Informazioni sull'autenticazione tramite identità di terze parti

Puoi utilizzare i provider di identità di terze parti esistenti per l'autenticazione nei tuoi cluster Kubernetes. Questo documento descrive i protocolli di autenticazione supportati e i tipi di cluster che supportano ciascun protocollo. Gli utenti possono accedere e gestire i tuoi cluster dalla riga di comando o dalla consoleGoogle Cloud , senza che tu debba modificare il tuo provider di identità.

Se preferisci utilizzare gli ID Google per accedere ai tuoi cluster GKE anziché a un provider di identità, consulta Connettersi ai cluster registrati con il gateway Connect.

Provider di identità supportati

Se disponi di un provider di identità di terze parti, puoi utilizzare i seguenti protocolli per l'autenticazione ai tuoi cluster:

  • OpenID Connect (OIDC): OIDC è un protocollo di autenticazione moderno e leggero basato sul framework di autorizzazione OAuth 2.0. Forniamo istruzioni specifiche per la configurazione di alcuni provider OpenID Connect popolari, tra cui Microsoft, ma puoi utilizzare qualsiasi provider che implementi OIDC.
  • Security Assertion Markup Language (SAML): SAML è uno standard basato su XML per lo scambio di dati di autenticazione e autorizzazione tra le parti, principalmente tra un provider di identità (IdP) e un fornitore di servizi (SP).
  • Lightweight Directory Access Protocol (LDAP): LDAP è un protocollo standardizzato e consolidato per accedere ai servizi di informazioni della directory e gestirli. Viene comunemente utilizzato per archiviare e recuperare informazioni sugli utenti, come nomi utente, password e appartenenze a gruppi. Puoi autenticarti utilizzando LDAP con Active Directory o un server LDAP.

Tipi di cluster supportati

Protocollo GDC (VMware) GDC (bare metal) GKE su AWS GKE su Azure GKE su Google Cloud
OIDC
LDAP
SAML

Non puoi eseguire l'autenticazione ad altri tipi di cluster collegati da provider di identità di terze parti.

Procedura di configurazione

La configurazione dell'autenticazione da parte di provider di identità di terze parti coinvolge i seguenti utenti e passaggi:

  1. Configura i provider: L'amministratore della piattaforma registra un'applicazione client con il proprio provider di identità. Questa applicazione client ha la configurazione specifica del protocollo per Kubernetes. L'amministratore della piattaforma riceve un ID client e un secret dal provider di identità.
  2. Configura singoli cluster o configura il tuo parco risorse: L'amministratore del cluster configura i cluster per il tuo servizio di identità. Gli amministratori dei cluster possono configurare singoli cluster per Google Distributed Cloud (sia VMware che bare metal), GKE su AWS o GKE su Azure. In alternativa, puoi scegliere di configurare un intero parco risorse, ovvero un gruppo logico di cluster che ti consente di attivare funzionalità e aggiornare la configurazione in questi cluster.
  3. Configura l'accesso utente: L'amministratore del cluster configura l'accesso di accesso utente per l'autenticazione ai cluster utilizzando l'accesso FQDN (consigliato) o l'accesso basato su file e, facoltativamente, configura il controllo dell'controllo dell'accesso basato sui ruoli (RBAC) di Kubernetes per gli utenti di questi cluster.