AWS politiques gérées pour ROSA - Red Hat OpenShift Service on AWS

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS politiques gérées pour ROSA

Un AWS une politique gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.

Gardez à l'esprit que AWS les politiques gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont disponibles pour tous AWS clients à utiliser. Nous vous recommandons de réduire encore les autorisations en définissant des politiques gérées par le client qui sont propres à vos cas d’utilisation.

Vous ne pouvez pas modifier les autorisations définies dans AWS politiques gérées. If AWS met à jour les autorisations définies dans un AWS stratégie gérée, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour un AWS politique gérée lorsqu'un nouveau Service AWS est lancé ou de nouvelles API opérations deviennent disponibles pour les services existants. Pour plus d’informations, consultez .AWS politiques gérées dans le IAM Guide de l'utilisateur.

AWS politique gérée : ROSAManageSubscription

Vous pouvez joindre la ROSAManageSubscription politique à votre IAM entités. Avant d'activer ROSA dans le AWS ROSA console, vous devez d'abord associer cette politique à un rôle de console.

Cette politique accorde le AWS Marketplace autorisations requises pour que vous puissiez gérer le ROSA abonnement.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes.

  • aws-marketplace:Subscribe- Accorde l'autorisation de s'abonner au AWS Marketplace produit pour ROSA.

  • aws-marketplace:Unsubscribe- Permet aux mandants de supprimer les abonnements à AWS Marketplace produits.

  • aws-marketplace:ViewSubscriptions- Permet aux principaux de consulter les abonnements depuis AWS Marketplace. Cela est nécessaire pour que IAM le principal peut consulter les informations disponibles AWS Marketplace abonnements.

Pour consulter le document JSON de politique complet, consultez ROSAManageSubscriptionle AWS Guide de référence des politiques gérées.

ROSAavec les politiques relatives aux HCP comptes

Cette section fournit des détails sur les politiques de compte requises pour les plans ROSA de contrôle hébergés (HCP). Ces AWS les politiques gérées ajoutent des autorisations utilisées par ROSA with HCP IAM roles. Les autorisations sont requises pour le support technique Red Hat Site Fiability Engineering (SRE), l'installation du cluster, le plan de contrôle et les fonctionnalités de calcul.

Note

AWS les politiques gérées sont destinées à être utilisées ROSA avec des plans de contrôle hébergés (HCP). ROSAles clusters classiques utilisent des IAM politiques gérées par le client. Pour plus d'informations sur les politiques ROSA classiques, reportez-vous ROSApolitiques de compte classiques aux sections etROSApolitiques classiques pour les opérateurs.

AWS politique gérée : ROSAWorkerInstancePolicy

Vous pouvez joindre ROSAWorkerInstancePolicy à votre IAM entités. Avant de créer un cluster ROSA avec des plans de contrôle hébergés, vous devez d'abord associer cette politique à un IAM rôle de travailleur.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes qui permettent ROSA service pour effectuer les tâches suivantes :

  • ec2— Révision Région AWS and Amazon EC2 détails de l'instance dans le cadre de la gestion du cycle de vie des nœuds de travail dans un ROSA grappe.

Pour consulter le document JSON de politique complet, consultez ROSAWorkerInstancePolicyle AWS Guide de référence des politiques gérées.

AWS politique gérée : ROSASRESupportPolicy

Vous pouvez les joindre ROSASRESupportPolicy à vos IAM entités.

Avant de créer un cluster ROSA avec des plans de contrôle hébergés, vous devez d'abord associer cette politique à un IAM rôle de support. Cette politique accorde les autorisations requises aux ingénieurs de fiabilité des sites Red Hat (SREs) pour observer, diagnostiquer et prendre directement en charge AWS ressources associées à ROSA clusters, y compris la capacité de changer ROSA état du nœud du cluster.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes qui permettent SREs à Red Hat d'effectuer les tâches suivantes :

  • cloudtrail— Lisez AWS CloudTrail événements et sentiers pertinents pour le cluster.

  • cloudwatch— Lisez Amazon CloudWatch métriques pertinentes pour le cluster.

  • ec2— Lisez, décrivez et révisez Amazon EC2 les composants liés à l'état du cluster, tels que les groupes de sécurité, les connexions aux VPC terminaux et l'état des volumes. Lancer, arrêter, redémarrer et arrêter Amazon EC2 instances.

  • elasticloadbalancing— Lisez, décrivez et révisez Elastic Load Balancing paramètres liés à l'état de santé du cluster.

  • iam— Évaluer IAM rôles liés à l'état de santé du cluster.

  • route53— Vérifiez DNS les paramètres liés à l'état de santé du cluster.

  • stsDecodeAuthorizationMessage — Lisez IAM messages à des fins de débogage.

Pour consulter le document JSON de politique complet, consultez ROSASRESupportPolicyle AWS Guide de référence des politiques gérées.

AWS politique gérée : ROSAInstallerPolicy

Vous pouvez joindre ROSAInstallerPolicy à votre IAM entités.

Avant de créer un cluster ROSA avec des plans de contrôle hébergés, vous devez d'abord associer cette politique à un IAM rôle nommé[Prefix]-ROSA-Worker-Role. Cette politique permet aux entités d'ajouter n'importe quel rôle qui suit le [Prefix]-ROSA-Worker-Role modèle à un profil d'instance. Cette politique accorde les autorisations nécessaires au programme d'installation pour gérer AWS ressources qui soutiennent ROSA installation du cluster.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes qui permettent au programme d'installation d'effectuer les tâches suivantes :

  • ec2— Courir Amazon EC2 instances utilisant AMIs Hosted in Comptes AWS détenu et géré par Red Hat. Describe Amazon EC2 instances, volumes et ressources réseau associés à Amazon EC2 nœuds. Cette autorisation est requise pour que le plan de contrôle Kubernetes puisse joindre des instances à un cluster et que le cluster puisse évaluer sa présence dans Amazon VPC. Marquez les sous-réseaux en utilisant la correspondance "kubernetes.io/cluster/*" des clés de balise. Cela est nécessaire pour garantir que l'équilibreur de charge utilisé pour l'entrée du cluster est créé uniquement dans les sous-réseaux applicables.

  • elasticloadbalancing— Ajoutez des équilibreurs de charge aux nœuds cibles d'un cluster. Supprimez les équilibreurs de charge des nœuds cibles d'un cluster. Cette autorisation est requise pour que le plan de contrôle Kubernetes puisse approvisionner dynamiquement les équilibreurs de charge demandés par les services Kubernetes et les services d'application. OpenShift

  • kms— Lisez un AWS KMS attribuer, créer et gérer des subventions pour Amazon EC2, et renvoient une clé de données symétrique unique à utiliser en dehors de AWS KMS. Cela est nécessaire pour l'utilisation de etcd données chiffrées lorsque le etcd chiffrement est activé lors de la création du cluster.

  • iam— Validez IAM les rôles et les politiques. Approvisionnement et gestion dynamiques Amazon EC2 profils d'instance pertinents pour le cluster. Ajoutez des balises à un profil d'IAMinstance à l'aide de l'iam:TagInstanceProfileautorisation. Fournissez des messages d'erreur du programme d'installation lorsque l'installation du cluster échoue en raison de l'absence d'un fournisseur de cluster OIDC spécifié par le client.

  • route53— Gérer Route 53 les ressources nécessaires pour créer des clusters.

  • servicequotas— Évaluez les quotas de service requis pour créer un cluster.

  • sts— Crée une version temporaire AWS STS informations d'identification pour ROSA composants. Supposez les informations d'identification nécessaires à la création du cluster.

  • secretsmanager— Lisez une valeur secrète pour autoriser en toute sécurité la OIDC configuration gérée par le client dans le cadre du provisionnement du cluster.

Pour consulter le document JSON de politique complet, consultez ROSAInstallerPolicyle AWS Guide de référence des politiques gérées.

ROSAavec les politiques des HCP opérateurs

Cette section fournit des détails sur les politiques d'opérateur requises pour les plans ROSA de contrôle hébergés (HCP). Vous pouvez les joindre AWS politiques gérées relatives aux rôles d'opérateur nécessaires à utiliser ROSA avecHCP. Les autorisations sont requises pour permettre aux OpenShift opérateurs de gérer ROSA avec des nœuds de HCP cluster.

Note

AWS les politiques gérées sont destinées à être utilisées ROSA avec des plans de contrôle hébergés (HCP). ROSAles clusters classiques utilisent des IAM politiques gérées par le client. Pour plus d'informations sur les politiques ROSA classiques, reportez-vous ROSApolitiques de compte classiques aux sections etROSApolitiques classiques pour les opérateurs.

AWS politique gérée : ROSAAmazonEBSCSIDriverOperatorPolicy

Vous pouvez joindre ROSAAmazonEBSCSIDriverOperatorPolicy à votre IAM entités. Vous devez associer cette politique à un IAM rôle d'opérateur pour permettre à un cluster ROSA avec des plans de contrôle hébergés de passer des appels à d'autres Services AWS. Un ensemble unique de rôles d'opérateur est requis pour chaque cluster.

Cette politique accorde les autorisations nécessaires à Amazon EBS CSIChauffeur-opérateur chargé de l'installation et de la maintenance du Amazon EBS CSIchauffeur sur un ROSA grappe. Pour plus d'informations sur l'opérateur, consultez la section aws-ebs-csi-driver opérateur dans la OpenShift GitHub documentation.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes qui permettent Amazon EBS Chauffeur-opérateur pour effectuer les tâches suivantes :

  • ec2— Créez, modifiez, attachez, détachez et supprimez Amazon EBS volumes attachés à Amazon EC2 instances. Création et suppression Amazon EBS instantanés et liste des volumes Amazon EC2 instances, volumes et instantanés.

Pour consulter le document JSON de politique complet, consultez ROSAAmazonEBSCSIDriverOperatorPolicyle AWS Guide de référence des politiques gérées.

AWS politique gérée : ROSAIngressOperatorPolicy

Vous pouvez joindre ROSAIngressOperatorPolicy à votre IAM entités. Vous devez associer cette politique à un IAM rôle d'opérateur pour permettre à un cluster ROSA avec des plans de contrôle hébergés de passer des appels à d'autres Services AWS. Un ensemble unique de rôles d'opérateur est requis pour chaque cluster.

Cette politique accorde les autorisations requises à l'opérateur d'entrée pour fournir et gérer les équilibreurs de charge et DNS les configurations pour ROSA clusters. La politique autorise l'accès en lecture aux valeurs des balises. L'opérateur filtre ensuite les valeurs des balises pour Route 53 des ressources pour découvrir les zones hébergées. Pour plus d'informations sur l'opérateur, voir OpenShift Ingress Operator dans la OpenShift GitHub documentation.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes qui permettent à l'opérateur d'entrée d'effectuer les tâches suivantes :

  • elasticloadbalancing— Décrivez l'état des équilibreurs de charge provisionnés.

  • route53 – List (liste) Route 53 zones hébergées et modification des enregistrements qui gèrent les zones DNS contrôlées par le ROSA cluster.

  • tag— Gérez les ressources étiquetées en utilisant l'tag:GetResourcesautorisation.

Pour consulter le document JSON de politique complet, consultez ROSAIngressOperatorPolicyle AWS Guide de référence des politiques gérées.

AWS politique gérée : ROSAImageRegistryOperatorPolicy

Vous pouvez joindre ROSAImageRegistryOperatorPolicy à votre IAM entités. Vous devez associer cette politique à un IAM rôle d'opérateur pour permettre à un cluster ROSA avec des plans de contrôle hébergés de passer des appels à d'autres Services AWS. Un ensemble unique de rôles d'opérateur est requis pour chaque cluster.

Cette politique accorde les autorisations requises à l'opérateur du registre d'images pour fournir et gérer les ressources pour le ROSA registre d'images intégré au cluster et services dépendants, notamment S3. Cela est nécessaire pour que l'opérateur puisse installer et maintenir le registre interne d'un ROSA grappe. Pour plus d'informations sur l'opérateur, consultez la section Opérateur de registre d'images dans la OpenShift GitHub documentation.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes qui permettent à l'opérateur du registre d'images d'effectuer les actions suivantes :

  • s3— Gérer et évaluer Amazon S3 des compartiments servant de stockage persistant pour le contenu des images du conteneur et les métadonnées du cluster.

Pour consulter le document JSON de politique complet, consultez ROSAImageRegistryOperatorPolicyle AWS Guide de référence des politiques gérées.

AWS politique gérée : ROSACloudNetworkConfigOperatorPolicy

Vous pouvez joindre ROSACloudNetworkConfigOperatorPolicy à votre IAM entités. Vous devez associer cette politique à un IAM rôle d'opérateur pour permettre à un cluster ROSA avec des plans de contrôle hébergés de passer des appels à d'autres Services AWS. Un ensemble unique de rôles d'opérateur est requis pour chaque cluster.

Cette politique accorde les autorisations requises à l'opérateur Cloud Network Config Controller pour fournir et gérer les ressources réseau pour le ROSA superposition de réseau en cluster. L'opérateur utilise ces autorisations pour gérer les adresses IP privées pour Amazon EC2 instances dans le cadre du ROSA grappe. Pour plus d'informations sur l'opérateur, voir C loud-network-config-controller dans la OpenShift GitHub documentation.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes qui permettent à l'opérateur Cloud Network Config Controller d'effectuer les tâches suivantes :

  • ec2— Lisez, attribuez et décrivez les configurations de connexion Amazon EC2 des instances, Amazon VPC des sous-réseaux et des interfaces réseau élastiques dans un ROSA grappe.

Pour consulter le document JSON de politique complet, consultez ROSACloudNetworkConfigOperatorPolicyle AWS Guide de référence des politiques gérées.

AWS politique gérée : ROSAKubeControllerPolicy

Vous pouvez joindre ROSAKubeControllerPolicy à votre IAM entités. Vous devez associer cette politique à un IAM rôle d'opérateur pour permettre à un cluster ROSA avec des plans de contrôle hébergés de passer des appels à d'autres Services AWS. Un ensemble unique de rôles d'opérateur est requis pour chaque cluster.

Cette politique accorde les autorisations requises au contrôleur Kube pour gérer Amazon EC2, Elastic Load Balancing, et AWS KMS ressources pour un cluster ROSA avec plans de contrôle hébergés. Pour plus d'informations sur ce contrôleur, consultez la section Architecture du contrôleur dans la OpenShift documentation.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes qui permettent au contrôleur Kube d'effectuer les tâches suivantes :

  • ec2— Créez, supprimez et ajoutez des balises à Amazon EC2 groupes de sécurité d'instance. Ajoutez des règles de trafic entrant aux groupes de sécurité. Décrire les zones de disponibilité, Amazon EC2 instances, tables de routageVPCs, groupes de sécurité et sous-réseaux.

  • elasticloadbalancing— Créez et gérez les équilibreurs de charge et leurs politiques. Créez et gérez des écouteurs d'équilibrage de charge. Enregistrez les cibles auprès des groupes cibles et gérez les groupes cibles. S'inscrire et se désinscrire Amazon EC2 instances avec un équilibreur de charge, et ajoutez des balises aux équilibreurs de charge.

  • kms— Récupère des informations détaillées sur un AWS KMS clé. Cela est nécessaire pour l'utilisation de etcd données chiffrées lorsque le etcd chiffrement est activé lors de la création du cluster.

Pour consulter le document JSON de politique complet, consultez ROSAKubeControllerPolicyle AWS Guide de référence des politiques gérées.

AWS politique gérée : ROSANodePoolManagementPolicy

Vous pouvez joindre ROSANodePoolManagementPolicy à votre IAM entités. Vous devez associer cette politique à un IAM rôle d'opérateur pour permettre à un cluster ROSA avec des plans de contrôle hébergés de passer des appels à d'autres AWS services. Un ensemble unique de rôles d'opérateur est requis pour chaque cluster.

Cette politique accorde les autorisations requises au NodePool contrôleur pour décrire, exécuter et arrêter Amazon EC2 instances gérées en tant que nœuds de travail. Cette politique accorde également des autorisations permettant le chiffrement du disque du volume racine du nœud de travail à l'aide de AWS KMS clés. Pour plus d'informations sur ce contrôleur, consultez la section Architecture du contrôleur dans la OpenShift documentation.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes qui permettent au NodePool contrôleur d'effectuer les tâches suivantes :

  • ec2— Courir Amazon EC2 instances utilisant AMIs Hosted in Comptes AWS détenu et géré par Red Hat. Gérez les EC2 cycles de vie dans ROSA grappe. Créez et intégrez dynamiquement des nœuds de travail avec Elastic Load Balancing, Amazon VPC, Route 53, Amazon EBS, et Amazon EC2.

  • iam— Utilisation Elastic Load Balancing via le rôle lié au service nommé. AWSServiceRoleForElasticLoadBalancing Attribuez des rôles à Amazon EC2 profils d'instance.

  • kms— Lisez un AWS KMS attribuer, créer et gérer des subventions pour Amazon EC2, et renvoient une clé de données symétrique unique à utiliser en dehors de AWS KMS. Cela est nécessaire pour permettre le chiffrement du disque du volume racine du nœud de travail.

Pour consulter le document JSON de politique complet, consultez ROSANodePoolManagementPolicyle AWS Guide de référence des politiques gérées.

AWS politique gérée : ROSAKMSProviderPolicy

Vous pouvez joindre ROSAKMSProviderPolicy à votre IAM entités. Vous devez associer cette politique à un IAM rôle d'opérateur pour permettre à un cluster ROSA avec des plans de contrôle hébergés de passer des appels à d'autres Services AWS. Un ensemble unique de rôles d'opérateur est requis pour chaque cluster.

Cette politique accorde les autorisations requises au système intégré AWS Fournisseur de chiffrement à gérer AWS KMS clés qui prennent en charge le chiffrement etcd des données. Cette politique permet Amazon EC2 pour utiliser KMS des touches qui AWS Le fournisseur de chiffrement permet de chiffrer et de etcd déchiffrer les données. Pour plus d'informations sur ce fournisseur, voir AWS Fournisseur de chiffrement dans la documentation de Kubernetes GitHub .

Détails de l’autorisation

Cette politique inclut les autorisations suivantes qui permettent AWS Fournisseur de chiffrement pour effectuer les tâches suivantes :

  • kms— Chiffrer, déchiffrer et récupérer un AWS KMS clé. Cela est nécessaire pour l'utilisation de etcd données chiffrées lorsque le etcd chiffrement est activé lors de la création du cluster.

Pour consulter le document JSON de politique complet, consultez ROSAKMSProviderPolicyle AWS Guide de référence des politiques gérées.

AWS politique gérée : ROSAControlPlaneOperatorPolicy

Vous pouvez joindre ROSAControlPlaneOperatorPolicy à votre IAM entités. Vous devez associer cette politique à un IAM rôle d'opérateur pour permettre à un cluster ROSA avec des plans de contrôle hébergés de passer des appels à d'autres Services AWS. Un ensemble unique de rôles d'opérateur est requis pour chaque cluster.

Cette politique accorde les autorisations requises à l'opérateur du plan de contrôle pour gérer Amazon EC2 and Route 53 ressources pour les clusters ROSA de plans de contrôle hébergés. Pour plus d'informations sur cet opérateur, consultez la section Architecture du contrôleur dans la OpenShift documentation.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes qui permettent à l'opérateur du plan de contrôle d'effectuer les tâches suivantes :

  • ec2— Création et gestion Amazon VPC points de terminaison.

  • route53— Répertorier et modifier Route 53 ensembles d'enregistrements et listes de zones hébergées.

Pour consulter le document JSON de politique complet, consultez ROSAControlPlaneOperatorPolicyle AWS Guide de référence des politiques gérées.

ROSA mises à jour de AWS stratégies gérées

Afficher les détails des mises à jour de AWS politiques gérées pour ROSA depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au RSS fil d'actualité de la Historique du document page.

Modification Description Date

ROSANodePoolManagementPolicy— Politique mise à jour

ROSA a mis à jour la politique pour permettre ROSA gestionnaire de pool de nœuds pour décrire les ensembles d'DHCPoptions afin de définir les DNS noms privés appropriés. Pour en savoir plus, consultez AWS politique gérée : ROSANodePoolManagementPolicy.

2 mai 2024

ROSAInstallerPolicy— Politique mise à jour

ROSA a mis à jour la politique pour permettre ROSA programme d'installation pour ajouter des balises aux sous-réseaux en utilisant la correspondance "kubernetes.io/cluster/*" des clés de balise. Pour en savoir plus, consultez AWS politique gérée : ROSAInstallerPolicy.

24 avril 2024

ROSASRESupportPolicy— Politique mise à jour

ROSA a mis à jour la politique pour permettre au SRE rôle de récupérer des informations sur les profils d'instance qui ont été balisés par ROSA commered-hat-managed. Pour en savoir plus, consultez AWS politique gérée : ROSASRESupportPolicy.

10 avril 2024

ROSAInstallerPolicy— Politique mise à jour

ROSA a mis à jour la politique pour permettre ROSA installateur pour le valider AWS politiques gérées pour ROSA sont attachés à IAM rôles utilisés par ROSA. Cette mise à jour permet également au programme d'installation de déterminer si des politiques gérées par le client ont été associées à ROSA rôles. Pour en savoir plus, consultez AWS politique gérée : ROSAInstallerPolicy.

10 avril 2024

ROSAInstallerPolicy— Politique mise à jour

ROSA a mis à jour la politique pour permettre au service de fournir des messages d'alerte au programme d'installation lorsque l'installation du cluster échoue en raison de l'absence d'un fournisseur de cluster OIDC spécifié par le client. Cette mise à jour permet également au service de récupérer les serveurs de DNS noms existants afin que les opérations de provisionnement de clusters soient idempotentes. Pour en savoir plus, consultez AWS politique gérée : ROSAInstallerPolicy.

26 janvier 2024

ROSASRESupportPolicy— Politique mise à jour

ROSA a mis à jour la politique pour autoriser le service à effectuer des opérations de lecture sur les groupes de sécurité à l'aide du DescribeSecurityGroups API. Pour en savoir plus, consultez AWS politique gérée : ROSASRESupportPolicy.

22 janvier 2024

ROSAImageRegistryOperatorPolicy— Politique mise à jour

ROSA a mis à jour la politique pour permettre à l'opérateur du registre d'images de prendre des mesures sur Amazon S3 compartiments dans les régions avec des noms à 14 caractères. Pour en savoir plus, consultez AWS politique gérée : ROSAImageRegistryOperatorPolicy.

12 décembre 2023

ROSAKubeControllerPolicy— Politique mise à jour

ROSA a mis à jour la politique pour permettre kube-controller-manager de décrire les zones de disponibilité, Amazon EC2 instances, tables de routageVPCs, groupes de sécurité et sous-réseaux. Pour en savoir plus, consultez AWS politique gérée : ROSAKubeControllerPolicy.

16 octobre 2023

ROSAManageSubscription— Politique mise à jour

ROSA a mis à jour la politique pour ajouter le ROSA avec des plans de contrôle hébergés ProductId. Pour en savoir plus, consultez AWS politique gérée : ROSAManageSubscription.

1er août 2023

ROSAKubeControllerPolicy— Politique mise à jour

ROSA a mis à jour la politique pour permettre de kube-controller-manager créer des équilibreurs de charge réseau en tant qu'équilibreurs de charge de service Kubernetes. Les équilibreurs de charge réseau offrent une meilleure capacité à gérer les charges de travail volatiles et prennent en charge les adresses IP statiques pour l'équilibreur de charge. Pour en savoir plus, consultez AWS politique gérée : ROSAKubeControllerPolicy.

13 juillet 2023

ROSANodePoolManagementPolicy— Ajout d'une nouvelle politique

ROSA a ajouté une nouvelle politique pour permettre au NodePool contrôleur de décrire, exécuter et arrêter Amazon EC2 instances gérées en tant que nœuds de travail. Cette politique permet également le chiffrement du disque du volume racine du nœud de travail à l'aide de AWS KMS clés. Pour en savoir plus, consultez AWS politique gérée : ROSANodePoolManagementPolicy.

8 juin 2023

ROSAInstallerPolicy— Ajout d'une nouvelle politique

ROSA a ajouté une nouvelle politique pour permettre au programme d'installation de gérer AWS ressources qui prennent en charge l'installation du cluster. Pour en savoir plus, consultez AWS politique gérée : ROSAInstallerPolicy.

6 juin 2023

ROSASRESupportPolicy— Ajout d'une nouvelle politique

ROSA a ajouté une nouvelle politique pour permettre à Red Hat SREs d'observer, de diagnostiquer et de soutenir directement AWS ressources associées à ROSA clusters, y compris la capacité de changer ROSA état du nœud du cluster. Pour en savoir plus, consultez AWS politique gérée : ROSASRESupportPolicy.

1er juin 2023

ROSAKMSProviderPolicy— Ajout d'une nouvelle politique

ROSA a ajouté une nouvelle politique pour autoriser le AWS Fournisseur de chiffrement à gérer AWS KMS clés pour prendre en charge le cryptage des données etcd. Pour en savoir plus, consultez AWS politique gérée : ROSAKMSProviderPolicy.

27 avril 2023

ROSAKubeControllerPolicy— Ajout d'une nouvelle politique

ROSA a ajouté une nouvelle politique pour permettre au contrôleur Kube de gérer Amazon EC2, Elastic Load Balancing, et AWS KMS ressources pour ROSA avec des clusters de plans de contrôle hébergés. Pour en savoir plus, consultez AWS politique gérée : ROSAKubeControllerPolicy.

27 avril 2023

ROSAImageRegistryOperatorPolicy— Ajout d'une nouvelle politique

ROSA a ajouté une nouvelle politique permettant à l'opérateur du registre d'images de fournir et de gérer les ressources pour le ROSA registre d'images intégré au cluster et services dépendants, notamment S3. Pour en savoir plus, consultez AWS politique gérée : ROSAImageRegistryOperatorPolicy.

27 avril 2023

ROSAControlPlaneOperatorPolicy— Ajout d'une nouvelle politique

ROSA a ajouté une nouvelle politique pour permettre à l'opérateur du plan de contrôle de gérer Amazon EC2 and Route 53 ressources pour ROSA avec des clusters de plans de contrôle hébergés. Pour en savoir plus, consultez AWS politique gérée : ROSAControlPlaneOperatorPolicy.

24 avril 2023

ROSACloudNetworkConfigOperatorPolicy— Ajout d'une nouvelle politique

ROSA a ajouté une nouvelle politique permettant à l'opérateur Cloud Network Config Controller de provisionner et de gérer les ressources réseau pour le ROSA superposition de réseau en cluster. Pour en savoir plus, consultez AWS politique gérée : ROSACloudNetworkConfigOperatorPolicy.

20 avril 2023

ROSAIngressOperatorPolicy— Ajout d'une nouvelle politique

ROSA a ajouté une nouvelle politique permettant à l'opérateur d'entrée de fournir et de gérer des équilibreurs de charge et DNS des configurations pour ROSA clusters. Pour en savoir plus, consultez AWS politique gérée : ROSAIngressOperatorPolicy.

20 avril 2023

ROSAAmazonEBSCSIDriverOperatorPolicy— Ajout d'une nouvelle politique

ROSA a ajouté une nouvelle politique pour permettre Amazon EBS CSIChauffeur-opérateur chargé de l'installation et de la maintenance du Amazon EBS CSIchauffeur sur un ROSA grappe. Pour en savoir plus, consultez AWS politique gérée : ROSAAmazonEBSCSIDriverOperatorPolicy.

20 avril 2023

ROSAWorkerInstancePolicy— Ajout d'une nouvelle politique

ROSA a ajouté une nouvelle politique pour permettre au service de gérer les ressources du cluster. Pour en savoir plus, consultez AWS politique gérée : ROSAWorkerInstancePolicy.

20 avril 2023

ROSAManageSubscription— Ajout d'une nouvelle politique

ROSA a ajouté une nouvelle politique pour accorder le AWS Marketplace autorisations requises pour gérer le ROSA abonnement. Pour en savoir plus, consultez AWS politique gérée : ROSAManageSubscription.

11 avril 2022

Red Hat OpenShift Service on AWS a commencé à suivre les modifications

Red Hat OpenShift Service on AWS a commencé à suivre les modifications apportées à son AWS politiques gérées.

2 mars 2022