Alterner les clés de compte de service

Pour alterner les clés de compte de service dans Google Distributed Cloud, mettez à jour les identifiants du cluster existant à l'aide de la commande bmctl. Cette rotation des clés de compte de service peut faire partie de vos processus habituels de mise à jour des identifiants ou en réponse à une exposition potentielle des clés. Lorsque vous mettez à jour les identifiants du cluster, les nouvelles informations sont transmises aux clusters d'administrateur ou hybrides, ou automatiquement acheminées vers les clusters d'utilisateur concernés gérés par un cluster d'administrateur.

Identifiants du cluster pouvant être mis à jour

Les clusters Google Distributed Cloud nécessitent plusieurs identifiants lors de leur création. Vous définissez les identifiants dans la configuration du cluster lorsque vous créez un cluster administrateur, autonome ou hybride. Comme indiqué précédemment, les clusters d'utilisateur sont gérés par un cluster d'administrateur (ou un cluster hybride agissant en tant qu'administrateur) et réutilisent les mêmes identifiants que ceux du cluster d'administrateur.

Pour en savoir plus sur la création de clusters et les différents types de clusters, consultez la section Présentation de l'installation : choisir un modèle de déploiement.

Vous pouvez mettre à jour les identifiants suivants et les secrets correspondants dans les clusters Google Distributed Cloud à l'aide de la commande bmctl:

  • Clé privée SSH: utilisée pour l'accès aux nœuds.
  • Clé Container Registry (anthos-baremetal-gcr): clé de compte de service permettant de s'authentifier auprès de Container Registry pour l'extraction d'images.
  • Clé de compte de service de l'agent Connect (anthos-baremetal-connect): clé de compte de service utilisée par les pods d'agent Connect.
  • Clé de compte de service de registre de connexion (anthos-baremetal-register): clé de compte de service permettant de s'authentifier auprès de Hub lors de l'enregistrement ou de l'annulation de l'enregistrement d'un cluster.
  • Clé de compte de service Cloud Operations (anthos-baremetal-cloud-ops) : clé de compte de service permettant de s'authentifier auprès des API d'observabilité Google Cloud (journalisation et surveillance).

Mettre à jour les identifiants avec bmctl

Lorsque vous créez des clusters, Google Distributed Cloud crée des secrets Kubernetes en fonction de vos clés d'identification. Si vous générez de nouvelles clés, vous devez mettre à jour les secrets correspondants comme décrit dans les étapes suivantes. Si le nom ou le chemin d'accès à vos clés change, vous devez également mettre à jour le fichier de configuration de cluster correspondant.

  1. Préparez les nouvelles valeurs des identifiants que vous souhaitez mettre à jour :

    • Vous pouvez générer de nouvelles clés de compte de service Google via la Google Cloud CLI ou la console Google Cloud.

    • Générez une nouvelle clé privée SSH sur le poste de travail administrateur et assurez-vous que les machines du nœud du cluster disposent de la clé publique correspondante.

  2. Mettez à jour la section des identifiants du fichier de configuration du cluster en indiquant les chemins d'accès aux nouvelles clés.

  3. Mettez à jour les secrets du cluster correspondants à l'aide de la commande bmctl update credentials, en ajoutant les options appropriées.

    L'exemple suivant met à jour les identifiants d'une nouvelle clé privée SSH:

    bmctl update credentials --kubeconfig ADMIN_KUBECONFIG \
        --cluster CLUSTER_NAME \
        --ssh-private-key-path SSH_KEY_PATH
    

    Remplacez les éléments suivants :

    • ADMIN_KUBECONFIG: chemin d'accès au fichier kubeconfig du cluster d'administrateur ou auto-géré.

    • CLUSTER_NAME: nom du cluster pour lequel vous mettez à jour la clé SSH.

    • SSH_KEY_PATH: chemin d'accès au fichier de clé SSH. Par défaut, bmctl vérifie les fichiers SSH et les fichiers de clé de compte de service spécifiés dans le fichier de configuration du cluster. Si bmctl trouve un fichier de clé arrivé à expiration, la commande échoue. Si le nouveau fichier de clé valide se trouve à un autre emplacement que celui spécifié dans le fichier de configuration, incluez l'option --ignore-validation-errors pour éviter cet échec.

    Pour obtenir la liste complète des options que vous pouvez utiliser avec la commande bmctl update credentials, consultez la section update credentials (Mettre à jour des identifiants) dans la documentation de référence de la commande bmctl.