Chapitre 3. Création d’un cluster sur GCP avec l’authentification du compte de service


3.1. Aperçu de l’authentification du compte de service

Le type d’authentification du compte de service utilise une clé privée à des fins d’authentification. Les comptes de service utilisent des paires de clés RSA, qui consistent en une clé publique et privée, la clé privée étant la clé de compte de service. La partie publique de la paire de clés est stockée sur Google Cloud, tandis que la clé privée est conservée par l’utilisateur. La clé privée permet aux utilisateurs de s’authentifier en tant que compte de service et d’accéder aux actifs et ressources associés à ce compte de service.

Les clés de compte de service sont un risque de sécurité si elles ne sont pas gérées avec soin. Les utilisateurs doivent régulièrement faire pivoter leurs clés de compte de service afin de réduire le risque de fuite ou de vol de clés.

Important

En raison du risque potentiel de sécurité lors de l’utilisation du type d’authentification de compte de service, Red Hat recommande d’utiliser GCP Workload Identity Federation (WIF) comme type d’authentification pour l’installation et l’interaction avec le cluster dédié OpenShift déployé sur Google Cloud Platform (GCP) car il fournit une sécurité accrue. Afin d’obtenir de plus amples informations, voir Création d’un cluster sur GCP avec l’authentification de la Fédération de l’identité de la charge de travail dans la section Ressources supplémentaires.

Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat