientSecret: CLIENT_SECRET
          tenant: TENANT_UUID
          kubectlRedirectURI: http://localhost:PORT/callback
          groupFormat: GROUP_FORMAT
          userClaim: USER_CLAIM
    

    oidc 객체의 필드에 대한 자세한 내용은 ClientConfig OIDC 필드를 참고하세요.

    SAML

    다음 예시 ClientConfig는 saml 구성을 보여줍니다.

        apiVersion: authentication.gke.io/v2alpha1
        kind: ClientConfig
        metadata:
          name: default
          namespace: kube-public
        spec:
          authentication:
          - name: NAME
            saml:
              idpEntityID: ENTITY_ID
              idpSingleSignOnURI: SIGN_ON_URI
              idpCertificateDataList: IDP_CA_CERT
              userAttribute: USER_ATTRIBUTE
              groupsAttribute: GROUPS_ATTRIBUTE
              userPrefix: USER_PREFIX
              groupPrefix: GROUP_PREFIX
              attributeMapping:
                ATTRIBUTE_KEY_1 : ATTRIBUTE_CEL_EXPRESSION_1
                ATTRIBUTE_KEY_2 : ATTRIBUTE_CEL_EXPRESSION_2
            certificateAuthorityData: CERTIFICATE_STRING
            preferredAuthentication: PREFERRED_AUTHENTICATION
            server: <>
    

    이러한 필드에 대한 자세한 내용은 ClientConfig SAML 필드를 참고하세요.

    LDAP

    다음 예시 ClientConfig는 ldap 구성을 보여줍니다.

    apiVersion: authentication.gke.io/v2alpha1
    kind: ClientConfig
    metadata:
      name: default
      namespace: kube-public
    spec:
      authentication:
      - name: ldap
        ldap:
          server:
            host: HOST_NAME
            connectionType: CONNECTION_TYPE
            certificateAuthorityData: CERTIFICATE_AUTHORITY_DATA
          user:
            baseDn: BASE_DN
            loginAttribute: LOGIN_ATTRIBUTE
            filter: FILTER
            identifierAttribute: IDENTIFIER_ATTRIBUTE
          group:
            baseDn: BASE_DN
            filter: FILTER
            identifierAttribute: IDENTIFIER_ATTRIBUTE
          serviceAccount:
            simpleBindCredentials:
              dn: DISTINGUISHED_NAME
              password: PASSWORD
    

    이러한 필드에 대한 자세한 내용은 ClientConfig LDAP 필드를 참고하세요.

    동일한 ClientConfig에 여러 ID 공급업체 구성을 추가할 수 있습니다. 클러스터는 정의된 순서대로 각 구성으로 인증을 시도하고 첫 번째 인증에 성공하면 중지됩니다.

  2. 클러스터에 ClientConfig를 적용합니다.

    gcloud container fleet identity-service apply \
        --membership=CLUSTER_NAME \
        --config=auth-config.yaml
    

    CLUSTER_NAME을 Fleet 내에서 클러스터의 고유한 이름으로 바꿉니다.

클러스터는 필요한 구성요소를 설치하고 사용자가 만든 ClientConfig를 사용합니다. 플릿 수준 컨트롤러는 클러스터의 구성을 관리합니다. 클러스터 구성의 모든 로컬 변경사항은 컨트롤러에서 Fleet 수준 구성으로 조정합니다.

일부 클러스터 버전의 경우 기본적으로 Fleet 수준 구성을 적용해도 클러스터에 기본적으로 authentication 구성이 추가됩니다. 이렇게 하면 클러스터가 Google ID로 로그인하는 사용자 계정에 대한 Google 그룹스 정보를 검색할 수 있습니다. 이 구성은 Google Distributed Cloud의 클러스터(VMware베어메탈 모두)에 적용됩니다. Google 그룹스 기능에 대한 자세한 내용은 Google 그룹스를 사용하여 연결 게이트웨이 설정을 참고하세요.

Fleet 수준 컨트롤러에서 더 이상 구성을 관리하지 않게 하려면(예: 다른 인증 옵션을 사용하려는 경우) Fleet 수준 ID 관리 사용 중지의 안내를 따라 이 기능을 중지하면 됩니다.

제공업체별 구성

이 섹션에서는 자체 세부정보로 복사하고 수정할 수 있는 구성 예시를 포함하여 Azure AD 및 Okta와 같은 OIDC 제공업체에 대한 구성 안내를 제공합니다.

Azure AD

이는 Azure AD로 인증을 설정하는 기본 구성입니다. 이 구성을 사용하면 클러스터가 Azure AD에서 사용자 및 그룹 정보를 가져올 수 있고 그룹을 기준으로 Kubernetes 역할 기반 액세스 제어 (RBAC)를 설정할 수 있습니다. 그러나 이 구성을 사용하면 사용자당 약 200개 그룹을 검색하도록 제한됩니다.

사용자당 그룹을 200개 넘게 검색해야 할 경우에는 Azure AD(고급) 안내를 참조하세요.

...
spec:
  authentication:
  - name: oidc-azuread
    oidc:
      clientID: CLIENT_ID
      clientSecret: CLIENT_SECRET
      cloudConsoleRedirectURI: https://console.cloud.google.com/kubernetes/oidc
      extraParams: prompt=consent, access_type=offline
      issuerURI: https://login.microsoftonline.com/TENANT_ID/v2.0
      kubectlRedirectURI: http://localhost:PORT/callback
      scopes: openid,email,offline_access
      userClaim: email

# Rest of the resource is managed by Google. DO NOT MODIFY.
...

Azure AD(고급)

이 선택적인 Azure AD 구성을 사용하면 클러스터에서 Microsoft Graph API를 사용하여 사용자당 그룹 수에 대한 제한 없이 사용자 및 그룹 정보를 검색할 수 있습니다. 이 구성을 지원하는 플랫폼에 대한 자세한 내용은 ID 공급업체 설정 정보를 참고하세요.

사용자당 그룹을 200개 미만으로 검색해야 할 경우에는 ClientConfig에서 oidc 앵커를 사용하는 기본 구성을 사용하는 것이 좋습니다. 자세한 내용은 Azure AD 안내를 참조하세요.

구성 예시의 모든 필드가 필수입니다.

...
spec:
  authentication:
  - name: azure
    azureAD:
      clientID: CLIENT_ID
      clientSecret: CLIENT_SECRET
      tenant: TENANT_UUID
      kubectlRedirectURI: http://localhost:PORT/callback
      groupFormat: GROUP_FORMAT
      userClaim: USER_CLAIM

# Rest of the resource is managed by Google. DO NOT MODIFY.
...

GROUP_FORMAT을 그룹 정보를 검색하려는 형식으로 바꿉니다. 이 필드에는 사용자 그룹의 ID 또는 NAME에 해당하는 값을 사용할 수 있습니다. 이 설정은 Google Distributed Cloud(온프레미스) 배포의 클러스터에만 사용할 수 있습니다.

Okta

다음은 Okta를 ID 공급업체로 사용해서 사용자와 그룹을 모두 사용하여 인증을 설정하는 방법을 보여줍니다. 이 구성을 사용하면 클러스터가 액세스 토큰 및 Okta의 사용자 정보 엔드포인트를 사용하여 사용자 및 그룹 클레임을 검색할 수 있습니다.

...
spec:
  authentication:
  - name: okta
    oidc:
      clientID: CLIENT_ID
      clientSecret: CLIENT_SECRET
      cloudConsoleRedirectURI: https://console.cloud.google.com/kubernetes/oidc
      enableAccessToken: true
      extraParams: prompt=consent
      groupsClaim: groups
      issuerURI: https://OKTA_ISSUER_URI/
      kubectlRedirectURI: http://localhost:PORT/callback
      scopes: offline_access,email,profile,groups
      userClaim: email

# Rest of the resource is managed by Google. DO NOT MODIFY.
...

Fleet 수준 기본값 구성

인증을 위한 Fleet 수준 기본 구성을 지정할 수 있습니다. 이 설정을 사용하면 Fleet에 등록하는 모든 새 클러스터가 지정한 인증 구성을 자동으로 사용합니다.

Fleet 수준 기본 구성을 지정해도 기존 Fleet 구성원 클러스터는 자동으로 업데이트되지 않습니다. 원하는 경우 이러한 클러스터에 기본 구성을 적용할 수 있습니다. Fleet 수준 구성 관리에 대한 자세한 내용은 Fleet 수준 기능 관리를 참고하세요.

Fleet 수준 기본값을 설정한 후 Fleet 컨트롤러가 클러스터를 기본 구성과 조정하면 개별 클러스터의 인증 구성에 대한 로컬 변경사항이 덮어쓰여집니다.

Fleet 수준 기본 구성을 구성하려면 다음을 수행하세요.

  1. fleet-default.yaml이라는 파일에 ClientConfig를 만듭니다. 파일을 만드는 방법에 대한 자세한 내용은 클러스터 구성 섹션의 gcloud CLI 단계를 참고하세요.
  2. Fleet 수준의 기본 구성을 적용하려면 다음 명령어 중 하나를 실행합니다.

    • Fleet 수준 ID 서비스 기능이 사용 설정되지 않은 경우 기능을 사용 설정하고 Fleet 수준 기본 구성을 지정합니다.

      gcloud container fleet identity-service enable --fleet-default-member-config=fleet-default.yaml
    • Fleet 수준 ID 서비스 기능이 사용 설정된 경우 새 Fleet 수준 기본 구성을 적용합니다.

      gcloud container fleet identity-service apply --fleet-default-member-config=default-config.yaml

    Fleet에 등록하는 새 클러스터는 기본적으로 이 구성을 사용합니다. 기존 Fleet 구성원 클러스터는 새 기본 구성을 자동으로 상속하지 않습니다.

  3. 기존 Fleet 구성원 클러스터에 기본 구성을 적용하려면 다음 명령어를 실행합니다.

    gcloud container fleet identity-service apply --origin=fleet --membership=CLUSTER_NAME

Fleet 수준 기본 구성 삭제

기본 구성을 삭제하려면 다음 명령어를 실행합니다.

gcloud container fleet identity-service delete --fleet-default-member-config

Fleet에 등록하는 새 클러스터는 인증 구성을 자동으로 사용하지 않습니다.

ID 서비스 구성 확인

Fleet 수준 설정을 완료한 후 Fleet의 클러스터가 지정한 ID 서비스 구성으로 성공적으로 구성되었는지 확인할 수 있습니다.

콘솔

  1. Google Cloud 콘솔에서 기능 관리자 페이지로 이동합니다.

    기능 관리자로 이동

    사용 설정된 모든 기능은 패널에 사용 설정됨으로 표시되어 있습니다.

  2. ID 서비스 패널에서 세부정보를 클릭합니다. 세부정보 패널에 등록된 클러스터의 상태가 표시됩니다.

gcloud

다음 명령어를 실행합니다.

gcloud container fleet identity-service describe

다음 단계

클러스터를 구성한 후 계속해서 사용자 액세스 설정하기