如何在 GKE 上提供对 Kubeflow 的访问?
How to provide access to Kubeflow on GKE?
我已按照 Kubernetes Engine for Kubeflow 中的步骤操作。
部署顺利,所有 pods/services 都已启动,包括 https://<name>.endpoints.<project>.cloud.goog/
处的端点,当然 <name>
和 <project>
正确。
当我转到上述 url 时,我被重定向到 "Sign in with Google" 页面。我假设 OAuth 也配置正确。
但是,登录后,我看到了下面的拒绝访问页面。
是否有其他方式提供访问权限?我以为是 OAuth 处理的。
kfctl.sh
在 "Deploy Kubeflow on GKE using the command line" 中创建的部署还为进入集群创建了一个负载均衡器资源,并使用 Cloud Identity-Aware Proxy (IAP) 保护它。
要允许新用户访问资源,请转到:
Google Cloud Console > IAM 和管理 > Identity-Aware Proxy
Select 所需的资源并单击 "Add Member"。
在"Access Denied"页面填写用户,角色select"Cloud IAP > IAP-Secured Web App User"
传播策略更改后,用户将能够成功访问 URL。
我已按照 Kubernetes Engine for Kubeflow 中的步骤操作。
部署顺利,所有 pods/services 都已启动,包括 https://<name>.endpoints.<project>.cloud.goog/
处的端点,当然 <name>
和 <project>
正确。
当我转到上述 url 时,我被重定向到 "Sign in with Google" 页面。我假设 OAuth 也配置正确。
但是,登录后,我看到了下面的拒绝访问页面。
是否有其他方式提供访问权限?我以为是 OAuth 处理的。
kfctl.sh
在 "Deploy Kubeflow on GKE using the command line" 中创建的部署还为进入集群创建了一个负载均衡器资源,并使用 Cloud Identity-Aware Proxy (IAP) 保护它。
要允许新用户访问资源,请转到:
Google Cloud Console > IAM 和管理 > Identity-Aware Proxy
Select 所需的资源并单击 "Add Member"。
在"Access Denied"页面填写用户,角色select"Cloud IAP > IAP-Secured Web App User"
传播策略更改后,用户将能够成功访问 URL。