Chapitre 3. Création d’un cluster sur GCP avec l’authentification du compte de service
3.1. Aperçu de l’authentification du compte de service Copier lienLien copié sur presse-papiers!
Le type d’authentification du compte de service utilise une clé privée à des fins d’authentification. Les comptes de service utilisent des paires de clés RSA, qui consistent en une clé publique et privée, la clé privée étant la clé de compte de service. La partie publique de la paire de clés est stockée sur Google Cloud, tandis que la clé privée est conservée par l’utilisateur. La clé privée permet aux utilisateurs de s’authentifier en tant que compte de service et d’accéder aux actifs et ressources associés à ce compte de service.
Les clés de compte de service sont un risque de sécurité si elles ne sont pas gérées avec soin. Les utilisateurs doivent régulièrement faire pivoter leurs clés de compte de service afin de réduire le risque de fuite ou de vol de clés.
En raison du risque potentiel de sécurité lors de l’utilisation du type d’authentification de compte de service, Red Hat recommande d’utiliser GCP Workload Identity Federation (WIF) comme type d’authentification pour l’installation et l’interaction avec le cluster dédié OpenShift déployé sur Google Cloud Platform (GCP) car il fournit une sécurité accrue. Afin d’obtenir de plus amples informations, voir Création d’un cluster sur GCP avec l’authentification de la Fédération de l’identité de la charge de travail dans la section Ressources supplémentaires.