Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Créez un cluster ROSA classic qui utilise AWS PrivateLink
Les clusters ROSA Classic peuvent être déployés de différentes manières : en public, en privé ou en mode privé avec AWS PrivateLink. Pour plus d'informations sur ROSA classic, voirROSA architecture. Pour les cluster configurations publiques et privées, ils OpenShift cluster ont accès à Internet et la confidentialité est définie sur les charges de travail des applications au niveau de la couche application.
Si vous souhaitez que les charges de travail cluster et les charges de travail des applications soient privées, vous pouvez les configurer AWS PrivateLink avec ROSA classic. AWS PrivateLink est une technologie hautement disponible et évolutive qui permet ROSA de créer une connexion privée entre le ROSA service et les ressources du cluster dans le compte AWS client. L'équipe d' AWS PrivateLink ingénierie de fiabilité des sites (SRE) de Red Hat peut ainsi accéder au cluster à des fins de support et de correction en utilisant un sous-réseau privé connecté au point de terminaison du AWS PrivateLink cluster.
Pour plus d'informations AWS PrivateLink, voir Qu'est-ce que c'est AWS PrivateLink ?
Rubriques
Prérequis
Effectuez les actions préalables répertoriées dansConfigurer pour utiliser ROSA.
Création d'une Amazon VPC architecture
La procédure suivante crée une Amazon VPC architecture qui peut être utilisée pour héberger un cluster. Toutes les cluster ressources sont hébergées dans le sous-réseau privé. Le sous-réseau public achemine le trafic sortant du sous-réseau privé via une passerelle NAT vers l'Internet public. Cet exemple utilise le bloc CIDR 10.0.0.0/16
pour le Amazon VPC. Cependant, vous pouvez choisir un autre bloc CIDR. Pour de plus amples informations, veuillez consulter Dimensionnement d’un VPC.
Important
Si Amazon VPC les exigences ne sont pas satisfaites, la création du cluster échoue.
Créez un cluster ROSA classic à l'aide de la ROSA CLI et AWS PrivateLink
Vous pouvez utiliser la ROSA CLI AWS PrivateLink pour créer une zone cluster de disponibilité unique (mono-AZ) ou plusieurs zones de disponibilité (multi-AZ). Dans les deux cas, la valeur CIDR de votre machine doit correspondre à la valeur CIDR de votre VPC.
La procédure suivante utilise la rosa create cluster
commande pour créer un ROSA classic cluster. Pour créer un Multi-AZ cluster, spécifiez-le --multi-az
dans la commande, puis sélectionnez le sous-réseau privé IDs que vous souhaitez utiliser lorsque vous y êtes invité.
Note
Si vous utilisez un pare-feu, vous devez le configurer de manière à ROSA pouvoir accéder aux sites dont il a besoin pour fonctionner.
Pour plus d'informations, consultez les conditions requises pour le AWS pare-feu
-
Créez les rôles et politiques de IAM compte requis à l'aide de
--mode auto
ou--mode manual
.-
rosa create account-roles --classic --mode auto
-
rosa create account-roles --classic --mode manual
Note
Si votre jeton d'accès hors ligne a expiré, la ROSA CLI affiche un message d'erreur indiquant que votre jeton d'autorisation doit être mis à jour. Pour connaître les étapes de résolution des problèmes, voirRésoudre les problèmes liés aux ROSA CLI jetons d'accès hors ligne expirés.
-
-
Créez un cluster en exécutant l'une des commandes suivantes.
-
Mono-AZ
rosa create cluster --private-link --cluster-name=<CLUSTER_NAME> --machine-cidr=10.0.0.0/16 --subnet-ids=<PRIVATE_SUBNET_ID>
-
Multi-AZ
rosa create cluster --private-link --multi-az --cluster-name=<CLUSTER_NAME> --machine-cidr=10.0.0.0/16
Note
Pour créer un cluster qui utilise des informations d'identification de courte durée AWS PrivateLink with AWS Security Token Service (AWS STS), ajoutez
--sts --mode auto
ou--sts --mode manual
à la fin de larosa create cluster
commande.
-
-
Créez les IAM rôles d' cluster opérateur en suivant les instructions interactives.
rosa create operator-roles --interactive -c <CLUSTER_NAME>
-
Créez le fournisseur OpenID Connect (OIDC) que les cluster opérateurs utilisent pour s'authentifier.
rosa create oidc-provider --interactive -c <CLUSTER_NAME>
-
Vérifiez l'état de votre cluster.
rosa describe cluster -c <CLUSTER_NAME>
Note
L'affichage du
ready
statut dans le clusterState
champ peut prendre jusqu'à 40 minutes. Si le provisionnement échoue ou ne s'affiche pasready
après 40 minutes, consultezRésolution des problèmes. Pour contacter le support Red Hat Support ou obtenir de l'aide, consultezObtenir de ROSA l'aide. -
Suivez la progression de la cluster création en consultant les journaux du OpenShift programme d'installation.
rosa logs install -c <CLUSTER_NAME> --watch
Configurer le transfert AWS PrivateLink DNS
Les clusters utilisés AWS PrivateLink créent une zone hébergée publique et une zone hébergée privée dans Route 53. Les enregistrements de la zone hébergée Route 53 privée ne peuvent être résolus que depuis le VPC auquel ils sont assignés.
La validation Let's Encrypt DNS-01 nécessite une zone publique afin que des certificats valides et approuvés par le public puissent être émis pour le domaine. Les enregistrements de validation sont supprimés une fois la validation de Let's Encrypt terminée. La zone est toujours requise pour la délivrance et le renouvellement de ces certificats, qui sont généralement requis tous les 60 jours. Bien que ces zones semblent généralement vides, une zone publique joue un rôle essentiel dans le processus de validation.
Pour plus d'informations sur les zones hébergées AWS privées, consultez la section Utilisation des zones privées. Pour plus d'informations sur les zones hébergées publiques, consultez la section Utilisation des zones hébergées publiques.
Configuration d'un point de Route 53 Resolver terminaison entrant
-
Pour autoriser des enregistrements tels que
api.<cluster_domain>
et pour les*.apps.<cluster_domain>
résoudre en dehors du VPC, configurez un point de terminaison Route 53 Resolver entrant.Note
Lorsque vous configurez un point de terminaison entrant, vous devez spécifier au moins deux adresses IP à des fins de redondance. Nous vous recommandons de spécifier des adresses IP dans au moins deux zones de disponibilité. Si vous le souhaitez, vous pouvez spécifier des adresses IP supplémentaires dans ces zones de disponibilité ou dans d'autres.
-
Lorsque vous configurez le point de terminaison entrant, sélectionnez le VPC et les sous-réseaux privés utilisés lors de la création du cluster.
Configurer le transfert DNS pour le cluster
Une fois que le point de terminaison Route 53 Resolver interne est associé et opérationnel, configurez le transfert DNS afin que les requêtes DNS puissent être traitées par les serveurs désignés sur votre réseau.
-
Configurez votre réseau d'entreprise pour transférer les requêtes DNS vers les adresses IP du domaine de premier niveau, telles que
drow-pl-01.htno.p1.openshiftapps.com
. -
Si vous configurez le serveur DNS de votre réseau distant, consultez la documentation de votre serveur DNS spécifique pour configurer le transfert DNS sélectif pour le domaine de cluster installé.
Configuration d'un fournisseur d'identité et autorisation cluster d'accès
ROSA inclut un OAuth serveur intégré. Une fois votre ROSA
cluster identifiant créé, vous devez le configurer OAuth pour utiliser un fournisseur d'identité. Vous pouvez ensuite ajouter des utilisateurs à votre fournisseur d'identité configuré pour leur accorder l'accès à votre cluster. Vous pouvez accorder ces utilisateurs cluster-admin
ou dedicated-admin
autorisations selon les besoins.
Vous pouvez configurer différents types de fournisseurs d'identité pour votre cluster. Les types pris en charge incluent GitHub Enterprise GitHub, Google GitLab, LDAP, OpenID Connect et les fournisseurs HTPasswd d'identité.
Important
Le fournisseur HTPasswd d'identité est inclus uniquement pour permettre la création d'un seul utilisateur administrateur statique. HTPasswd n'est pas pris en charge en tant que fournisseur d'identité à usage général pour. ROSA
La procédure suivante configure un fournisseur d' GitHub identité à titre d'exemple. Pour obtenir des instructions sur la configuration de chacun des types de fournisseurs d'identité pris en charge, consultez la section Configuration des fournisseurs d'identité pour AWS STS
-
Accédez à github.com
et connectez-vous à votre GitHub compte. -
Si vous n'avez aucune GitHub organisation à utiliser pour vous fournir des identités ROSA cluster, créez-en une. Pour plus d'informations, consultez les étapes décrites dans la GitHub documentation
. -
À l'aide du mode interactif de l' ROSA interface de ligne de commande, configurez un fournisseur d'identité pour votre cluster en exécutant la commande suivante.
rosa create idp --cluster=<CLUSTER_NAME> --interactive
-
Suivez les instructions de configuration affichées dans le résultat pour restreindre cluster l'accès aux membres de votre GitHub organisation.
I: Interactive mode enabled. Any optional fields can be left empty and a default will be selected. ? Type of identity provider: github ? Identity provider name: github-1 ? Restrict to members of: organizations ? GitHub organizations: <GITHUB_ORG_NAME> ? To use GitHub as an identity provider, you must first register the application: - Open the following URL: https://github.com/organizations/<GITHUB_ORG_NAME>/settings/applications/new?oauth_application%5Bcallback_url%5D=https%3A%2F%2Foauth-openshift.apps.<CLUSTER_NAME>/<RANDOM_STRING>.p1.openshiftapps.com%2Foauth2callback%2Fgithub-1&oauth_application%5Bname%5D=<CLUSTER_NAME>&oauth_application%5Burl%5D=https%3A%2F%2Fconsole-openshift-console.apps.<CLUSTER_NAME>/<RANDOM_STRING>.p1.openshiftapps.com - Click on 'Register application' ...
-
Ouvrez l'URL dans la sortie, en la
<GITHUB_ORG_NAME>
remplaçant par le nom de votre GitHub organisation. -
Sur la page GitHub Web, choisissez Enregistrer une application pour enregistrer une nouvelle OAuth application dans votre GitHub organisation.
-
Utilisez les informations de la GitHub OAuth page pour remplir les autres invites
rosa create idp
interactives, en remplaçant<GITHUB_CLIENT_ID>
et<GITHUB_CLIENT_SECRET>
par les informations d'identification de votre GitHub OAuth application.... ? Client ID: <GITHUB_CLIENT_ID> ? Client Secret: [? for help] <GITHUB_CLIENT_SECRET> ? GitHub Enterprise Hostname (optional): ? Mapping method: claim I: Configuring IDP for cluster '<CLUSTER_NAME>' I: Identity Provider 'github-1' has been created. It will take up to 1 minute for this configuration to be enabled. To add cluster administrators, see 'rosa grant user --help'. To login into the console, open https://console-openshift-console.apps.<CLUSTER_NAME>.<RANDOM_STRING>.p1.openshiftapps.com and click on github-1.
Note
L'activation de la configuration du fournisseur d'identité peut prendre environ deux minutes. Si vous avez configuré un
cluster-admin
utilisateur, vous pouvez exécuter laoc get pods -n openshift-authentication --watch
commande pour voir les OAuth pods se redéployer avec la configuration mise à jour. -
Vérifiez que le fournisseur d'identité a été correctement configuré.
rosa list idps --cluster=<CLUSTER_NAME>
Accorder à l'utilisateur l'accès à un cluster
Vous pouvez autoriser un utilisateur à accéder à votre cluster compte en l'ajoutant au fournisseur d'identité configuré.
La procédure suivante ajoute un utilisateur à une GitHub organisation configurée pour l'attribution d'identités au cluster.
-
Accédez à github.com
et connectez-vous à votre GitHub compte. -
Invitez les utilisateurs qui ont besoin cluster d'accéder à votre GitHub organisation. Pour plus d'informations, consultez la section Inviter des utilisateurs à rejoindre votre organisation
dans la GitHub documentation.
Configuration cluster-admin
des autorisations
-
Accordez les
cluster-admin
autorisations à l'aide de la commande suivante. Remplacez<IDP_USER_NAME>
et<CLUSTER_NAME>
par votre nom d'utilisateur et de cluster.rosa grant user cluster-admin --user=<IDP_USER_NAME> --cluster=<CLUSTER_NAME>
-
Vérifiez que l'utilisateur est répertorié comme membre du
cluster-admins
groupe.rosa list users --cluster=<CLUSTER_NAME>
Configuration dedicated-admin
des autorisations
-
Accordez les
dedicated-admin
autorisations à l'aide de la commande suivante. Remplacez<IDP_USER_NAME>
et<CLUSTER_NAME>
par votre nom d'utilisateur et votre cluster nom.rosa grant user dedicated-admin --user=<IDP_USER_NAME> --cluster=<CLUSTER_NAME>
-
Vérifiez que l'utilisateur est répertorié comme membre du
cluster-admins
groupe.rosa list users --cluster=<CLUSTER_NAME>
Accédez à un cluster via la console Red Hat Hybrid Cloud
Après avoir créé un utilisateur cluster administrateur ou ajouté un utilisateur à votre fournisseur d'identité configuré, vous pouvez vous connecter à votre compte cluster via la Red Hat Hybrid Cloud Console.
-
Obtenez l'URL de la console correspondante cluster à l'aide de la commande suivante. Remplacez
<CLUSTER_NAME>
par le nom de votre cluster.rosa describe cluster -c <CLUSTER_NAME> | grep Console
-
Accédez à l'URL de la console dans la sortie et connectez-vous.
-
Si vous avez créé un
cluster-admin
utilisateur, connectez-vous à l'aide des informations d'identification fournies. -
Si vous avez configuré un fournisseur d'identité pour vous cluster, choisissez le nom du fournisseur d'identité dans la boîte de dialogue Se connecter avec... et répondez à toutes les demandes d'autorisation présentées par votre fournisseur.
-
Déployer une application depuis le catalogue des développeurs
À partir de la console Red Hat Hybrid Cloud, vous pouvez déployer une application de test Developer Catalog et l'exposer à l'aide d'un itinéraire.
-
Accédez à Red Hat Hybrid Cloud Console
et choisissez le cluster dans lequel vous souhaitez déployer l'application. -
Sur la page du cluster, choisissez Ouvrir la console.
-
Du point de vue de l'administrateur, choisissez Accueil > Projets > Créer un projet.
-
Entrez un nom pour votre projet et ajoutez éventuellement un nom d'affichage et une description.
-
Choisissez Create pour créer le projet.
-
Passez au point de vue Développeur et choisissez +Ajouter. Assurez-vous que le projet sélectionné est celui qui vient d'être créé.
-
Dans la boîte de dialogue Developer Catalog, sélectionnez Tous les services.
-
Sur la page du catalogue pour développeurs, choisissez Langues > dans le JavaScriptmenu.
-
Choisissez Node.js, puis sélectionnez Créer une application pour ouvrir la page Créer Source-to-Image une application.
Note
Vous devrez peut-être choisir Effacer tous les filtres pour afficher l'option Node.js.
-
Dans la section Git, choisissez Try Sample.
-
Dans le champ Nom, ajoutez un nom unique.
-
Sélectionnez Create (Créer).
Note
Le déploiement de la nouvelle application prend plusieurs minutes.
-
Lorsque le déploiement est terminé, choisissez l'URL de route pour l'application.
Un nouvel onglet du navigateur s'ouvre avec un message similaire au suivant.
Welcome to your Node.js application on OpenShift
-
(Facultatif) Supprimez l'application et nettoyez les ressources.
-
Du point de vue de l'administrateur, choisissez Accueil > Projets.
-
Ouvrez le menu d'actions de votre projet et choisissez Supprimer le projet.
-
Révoquer cluster-admin
les autorisations d'un utilisateur
-
Révoquez les
cluster-admin
autorisations à l'aide de la commande suivante. Remplacez<IDP_USER_NAME>
et<CLUSTER_NAME>
par votre nom d'utilisateur et votre cluster nom.rosa revoke user cluster-admin --user=<IDP_USER_NAME> --cluster=<CLUSTER_NAME>
-
Vérifiez que l'utilisateur n'est pas répertorié comme membre du
cluster-admins
groupe.rosa list users --cluster=<CLUSTER_NAME>
Révoquer dedicated-admin
les autorisations d'un utilisateur
-
Révoquez les
dedicated-admin
autorisations à l'aide de la commande suivante. Remplacez<IDP_USER_NAME>
et<CLUSTER_NAME>
par votre nom d'utilisateur et votre cluster nom.rosa revoke user dedicated-admin --user=<IDP_USER_NAME> --cluster=<CLUSTER_NAME>
-
Vérifiez que l'utilisateur n'est pas répertorié comme membre du
dedicated-admins
groupe.rosa list users --cluster=<CLUSTER_NAME>
Révoquer l'accès d'un utilisateur à un cluster
Vous pouvez révoquer cluster l'accès d'un utilisateur du fournisseur d'identité en le supprimant du fournisseur d'identité configuré.
Vous pouvez configurer différents types de fournisseurs d'identité pour votre cluster. La procédure suivante révoque cluster l'accès d'un membre d'une GitHub organisation.
-
Accédez à github.com
et connectez-vous à votre GitHub compte. -
Supprimez l'utilisateur de votre GitHub organisation. Pour plus d'informations, consultez la section Suppression d'un membre de votre organisation
dans la GitHub documentation.
Supprimer un cluster et des AWS STS ressources
Vous pouvez utiliser la ROSA CLI pour supprimer un cluster qui utilise AWS Security Token Service (AWS STS). Vous pouvez également utiliser la ROSA CLI pour supprimer les IAM rôles et le fournisseur OIDC créés par ROSA. Pour supprimer les IAM politiques créées par ROSA, vous pouvez utiliser la IAM console.
Important
IAM les rôles et les politiques créés par ROSA peuvent être utilisés par d'autres ROSA clusters du même compte.
-
cluster Supprimez-les et observez les journaux. Remplacez
<CLUSTER_NAME>
par le nom ou l'identifiant de votre cluster.rosa delete cluster --cluster=<CLUSTER_NAME> --watch
Important
Vous devez attendre que la suppression cluster soit complète avant de supprimer les IAM rôles, les politiques et le fournisseur OIDC. Les rôles IAM du compte sont nécessaires pour supprimer les ressources créées par le programme d'installation. Les rôles IAM des opérateurs sont nécessaires pour nettoyer les ressources créées par les OpenShift opérateurs. Les opérateurs utilisent le fournisseur OIDC pour s'authentifier.
-
Supprimez le fournisseur OIDC que les cluster opérateurs utilisent pour s'authentifier en exécutant la commande suivante.
rosa delete oidc-provider -c <CLUSTER_ID> --mode auto
-
Supprimez les rôles d'opérateur spécifiques au cluster. IAM
rosa delete operator-roles -c <CLUSTER_ID> --mode auto
-
Supprimez les rôles IAM du compte à l'aide de la commande suivante. Remplacez
<PREFIX>
par le préfixe du compte IAM roles à supprimer. Si vous avez spécifié un préfixe personnalisé lors de la création des rôles IAM du compte, spécifiez le préfixe par défautManagedOpenShift
.rosa delete account-roles --prefix <PREFIX> --mode auto
-
Supprimez les IAM politiques créées par ROSA.
-
Connectez-vous à la console IAM
. -
Dans le menu de gauche, sous Gestion des accès, sélectionnez Politiques.
-
Sélectionnez la politique que vous souhaitez supprimer, puis sélectionnez Actions > Supprimer.
-
Entrez le nom de la politique et choisissez Supprimer.
-
Répétez cette étape pour supprimer chacune des politiques IAM pour. cluster
-