1.2. À propos de l'authentification dans OpenShift Container Platform
Pour contrôler l'accès à un cluster OpenShift Container Platform, un administrateur de cluster peut configurer l'authentification des utilisateurs et s'assurer que seuls les utilisateurs approuvés accèdent au cluster.
Pour interagir avec un cluster OpenShift Container Platform, les utilisateurs doivent d'abord s'authentifier auprès de l'API OpenShift Container Platform d'une manière ou d'une autre. Vous pouvez vous authentifier en fournissant un jeton d'accès OAuth ou un certificat client X.509 dans vos demandes à l'API OpenShift Container Platform.
Si vous ne présentez pas de jeton d'accès ou de certificat valide, votre demande n'est pas authentifiée et vous recevez une erreur HTTP 401.
Un administrateur peut configurer l'authentification en effectuant les tâches suivantes :
- Configuration d'un fournisseur d'identité : Vous pouvez définir n'importe quel fournisseur d'identité pris en charge dans OpenShift Container Platform et l'ajouter à votre cluster.
Configuration du serveur OAuth interne: Le plan de contrôle d'OpenShift Container Platform comprend un serveur OAuth intégré qui détermine l'identité de l'utilisateur à partir du fournisseur d'identité configuré et crée un jeton d'accès. Vous pouvez configurer la durée du jeton et le délai d'inactivité, et personnaliser l'URL du serveur OAuth interne.
NoteLes utilisateurs peuvent consulter et gérer les jetons OAuth dont ils sont propriétaires.
Enregistrement d'un client OAuth : OpenShift Container Platform inclut plusieurs clients OAuth par défaut. Vous pouvez enregistrer et configurer des clients OAuth supplémentaires.
NoteLorsque les utilisateurs envoient une demande de jeton OAuth, ils doivent spécifier un client OAuth par défaut ou personnalisé qui reçoit et utilise le jeton.
- Gestion des informations d'identification du fournisseur de cloud à l'aide de l'opérateur d'informations d'identification du cloud: Les composants du cluster utilisent les informations d'identification du fournisseur de cloud pour obtenir les autorisations nécessaires à l'exécution des tâches liées au cluster.
- Usurpation d'identité d'un utilisateur administrateur système : Vous pouvez accorder des droits d'administrateur de cluster à un utilisateur en vous faisant passer pour un utilisateur administrateur système.