Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS politiques gérées pour ROSA
Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.
N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des politiques gérées par le client qui sont propres à vos cas d’utilisation.
Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle politique Service AWS est lancée ou lorsque de nouvelles opérations d'API sont disponibles pour les services existants. Pour plus d'informations, consultez les politiques AWS gérées dans le Guide de IAM l'utilisateur.
AWS politique gérée : ROSAManage Abonnement
Vous pouvez associer la ROSAManageSubscription
politique à vos IAM entités. Avant de procéder ROSA à l'activation dans la AWS
ROSA console, vous devez d'abord associer cette politique à un rôle de console.
Cette politique vous accorde les AWS Marketplace autorisations nécessaires pour gérer l' ROSA abonnement.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes.
-
aws-marketplace:Subscribe
- Accorde l'autorisation de s'abonner au AWS Marketplace produit pour ROSA. -
aws-marketplace:Unsubscribe
- Permet aux donneurs d'ordre de supprimer les abonnements aux AWS Marketplace produits. -
aws-marketplace:ViewSubscriptions
- Permet aux principaux de consulter les abonnements depuis AWS Marketplace. Cela est nécessaire pour que le IAM principal puisse consulter les AWS Marketplace abonnements disponibles.
Pour consulter le document de politique JSON complet, consultez la section ROSAManageAbonnement dans le Guide de référence des politiques AWS gérées.
Politiques relatives aux comptes ROSA with HCP
Cette section fournit des détails sur les politiques de compte requises pour ROSA avec des plans de contrôle hébergés (HCP). Ces politiques AWS gérées ajoutent les autorisations utilisées par ROSA avec les rôles HCP IAM. Les autorisations sont requises pour le support technique de l'ingénierie de fiabilité des sites (SRE) Red Hat, l'installation du cluster, le plan de contrôle et les fonctionnalités de calcul.
Note
AWS les politiques gérées sont destinées à être utilisées par ROSA avec des plans de contrôle hébergés (HCP). Les clusters ROSA Classic utilisent des politiques IAM gérées par le client. Pour plus d'informations sur les politiques classiques de ROSA, consultez Politiques relatives aux comptes ROSA Classic etPolitiques des opérateurs ROSA Classic.
AWS politique gérée : ROSAWorker InstancePolicy
Vous pouvez les joindre ROSAWorkerInstancePolicy
à vos IAM entités. Avant de créer un cluster ROSA avec plans de contrôle hébergés, vous devez d'abord associer cette politique à un rôle IAM de travail.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes qui permettent au ROSA service d'effectuer les tâches suivantes :
-
ec2
— Révision Région AWS et détails de l' Amazon EC2 instance dans le cadre de la gestion du cycle de vie des nœuds de travail dans un ROSA cluster.
Pour consulter le document de politique JSON complet, consultez ROSAWorkerInstancePolicyle Guide de référence des politiques AWS gérées.
AWS stratégie gérée : ROSASRESupport Politique
Vous pouvez attacher ROSASRESupportPolicy
à vos entités IAM.
Avant de créer un cluster ROSA avec plans de contrôle hébergés, vous devez d'abord associer cette politique à un rôle IAM de support. Cette politique accorde les autorisations requises aux ingénieurs de fiabilité des sites Red Hat (SREs) pour observer, diagnostiquer et prendre directement en charge les AWS ressources associées aux ROSA clusters, y compris la possibilité de modifier l'état des nœuds du ROSA cluster.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes qui permettent SREs à Red Hat d'effectuer les tâches suivantes :
-
cloudtrail
— Lisez AWS CloudTrail les événements et les sentiers pertinents pour le cluster. -
cloudwatch
— Lisez Amazon CloudWatch les métriques pertinentes pour le cluster. -
ec2
— Lisez, décrivez et passez en revue Amazon EC2 les composants liés à l'état du cluster, tels que les groupes de sécurité, les connexions aux points de terminaison VPC et l'état des volumes. Lancez, arrêtez, redémarrez et mettez fin à Amazon EC2 des instances. -
elasticloadbalancing
— Lisez, décrivez et passez en revue Elastic Load Balancing les paramètres liés à l'état de santé du cluster. -
iam
— Évaluez IAM les rôles liés à l'état de santé du cluster. -
route53
— Vérifiez les paramètres DNS liés à l'état du cluster. -
sts
—DecodeAuthorizationMessage
— Lit IAM les messages à des fins de débogage.
Pour consulter le document de politique JSON complet, consultez la section ROSASRESupportPolitique dans le Guide de référence des politiques AWS gérées.
AWS stratégie gérée : ROSAInstaller Politique
Vous pouvez les joindre ROSAInstallerPolicy
à vos IAM entités.
Avant de créer un cluster ROSA avec plans de contrôle hébergés, vous devez d'abord associer cette politique à un rôle IAM nommé[Prefix]-ROSA-Worker-Role
. Cette politique permet aux entités d'ajouter n'importe quel rôle qui suit le [Prefix]-ROSA-Worker-Role
modèle à un profil d'instance. Cette politique accorde les autorisations nécessaires au programme d'installation pour gérer les AWS ressources qui prennent en charge l'installation ROSA du cluster.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes qui permettent au programme d'installation d'effectuer les tâches suivantes :
-
ec2
— Exécutez Amazon EC2 des instances à l'aide d'un serveur AMIs hébergé Comptes AWS appartenant à Red Hat et géré par Red Hat. Décrivez les Amazon EC2 instances, les volumes et les ressources réseau associés aux Amazon EC2 nœuds. Cette autorisation est requise pour que le plan de contrôle Kubernetes puisse joindre des instances à un cluster et que le cluster puisse évaluer sa présence au sein de celui-ci. Amazon VPC Marquez les sous-réseaux en utilisant la correspondance"kubernetes.io/cluster/*"
des clés de balise. Cela est nécessaire pour garantir que l'équilibreur de charge utilisé pour l'entrée du cluster est créé uniquement dans les sous-réseaux applicables. -
elasticloadbalancing
— Ajoutez des équilibreurs de charge aux nœuds cibles d'un cluster. Supprimez les équilibreurs de charge des nœuds cibles d'un cluster. Cette autorisation est requise pour que le plan de contrôle Kubernetes puisse approvisionner dynamiquement les équilibreurs de charge demandés par les services Kubernetes et les services d'application. OpenShift -
kms
— Lisez une AWS KMS clé, créez et gérez les autorisations et Amazon EC2 renvoyez une clé de données symétrique unique à utiliser en dehors de AWS KMS. Cela est nécessaire pour l'utilisation deetcd
données chiffrées lorsque leetcd
chiffrement est activé lors de la création du cluster. -
iam
— Validez les rôles et les politiques IAM. Provisionnez et gérez de manière dynamique les profils d' Amazon EC2 instance pertinents pour le cluster. Ajoutez des balises à un profil d'instance IAM à l'aide de l'iam:TagInstanceProfile
autorisation. Fournissez des messages d'erreur du programme d'installation lorsque l'installation du cluster échoue en raison de l'absence d'un fournisseur OIDC de cluster spécifié par le client. -
route53
— Gérez les Route 53 ressources nécessaires à la création de clusters. -
servicequotas
— Évaluez les quotas de service requis pour créer un cluster. -
sts
— Créez des AWS STS informations d'identification temporaires pour ROSA les composants. Supposez les informations d'identification nécessaires à la création du cluster. -
secretsmanager
— Lisez une valeur secrète pour autoriser en toute sécurité la configuration OIDC gérée par le client dans le cadre du provisionnement du cluster.
Pour consulter le document de politique JSON complet, consultez la section ROSAInstallerPolitique dans le Guide de référence des politiques AWS gérées.
ROSA avec les politiques des opérateurs HCP
Cette section fournit des détails sur les politiques d'opérateur requises pour ROSA avec des plans de contrôle hébergés (HCP). Vous pouvez associer ces politiques AWS gérées aux rôles d'opérateur nécessaires pour utiliser ROSA avec HCP. Les autorisations sont requises pour permettre aux OpenShift opérateurs de gérer ROSA avec des nœuds de cluster HCP.
Note
AWS les politiques gérées sont destinées à être utilisées par ROSA avec des plans de contrôle hébergés (HCP). Les clusters ROSA Classic utilisent des politiques IAM gérées par le client. Pour plus d'informations sur les politiques classiques de ROSA, consultez Politiques relatives aux comptes ROSA Classic etPolitiques des opérateurs ROSA Classic.
AWS politique gérée : ROSAAmazon EBSCSIDriver OperatorPolicy
Vous pouvez les joindre ROSAAmazonEBSCSIDriverOperatorPolicy
à vos IAM entités. Vous devez associer cette politique à un rôle IAM d'opérateur pour permettre à un cluster ROSA avec plans de contrôle hébergés de passer des appels à d'autres Services AWS. Un ensemble unique de rôles d'opérateur est requis pour chaque cluster.
Cette politique accorde les autorisations nécessaires à l'opérateur du pilote Amazon EBS CSI pour installer et gérer le pilote Amazon EBS CSI sur un ROSA cluster. Pour plus d'informations sur l'opérateur, voir aws-ebs-csi-driver opérateur
Détails de l’autorisation
Cette politique inclut les autorisations suivantes qui permettent au Amazon EBS chauffeur opérateur d'effectuer les tâches suivantes :
-
ec2
— Créez, modifiez, attachez, détachez et supprimez Amazon EBS des volumes attachés à des Amazon EC2 instances. Créez et supprimez des instantanés de Amazon EBS volume et listez Amazon EC2 les instances, les volumes et les instantanés.
Pour consulter le document de politique JSON complet, consultez ROSAAmazonEBSCSIDriverOperatorPolicyle Guide de référence des politiques AWS gérées.
AWS politique gérée : ROSAIngress OperatorPolicy
Vous pouvez les joindre ROSAIngressOperatorPolicy
à vos IAM entités. Vous devez associer cette politique à un rôle IAM d'opérateur pour permettre à un cluster ROSA doté de plans de contrôle hébergés de passer des appels à d'autres Services AWS opérateurs. Un ensemble unique de rôles d'opérateur est requis pour chaque cluster.
Cette politique accorde les autorisations requises à l'opérateur d'entrée pour provisionner et gérer les équilibreurs de charge et les configurations DNS pour les ROSA clusters. La politique autorise l'accès en lecture aux valeurs des balises. L'opérateur filtre ensuite les valeurs des balises pour les Route 53 ressources afin de découvrir les zones hébergées. Pour plus d'informations sur l'opérateur, voir OpenShift Ingress Operator
Détails de l’autorisation
Cette politique inclut les autorisations suivantes qui permettent à l'opérateur d'entrée d'effectuer les tâches suivantes :
-
elasticloadbalancing
— Décrivez l'état des équilibreurs de charge provisionnés. -
route53
— Répertoriez les zones Route 53 hébergées et modifiez les enregistrements qui gèrent le DNS contrôlé par le cluster ROSA. -
tag
— Gérez les ressources étiquetées en utilisant l'tag:GetResources
autorisation.
Pour consulter le document de politique JSON complet, consultez ROSAIngressOperatorPolicyle Guide de référence des politiques AWS gérées.
AWS politique gérée : ROSAImage RegistryOperatorPolicy
Vous pouvez les joindre ROSAImageRegistryOperatorPolicy
à vos IAM entités. Vous devez associer cette politique à un rôle IAM d'opérateur pour permettre à un cluster ROSA doté de plans de contrôle hébergés de passer des appels à d'autres Services AWS opérateurs. Un ensemble unique de rôles d'opérateur est requis pour chaque cluster.
Cette politique accorde les autorisations requises à l'opérateur de registre d'images pour fournir et gérer les ressources pour le registre ROSA d'images du cluster et les services dépendants, y compris S3. Cela est nécessaire pour que l'opérateur puisse installer et gérer le registre interne d'un ROSA cluster. Pour plus d'informations sur l'opérateur, consultez la section Opérateur de registre d'images
Détails de l’autorisation
Cette politique inclut les autorisations suivantes qui permettent à l'opérateur du registre d'images d'effectuer les actions suivantes :
-
s3
— Gérez et évaluez les Amazon S3 buckets en tant que stockage permanent pour le contenu des images du conteneur et les métadonnées du cluster.
Pour consulter le document de politique JSON complet, consultez ROSAImageRegistryOperatorPolicyle Guide de référence des politiques AWS gérées.
AWS politique gérée : ROSACloud NetworkConfigOperatorPolicy
Vous pouvez les joindre ROSACloudNetworkConfigOperatorPolicy
à vos IAM entités. Vous devez associer cette politique à un rôle IAM d'opérateur pour permettre à un cluster ROSA doté de plans de contrôle hébergés de passer des appels à d'autres Services AWS opérateurs. Un ensemble unique de rôles d'opérateur est requis pour chaque cluster.
Cette politique accorde les autorisations requises à l'opérateur Cloud Network Config Controller pour provisionner et gérer les ressources réseau pour la superposition réseau du ROSA cluster. L'opérateur utilise ces autorisations pour gérer les adresses IP privées Amazon EC2 des instances faisant partie du ROSA cluster. Pour plus d'informations sur l'opérateur, voir C loud-network-config-controller
Détails de l’autorisation
Cette politique inclut les autorisations suivantes qui permettent à l'opérateur Cloud Network Config Controller d'effectuer les tâches suivantes :
-
ec2
— Lisez, attribuez et décrivez les configurations permettant de connecter Amazon EC2 des instances, Amazon VPC des sous-réseaux et des interfaces réseau élastiques dans un ROSA cluster.
Pour consulter le document de politique JSON complet, consultez ROSACloudNetworkConfigOperatorPolicyle Guide de référence des politiques AWS gérées.
AWS politique gérée : ROSAKube ControllerPolicy
Vous pouvez les joindre ROSAKubeControllerPolicy
à vos IAM entités. Vous devez associer cette politique à un rôle IAM d'opérateur pour permettre à un cluster ROSA doté de plans de contrôle hébergés de passer des appels à d'autres Services AWS opérateurs. Un ensemble unique de rôles d'opérateur est requis pour chaque cluster.
Cette politique accorde les autorisations requises au contrôleur Kube pour gérer Amazon EC2 Elastic Load Balancing, et les AWS KMS ressources nécessaires à un cluster ROSA avec plans de contrôle hébergés. Pour plus d'informations sur ce contrôleur, consultez la section Architecture du contrôleur
Détails de l’autorisation
Cette politique inclut les autorisations suivantes qui permettent au contrôleur Kube d'effectuer les tâches suivantes :
-
ec2
— Créez, supprimez et ajoutez des balises aux groupes de sécurité des Amazon EC2 instances. Ajoutez des règles de trafic entrant aux groupes de sécurité. Décrivez les zones de disponibilité, Amazon EC2 les instances, les tables de routage VPCs, les groupes de sécurité et les sous-réseaux. -
elasticloadbalancing
— Créez et gérez les équilibreurs de charge et leurs politiques. Créez et gérez des écouteurs d'équilibrage de charge. Enregistrez les cibles auprès des groupes cibles et gérez les groupes cibles. Enregistrez et désenregistrez Amazon EC2 les instances auprès d'un équilibreur de charge, et ajoutez des balises aux équilibreurs de charge. -
kms
— Récupère des informations détaillées sur une AWS KMS clé. Cela est nécessaire pour l'utilisation deetcd
données chiffrées lorsque leetcd
chiffrement est activé lors de la création du cluster.
Pour consulter le document de politique JSON complet, consultez ROSAKubeControllerPolicyle Guide de référence des politiques AWS gérées.
AWS politique gérée : ROSANode PoolManagementPolicy
Vous pouvez les joindre ROSANodePoolManagementPolicy
à vos IAM entités. Vous devez associer cette politique à un rôle IAM d'opérateur pour permettre à un cluster ROSA avec plans de contrôle hébergés de passer des appels vers d'autres AWS services. Un ensemble unique de rôles d'opérateur est requis pour chaque cluster.
Cette politique accorde les autorisations requises au NodePool contrôleur pour décrire, exécuter et mettre fin aux Amazon EC2 instances gérées en tant que nœuds de travail. Cette politique accorde également des autorisations permettant le chiffrement du disque du volume racine du nœud de travail à l'aide de AWS KMS clés. Pour plus d'informations sur ce contrôleur, consultez la section Architecture du contrôleur
Détails de l’autorisation
Cette politique inclut les autorisations suivantes qui permettent au NodePool contrôleur d'effectuer les tâches suivantes :
-
ec2
— Exécutez Amazon EC2 des instances à l'aide d'un serveur AMIs hébergé Comptes AWS appartenant à Red Hat et géré par Red Hat. Gérez les EC2 cycles de vie dans le cluster. ROSA Créez et intégrez dynamiquement des nœuds de travail avec Elastic Load Balancing Amazon VPC Route 53, Amazon EBS,, et Amazon EC2. -
iam
— À utiliser Elastic Load Balancing via le rôle lié au service nommé.AWSServiceRoleForElasticLoadBalancing
Attribuez des rôles aux profils d' Amazon EC2 instance. -
kms
— Lisez une AWS KMS clé, créez et gérez les autorisations et Amazon EC2 renvoyez une clé de données symétrique unique à utiliser en dehors de AWS KMS. Cela est nécessaire pour permettre le chiffrement du disque du volume racine du nœud de travail.
Pour consulter le document de politique JSON complet, consultez ROSANodePoolManagementPolicyle Guide de référence des politiques AWS gérées.
AWS stratégie gérée : ROSAKMSProvider Politique
Vous pouvez les joindre ROSAKMSProviderPolicy
à vos IAM entités. Vous devez associer cette politique à un rôle IAM d'opérateur pour permettre à un cluster ROSA doté de plans de contrôle hébergés de passer des appels à d'autres Services AWS opérateurs. Un ensemble unique de rôles d'opérateur est requis pour chaque cluster.
Cette politique accorde les autorisations requises au fournisseur de AWS chiffrement intégré pour gérer les AWS KMS clés qui prennent en charge le chiffrement etcd
des données. Cette politique permet d' Amazon EC2 utiliser les clés KMS fournies par le fournisseur de AWS chiffrement pour chiffrer et déchiffrer etcd
les données. Pour plus d'informations sur ce fournisseur, consultez la section Fournisseur de AWS chiffrement
Détails de l’autorisation
Cette politique inclut les autorisations suivantes qui permettent au fournisseur de AWS chiffrement d'effectuer les tâches suivantes :
-
kms
— Chiffrez, déchiffrez et récupérez une AWS KMS clé. Cela est nécessaire pour l'utilisation deetcd
données chiffrées lorsque leetcd
chiffrement est activé lors de la création du cluster.
Pour consulter le document de politique JSON complet, consultez la section ROSAKMSProviderPolitique dans le Guide de référence des politiques AWS gérées.
AWS politique gérée : ROSAControl PlaneOperatorPolicy
Vous pouvez les joindre ROSAControlPlaneOperatorPolicy
à vos IAM entités. Vous devez associer cette politique à un rôle IAM d'opérateur pour permettre à un cluster ROSA doté de plans de contrôle hébergés de passer des appels à d'autres Services AWS opérateurs. Un ensemble unique de rôles d'opérateur est requis pour chaque cluster.
Cette politique accorde les autorisations requises à l'opérateur du plan de contrôle pour gérer Amazon EC2 et affecter les Route 53 ressources à ROSA avec des clusters de plans de contrôle hébergés. Pour plus d'informations sur cet opérateur, consultez la section Architecture du contrôleur
Détails de l’autorisation
Cette politique inclut les autorisations suivantes qui permettent à l'opérateur du plan de contrôle d'effectuer les tâches suivantes :
-
ec2
— Créez et gérez des Amazon VPC points de terminaison. -
route53
— Répertoriez et modifiez les ensembles d' Route 53 enregistrements et listez les zones hébergées.
Pour consulter le document de politique JSON complet, consultez ROSAControlPlaneOperatorPolicyle Guide de référence des politiques AWS gérées.
ROSA mises à jour des politiques AWS gérées
Consultez les détails des mises à jour des politiques AWS gérées ROSA depuis que ce service a commencé à suivre ces modifications. Pour obtenir des alertes automatiques sur les modifications apportées à cette page, abonnez-vous au flux RSS de la page Historique du document.
Modification | Description | Date |
---|---|---|
ROSAAmazonEBSCSIDriverOperatorPolicy — Politique mise à jour |
ROSA a mis à jour la politique pour prendre en charge la nouvelle API d'autorisation des Amazon EBS instantanés. Pour en savoir plus, consultez AWS politique gérée : ROSAAmazon EBSCSIDriver OperatorPolicy. |
17 janvier 2025 |
ROSANodePoolManagementPolicy — Politique mise à jour |
ROSA a mis à jour la politique pour permettre au gestionnaire de pool de ROSA nœuds de décrire les ensembles d'options DHCP afin de définir les noms DNS privés appropriés. Pour en savoir plus, consultez AWS politique gérée : ROSANode PoolManagementPolicy. |
2 mai 2024 |
ROSAInstallerPolitique — Politique mise à jour |
ROSA a mis à jour la politique pour permettre au ROSA programme d'installation d'ajouter des balises aux sous-réseaux en utilisant la correspondance |
24 avril 2024 |
ROSASRESupportPolitique — Politique mise à jour |
ROSA a mis à jour la politique pour permettre au rôle SRE de récupérer des informations sur les profils d'instance marqués ROSA comme |
10 avril 2024 |
ROSAInstallerPolitique — Politique mise à jour |
ROSA a mis à jour la politique pour permettre au ROSA programme d'installation de vérifier que les politiques AWS gérées pour ROSA sont associées aux IAM rôles utilisés par ROSA. Cette mise à jour permet également au programme d'installation de déterminer si des politiques gérées par le client ont été associées aux ROSA rôles. Pour en savoir plus, consultez AWS stratégie gérée : ROSAInstaller Politique. |
10 avril 2024 |
ROSAInstallerPolitique — Politique mise à jour |
ROSA a mis à jour la politique pour permettre au service de fournir des messages d'alerte au programme d'installation lorsque l'installation du cluster échoue en raison de l'absence d'un fournisseur OIDC de cluster spécifié par le client. Cette mise à jour permet également au service de récupérer les serveurs de noms DNS existants afin que les opérations de provisionnement de clusters soient idempotentes. Pour en savoir plus, consultez AWS stratégie gérée : ROSAInstaller Politique. |
18 janvier 2024 |
ROSASRESupportPolitique — Politique mise à jour |
ROSA a mis à jour la politique pour permettre au service d'effectuer des opérations de lecture sur les groupes de sécurité à l'aide de l' DescribeSecurityGroups API. Pour en savoir plus, consultez AWS stratégie gérée : ROSASRESupport Politique. |
22 janvier 2024 |
ROSAImageRegistryOperatorPolicy — Politique mise à jour |
ROSA a mis à jour la politique afin de permettre à l'opérateur du registre d'images d'effectuer des actions sur les Amazon S3 compartiments dans les régions portant des noms à 14 caractères. Pour en savoir plus, consultez AWS politique gérée : ROSAImage RegistryOperatorPolicy. |
12 décembre 2023 |
ROSAKubeControllerPolicy — Politique mise à jour |
ROSA a mis à jour la politique pour permettre kube-controller-manager de décrire les zones de disponibilité, Amazon EC2 les instances, les tables de routage VPCs, les groupes de sécurité et les sous-réseaux. Pour en savoir plus, consultez AWS politique gérée : ROSAKube ControllerPolicy. |
16 octobre 2023 |
ROSAManageAbonnement — Politique mise à jour |
ROSA a mis à jour la politique pour ajouter le ROSA avec des plans de contrôle hébergés ProductId. Pour en savoir plus, consultez AWS politique gérée : ROSAManage Abonnement. |
1er août 2023 |
ROSAKubeControllerPolicy — Politique mise à jour |
ROSA a mis à jour la politique pour permettre de kube-controller-manager créer des équilibreurs de charge réseau en tant qu'équilibreurs de charge de service Kubernetes. Les équilibreurs de charge réseau offrent une meilleure capacité à gérer les charges de travail volatiles et prennent en charge les adresses IP statiques pour l'équilibreur de charge. Pour en savoir plus, consultez AWS politique gérée : ROSAKube ControllerPolicy. |
13 juillet 2023 |
ROSANodePoolManagementPolicy — Nouvelle politique ajoutée |
ROSA a ajouté une nouvelle politique permettant au NodePool contrôleur de décrire, d'exécuter et de mettre fin aux Amazon EC2 instances gérées en tant que nœuds de travail. Cette politique permet également le chiffrement du disque du volume racine du nœud de travail à l'aide de AWS KMS clés. Pour en savoir plus, consultez AWS politique gérée : ROSANode PoolManagementPolicy. |
8 juin 2023 |
ROSAInstallerPolitique — Nouvelle politique ajoutée |
ROSA a ajouté une nouvelle politique pour permettre au programme d'installation de gérer les AWS ressources qui prennent en charge l'installation du cluster. Pour en savoir plus, consultez AWS stratégie gérée : ROSAInstaller Politique. |
6 juin 2023 |
ROSASRESupportPolitique — Nouvelle politique ajoutée |
ROSA a ajouté une nouvelle politique permettant à Red Hat SREs d'observer, de diagnostiquer et de prendre directement en charge les AWS ressources associées aux ROSA clusters, y compris la possibilité de modifier l'état des nœuds du ROSA cluster. Pour en savoir plus, consultez AWS stratégie gérée : ROSASRESupport Politique. |
1er juin 2023 |
ROSAKMSProviderPolitique — Nouvelle politique ajoutée |
ROSA a ajouté une nouvelle politique pour permettre au fournisseur de AWS chiffrement intégré de gérer les AWS KMS clés afin de prendre en charge le chiffrement des données etcd. Pour en savoir plus, consultez AWS stratégie gérée : ROSAKMSProvider Politique. |
27 avril 2023 |
ROSAKubeControllerPolicy — Nouvelle politique ajoutée |
ROSA a ajouté une nouvelle politique pour permettre au contrôleur Kube de gérer les clusters de plans de contrôle hébergés Amazon EC2 Elastic Load Balancing, ainsi que ROSA les AWS KMS ressources pour ces clusters. Pour en savoir plus, consultez AWS politique gérée : ROSAKube ControllerPolicy. |
27 avril 2023 |
ROSAImageRegistryOperatorPolicy — Nouvelle politique ajoutée |
ROSA a ajouté une nouvelle politique permettant à l'opérateur de registre d'images de fournir et de gérer les ressources pour le registre d'images ROSA intégré au cluster et les services dépendants, y compris S3. Pour en savoir plus, consultez AWS politique gérée : ROSAImage RegistryOperatorPolicy. |
27 avril 2023 |
ROSAControlPlaneOperatorPolicy — Nouvelle politique ajoutée |
ROSA a ajouté une nouvelle politique permettant à l'opérateur du plan de contrôle de gérer les clusters de plans de contrôle ROSA hébergés Amazon EC2 et de gérer les Route 53 ressources nécessaires. Pour en savoir plus, consultez AWS politique gérée : ROSAControl PlaneOperatorPolicy. |
24 avril 2023 |
ROSACloudNetworkConfigOperatorPolicy — Nouvelle politique ajoutée |
ROSA a ajouté une nouvelle politique permettant à l'opérateur Cloud Network Config Controller de provisionner et de gérer les ressources réseau pour la superposition réseau du ROSA cluster. Pour en savoir plus, consultez AWS politique gérée : ROSACloud NetworkConfigOperatorPolicy. |
20 avril 2023 |
ROSAIngressOperatorPolicy — Nouvelle politique ajoutée |
ROSA a ajouté une nouvelle politique permettant à l'opérateur d'entrée de provisionner et de gérer les équilibreurs de charge et les configurations DNS pour les ROSA clusters. Pour en savoir plus, consultez AWS politique gérée : ROSAIngress OperatorPolicy. |
20 avril 2023 |
ROSAAmazonEBSCSIDriverOperatorPolicy — Nouvelle politique ajoutée |
ROSA a ajouté une nouvelle politique permettant à l'opérateur du pilote Amazon EBS CSI d'installer et de gérer le pilote Amazon EBS CSI sur un ROSA cluster. Pour en savoir plus, consultez AWS politique gérée : ROSAAmazon EBSCSIDriver OperatorPolicy. |
20 avril 2023 |
ROSAWorkerInstancePolicy — Nouvelle politique ajoutée |
ROSA a ajouté une nouvelle politique pour permettre au service de gérer les ressources du cluster. Pour en savoir plus, consultez AWS politique gérée : ROSAWorker InstancePolicy. |
20 avril 2023 |
ROSAManageAbonnement — Nouvelle politique ajoutée |
ROSA a ajouté une nouvelle politique pour accorder les AWS Marketplace autorisations requises pour gérer l' ROSA abonnement. Pour en savoir plus, consultez AWS politique gérée : ROSAManage Abonnement. |
11 avril 2022 |
Red Hat OpenShift Service on AWS a commencé à suivre les modifications |
Red Hat OpenShift Service on AWS a commencé à suivre les modifications apportées AWS à ses politiques gérées. |
2 mars 2022 |