如何为 GKE 节点配置基于自定义 LDAP 的身份验证?

发布于 2025-01-09 15:14:56 字数 153 浏览 1 评论 0原文

我们有一个私有 GKE 集群,用户希望通过 SSH 访问工作节点,目前我们注入他们的 SSH 密钥以启用登录或要求他们使用 gcloudcompute ssh 命令。尝试了解是否可以配置自定义 LDAP,以便我们可以避免基于密钥的身份验证并使用 LDAP。如果您还有其他建议,请告诉我,谢谢!

We have a private GKE cluster and users want to SSH into the worker nodes, currently we inject their SSH' keys to enable login or ask them to use gcloud compute ssh command. Trying to understand if there is anyway to configure custom LDAP, so that we can avoid key based authentication and use LDAP. Please let me know if you have any other suggestions as well, Thanks!

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

随遇而安 2025-01-16 15:14:56

您现在可以通过 GKE 使用 OS Login,它可以满足您的需求: https://cloud.google.com/kubernetes-engine/docs/how-to/enable-oslogin

由于 LDAP 和 Cloud Identity 之间发生了一些同步,我假设您的 LDAP 用户已经在 Cloud Identity 中。

来自文档:启用 OS Login 组织策略后,您不再需要管理 SSH 密钥来做出授权决策。 OS Login 将授权管理移至身份和访问管理。要管理对节点的 SSH 访问,请使用 OS Login。如需了解更多详情,请参阅设置操作系统登录

You can utilize OS Login with GKE now which does what you need: https://cloud.google.com/kubernetes-engine/docs/how-to/enable-oslogin

I'm assuming your LDAP users are already in Cloud Identity due to some syncing happening between LDAP and Cloud Identity.

From the docs: Once you have enabled the OS Login organization policy, you no longer need to manage SSH keys to make authorization decisions. OS Login moves authorization management to Identity and Access Management. To manage SSH access to nodes, use OS Login. For more details, see Setting up OS Login.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文