Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Erstellen Sie einen ROSA klassischen Cluster mit dem ROSA CLI
In den folgenden Abschnitten wird beschrieben, wie Sie mit der ROSA klassischen Verwendung beginnen AWS STS und die ROSA CLI. Die Schritte zur Erstellung eines ROSA klassischen Clusters mit Terraform finden Sie in der Red Hat-Dokumentation
Das Tool ROSA CLIverwendet auto
Modus oder manual
Modus, um das zu erstellen IAM Ressourcen, die für die Bereitstellung eines erforderlich sind ROSA
Cluster. auto
mode erstellt sofort das Erforderliche IAM Rollen und Richtlinien und ein OpenID Connect (OIDC) -Anbieter. manual
mode gibt das aus AWS CLI Befehle, die benötigt werden, um das zu erstellen IAM Ressourcen schätzen. Mithilfe des manual
Modus können Sie die generierten Dateien überprüfen AWS CLI Befehle, bevor Sie sie manuell ausführen. Mit dem manual
Modus können Sie die Befehle auch an einen anderen Administrator oder eine andere Gruppe in Ihrer Organisation weitergeben, sodass dieser die Ressourcen erstellen kann.
Weitere Optionen für den Einstieg finden Sie unterFangen Sie an mit ROSA.
Themen
- Voraussetzungen
- Erstellen Sie einen ROSA klassischen Cluster mit dem ROSA CLIund AWS STS
- Konfigurieren Sie einen Identitätsanbieter und gewähren Sie Cluster access
- Gewähren Sie dem Benutzer Zugriff auf eine Cluster
- cluster-adminBerechtigungen konfigurieren
- dedicated-adminBerechtigungen konfigurieren
- Greifen Sie auf ein Cluster über die Red Hat Hybrid Cloud Console
- Stellen Sie eine Anwendung aus dem Entwicklerkatalog bereit
- Widerrufen cluster-admin Sie die Berechtigungen eines Benutzers
- Widerrufen dedicated-admin Sie die Berechtigungen eines Benutzers
- Widerrufen Sie den Benutzerzugriff auf eine Cluster
- Löschen Sie einen Cluster und AWS STS Ressourcen
Voraussetzungen
Führen Sie die erforderlichen Aktionen aus, die unter aufgeführt sindZur Verwendung eingerichtet ROSA.
Erstellen Sie einen ROSA klassischen Cluster mit dem ROSA CLIund AWS STS
Sie können einen ROSA Klassiker erstellen Cluster mit dem ROSA CLIund AWS STS.
-
Erstellen Sie das Erforderliche IAM Kontorollen und Richtlinien mit
--mode auto
oder--mode manual
.-
rosa create account-roles --classic --mode auto
-
rosa create account-roles --classic --mode manual
Anmerkung
Wenn Ihr Offline-Zugriffstoken abgelaufen ist, ROSA CLIgibt eine Fehlermeldung aus, die besagt, dass Ihr Autorisierungstoken aktualisiert werden muss. Schritte zur Fehlerbehebung finden Sie unterProblembehandlung bei ROSA CLI abgelaufenen Offline-Zugriffstoken.
-
-
Erstellen Sie ein Cluster mit
--mode auto
oder--mode manual
.auto
Im Modus können Sie schneller einen Cluster erstellen.manual
mode fordert Sie auf, benutzerdefinierte Einstellungen für Ihren Cluster anzugeben.-
rosa create cluster --cluster-name <CLUSTER_NAME> --sts --mode auto
Anmerkung
Wenn Sie angeben
--mode auto
, erstellt derrosa create cluster
Befehl den clusterspezifischen Operator IAM Rollen und der OIDC Anbieter automatisch. Die Betreiber verwenden den OIDC Anbieter zur Authentifizierung.Anmerkung
Bei Verwendung der
--mode auto
Standardeinstellungen wird die neueste stabile OpenShift Version installiert. -
rosa create cluster --cluster-name <CLUSTER_NAME> --sts --mode manual
Wichtig
Wenn Sie die etcd-Verschlüsselung im
manual
Modus aktivieren, entsteht ein Leistungsaufwand von ca. 20%. Der Mehraufwand ist auf die Einführung dieser zweiten Verschlüsselungsebene zusätzlich zur standardmäßigen EBS Amazon-Verschlüsselung zurückzuführen, die die etcd-Volumes verschlüsselt.Anmerkung
Nach dem
manual
Ausführungsmodus zum Erstellen des Clusters müssen Sie clusterspezifische IAM Operatorrollen und den OpenID Connect-Anbieter, den Clusterbetreiber zur Authentifizierung verwenden, manuell erstellen.
-
-
Überprüfen Sie den Status Ihres Cluster.
rosa describe cluster -c <CLUSTER_NAME>
Anmerkung
Wenn der Bereitstellungsvorgang fehlschlägt oder das
State
Feld nach 40 Minuten nicht den Status „Bereit“ annimmt, finden Sie weitere Informationen unterFehlerbehebung. Um Kontakt aufzunehmen AWS Support oder Unterstützung durch den Red Hat Support finden Sie unterROSA Unterstützung erhalten. -
Verfolgen Sie den Fortschritt des Cluster Erstellung, indem Sie sich die OpenShift Installationsprotokolle ansehen.
rosa logs install -c <CLUSTER_NAME> --watch
Konfigurieren Sie einen Identitätsanbieter und gewähren Sie Cluster access
ROSA beinhaltet einen integrierten OAuth Server. Nach deinem Cluster erstellt wurde, müssen Sie für OAuth die Verwendung eines Identitätsanbieters konfigurieren. Anschließend können Sie Benutzer zu Ihrem konfigurierten Identitätsanbieter hinzufügen, um ihnen Zugriff auf Ihren Cluster. Sie können diesen Benutzern cluster-admin
oder dedicated-admin
Berechtigungen nach Bedarf gewähren.
Sie können verschiedene Identitätsanbietertypen für Ihre konfigurieren ROSA Cluster. Zu den unterstützten Typen gehören GitHub Enterprise GitHub GitLab, GoogleLDAP, OpenID Connect und HTPasswd Identity Providers.
Wichtig
Der HTPasswd Identitätsanbieter ist nur enthalten, um die Erstellung eines einzelnen statischen Administratorbenutzers zu ermöglichen. HTPasswdwird nicht als allgemein verwendbarer Identitätsanbieter für unterstützt ROSA.
Im folgenden Verfahren wird ein GitHub Identitätsanbieter als Beispiel konfiguriert. Anweisungen zur Konfiguration der einzelnen unterstützten Identitätsanbietertypen finden Sie unter Konfiguration von Identitätsanbietern für AWS STS
-
Navigieren Sie zu github.com
und melden Sie sich bei Ihrem GitHub Konto an. -
Wenn Sie keine GitHub Organisation haben, die Sie für die Identitätsbereitstellung für Ihr Cluster, erstellen Sie eine. Weitere Informationen finden Sie in den Schritten in der GitHub Dokumentation
. -
Verwendung der ROSA CLIKonfigurieren Sie im interaktiven Modus einen Identitätsanbieter für Ihren Cluster.
rosa create idp --cluster=<CLUSTER_NAME> --interactive
-
Folgen Sie den Konfigurationsanweisungen in der Ausgabe, um einzuschränken Cluster Zugriff auf Mitglieder Ihrer GitHub Organisation.
I: Interactive mode enabled. Any optional fields can be left empty and a default will be selected. ? Type of identity provider: github ? Identity provider name: github-1 ? Restrict to members of: organizations ? GitHub organizations: <GITHUB_ORG_NAME> ? To use GitHub as an identity provider, you must first register the application: - Open the following URL: https://github.com/organizations/<GITHUB_ORG_NAME>/settings/applications/new?oauth_application%5Bcallback_url%5D=https%3A%2F%2Foauth-openshift.apps.<CLUSTER_NAME>/<RANDOM_STRING>.p1.openshiftapps.com%2Foauth2callback%2Fgithub-1&oauth_application%5Bname%5D=<CLUSTER_NAME>&oauth_application%5Burl%5D=https%3A%2F%2Fconsole-openshift-console.apps.<CLUSTER_NAME>/<RANDOM_STRING>.p1.openshiftapps.com - Click on 'Register application' ...
-
Öffnen Sie das URL in der Ausgabe und
<GITHUB_ORG_NAME>
ersetzen Sie es durch den Namen Ihrer GitHub Organisation. -
Wählen Sie auf der GitHub Webseite Anwendung registrieren aus, um eine neue OAuth Anwendung in Ihrer GitHub Organisation zu registrieren.
-
Verwenden Sie die Informationen GitHub OAuth auf der Seite, um die verbleibenden
rosa create idp
interaktiven Eingabeaufforderungen auszufüllen, indem Sie den folgenden Befehl ausführen. Ersetzen Sie<GITHUB_CLIENT_ID>
und<GITHUB_CLIENT_SECRET>
durch die Anmeldeinformationen aus Ihrer GitHub OAuth Anwendung.... ? Client ID: <GITHUB_CLIENT_ID> ? Client Secret: [? for help] <GITHUB_CLIENT_SECRET> ? GitHub Enterprise Hostname (optional): ? Mapping method: claim I: Configuring IDP for cluster '<CLUSTER_NAME>' I: Identity Provider 'github-1' has been created. It will take up to 1 minute for this configuration to be enabled. To add cluster administrators, see 'rosa grant user --help'. To login into the console, open https://console-openshift-console.apps.<CLUSTER_NAME>.<RANDOM_STRING>.p1.openshiftapps.com and click on github-1.
Anmerkung
Es kann ungefähr zwei Minuten dauern, bis die Identity Provider-Konfiguration aktiv wird. Wenn Sie einen
cluster-admin
Benutzer konfiguriert haben, können Sie ihn ausführen,oc get pods -n openshift-authentication --watch
um zu beobachten, wie die OAuth Pods mit der aktualisierten Konfiguration erneut bereitgestellt werden. -
Stellen Sie sicher, dass der Identitätsanbieter korrekt konfiguriert ist.
rosa list idps --cluster=<CLUSTER_NAME>
Gewähren Sie dem Benutzer Zugriff auf eine Cluster
Sie können einem Benutzer Zugriff auf Ihr gewähren Cluster indem Sie sie dem konfigurierten Identity Provider hinzufügen.
Das folgende Verfahren fügt einen Benutzer zu einer GitHub Organisation hinzu, die für die Identitätsbereitstellung im Cluster konfiguriert ist.
-
Navigieren Sie zu github.com
und melden Sie sich bei Ihrem GitHub Konto an. -
Laden Sie Benutzer ein, die Folgendes benötigen Cluster Zugriff auf Ihre GitHub Organisation. Weitere Informationen finden Sie in der GitHub Dokumentation unter Benutzer einladen, Ihrer Organisation
beizutreten.
cluster-admin
Berechtigungen konfigurieren
-
Erteilen Sie die
cluster-admin
Berechtigungen, indem Sie den folgenden Befehl ausführen. Ersetzen Sie<IDP_USER_NAME>
und<CLUSTER_NAME>
durch Ihren Benutzer- und Clusternamen.rosa grant user cluster-admin --user=<IDP_USER_NAME> --cluster=<CLUSTER_NAME>
-
Stellen Sie sicher, dass der Benutzer als Mitglied der
cluster-admins
Gruppe aufgeführt ist.rosa list users --cluster=<CLUSTER_NAME>
dedicated-admin
Berechtigungen konfigurieren
-
Erteilen Sie die
dedicated-admin
Berechtigungen mit dem folgenden Befehl. Ersetzen Sie<IDP_USER_NAME>
und<CLUSTER_NAME>
durch Ihren Benutzer und Cluster name, indem Sie den folgenden Befehl ausführen.rosa grant user dedicated-admin --user=<IDP_USER_NAME> --cluster=<CLUSTER_NAME>
-
Stellen Sie sicher, dass der Benutzer als Mitglied der
cluster-admins
Gruppe aufgeführt ist.rosa list users --cluster=<CLUSTER_NAME>
Greifen Sie auf ein Cluster über die Red Hat Hybrid Cloud Console
Nachdem Sie eine erstellt haben Cluster Administratorbenutzer oder wenn Sie Ihrem konfigurierten Identity Provider einen Benutzer hinzugefügt haben, können Sie sich bei Ihrem Cluster über die Red Hat Hybrid Cloud Console.
-
Besorgen Sie sich die Konsole URL für Cluster mit dem folgenden Befehl.
<CLUSTER_NAME>
Ersetze es durch den Namen deines Cluster.rosa describe cluster -c <CLUSTER_NAME> | grep Console
-
Navigieren Sie URL in der Ausgabe zur Konsole und melden Sie sich an.
-
Wenn Sie einen
cluster-admin
Benutzer erstellt haben, melden Sie sich mit den angegebenen Anmeldeinformationen an. -
Wenn Sie einen Identitätsanbieter für Ihren konfiguriert haben Cluster, wählen Sie den Namen des Identitätsanbieters im Dialogfeld Anmelden mit... und füllen Sie alle Autorisierungsanfragen Ihres Anbieters aus.
-
Stellen Sie eine Anwendung aus dem Entwicklerkatalog bereit
Von der Red Hat Hybrid Cloud Console aus können Sie eine Developer Catalog-Testanwendung bereitstellen und sie mit einer Route verfügbar machen.
-
Navigieren Sie zur Red Hat Hybrid Cloud Console
und wählen Sie den Cluster aus, in dem Sie die App bereitstellen möchten. -
Wählen Sie auf der Seite des Clusters Open Console aus.
-
Wählen Sie in der Administratorperspektive Startseite > Projekte > Projekt erstellen aus.
-
Geben Sie einen Namen für Ihr Projekt ein und fügen Sie optional einen Anzeigenamen und eine Beschreibung hinzu.
-
Wählen Sie Erstellen, um das Projekt zu erstellen.
-
Wechseln Sie zur Entwicklerperspektive und wählen Sie +Hinzufügen. Stellen Sie sicher, dass das ausgewählte Projekt das ist, das gerade erstellt wurde.
-
Wählen Sie im Dialogfeld „Entwicklerkatalog“ die Option Alle Dienste aus.
-
Wählen Sie auf der Seite mit dem Entwicklerkatalog im Menü Sprachen > JavaScriptaus.
-
Wählen Sie Node.js und dann Anwendung erstellen, um die Seite „Source-to-Image-Anwendung erstellen“ zu öffnen.
Anmerkung
Möglicherweise müssen Sie Alle Filter löschen auswählen, um die Option Node.js anzuzeigen.
-
Wählen Sie im Abschnitt Git die Option Try Sample aus.
-
Fügen Sie im Feld Name einen eindeutigen Namen hinzu.
-
Wählen Sie Create (Erstellen) aus.
Anmerkung
Die Bereitstellung der neuen Anwendung dauert mehrere Minuten.
-
Wenn die Bereitstellung abgeschlossen ist, wählen Sie die Route URL für die Anwendung aus.
Im Browser wird eine neue Registerkarte mit einer Meldung geöffnet, die der folgenden ähnelt.
Welcome to your Node.js application on OpenShift
-
(Optional) Löschen Sie die Anwendung und bereinigen Sie die Ressourcen:
-
Wählen Sie in der Administratorperspektive „Startseite“ > „Projekte“.
-
Öffnen Sie das Aktionsmenü für Ihr Projekt und wählen Sie Projekt löschen.
-
Widerrufen cluster-admin
Sie die Berechtigungen eines Benutzers
-
Widerrufen Sie die
cluster-admin
Berechtigungen mit dem folgenden Befehl. Ersetzen Sie<IDP_USER_NAME>
und<CLUSTER_NAME>
durch Ihren Benutzer und Cluster Name.rosa revoke user cluster-admin --user=<IDP_USER_NAME> --cluster=<CLUSTER_NAME>
-
Stellen Sie sicher, dass der Benutzer nicht als Mitglied der
cluster-admins
Gruppe aufgeführt ist.rosa list users --cluster=<CLUSTER_NAME>
Widerrufen dedicated-admin
Sie die Berechtigungen eines Benutzers
-
Widerrufen Sie die
dedicated-admin
Berechtigungen mit dem folgenden Befehl. Ersetzen Sie<IDP_USER_NAME>
und<CLUSTER_NAME>
durch Ihren Benutzer und Cluster Name.rosa revoke user dedicated-admin --user=<IDP_USER_NAME> --cluster=<CLUSTER_NAME>
-
Stellen Sie sicher, dass der Benutzer nicht als Mitglied der
dedicated-admins
Gruppe aufgeführt ist.rosa list users --cluster=<CLUSTER_NAME>
Widerrufen Sie den Benutzerzugriff auf eine Cluster
Sie können widerrufen Cluster Zugriff für einen Identity Provider-Benutzer, indem Sie ihn aus dem konfigurierten Identity Provider entfernen.
Sie können verschiedene Arten von Identitätsanbietern für Ihre konfigurieren Cluster. Das folgende Verfahren widerruft Cluster Zugriff für ein Mitglied einer GitHub Organisation.
-
Navigieren Sie zu github.com
und melden Sie sich bei Ihrem GitHub Konto an. -
Entferne den Benutzer aus deiner GitHub Organisation. Weitere Informationen finden Sie in der GitHub Dokumentation unter Ein Mitglied aus Ihrer Organisation entfernen
.
Löschen Sie einen Cluster und AWS STS Ressourcen
Sie können das ROSA CLIum einen zu löschen Cluster das benutzt AWS Security Token Service (AWS STS). Sie können auch die verwenden ROSA CLIum das zu löschen IAM Rollen und OIDC Anbieter, erstellt von ROSA. Um das zu löschen IAM Richtlinien erstellt von ROSA, Sie können das verwenden IAM console.
Wichtig
IAM Rollen und Richtlinien, erstellt von ROSA könnte von anderen verwendet werden ROSA Cluster im selben Konto.
-
Löschen Sie die Cluster und sieh dir die Protokolle an. Ersetze es
<CLUSTER_NAME>
durch den Namen oder die ID deines Cluster.rosa delete cluster --cluster=<CLUSTER_NAME> --watch
Wichtig
Sie müssen auf das warten Cluster um es vollständig zu löschen, bevor Sie das entfernen IAM Rollen, Richtlinien und OIDC Anbieter. Die IAM Kontorollen sind erforderlich, um die vom Installationsprogramm erstellten Ressourcen zu löschen. Die IAM Operatorrollen sind erforderlich, um die von den OpenShift Operatoren erstellten Ressourcen zu bereinigen. Die Betreiber verwenden den OIDC Anbieter zur Authentifizierung.
-
Löschen Sie den OIDC Anbieter, den Cluster Operatoren verwenden, um sich zu authentifizieren, indem sie den folgenden Befehl ausführen.
rosa delete oidc-provider -c <CLUSTER_ID> --mode auto
-
Löschen Sie den clusterspezifischen Operator IAM Rollen.
rosa delete operator-roles -c <CLUSTER_ID> --mode auto
-
Löschen Sie die IAM Kontorollen mit dem folgenden Befehl.
<PREFIX>
Ersetzen Sie es durch das Präfix der zu löschenden IAM Kontorollen. Wenn Sie beim Erstellen der IAM Kontorollen ein benutzerdefiniertes Präfix angegeben haben, geben Sie dasManagedOpenShift
Standardpräfix an.rosa delete account-roles --prefix <PREFIX> --mode auto
-
Löschen Sie die IAM Richtlinien wurden erstellt von ROSA.
-
Loggen Sie sich ein in IAM Konsole
. -
Wählen Sie im linken Menü unter Zugriffsverwaltung die Option Richtlinien aus.
-
Wählen Sie die Richtlinie aus, die Sie löschen möchten, und wählen Sie Aktionen > Löschen.
-
Geben Sie den Richtliniennamen ein und wählen Sie Löschen aus.
-
Wiederholen Sie diesen Schritt, um alle IAM Richtlinien für das zu löschen Cluster.
-