Chapitre 1. Aperçu de l’authentification et de l’autorisation
1.1. Glossaire des termes communs pour Red Hat OpenShift Service sur l’authentification et l’autorisation AWS Copier lienLien copié sur presse-papiers!
Copier lienLien copié sur presse-papiers!
Ce glossaire définit des termes communs qui sont utilisés dans Red Hat OpenShift Service sur l’authentification et l’autorisation AWS.
- authentification
- L’authentification détermine l’accès à un service Red Hat OpenShift sur le cluster AWS et garantit que les utilisateurs authentifiés accèdent uniquement au service Red Hat OpenShift sur le cluster AWS.
- autorisation
- L’autorisation détermine si l’utilisateur identifié dispose d’autorisations pour effectuer l’action demandée.
- jeton au porteur
- Le jeton porteur est utilisé pour s’authentifier en API avec l’en-tête Autorisation: Bearer <token>.
- configuration de la carte
- La carte de configuration fournit un moyen d’injecter des données de configuration dans les pods. Les données stockées dans une carte de configuration peuvent être référencées dans un volume de type ConfigMap. Les applications qui s’exécutent dans un pod peuvent utiliser ces données.
- conteneurs
- Des images légères et exécutables qui sont constituées de logiciels et de toutes ses dépendances. Comme les conteneurs virtualisent le système d’exploitation, vous pouvez exécuter des conteneurs dans un centre de données, un cloud public ou privé ou votre hôte local.
- Les ressources personnalisées (CR)
- A CR est une extension de l’API Kubernetes.
- groupe de travail
- Le groupe est un ensemble d’utilisateurs. Le groupe est utile pour accorder des autorisations à plusieurs utilisateurs une fois.
- Htpasswd
- Htpasswd met à jour les fichiers qui stockent les noms d’utilisateur et le mot de passe pour l’authentification des utilisateurs HTTP.
- Keystone
- Keystone est un projet Red Hat OpenStack Platform (RHOSP) qui fournit des services d’identité, de jeton, de catalogue et de politique.
- Le protocole d’accès à l’annuaire léger (LDAP)
- LDAP est un protocole qui interroge les informations de l’utilisateur.
- espace de noms
- L’espace de noms isole des ressources système spécifiques qui sont visibles pour tous les processus. À l’intérieur d’un espace de noms, seuls les processus qui sont membres de cet espace de noms peuvent voir ces ressources.
- le nœud
- Le nœud est une machine de travail dans le Red Hat OpenShift Service sur AWS cluster. Le nœud est soit une machine virtuelle (VM) soit une machine physique.
- Client OAuth
- Le client OAuth est utilisé pour obtenir un jeton au porteur.
- Le serveur OAuth
- Le service OpenShift Red Hat sur le plan de contrôle AWS comprend un serveur OAuth intégré qui détermine l’identité de l’utilisateur à partir du fournisseur d’identité configuré et crée un jeton d’accès.
- Connexion d’OpenID
- L’OpenID Connect est un protocole permettant d’authentifier les utilisateurs à l’aide d’une connexion unique (SSO) pour accéder aux sites qui utilisent les fournisseurs OpenID.
- la pod
- La gousse est la plus petite unité logique de Kubernetes. La gousse est composée d’un ou de plusieurs contenants à utiliser dans un nœud ouvrier.
- les utilisateurs réguliers
- Les utilisateurs qui sont créés automatiquement dans le cluster lors de la première connexion ou via l’API.
- en-tête de demande
- L’en-tête de requête est un en-tête HTTP qui est utilisé pour fournir des informations sur le contexte de requête HTTP, afin que le serveur puisse suivre la réponse de la requête.
- contrôle d’accès basé sur le rôle (RBAC)
- Contrôle de sécurité clé pour s’assurer que les utilisateurs de clusters et les charges de travail n’ont accès qu’aux ressources nécessaires à l’exécution de leurs rôles.
- comptes de services
- Les comptes de service sont utilisés par les composants ou applications du cluster.
- les utilisateurs du système
- Les utilisateurs qui sont créés automatiquement lorsque le cluster est installé.
- les utilisateurs
- Les utilisateurs sont une entité qui peut faire des demandes à l’API.