Google क्लाउड ने GKE के लिए वर्कलोड आइडेंटिटी फ़ेडरेशन को अपडेट किया है, जिससे उपयोगकर्ताओं के लिए अपने Kubernetes वर्कलोड को सुरक्षित करना आसान हो गया है। पहले, वर्कलोड को अपने Kubernetes सर्विस अकाउंट (KSA) के साथ Google क्लाउड सर्विस अकाउंट का प्रतिरूपण करने की आवश्यकता होती थी। हालाँकि इससे सुरक्षा में सुधार हुआ, लेकिन इसे सेट अप करना मुश्किल था। इस अपडेट के साथ, Google क्लाउड IAM नीतियां अब सीधे GKE वर्कलोड और Kubernetes सर्विस अकाउंट को संदर्भित कर सकती हैं, जिससे सेटअप काफी सरल हो जाता है। इसके अतिरिक्त, अपडेट Google क्लाउड के IAM प्लेटफ़ॉर्म के साथ गहन एकीकरण को सक्षम बनाता है, जिससे Kubernetes पहचान को Google क्लाउड IAM के भीतर प्रथम श्रेणी के प्रिंसिपल और प्रिंसिपलसेट प्रतिनिधित्व मिलते हैं। इसका मतलब है कि अब आप अपने Kubernetes वर्कलोड के लिए कम से कम विशेषाधिकार अनुशंसाएं देख सकते हैं और इन अनुशंसाओं को सीधे IAM अनुशंसाकर्ता के भीतर Kubernetes प्रिंसिपल पर लागू कर सकते हैं। इसके अलावा, नया कॉन्फ़िगरेशन प्रिंसिपलसेट नोटेशन का समर्थन करता है, जो कई पहचानों के विशेषता-आधारित चयन को सक्षम बनाता है। परिणामस्वरूप, अब आप एक ही IAM नीति में कई GKE वर्कलोड को संदर्भित कर सकते हैं। उदाहरण के लिए, आप उन सभी वर्कलोड या पॉड को संदर्भित कर सकते हैं जो Kubernetes नेमस्पेस से संबंधित हैं या सभी वर्कलोड या पॉड जो Kubernetes क्लस्टर से संबंधित हैं। हालाँकि, कुछ सीमाएँ हैं जिनके बारे में आपको पता होना चाहिए। यदि इनमें से कोई भी लागू होता है, तो आपको प्रमाणीकरण करने के लिए पिछली सर्विस अकाउंट प्रतिरूपण पद्धति का उपयोग जारी रखना होगा। उदाहरण के लिए, कुछ Google क्लाउड सेवाएँ अभी तक वर्कलोड और वर्कफ़ोर्स आइडेंटिटी फ़ेडरेशन प्रिंसिपल का समर्थन नहीं करती हैं। इसी तरह, VPC सर्विस नियंत्रण इनग्रेस् और एग्ग्रस नियम वर्कलोड आइडेंटिटी फ़ेडरेशन प्रिंसिपल और प्रिंसिपलसेट का समर्थन नहीं करते हैं। अंत में, क्लाउड रन इंस्टेंस को इनवोक करने की विशिष्ट अनुमति वर्कलोड आइडेंटिटी फ़ेडरेशन प्रिंसिपल और प्रिंसिपलसेट का समर्थन नहीं करती है।