기존 서드 파티 ID 프로바이더를 사용하여 Fleet에 등록된 Kubernetes 클러스터에 인증할 수 있습니다. 이 문서에서는 지원되는 인증 프로토콜과 각 프로토콜을 지원하는 클러스터 유형을 설명합니다. 사용자는 ID 프로바이더를 변경하지 않고도 명령줄이나 콘솔에서 클러스터에 액세스하고 이를 관리할 수 있습니다. Google Cloud
ID 공급업체를 사용하는 대신 Google ID를 사용하여 클러스터에 로그인하려면 다음 자료를 참고하세요. Connect 게이트웨이로 등록된 클러스터에 연결
지원되는 ID 공급업체
서드 파티 ID 공급업체가 있는 경우 다음 프로토콜을 사용하여 클러스터에 인증할 수 있습니다.
- OpenID Connect (OIDC): OIDC는 OAuth 2.0 인증 프레임워크 위에 빌드된 최신의 경량 인증 프로토콜입니다. Google에서는 Microsoft를 비롯한 일부 인기 있는 OpenID Connect 프로바이더의 설정을 위한 구체적인 안내를 제공하지만 개발자는 OIDC를 구현하는 모든 프로바이더를 사용할 수 있습니다.
- 보안 보장 마크업 언어 (SAML): SAML은 당사자 간에 인증 및 승인 데이터를 교환하기 위한 XML 기반 표준으로, 주로 ID 공급업체 (IdP)와 서비스 제공업체 (SP) 간에 사용됩니다.
- 경량 디렉터리 액세스 프로토콜 (LDAP): LDAP는 디렉터리 정보 서비스 액세스 및 관리를 위한 성숙하고 표준화된 프로토콜입니다. 일반적으로 사용자 이름, 비밀번호, 그룹 멤버십과 같은 사용자 정보를 저장하고 검색하는 데 사용됩니다. Active Directory 또는 LDAP 서버와 함께 LDAP를 사용하여 인증할 수 있습니다.
지원되는 클러스터 유형
이 인증 서비스는 Fleet에 등록된 클러스터에만 설치할 수 있습니다. 대부분의 클러스터 유형은 항상 Fleet에 등록됩니다. GKE 클러스터 의 경우 Google Cloud이 서비스를 사용하려면 클러스터를 Fleet에 명시적으로 등록해야 합니다.
다음 표에서는 서드 파티 인증을 지원하는 클러스터 유형과 각 유형에 사용할 수 있는 특정 프로토콜을 설명합니다.
| 지원되는 클러스터 유형 및 프로토콜 | |
|---|---|
| GDC (VMware) |
다음 프로토콜을 지원합니다.
|
| GDC (베어메탈) |
다음 프로토콜을 지원합니다.
|
| GKE on Google Cloud (Fleet 구성원만 해당) | OIDC 지원 |
| GKE on AWS |
OIDC 지원 |
| GKE on Azure |
OIDC 지원 |
다음 구성은 지원되지 않습니다.
- GKE 연결 클러스터: EKS, AKS 또는 기타 Kubernetes 설치는 지원되지 않습니다. 이러한 GKE 연결 클러스터에 연결하려면 Connect 게이트웨이를 사용하세요.
- Google Distributed Cloud의 VMware 배포의 경우 LDAP 프로토콜을 사용하여 사용자 클러스터 에만 인증할 수 있습니다. VMware용 관리자 클러스터는 LDAP를 사용한 인증을 지원하지 않습니다.
- GKE 클러스터의 경우 GKE 클러스터가 Fleet에 등록되어 있어야 합니다. Google Cloud Fleet에 없는 GKE 클러스터에 연결하려면 직원 ID 제휴를 사용하세요.
설정 프로세스
서드 파티 ID 프로바이더에서 인증을 설정하려면 다음 사용자와 단계가 필요합니다.
- 프로바이더 구성: 플랫폼 관리자는 ID 공급업체에 클라이언트 애플리케이션을 등록합니다. 이 클라이언트 애플리케이션에는 Kubernetes의 프로토콜별 구성이 있습니다. 플랫폼 관리자는 ID 공급업체에서 클라이언트 ID 와 보안 비밀 을 가져옵니다.
클러스터 설정: 클러스터 관리자는 ID 서비스용 클러스터를 설정합니다. 클러스터 관리자는 다음과 같이 클러스터를 설정할 수 있습니다.
- Fleet 수준 설정: 클러스터 관리자는 특정 Fleet에 등록된 모든 클러스터를 구성합니다. 이 메서드를 사용하여 비슷한 구성으로 여러 클러스터를 한 번에 설정합니다. 자세한 내용은 Fleet 수준 인증 설정을 참고하세요.
개별 클러스터 설정: 클러스터 관리자는 각 클러스터를 개별적으로 구성합니다. 이 메서드는 클러스터 유형마다 다른 인증 구성이 필요한 시나리오에 사용합니다. 자세한 내용은 다음 문서를 참고하세요.
사용자 액세스 설정: 클러스터 관리자는 사용자 로그인 액세스를 설정하여 FQDN 액세스(권장) 또는 파일 기반 액세스 접근 방식을 사용하여 클러스터에 인증하고, 선택적으로 이러한 클러스터의 사용자에 대한 Kubernetes 역할 기반 액세스 제어 (RBAC)를 구성합니다.