Google Cloud는 GKE용 Workload Identity Federation을 업데이트하여 사용자가 Kubernetes 워크로드를 더 쉽게 보호할 수 있도록 했습니다. 이전에는 워크로드가 Kubernetes 서비스 계정(KSA)을 사용하여 Google Cloud 서비스 계정을 가장해야 했습니다. 이렇게 하면 보안이 향상되었지만 설정하기가 어려웠습니다. 이 업데이트를 통해 Google Cloud IAM 정책은 이제 GKE 워크로드와 Kubernetes 서비스 계정을 직접 참조할 수 있으므로 설정이 크게 간소화됩니다. 또한 이 업데이트를 사용하면 Google Cloud의 IAM 플랫폼과 더욱 긴밀하게 통합되어 Kubernetes ID가 Google Cloud IAM 내에서 최고 수준의 principal 및 principalSet 표현을 갖게 됩니다. 즉, 이제 Kubernetes 워크로드에 대한 최소 권한 권장사항을 확인하고 IAM 권장사항 내에서 이러한 권장사항을 Kubernetes principal에 직접 적용할 수 있습니다. 또한 새로운 구성은 여러 ID의 속성 기반 선택을 가능하게 하는 principalSet 표기법을 지원합니다. 따라서 이제 단일 IAM 정책에서 여러 GKE 워크로드를 참조할 수 있습니다. 예를 들어 Kubernetes 네임스페이스에 속한 모든 워크로드 또는 포드 또는 Kubernetes 클러스터에 속한 모든 워크로드 또는 포드를 참조할 수 있습니다. 하지만 몇 가지 제한사항이 있습니다. 이러한 제한사항이 적용되는 경우 인증을 수행하기 위해 이전 서비스 계정 가장 방법을 계속 사용해야 합니다. 예를 들어 소수의 Google Cloud 서비스는 아직 Workload 및 Workforce Identity Federation principal을 지원하지 않습니다. 마찬가지로 VPC 서비스 제어 수신 및 송신 규칙은 Workload Identity Federation principal 및 principalSet을 지원하지 않습니다. 마지막으로 Cloud Run 인스턴스를 호출하기 위한 특정 권한은 Workload Identity Federation principal 및 principalSet을 지원하지 않습니다.
Workload Identity Federation으로 GKE IAM 더 쉽게 사용하기
Google Cloud