Chapitre 4. Aperçu d’OpenID Connect


L’OpenID Connect (OIDC) utilise Security Token Service (STS) pour permettre aux clients de fournir un jeton d’identité Web pour accéder à plusieurs services. Lorsqu’un client se connecte à un service en utilisant STS, le jeton est validé par rapport au fournisseur d’identité OIDC.

Le protocole OIDC utilise une URL de configuration qui contient les informations nécessaires pour authentifier l’identité d’un client. Le protocole répond au fournisseur avec les informations d’identification nécessaires au fournisseur pour valider le client et les connecter.

Le service OpenShift Red Hat sur les clusters AWS utilise STS et OIDC pour accorder aux opérateurs inclus l’accès aux ressources AWS nécessaires.

4.1. Comprendre les options de vérification OIDC

Les types de vérification OIDC suivants peuvent être configurés:

  • Configuration OIDC non enregistrée et gérée

    Lors du processus d’installation du cluster, une configuration OIDC non enregistrée et gérée est créée pour vous. La configuration est hébergée sous le compte AWS de Red Hat. Cette option ne vous donne pas l’identifiant qui relie la configuration OIDC, de sorte que vous ne pouvez utiliser ce type de configuration OIDC que sur un seul cluster.

  • Configuration OIDC enregistrée et gérée

    Créez une configuration OIDC enregistrée et gérée avant de commencer à créer vos clusters. Cette configuration est hébergée sous le compte AWS de Red Hat comme la configuration OIDC gérée non enregistrée. Lorsque vous utilisez cette option pour votre configuration OIDC, vous recevez un ID qui se connecte à la configuration OIDC. Le Red Hat utilise cet identifiant pour identifier l’URL de l’émetteur et la clé privée. Ensuite, vous pouvez utiliser cette URL et cette clé privée pour créer un fournisseur d’identité et des rôles d’opérateur. Ces ressources sont créées sous votre compte AWS en utilisant les services AWS de gestion des identités et des accès (IAM). Il est également possible d’utiliser l’identifiant de configuration OIDC pendant le processus de création du cluster.

  • Configuration OIDC enregistrée et non gérée

    Il est possible de créer une configuration OIDC enregistrée et non gérée avant de commencer à créer vos clusters. Cette configuration est hébergée sous votre compte AWS. Lorsque vous utilisez cette option, vous êtes responsable de la gestion de la clé privée. Enregistrez la configuration avec Red Hat OpenShift Cluster Manager en stockant la clé privée dans un fichier secret AWS à l’aide du service AWS Secrets Manager (SM) et de l’URL de l’émetteur qui héberge la configuration. Le Red Hat OpenShift Service sur AWS (ROSA) CLI, rosa, vous permet de créer une configuration OIDC enregistrée et non gérée avec la commande rosa créer oidc-config --managed=false. Cette commande crée et héberge la configuration sous votre compte et crée les fichiers nécessaires et la clé secrète privée. Cette commande enregistre également la configuration avec OpenShift Cluster Manager.

Les options enregistrées peuvent être utilisées pour créer les ressources IAM requises avant de commencer à créer un cluster. Cette option se traduit par des temps d’installation plus rapides puisqu’il y a une période d’attente pendant la création de cluster où l’installation s’arrête jusqu’à ce que vous créez un fournisseur OIDC et des rôles d’opérateur.

Dans le cas de ROSA Classic, vous pouvez utiliser l’une des options de configuration OIDC. Lorsque vous utilisez ROSA avec HCP, vous devez créer une configuration OIDC enregistrée, qu’elle soit gérée ou non gérée. Les configurations OIDC enregistrées peuvent être partagées avec d’autres clusters. Cette possibilité de partager la configuration vous permet également de partager les rôles de fournisseur et d’opérateur.

Note

La réutilisation des configurations OIDC, du fournisseur OIDC et des rôles d’opérateur entre les clusters n’est pas recommandée pour les clusters de production puisque la vérification d’authentification est utilisée dans tous ces clusters. Le Red Hat recommande de réutiliser uniquement les ressources entre les environnements de test de non-production.

Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat