AWS kebijakan terkelola untuk ROSA - Layanan OpenShift Red Hat di AWS

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

AWS kebijakan terkelola untuk ROSA

Sesi AWS kebijakan terkelola adalah kebijakan mandiri yang dibuat dan dikelola oleh AWS. AWS Kebijakan terkelola dirancang untuk memberikan izin bagi banyak kasus penggunaan umum sehingga Anda dapat mulai menetapkan izin kepada pengguna, grup, dan peran.

Perlu diingat bahwa AWS kebijakan terkelola mungkin tidak memberikan izin hak istimewa paling sedikit untuk kasus penggunaan spesifik Anda karena tersedia untuk semua AWS pelanggan untuk digunakan. Kami menyarankan Anda untuk mengurangi izin lebih lanjut dengan menentukan kebijakan yang dikelola pelanggan yang khusus untuk kasus penggunaan Anda.

Anda tidak dapat mengubah izin yang ditentukan AWS kebijakan terkelola. Jika AWS memperbarui izin yang ditentukan dalam AWS kebijakan terkelola, pembaruan memengaruhi semua identitas utama (pengguna, grup, dan peran) yang dilampirkan kebijakan tersebut. AWS kemungkinan besar akan memperbarui AWS kebijakan terkelola saat baru Layanan AWS diluncurkan atau API operasi baru tersedia untuk layanan yang ada. Untuk informasi selengkapnya, silakan lihat AWS kebijakan terkelola di IAM Panduan Pengguna.

AWS kebijakan terkelola: ROSAManageSubscription

Anda dapat melampirkan ROSAManageSubscription kebijakan ke IAM entitas. Sebelum Anda mengaktifkan ROSA di AWS ROSA konsol, Anda harus terlebih dahulu melampirkan kebijakan ini ke peran konsol.

Kebijakan ini memberikan AWS Marketplace izin yang diperlukan bagi Anda untuk mengelola ROSA berlangganan.

Detail izin

Kebijakan ini mencakup izin berikut.

  • aws-marketplace:Subscribe- Memberikan izin untuk berlangganan AWS Marketplace produk untuk ROSA.

  • aws-marketplace:Unsubscribe- Memungkinkan kepala sekolah untuk menghapus langganan AWS Marketplace produk.

  • aws-marketplace:ViewSubscriptions- Memungkinkan kepala sekolah untuk melihat langganan dari AWS Marketplace. Hal ini diperlukan agar IAM prinsipal dapat melihat yang tersedia AWS Marketplace langganan.

Untuk melihat dokumen JSON kebijakan lengkap, lihat ROSAManageSubscriptiondi AWS Panduan Referensi Kebijakan Terkelola.

ROSAdengan kebijakan HCP akun

Bagian ini memberikan rincian tentang kebijakan akun yang diperlukan ROSA dengan pesawat kontrol yang dihosting (HCP). Ini AWS kebijakan terkelola menambahkan izin yang digunakan oleh ROSA dengan HCP IAM peran. Izin diperlukan untuk rekayasa keandalan situs Red Hat (SRE) dukungan teknis, instalasi cluster, dan bidang kontrol dan fungsionalitas komputasi.

catatan

AWS kebijakan terkelola dimaksudkan untuk digunakan oleh ROSA dengan pesawat kontrol yang dihosting (HCP). ROSAklaster klasik menggunakan IAM kebijakan yang dikelola pelanggan. Untuk informasi selengkapnya tentang kebijakan ROSA klasik, lihat ROSAkebijakan akun klasik danROSAkebijakan operator klasik.

AWS kebijakan terkelola: ROSAWorkerInstancePolicy

Anda dapat melampirkan ROSAWorkerInstancePolicy ke IAM entitas. Sebelum membuat klaster ROSA dengan pesawat kontrol yang dihosting, Anda harus terlebih dahulu melampirkan kebijakan ini ke IAM peran pekerja.

Detail izin

Kebijakan ini mencakup izin berikut yang memungkinkan ROSA layanan untuk menyelesaikan tugas-tugas berikut:

  • ec2— Ulasan Wilayah AWS and Amazon EC2 detail instance sebagai bagian dari manajemen siklus hidup node pekerja di ROSA klaster.

Untuk melihat dokumen JSON kebijakan lengkap, lihat ROSAWorkerInstancePolicydi AWS Panduan Referensi Kebijakan Terkelola.

AWS kebijakan terkelola: ROSASRESupportPolicy

Anda dapat melampirkan ROSASRESupportPolicy ke IAM entitas Anda.

Sebelum membuat klaster ROSA dengan pesawat kontrol yang dihosting, Anda harus terlebih dahulu melampirkan kebijakan ini ke IAM peran dukungan. Kebijakan ini memberikan izin yang diperlukan kepada teknisi keandalan situs Red Hat (SREs) untuk secara langsung mengamati, mendiagnosis, dan mendukung AWS sumber daya yang terkait dengan ROSA cluster, termasuk kemampuan untuk berubah ROSA keadaan simpul cluster.

Detail izin

Kebijakan ini mencakup izin berikut yang memungkinkan Red Hat menyelesaikan SREs tugas-tugas berikut:

  • cloudtrail— Baca AWS CloudTrail peristiwa dan jejak yang relevan dengan cluster.

  • cloudwatch— Baca Amazon CloudWatch metrik yang relevan dengan cluster.

  • ec2— Baca, jelaskan, dan tinjau Amazon EC2 komponen yang terkait dengan kesehatan cluster seperti grup keamanan, koneksi VPC endpoint, dan status volume. Luncurkan, hentikan, reboot, dan akhiri Amazon EC2 contoh.

  • elasticloadbalancing— Baca, jelaskan, dan tinjau Elastic Load Balancing parameter yang terkait dengan kesehatan cluster.

  • iam— Evaluasi IAM peran yang berhubungan dengan kesehatan cluster.

  • route53— DNS Tinjau pengaturan yang terkait dengan kesehatan cluster.

  • stsDecodeAuthorizationMessage — Baca IAM pesan untuk tujuan debugging.

Untuk melihat dokumen JSON kebijakan lengkap, lihat ROSASRESupportPolicydi AWS Panduan Referensi Kebijakan Terkelola.

AWS kebijakan terkelola: ROSAInstallerPolicy

Anda dapat melampirkan ROSAInstallerPolicy ke IAM entitas.

Sebelum membuat klaster ROSA dengan pesawat kontrol yang dihosting, Anda harus terlebih dahulu melampirkan kebijakan ini ke IAM peran bernama[Prefix]-ROSA-Worker-Role. Kebijakan ini memungkinkan entitas untuk menambahkan peran apa pun yang mengikuti [Prefix]-ROSA-Worker-Role pola ke profil instance. Kebijakan ini memberikan izin yang diperlukan kepada penginstal untuk mengelola AWS sumber daya yang mendukung ROSA instalasi cluster.

Detail izin

Kebijakan ini mencakup izin berikut yang memungkinkan penginstal menyelesaikan tugas-tugas berikut:

  • ec2— Jalankan Amazon EC2 contoh menggunakan AMIs host di Akun AWS dimiliki dan dikelola oleh Red Hat. Jelaskan Amazon EC2 contoh, volume, dan sumber daya jaringan yang terkait dengan Amazon EC2 simpul. Izin ini diperlukan agar control plane Kubernetes dapat menggabungkan instance ke sebuah klaster, dan cluster dapat mengevaluasi keberadaannya di dalam Amazon VPC. Tandai subnet menggunakan pencocokan "kubernetes.io/cluster/*" tombol tag. Hal ini diperlukan untuk memastikan bahwa penyeimbang beban yang digunakan untuk masuknya cluster hanya dibuat di subnet yang berlaku.

  • elasticloadbalancing— Tambahkan penyeimbang beban ke node target pada cluster. Hapus penyeimbang beban dari node target pada cluster. Izin ini diperlukan agar control plane Kubernetes dapat secara dinamis menyediakan load balancer yang diminta oleh layanan Kubernetes dan layanan aplikasi. OpenShift

  • kms— Baca AWS KMS kunci, buat dan kelola hibah untuk Amazon EC2, dan mengembalikan kunci data simetris unik untuk digunakan di luar AWS KMS. Ini diperlukan untuk penggunaan etcd data terenkripsi saat etcd enkripsi diaktifkan pada pembuatan cluster.

  • iam— Validasi IAM peran dan kebijakan. Menyediakan dan mengelola secara dinamis Amazon EC2 profil instance yang relevan dengan cluster. Tambahkan tag ke profil IAM instance dengan menggunakan iam:TagInstanceProfile izin. Berikan pesan kesalahan penginstal saat penginstalan klaster gagal karena penyedia klaster yang ditentukan pelanggan tidak ada. OIDC

  • route53— Kelola Route 53 sumber daya yang dibutuhkan untuk membuat cluster.

  • servicequotas— Evaluasi kuota layanan yang diperlukan untuk membuat cluster.

  • sts— Buat sementara AWS STS kredensi untuk ROSA komponen. Asumsikan kredensil untuk pembuatan cluster.

  • secretsmanager— Baca nilai rahasia untuk mengizinkan OIDC konfigurasi yang dikelola pelanggan dengan aman sebagai bagian dari penyediaan klaster.

Untuk melihat dokumen JSON kebijakan lengkap, lihat ROSAInstallerPolicydi AWS Panduan Referensi Kebijakan Terkelola.

ROSAdengan kebijakan HCP operator

Bagian ini memberikan rincian tentang kebijakan operator yang diperlukan ROSA dengan pesawat kontrol yang dihosting (HCP). Anda dapat melampirkan ini AWS kebijakan terkelola untuk peran operator yang diperlukan untuk digunakan ROSAHCP. Izin diperlukan untuk memungkinkan OpenShift operator mengelola ROSA dengan node HCP cluster.

catatan

AWS kebijakan terkelola dimaksudkan untuk digunakan oleh ROSA dengan pesawat kontrol yang dihosting (HCP). ROSAklaster klasik menggunakan IAM kebijakan yang dikelola pelanggan. Untuk informasi selengkapnya tentang kebijakan ROSA klasik, lihat ROSAkebijakan akun klasik danROSAkebijakan operator klasik.

AWS kebijakan terkelola: ROSAAmazonEBSCSIDriverOperatorPolicy

Anda dapat melampirkan ROSAAmazonEBSCSIDriverOperatorPolicy ke IAM entitas. Anda harus melampirkan kebijakan ini ke IAM peran operator untuk mengizinkan klaster pesawat kontrol ROSA dengan host melakukan panggilan ke yang lain Layanan AWS. Satu set peran operator yang unik diperlukan untuk setiap cluster.

Kebijakan ini memberikan izin yang diperlukan untuk Amazon EBS CSIOperator driver untuk menginstal dan memelihara Amazon EBS CSIsopir di sebuah ROSA klaster. Untuk informasi selengkapnya tentang operator, lihat aws-ebs-csi-driver operator di OpenShift GitHub dokumentasi.

Detail izin

Kebijakan ini mencakup izin berikut yang memungkinkan Amazon EBS Operator Driver untuk menyelesaikan tugas-tugas berikut:

  • ec2— Membuat, memodifikasi, melampirkan, melepaskan, dan menghapus Amazon EBS volume yang dilampirkan Amazon EC2 contoh. Buat dan hapus Amazon EBS snapshot volume dan daftar Amazon EC2 instance, volume, dan snapshot.

Untuk melihat dokumen JSON kebijakan lengkap, lihat ROSAAmazonEBSCSIDriverOperatorPolicydi AWS Panduan Referensi Kebijakan Terkelola.

AWS kebijakan terkelola: ROSAIngressOperatorPolicy

Anda dapat melampirkan ROSAIngressOperatorPolicy ke IAM entitas. Anda harus melampirkan kebijakan ini ke IAM peran operator untuk mengizinkan klaster pesawat kontrol ROSA dengan host melakukan panggilan ke yang lain Layanan AWS. Satu set peran operator yang unik diperlukan untuk setiap cluster.

Kebijakan ini memberikan izin yang diperlukan kepada Operator Ingress untuk menyediakan dan mengelola penyeimbang beban dan konfigurasi DNS ROSA klaster. Kebijakan ini memungkinkan akses baca ke nilai tag. Operator kemudian memfilter nilai tag untuk Route 53 sumber daya untuk menemukan zona yang dihosting. Untuk informasi selengkapnya tentang operator, lihat Operator OpenShift Ingress di OpenShift GitHub dokumentasi.

Detail izin

Kebijakan ini mencakup izin berikut yang memungkinkan Operator Ingress menyelesaikan tugas-tugas berikut:

  • elasticloadbalancing— Jelaskan keadaan penyeimbang beban yang disediakan.

  • route53 — Daftar Route 53 zona yang dihosting dan mengedit catatan yang mengelola yang DNS dikendalikan oleh ROSA cluster.

  • tag— Kelola sumber daya yang ditandai dengan menggunakan tag:GetResources izin.

Untuk melihat dokumen JSON kebijakan lengkap, lihat ROSAIngressOperatorPolicydi AWS Panduan Referensi Kebijakan Terkelola.

AWS kebijakan terkelola: ROSAImageRegistryOperatorPolicy

Anda dapat melampirkan ROSAImageRegistryOperatorPolicy ke IAM entitas. Anda harus melampirkan kebijakan ini ke IAM peran operator untuk mengizinkan klaster pesawat kontrol ROSA dengan host melakukan panggilan ke yang lain Layanan AWS. Satu set peran operator yang unik diperlukan untuk setiap cluster.

Kebijakan ini memberikan izin yang diperlukan kepada Operator Registri Gambar untuk menyediakan dan mengelola sumber daya ROSA registri gambar in-cluster dan layanan dependen, termasuk S3. Ini diperlukan agar operator dapat menginstal dan memelihara registri internal ROSA klaster. Untuk informasi selengkapnya tentang operator, lihat Image Registry Operator dalam OpenShift GitHub dokumentasi.

Detail izin

Kebijakan ini mencakup izin berikut yang memungkinkan Operator Registri Gambar menyelesaikan tindakan berikut:

  • s3— Mengelola dan mengevaluasi Amazon S3 bucket sebagai penyimpanan persisten untuk konten gambar kontainer dan metadata cluster.

Untuk melihat dokumen JSON kebijakan lengkap, lihat ROSAImageRegistryOperatorPolicydi AWS Panduan Referensi Kebijakan Terkelola.

AWS kebijakan terkelola: ROSACloudNetworkConfigOperatorPolicy

Anda dapat melampirkan ROSACloudNetworkConfigOperatorPolicy ke IAM entitas. Anda harus melampirkan kebijakan ini ke IAM peran operator untuk mengizinkan klaster pesawat kontrol ROSA dengan host melakukan panggilan ke yang lain Layanan AWS. Satu set peran operator yang unik diperlukan untuk setiap cluster.

Kebijakan ini memberikan izin yang diperlukan kepada Operator Pengontrol Konfigurasi Jaringan Cloud untuk menyediakan dan mengelola sumber daya jaringan ROSA hamparan jaringan cluster. Operator menggunakan izin ini untuk mengelola alamat IP pribadi untuk Amazon EC2 contoh sebagai bagian dari ROSA klaster. Untuk informasi selengkapnya tentang operator, lihat C loud-network-config-controller di OpenShift GitHub dokumentasi.

Detail izin

Kebijakan ini mencakup izin berikut yang memungkinkan Operator Pengontrol Konfigurasi Jaringan Cloud menyelesaikan tugas-tugas berikut:

  • ec2— Baca, tetapkan, dan jelaskan konfigurasi untuk menghubungkan Amazon EC2 contoh, Amazon VPC subnet, dan antarmuka jaringan elastis dalam ROSA klaster.

Untuk melihat dokumen JSON kebijakan lengkap, lihat ROSACloudNetworkConfigOperatorPolicydi AWS Panduan Referensi Kebijakan Terkelola.

AWS kebijakan terkelola: ROSAKubeControllerPolicy

Anda dapat melampirkan ROSAKubeControllerPolicy ke IAM entitas. Anda harus melampirkan kebijakan ini ke IAM peran operator untuk mengizinkan klaster pesawat kontrol ROSA dengan host melakukan panggilan ke yang lain Layanan AWS. Satu set peran operator yang unik diperlukan untuk setiap cluster.

Kebijakan ini memberikan izin yang diperlukan kepada kontroler kube untuk mengelola Amazon EC2, Elastic Load Balancing, dan AWS KMS sumber daya untuk cluster ROSA dengan pesawat kontrol yang dihosting. Untuk informasi selengkapnya tentang pengontrol ini, lihat Arsitektur pengontrol dalam OpenShift dokumentasi.

Detail izin

Kebijakan ini mencakup izin berikut yang memungkinkan pengontrol kube menyelesaikan tugas-tugas berikut:

  • ec2— Buat, hapus, dan tambahkan tag ke Amazon EC2 kelompok keamanan contoh. Tambahkan aturan masuk ke grup keamanan. Jelaskan Availability Zone, Amazon EC2 instance, tabel rute, grup keamananVPCs, dan subnet.

  • elasticloadbalancing— Membuat dan mengelola penyeimbang beban dan kebijakan mereka. Buat dan kelola pendengar penyeimbang beban. Daftarkan target dengan kelompok sasaran dan kelola kelompok sasaran. Mendaftar dan membatalkan pendaftaran Amazon EC2 instance dengan load balancer, dan tambahkan tag ke load balancer.

  • kms— Ambil informasi rinci tentang AWS KMS kunci. Ini diperlukan untuk penggunaan etcd data terenkripsi saat etcd enkripsi diaktifkan pada pembuatan cluster.

Untuk melihat dokumen JSON kebijakan lengkap, lihat ROSAKubeControllerPolicydi AWS Panduan Referensi Kebijakan Terkelola.

AWS kebijakan terkelola: ROSANodePoolManagementPolicy

Anda dapat melampirkan ROSANodePoolManagementPolicy ke IAM entitas. Anda harus melampirkan kebijakan ini ke IAM peran operator untuk mengizinkan klaster pesawat kontrol ROSA dengan host melakukan panggilan ke yang lain AWS layanan. Satu set peran operator yang unik diperlukan untuk setiap cluster.

Kebijakan ini memberikan izin yang diperlukan kepada NodePool pengontrol untuk mendeskripsikan, menjalankan, dan mengakhiri Amazon EC2 instance dikelola sebagai node pekerja. Kebijakan ini juga memberikan izin untuk mengizinkan enkripsi disk volume root node pekerja menggunakan AWS KMS kunci. Untuk informasi selengkapnya tentang pengontrol ini, lihat Arsitektur pengontrol dalam OpenShift dokumentasi.

Detail izin

Kebijakan ini mencakup izin berikut yang memungkinkan NodePool pengontrol menyelesaikan tugas-tugas berikut:

  • ec2— Jalankan Amazon EC2 contoh menggunakan AMIs host di Akun AWS dimiliki dan dikelola oleh Red Hat. Kelola EC2 siklus hidup di ROSA klaster. Secara dinamis membuat dan mengintegrasikan node pekerja dengan Elastic Load Balancing, Amazon VPC, Route 53, Amazon EBS, dan Amazon EC2.

  • iam— Gunakan Elastic Load Balancing melalui peran terkait layanan bernama. AWSServiceRoleForElasticLoadBalancing Tetapkan peran ke Amazon EC2 profil contoh.

  • kms— Baca AWS KMS kunci, buat dan kelola hibah untuk Amazon EC2, dan mengembalikan kunci data simetris unik untuk digunakan di luar AWS KMS. Ini diperlukan untuk memungkinkan enkripsi disk volume root node pekerja.

Untuk melihat dokumen JSON kebijakan lengkap, lihat ROSANodePoolManagementPolicydi AWS Panduan Referensi Kebijakan Terkelola.

AWS kebijakan terkelola: ROSAKMSProviderPolicy

Anda dapat melampirkan ROSAKMSProviderPolicy ke IAM entitas. Anda harus melampirkan kebijakan ini ke IAM peran operator untuk mengizinkan klaster pesawat kontrol ROSA dengan host melakukan panggilan ke yang lain Layanan AWS. Satu set peran operator yang unik diperlukan untuk setiap cluster.

Kebijakan ini memberikan izin yang diperlukan untuk built-in AWS Penyedia Enkripsi untuk mengelola AWS KMS kunci yang mendukung enkripsi etcd data. Kebijakan ini memungkinkan Amazon EC2 untuk menggunakan KMS kunci yang AWS Penyedia Enkripsi menyediakan untuk mengenkripsi dan mendekripsi etcd data. Untuk informasi selengkapnya tentang penyedia ini, lihat AWS Penyedia Enkripsi dalam dokumentasi Kubernetes GitHub .

Detail izin

Kebijakan ini mencakup izin berikut yang memungkinkan AWS Penyedia Enkripsi untuk menyelesaikan tugas-tugas berikut:

  • kms— Enkripsi, dekripsi, dan ambil AWS KMS kunci. Ini diperlukan untuk penggunaan etcd data terenkripsi saat etcd enkripsi diaktifkan pada pembuatan cluster.

Untuk melihat dokumen JSON kebijakan lengkap, lihat ROSAKMSProviderPolicydi AWS Panduan Referensi Kebijakan Terkelola.

AWS kebijakan terkelola: ROSAControlPlaneOperatorPolicy

Anda dapat melampirkan ROSAControlPlaneOperatorPolicy ke IAM entitas. Anda harus melampirkan kebijakan ini ke IAM peran operator untuk mengizinkan klaster pesawat kontrol ROSA dengan host melakukan panggilan ke yang lain Layanan AWS. Satu set peran operator yang unik diperlukan untuk setiap cluster.

Kebijakan ini memberikan izin yang diperlukan kepada Operator Pesawat Kontrol untuk mengelola Amazon EC2 and Route 53 sumber daya untuk ROSA dengan cluster pesawat kontrol yang dihosting. Untuk informasi selengkapnya tentang operator ini, lihat Arsitektur pengontrol dalam OpenShift dokumentasi.

Detail izin

Kebijakan ini mencakup izin berikut yang memungkinkan Operator Control Plane menyelesaikan tugas-tugas berikut:

  • ec2— Buat dan kelola Amazon VPC titik akhir.

  • route53— Daftar dan ubah Route 53 set rekaman dan daftar zona yang dihosting.

Untuk melihat dokumen JSON kebijakan lengkap, lihat ROSAControlPlaneOperatorPolicydi AWS Panduan Referensi Kebijakan Terkelola.

ROSA update ke AWS kebijakan terkelola

Lihat detail tentang pembaruan AWS kebijakan terkelola untuk ROSA karena layanan ini mulai melacak perubahan ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan RSS umpan di Riwayat dokumen halaman.

Perubahan Deskripsi Tanggal

ROSANodePoolManagementPolicy— Kebijakan diperbarui

ROSA memperbarui kebijakan untuk mengizinkan ROSA node pool manager untuk menjelaskan set DHCP opsi untuk mengatur DNS nama pribadi yang tepat. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSANodePoolManagementPolicy.

2 Mei 2024

ROSAInstallerPolicy— Kebijakan diperbarui

ROSA memperbarui kebijakan untuk mengizinkan ROSA installer untuk menambahkan tag ke subnet menggunakan tombol tag yang cocok. "kubernetes.io/cluster/*" Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAInstallerPolicy.

April 24, 2024

ROSASRESupportPolicy— Kebijakan diperbarui

ROSA memperbarui kebijakan untuk memungkinkan SRE peran mengambil informasi tentang profil instance yang telah ditandai oleh ROSA sebagaired-hat-managed. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSASRESupportPolicy.

April 10, 2024

ROSAInstallerPolicy— Kebijakan diperbarui

ROSA memperbarui kebijakan untuk mengizinkan ROSA installer untuk memvalidasi itu AWS kebijakan terkelola untuk ROSA melekat pada IAM peran yang digunakan oleh ROSA. Pembaruan ini juga memungkinkan penginstal untuk mengidentifikasi apakah kebijakan yang dikelola pelanggan telah dilampirkan ROSA peran. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAInstallerPolicy.

April 10, 2024

ROSAInstallerPolicy— Kebijakan diperbarui

ROSA memperbarui kebijakan untuk mengizinkan layanan menyediakan pesan peringatan penginstal saat penginstalan klaster gagal karena penyedia klaster yang ditentukan pelanggan tidak ada. OIDC Pembaruan ini juga memungkinkan layanan untuk mengambil server DNS nama yang ada sehingga operasi penyediaan klaster idempoten. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAInstallerPolicy.

Januari 26, 2024

ROSASRESupportPolicy— Kebijakan diperbarui

ROSA memperbarui kebijakan untuk mengizinkan layanan melakukan operasi baca pada grup keamanan yang menggunakan DescribeSecurityGroups API. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSASRESupportPolicy.

Januari 22, 2024

ROSAImageRegistryOperatorPolicy— Kebijakan diperbarui

ROSA memperbarui kebijakan untuk mengizinkan Operator Registri Gambar mengambil tindakan Amazon S3 ember di Wilayah dengan nama 14 karakter. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAImageRegistryOperatorPolicy.

Desember 12, 2023

ROSAKubeControllerPolicy— Kebijakan diperbarui

ROSA memperbarui kebijakan untuk memungkinkan menjelaskan Availability Zone, kube-controller-manager Amazon EC2 instance, tabel rute, grup keamananVPCs, dan subnet. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAKubeControllerPolicy.

16 Oktober 2023

ROSAManageSubscription— Kebijakan diperbarui

ROSA memperbarui kebijakan untuk menambahkan pesawat kontrol ROSA yang di-host ProductId. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAManageSubscription.

1 Agustus 2023

ROSAKubeControllerPolicy— Kebijakan diperbarui

ROSA memperbarui kebijakan untuk memungkinkan pembuatan Network Load Balancers sebagai penyeimbang beban layanan Kubernetes. kube-controller-manager Network Load Balancers memberikan kemampuan yang lebih besar untuk menangani beban kerja yang mudah menguap dan mendukung alamat IP statis untuk penyeimbang beban. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAKubeControllerPolicy.

13 Juli 2023

ROSANodePoolManagementPolicy— Kebijakan baru ditambahkan

ROSA menambahkan kebijakan baru untuk memungkinkan NodePool pengontrol mendeskripsikan, menjalankan, dan mengakhiri Amazon EC2 instance dikelola sebagai node pekerja. Kebijakan ini juga memungkinkan enkripsi disk volume root node pekerja menggunakan AWS KMS kunci. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSANodePoolManagementPolicy.

8 Juni 2023

ROSAInstallerPolicy— Kebijakan baru ditambahkan

ROSA menambahkan kebijakan baru untuk memungkinkan penginstal mengelola AWS sumber daya yang mendukung instalasi cluster. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAInstallerPolicy.

6 Juni 2023

ROSASRESupportPolicy— Kebijakan baru ditambahkan

ROSA menambahkan kebijakan baru untuk memungkinkan Red Hat SREs mengamati, mendiagnosis, dan mendukung secara langsung AWS sumber daya yang terkait dengan ROSA cluster, termasuk kemampuan untuk berubah ROSA keadaan simpul cluster. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSASRESupportPolicy.

1 Juni 2023

ROSAKMSProviderPolicy— Kebijakan baru ditambahkan

ROSA menambahkan kebijakan baru untuk mengizinkan bawaan AWS Penyedia Enkripsi untuk mengelola AWS KMS kunci untuk mendukung enkripsi data etcd. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAKMSProviderPolicy.

27 April 2023

ROSAKubeControllerPolicy— Kebijakan baru ditambahkan

ROSA menambahkan kebijakan baru untuk mengizinkan pengontrol kube mengelola Amazon EC2, Elastic Load Balancing, dan AWS KMS sumber daya untuk ROSA dengan cluster pesawat kontrol yang dihosting. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAKubeControllerPolicy.

27 April 2023

ROSAImageRegistryOperatorPolicy— Kebijakan baru ditambahkan

ROSA menambahkan kebijakan baru untuk memungkinkan Operator Registri Gambar menyediakan dan mengelola sumber daya untuk ROSA registri gambar in-cluster dan layanan dependen, termasuk S3. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAImageRegistryOperatorPolicy.

27 April 2023

ROSAControlPlaneOperatorPolicy— Kebijakan baru ditambahkan

ROSA menambahkan kebijakan baru untuk memungkinkan Operator Control Plane mengelola Amazon EC2 and Route 53 sumber daya untuk ROSA dengan cluster pesawat kontrol yang dihosting. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAControlPlaneOperatorPolicy.

24 April 2023

ROSACloudNetworkConfigOperatorPolicy— Kebijakan baru ditambahkan

ROSA menambahkan kebijakan baru untuk memungkinkan Operator Pengontrol Konfigurasi Jaringan Cloud menyediakan dan mengelola sumber daya jaringan untuk ROSA hamparan jaringan cluster. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSACloudNetworkConfigOperatorPolicy.

20 April 2023

ROSAIngressOperatorPolicy— Kebijakan baru ditambahkan

ROSA menambahkan kebijakan baru untuk memungkinkan Operator Ingress menyediakan dan mengelola penyeimbang beban dan konfigurasi DNS ROSA klaster. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAIngressOperatorPolicy.

20 April 2023

ROSAAmazonEBSCSIDriverOperatorPolicy— Kebijakan baru ditambahkan

ROSA menambahkan kebijakan baru untuk mengizinkan Amazon EBS CSIOperator driver untuk menginstal dan memelihara Amazon EBS CSIsopir di sebuah ROSA klaster. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAAmazonEBSCSIDriverOperatorPolicy.

20 April 2023

ROSAWorkerInstancePolicy— Kebijakan baru ditambahkan

ROSA menambahkan kebijakan baru untuk memungkinkan layanan mengelola sumber daya klaster. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAWorkerInstancePolicy.

20 April 2023

ROSAManageSubscription— Kebijakan baru ditambahkan

ROSA menambahkan kebijakan baru untuk memberikan AWS Marketplace izin yang diperlukan untuk mengelola ROSA berlangganan. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAManageSubscription.

April 11, 2022

Layanan OpenShift Red Hat di AWS mulai melacak perubahan

Layanan OpenShift Red Hat di AWS mulai melacak perubahan untuk AWS kebijakan terkelola.

2 Maret 2022