2.10. Accès au compte SRE et service


L’accès à Red Hat OpenShift Service sur les clusters AWS (ROSA) est décrit par la gestion de l’identité et de l’accès.

2.10.1. Gestion de l’identité et des accès

La plupart des accès par les équipes de Red Hat SRE se font en utilisant des opérateurs de clusters grâce à une gestion automatisée de la configuration.

Les sous-traitants

Dans la liste des sous-traitants disponibles, consultez la liste des sous-processeurs Red Hat sur le portail client Red Hat.

2.10.2. Accès au cluster SRE

L’accès SRE à Red Hat OpenShift Service sur les clusters AWS (ROSA) est contrôlé par plusieurs couches d’authentification requise, qui sont toutes gérées par une politique d’entreprise stricte. Les tentatives d’authentification pour accéder à un cluster et les modifications apportées au sein d’un cluster sont enregistrées dans les journaux d’audit, ainsi que l’identité spécifique du compte du SRE responsable de ces actions. Ces journaux d’audit permettent de s’assurer que toutes les modifications apportées par les SRE au cluster d’un client respectent les politiques et procédures strictes qui composent les lignes directrices sur les services gérés de Red Hat.

L’information présentée ci-dessous est un aperçu du processus qu’une SRE doit effectuer pour accéder au cluster d’un client.

  • Le SRE demande un jeton d’identification actualisé de la Red Hat SSO (Cloud Services). Cette demande est authentifiée. Le jeton est valable quinze minutes. Après l’expiration du jeton, vous pouvez rafraîchir le jeton à nouveau et recevoir un nouveau jeton. La capacité de se rafraîchir à un nouveau jeton est indéfinie; cependant, la capacité de se rafraîchir à un nouveau jeton est révoquée après 30 jours d’inactivité.
  • Le SRE se connecte au VPN Red Hat. L’authentification au VPN est complétée par le système Red Hat Corporate Identity and Access Management (RH IAM). Avec RH IAM, les SRE sont multifactorielles et peuvent être gérées en interne par les groupes et les processus existants d’intégration et de hors-bord. Après qu’un SRE soit authentifié et connecté, le SRE peut accéder à l’avion de gestion de flotte de services cloud. Les modifications apportées au plan de gestion de la flotte de services cloud nécessitent de nombreuses couches d’approbation et sont maintenues par une politique stricte de l’entreprise.
  • Après la fin de l’autorisation, le SRE se connecte à l’avion de gestion de flotte et reçoit un compte de service que l’avion de gestion de flotte a créé. Le jeton est valable pendant 15 minutes. Après que le jeton n’est plus valide, il est supprimé.
  • Avec l’accès accordé au plan de gestion de flotte, SRE utilise diverses méthodes pour accéder aux clusters, en fonction de la configuration du réseau.

    • Accès à un cluster privé ou public : Demande est envoyée via un balanceur de charge réseau spécifique (NLB) à l’aide d’une connexion HTTP chiffrée sur le port 6443.
    • Accès à un cluster PrivateLink : Demande est envoyée à la passerelle Red Hat Transit, qui se connecte ensuite à un PCV Red Hat par région. Le VPC qui reçoit la demande dépendra de la région du cluster privé cible. Dans le VPC, il y a un sous-réseau privé qui contient le point de terminaison PrivateLink au cluster PrivateLink du client.

Accédez aux clusters ROSA via la console Web ou les outils d’interface de ligne de commande (CLI). L’authentification nécessite une authentification multi-facteurs (MFA) avec des exigences standard de l’industrie pour la complexité des mots de passe et les verrouillages de compte. Le SRES doit s’authentifier en tant qu’individu afin d’assurer l’auditabilité. Les tentatives d’authentification sont enregistrées sur un système de gestion des informations de sécurité et des événements (SIEM).

Les SRES accèdent à des clusters privés à l’aide d’une connexion HTTP cryptée. Les connexions ne sont autorisées qu’à partir d’un réseau Red Hat sécurisé à l’aide d’une liste d’autorisations IP ou d’un lien fournisseur de cloud privé.

Figure 2.1. Accès SRE aux clusters ROSA

2.10.2.1. Contrôles d’accès privilégiés dans ROSA

La SRE adhère au principe du moindre privilège lors de l’accès aux composants ROSA et AWS. Il existe quatre catégories de base d’accès SRE manuels:

  • Accès administrateur SRE via le portail Red Hat avec une authentification normale à deux facteurs et aucune élévation privilégiée.
  • L’administrateur SRE accède par l’intermédiaire du SSO d’entreprise Red Hat avec une authentification normale à deux facteurs et aucune élévation privilégiée.
  • Élévation OpenShift, qui est une élévation manuelle utilisant Red Hat SSO. L’accès est limité à 2 heures, est entièrement audité et nécessite l’approbation de la direction.
  • Accès AWS ou élévation, qui est une élévation manuelle pour l’accès à la console AWS ou CLI. L’accès est limité à 60 minutes et est entièrement audité.

Chacun de ces types d’accès a différents niveaux d’accès aux composants:

Expand
ComposanteAccès administrateur SRE typique (Portail rouge)Accès administrateur SRE typique (Red Hat SSO)Élévation de OpenShiftAccès ou élévation des fournisseurs de cloud

Gestionnaire de cluster OpenShift

DE R/W

Aucun accès

Aucun accès

Aucun accès

Console OpenShift

Aucun accès

DE R/W

DE R/W

Aucun accès

Le système d’exploitation des nœuds

Aucun accès

Liste spécifique des autorisations élevées du système d’exploitation et du réseau.

Liste spécifique des autorisations élevées du système d’exploitation et du réseau.

Aucun accès

Console AWS

Aucun accès

Aucun accès, mais il s’agit du compte utilisé pour demander l’accès aux fournisseurs de cloud.

Aucun accès

L’ensemble des autorisations des fournisseurs de cloud utilisant l’identité SRE.

2.10.2.2. Accès SRE aux comptes AWS

Le personnel de Red Hat n’a pas accès aux comptes AWS dans le cadre de la routine Red Hat OpenShift Service sur les opérations AWS. À des fins de dépannage d’urgence, les SRE disposent de procédures bien définies et vérifiables pour accéder aux comptes d’infrastructure cloud.

Dans le flux de backplan isolé, les SRE demandent l’accès au rôle de support d’un client. Cette demande est juste à temps (JIT) traitée par l’API de backplane qui met à jour dynamiquement les autorisations du rôle de l’organisation vers un compte du personnel SRE spécifique. Le compte de ce SRE bénéficie d’un accès à l’environnement spécifique du client Red Hat. L’accès SRE à l’environnement d’un client Red Hat est un accès temporaire et de courte durée qui n’est établi qu’au moment de la demande d’accès.

L’accès au jeton STS est bloqué par l’audit et traçable pour les utilisateurs individuels. Les clusters STS et non STS utilisent le service AWS STS pour l’accès SRE. Le contrôle d’accès utilise le flux de backplan unifié lorsque la stratégie ManagedOpenShift-Technical-Support-Role a la stratégie ManagedOpenShift-Support-Access, et ce rôle est utilisé pour l’administration. Le contrôle d’accès utilise le flux de backplan isolé lorsque la stratégie ManagedOpenShift-Support-Role est jointe à la stratégie ManagedOpenShift-Technical-<org_id>. Consultez l’article de KCS Mise à jour des politiques de confiance pour les clusters ROSA pour plus d’informations.

2.10.2.3. La vue SRE STS des comptes AWS

Lorsque les SRE sont sur un VPN via une authentification à deux facteurs, ils et Red Hat Support peuvent assumer le rôle ManagedOpenShift-Support-Support dans votre compte AWS. Le ManagedOpenShift-Support-Role dispose de toutes les autorisations nécessaires aux SRE pour résoudre et gérer directement les ressources AWS. En supposant le rôle ManagedOpenShift-Support-Role, les SRE utilisent un AWS Security Token Service (STS) pour générer une URL unique et expirant le temps vers l’interface Web AWS du client pour leur compte. Le SRES peut ensuite effectuer plusieurs actions de dépannage, qui comprennent:

  • Affichage des journaux CloudTrail
  • Arrêt d’une instance EC2 défectueuse

L’ensemble des activités effectuées par les SRE arrivent des adresses IP Red Hat et sont connectés à CloudTrail pour vous permettre d’auditer et de passer en revue toutes les activités. Ce rôle n’est utilisé que dans les cas où l’accès aux services AWS est nécessaire pour vous aider. La majorité des autorisations sont en lecture seule. Cependant, quelques autorisations sélectionnées ont plus d’accès, y compris la possibilité de redémarrer une instance ou de faire tourner une nouvelle instance. L’accès SRE est limité aux autorisations de stratégie attachées à ManagedOpenShift-Support-Role.

Consultez la liste complète des autorisations, voir sts_support_permission_policy.json dans le guide de l’utilisateur des ressources A propos de l’IAM.

2.10.3. Accès au support Red Hat

Les membres de l’équipe de Red Hat Customer Experience and Engagement (CEE) ont généralement accès en lecture seule à certaines parties du cluster. En particulier, CEE a un accès limité aux espaces de noms de cœur et de produits et n’a pas accès aux espaces de noms des clients.

Expand
Le rôleEspace de noms de baseEspace de noms de produit en couchesEspace de noms du clientCompte AWS*

Fonctionnement normal de OpenShift SRE [1]

Lire: Tout

Écrire: Très

limité

Lire: Tout

Écrire: Aucun

Lire: Aucun

Écrire: Aucun

Lire: Aucun

Écrire: Aucun

Accès amélioré à OpenShift SRE [2] (Gated by Approved Access)

Lire: Tout

Ecrire: Tous

Lire: Tout

Ecrire: Tous

Lire: Tout

Ecrire: Tous

Lire: Tout

Ecrire: Tous

CEE

Lire: Tout

Écrire: Aucun

Lire: Tout

Écrire: Aucun

Lire: Aucun

Écrire: Aucun

Lire: Aucun

Écrire: Aucun

Administrateur client

Lire: Aucun

Écrire: Aucun

Lire: Aucun

Écrire: Aucun

Lire: Tout

Ecrire: Tous

Lire: Tout

Ecrire: Tous

Client utilisateur

Lire: Aucun

Écrire: Aucun

Lire: Aucun

Écrire: Aucun

Lire: Limitée [3]

Ecrire: Limited [3]

Lire: Aucun

Écrire: Aucun

Les autres

Lire: Aucun

Écrire: Aucun

Lire: Aucun

Écrire: Aucun

Lire: Aucun

Écrire: Aucun

Lire: Aucun

Écrire: Aucun

  1. Limité à traiter les cas d’utilisation courante tels que les déploiements défaillants, la mise à niveau d’un cluster et le remplacement des nœuds de mauvais travailleurs.
  2. L’accès élevé donne à SRE les niveaux d’accès d’un rôle d’administration de cluster et est fermé par l’Accès Approuvé. En savoir plus, voir « Rôles de clusters par défaut » et « Accès approuvé ».
  3. Limité à ce qui est accordé par RBAC par l’administrateur client et les espaces de noms créés par l’utilisateur.

2.10.4. Accès client

L’accès du client est limité aux espaces de noms créés par le client et aux autorisations accordées par RBAC par le rôle d’administrateur client. L’accès à l’infrastructure sous-jacente ou aux espaces de noms de produits n’est généralement pas autorisé sans accès cluster-admin. En savoir plus sur l’accès et l’authentification des clients, consultez la section « Comprendre l’authentification » de la documentation.

2.10.5. Approbation et examen de l’accès

L’accès aux nouveaux utilisateurs SRE nécessite l’approbation de la direction. Les comptes SRE séparés ou transférés sont supprimés en tant qu’utilisateurs autorisés par le biais d’un processus automatisé. En outre, le SRE effectue un examen périodique de l’accès, y compris la signature de la gestion des listes d’utilisateurs autorisés.

Le tableau d’autorisation d’accès et d’identité comprend les responsabilités de gestion de l’accès autorisé aux grappes, aux applications et aux ressources d’infrastructure. Cela inclut des tâches telles que la fourniture de mécanismes de contrôle d’accès, l’authentification, l’autorisation et la gestion de l’accès aux ressources.

Expand
A) RessourcesLes responsabilités en matière de serviceLes responsabilités du client

L’exploitation forestière

Chapeau rouge

  • Adhérer à un processus d’accès interne à plusieurs niveaux basé sur des normes de l’industrie pour les journaux d’audit de plate-forme.
  • Fournir des capacités natives OpenShift RBAC.
  • Configurez OpenShift RBAC pour contrôler l’accès aux projets et, par extension, les journaux d’applications d’un projet.
  • En ce qui concerne les solutions d’enregistrement d’applications tierces ou personnalisées, le client est responsable de la gestion des accès.

La mise en réseau des applications

Chapeau rouge

  • Fournissez des fonctionnalités natives OpenShift RBAC et admin dédiées.
  • Configurez OpenShift dédié-admin et RBAC pour contrôler l’accès à la configuration de route au besoin.
  • Gérez les administrateurs d’organisation pour Red Hat afin d’accorder l’accès à OpenShift Cluster Manager. Le gestionnaire de clusters est utilisé pour configurer les options de routeur et fournir un quota d’équilibreur de charge de service.

La mise en réseau de clusters

Chapeau rouge

  • Fournissez des contrôles d’accès client via OpenShift Cluster Manager.
  • Fournissez des fonctionnalités natives OpenShift RBAC et admin dédiées.
  • Gérer l’adhésion de l’organisation Red Hat aux comptes Red Hat.
  • Gérez les administrateurs d’organisation pour Red Hat afin d’accorder l’accès à OpenShift Cluster Manager.
  • Configurez OpenShift dédié-admin et RBAC pour contrôler l’accès à la configuration de route au besoin.

Gestion des réseaux virtuels

Chapeau rouge

  • Fournissez des contrôles d’accès client via OpenShift Cluster Manager.
  • Gérez l’accès optionnel des utilisateurs aux composants AWS via OpenShift Cluster Manager.

Gestion du stockage virtuel

Chapeau rouge

  • Fournissez des contrôles d’accès client via Red Hat OpenShift Cluster Manager.
  • Gérez l’accès optionnel des utilisateurs aux composants AWS via OpenShift Cluster Manager.
  • Créez les rôles AWS IAM et les politiques jointes nécessaires pour activer l’accès au service ROSA.

Gestion de calcul virtuel

Chapeau rouge

  • Fournissez des contrôles d’accès client via Red Hat OpenShift Cluster Manager.
  • Gérez l’accès optionnel des utilisateurs aux composants AWS via OpenShift Cluster Manager.
  • Créez les rôles AWS IAM et les politiques jointes nécessaires pour activer l’accès au service ROSA.

Logiciel AWS (services AWS publics)

AWS

Calcul : Fournir le service Amazon EC2, utilisé pour l’avion de contrôle ROSA, l’infrastructure et les nœuds de travail.

Le stockage : Fournir Amazon EBS, utilisé pour permettre à ROSA de fournir un stockage de nœud local et un stockage en volume persistant pour le cluster.

Stockage: Fournissez Amazon S3, utilisé pour le registre d’images intégré du service.

Le réseau : Fournir AWS Identity and Access Management (IAM), utilisé par les clients pour contrôler l’accès aux ressources ROSA fonctionnant sur les comptes clients.

  • Créez les rôles AWS IAM et les politiques jointes nécessaires pour activer l’accès au service ROSA.
  • Les outils IAM permettent d’appliquer les autorisations appropriées aux ressources AWS dans le compte client.
  • Afin d’activer ROSA dans l’ensemble de votre organisation AWS, le client est responsable de la gestion des administrateurs AWS Organizations.
  • Afin d’activer ROSA dans l’ensemble de votre organisation AWS, le client est responsable de la distribution de la subvention de droits ROSA à l’aide d’AWS License Manager.

Hardware et infrastructure globale AWS

AWS

  • En ce qui concerne les contrôles d’accès physiques pour les centres de données AWS, consultez Nos contrôles sur la page AWS Cloud Security.
  • Le client n’est pas responsable de l’infrastructure globale AWS.

Lorsque vous installez un service Red Hat OpenShift sur le cluster AWS qui utilise le service de jetons de sécurité AWS (STS), des rôles AWS Identity and Access Management (IAM) spécifiques au cluster sont créés. Ces rôles IAM permettent au service Red Hat OpenShift sur AWS cluster Operators d’exécuter la fonctionnalité principale d’OpenShift.

Les opérateurs de cluster utilisent les comptes de service pour assumer des rôles IAM. Lorsqu’un compte de service assume un rôle IAM, des informations d’identification STS temporaires sont fournies pour que le compte de service puisse être utilisé dans la pod de l’opérateur du cluster. Lorsque le rôle assumé dispose des privilèges AWS nécessaires, le compte de service peut exécuter les opérations SDK AWS dans la pod.

Flux de travail pour assumer les rôles AWS IAM dans les projets appartenant à SRE

Le diagramme suivant illustre le flux de travail pour assumer les rôles AWS IAM dans les projets appartenant à SRE:

Figure 2.2. Flux de travail pour assumer les rôles AWS IAM dans les projets appartenant à SRE

Le flux de travail comporte les étapes suivantes:

  1. Dans chaque projet qu’un opérateur de cluster exécute, la spécification de déploiement de l’opérateur dispose d’une monture de volume pour le jeton de compte de service projeté, et d’un secret contenant une configuration d’identification AWS pour le pod. Le jeton est lié à l’audience et au temps. Chaque heure, Red Hat OpenShift Service sur AWS génère un nouveau jeton, et le SDK AWS lit le secret monté contenant la configuration d’identification AWS. Cette configuration a un chemin vers le jeton monté et le rôle AWS IAM ARN. La configuration d’identification du secret comprend les éléments suivants:

    • La variable $AWS_ARN_ROLE possède l’ARN pour le rôle IAM qui possède les autorisations requises pour exécuter les opérations SDK AWS.
    • * une variable $AWS_WEB_IDENTITY_TOKEN_FILE qui a le chemin complet dans le pod vers le jeton OpenID Connect (OIDC) pour le compte de service. Le chemin complet est /var/run/secrets/openshift/serviceaccount/token.
  2. Lorsqu’un opérateur de cluster doit assumer un rôle AWS IAM pour accéder à un service AWS (tel qu’EC2), le code client AWS SDK s’exécutant sur l’opérateur invoque l’appel de l’API AssumeRoleWithWebIdentity.
  3. Le jeton OIDC est transmis du pod au fournisseur OIDC. Le fournisseur authentifie l’identité du compte de service si les exigences suivantes sont remplies:

    • La signature d’identité est valide et signée par la clé privée.
    • L’audience sts.amazonaws.com est listée dans le jeton OIDC et correspond à l’audience configurée dans le fournisseur OIDC.

      Note

      Dans Red Hat OpenShift Service sur AWS avec des clusters STS, le fournisseur OIDC est créé lors de l’installation et défini comme émetteur de compte de service par défaut. L’audience sts.amazonaws.com est définie par défaut dans le fournisseur OIDC.

    • Le jeton OIDC n’a pas expiré.
    • La valeur de l’émetteur dans le jeton a l’URL pour le fournisseur OIDC.
  4. Lorsque le compte de projet et de service est dans le champ d’application de la politique de confiance pour le rôle de l’IAM qui est assumé, l’autorisation réussit.
  5. Après une authentification et une autorisation réussies, les informations d’identification AWS STS temporaires sous la forme d’un jeton d’accès AWS, d’une clé secrète et d’un jeton de session sont transmises à la pod pour utilisation par le compte de service. En utilisant les informations d’identification, le compte de service reçoit temporairement les autorisations AWS activées dans le rôle IAM.
  6. Lorsque l’opérateur de cluster s’exécute, l’opérateur qui utilise le SDK AWS dans la pod consomme le secret qui a le chemin vers le compte de service projeté et le rôle AWS IAM ARN pour s’authentifier contre le fournisseur OIDC. Le fournisseur OIDC retourne des informations d’identification STS temporaires pour l’authentification par rapport à l’API AWS.
Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat