如何为 GKE 节点配置基于自定义 LDAP 的身份验证?
我们有一个私有 GKE 集群,用户希望通过 SSH 访问工作节点,目前我们注入他们的 SSH 密钥以启用登录或要求他们使用 gcloudcompute ssh 命令。尝试了解是否可以配置自定义 LDAP,以便我们可以避免基于密钥的身份验证并使用 LDAP。如果您还有其他建议,请告诉我,谢谢!
We have a private GKE cluster and users want to SSH into the worker nodes, currently we inject their SSH' keys to enable login or ask them to use gcloud compute ssh command. Trying to understand if there is anyway to configure custom LDAP, so that we can avoid key based authentication and use LDAP. Please let me know if you have any other suggestions as well, Thanks!
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(1)
您现在可以通过 GKE 使用 OS Login,它可以满足您的需求: https://cloud.google.com/kubernetes-engine/docs/how-to/enable-oslogin
由于 LDAP 和 Cloud Identity 之间发生了一些同步,我假设您的 LDAP 用户已经在 Cloud Identity 中。
来自文档:启用 OS Login 组织策略后,您不再需要管理 SSH 密钥来做出授权决策。 OS Login 将授权管理移至身份和访问管理。要管理对节点的 SSH 访问,请使用 OS Login。如需了解更多详情,请参阅设置操作系统登录。
You can utilize OS Login with GKE now which does what you need: https://cloud.google.com/kubernetes-engine/docs/how-to/enable-oslogin
I'm assuming your LDAP users are already in Cloud Identity due to some syncing happening between LDAP and Cloud Identity.
From the docs: Once you have enabled the OS Login organization policy, you no longer need to manage SSH keys to make authorization decisions. OS Login moves authorization management to Identity and Access Management. To manage SSH access to nodes, use OS Login. For more details, see Setting up OS Login.