AWS politiche gestite per ROSA - Servizio Red Hat OpenShift su AWS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS politiche gestite per ROSA

Un record AWS la politica gestita è una politica autonoma creata e amministrata da AWS. AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.

Tieni presente che AWS le politiche gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i casi d'uso specifici perché sono disponibili per tutti AWS clienti da utilizzare. Ti consigliamo pertanto di ridurre ulteriormente le autorizzazioni definendo policy gestite dal cliente specifiche per i tuoi casi d'uso.

Non è possibile modificare le autorizzazioni definite in AWS politiche gestite. Se AWS aggiorna le autorizzazioni definite in un AWS politica gestita, l'aggiornamento riguarda tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni un AWS politica gestita quando è nuova Servizio AWS viene avviata o nuove API operazioni diventano disponibili per i servizi esistenti. Per ulteriori informazioni, consulta AWS politiche gestite in IAM Guida per l'utente.

AWS politica gestita: ROSAManageSubscription

Puoi allegare la ROSAManageSubscription politica al tuo IAM entità. Prima di abilitare ROSA nel AWS ROSA console, è necessario innanzitutto collegare questo criterio a un ruolo di console.

Questa politica garantisce il Marketplace AWS autorizzazioni necessarie per gestire il ROSA abbonamento.

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • aws-marketplace:Subscribe- Concede il permesso di sottoscrivere il Marketplace AWS prodotto per ROSA.

  • aws-marketplace:Unsubscribe- Consente ai responsabili di rimuovere gli abbonamenti a Marketplace AWS prodotti.

  • aws-marketplace:ViewSubscriptions- Consente ai mandanti di visualizzare gli abbonamenti da Marketplace AWS. Ciò è necessario affinché IAM il principale può visualizzare il disponibile Marketplace AWS abbonamenti.

Per visualizzare il documento JSON politico completo, consulta ROSAManageSubscriptionla AWS Guida di riferimento sulle policy gestite.

ROSAcon politiche relative HCP all'account

Questa sezione fornisce dettagli sulle politiche dell'account necessarie per i piani ROSA di controllo ospitati (HCP). Questi AWS le politiche gestite aggiungono le autorizzazioni utilizzate ROSA dai HCP IAM ruoli. Le autorizzazioni sono necessarie per il supporto tecnico di Red Hat Site Reliability Engineering (SRE), l'installazione del cluster e il piano di controllo e le funzionalità di calcolo.

Nota

AWS le policy gestite sono destinate all'uso ROSA con piani di controllo ospitati ()HCP. ROSAi cluster classici utilizzano IAM politiche gestite dal cliente. Per ulteriori informazioni sulle politiche ROSA classiche, consulta ROSApolitiche di account classiche eROSApolitiche classiche degli operatori.

AWS politica gestita: ROSAWorkerInstancePolicy

Puoi allegare ROSAWorkerInstancePolicy al tuo IAM entità. Prima di creare un cluster ROSA con piani di controllo ospitati, è necessario innanzitutto collegare questa politica a un IAM ruolo di lavoratore.

Dettagli dell'autorizzazione

Questa politica include le seguenti autorizzazioni che consentono di ROSA servizio per completare le seguenti attività:

  • ec2— Revisione Regione AWS e Amazon EC2 dettagli dell'istanza come parte della gestione del ciclo di vita dei nodi di lavoro in un ROSA cluster.

Per visualizzare il documento JSON programmatico completo, vedere ROSAWorkerInstancePolicynel AWS Guida di riferimento sulle policy gestite.

AWS politica gestita: ROSASRESupportPolicy

Puoi collegarti ROSASRESupportPolicy alle tue IAM entità.

Prima di creare un cluster ROSA con piani di controllo ospitati, è necessario collegare questa politica a un IAM ruolo di supporto. Questa policy concede le autorizzazioni necessarie ai tecnici di Red Hat Site Reliability (SREs) per osservare, diagnosticare e supportare direttamente AWS risorse associate a ROSA cluster, inclusa la possibilità di modificare ROSA stato del nodo del cluster.

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni che consentono SREs a Red Hat di completare le seguenti attività:

  • cloudtrail— Leggi AWS CloudTrail eventi e percorsi pertinenti al cluster.

  • cloudwatch— Leggi Amazon CloudWatch metriche pertinenti al cluster.

  • ec2— Leggi, descrivi e rivedi Amazon EC2 componenti relativi allo stato del cluster, come i gruppi di sicurezza, le connessioni VPC degli endpoint e lo stato del volume. Avvia, arresta, riavvia e termina Amazon EC2 istanze.

  • elasticloadbalancing— Leggi, descrivi e rivedi Elastic Load Balancing parametri relativi allo stato di salute del cluster.

  • iam— Valuta IAM ruoli relativi allo stato del cluster.

  • route53— Rivedi DNS le impostazioni relative allo stato del cluster.

  • stsDecodeAuthorizationMessage — Leggi IAM messaggi per scopi di debug.

Per visualizzare il documento JSON politico completo, vedere nel ROSASRESupportPolicy AWS Guida di riferimento sulle policy gestite.

AWS politica gestita: ROSAInstallerPolicy

Puoi allegare ROSAInstallerPolicy al tuo IAM entità.

Prima di creare un cluster ROSA con piani di controllo ospitati, è necessario innanzitutto collegare questa politica a un IAM ruolo denominato[Prefix]-ROSA-Worker-Role. Questa politica consente alle entità di aggiungere qualsiasi ruolo che segua lo [Prefix]-ROSA-Worker-Role schema a un profilo di istanza. Questa politica concede all'installatore le autorizzazioni necessarie per la gestione AWS risorse che supportano ROSA installazione di cluster.

Dettagli dell'autorizzazione

Questa politica include le seguenti autorizzazioni che consentono all'installatore di completare le seguenti attività:

  • ec2— Esegui Amazon EC2 istanze che utilizzano AMIs hosted in Account AWS possedute e gestite da Red Hat. Describe Amazon EC2 istanze, volumi e risorse di rete associate a Amazon EC2 nodi. Questa autorizzazione è necessaria affinché il piano di controllo di Kubernetes possa unire le istanze a un cluster e il cluster possa valutarne la presenza all'interno Amazon VPC. Etichetta le sottoreti utilizzando la corrispondenza delle chiavi dei tag. "kubernetes.io/cluster/*" Ciò è necessario per garantire che il load balancer utilizzato per l'ingresso del cluster venga creato solo nelle sottoreti applicabili.

  • elasticloadbalancing— Aggiungere sistemi di bilanciamento del carico ai nodi di destinazione di un cluster. Rimuovi i sistemi di bilanciamento del carico dai nodi di destinazione su un cluster. Questa autorizzazione è necessaria affinché il piano di controllo Kubernetes possa fornire dinamicamente i bilanciatori del carico richiesti dai servizi e dai servizi applicativi Kubernetes. OpenShift

  • kms— Leggi un AWS KMS chiave, crea e gestisci sovvenzioni per Amazon EC2 e restituisce una chiave dati simmetrica unica da utilizzare al di fuori di AWS KMS. Ciò è necessario per l'utilizzo di etcd dati crittografati quando la etcd crittografia è abilitata al momento della creazione del cluster.

  • iam— Convalida IAM ruoli e politiche. Fornitura e gestione in modo dinamico Amazon EC2 profili di istanza pertinenti al cluster. Aggiungi tag a un profilo di IAM istanza utilizzando l'iam:TagInstanceProfileautorizzazione. Fornisci messaggi di errore all'installatore quando l'installazione del cluster non riesce a causa della mancanza di un provider di cluster specificato dal cliente. OIDC

  • route53— Gestisci Route 53 risorse necessarie per creare cluster.

  • servicequotas— Valuta le quote di servizio necessarie per creare un cluster.

  • sts— Crea un file temporaneo AWS STS credenziali per ROSA componenti. Assumi le credenziali per la creazione del cluster.

  • secretsmanager— Leggi un valore segreto per consentire in modo sicuro la OIDC configurazione gestita dal cliente come parte del provisioning del cluster.

Per visualizzare il documento di JSON policy completo, consulta la ROSAInstallerPolicy AWS Guida di riferimento sulle policy gestite.

ROSAcon le politiche HCP degli operatori

Questa sezione fornisce dettagli sulle politiche dell'operatore necessarie per i piani ROSA di controllo ospitati (HCP). È possibile allegare questi AWS politiche gestite ai ruoli di operatore necessari per l'utilizzo ROSA conHCP. Le autorizzazioni sono necessarie per consentire agli OpenShift operatori di gestire ROSA i nodi HCP del cluster.

Nota

AWS le politiche gestite sono destinate all'uso ROSA con piani di controllo ospitati (HCP). ROSAi cluster classici utilizzano IAM politiche gestite dal cliente. Per ulteriori informazioni sulle politiche ROSA classiche, consulta ROSApolitiche di account classiche eROSApolitiche classiche degli operatori.

AWS politica gestita: ROSAAmazonEBSCSIDriverOperatorPolicy

Puoi allegare ROSAAmazonEBSCSIDriverOperatorPolicy al tuo IAM entità. È necessario collegare questa politica a un IAM ruolo di operatore per consentire a un cluster ROSA con piani di controllo ospitati di effettuare chiamate verso altri Servizi AWS. È richiesto un set unico di ruoli operatore per ogni cluster.

Questa politica concede le autorizzazioni necessarie a Amazon EBS CSIDriver Operator per l'installazione e la manutenzione di Amazon EBS CSIdriver su un ROSA grappolo. Per ulteriori informazioni sull'operatore, vedere aws-ebs-csi-driver operatore nella OpenShift GitHub documentazione.

Dettagli dell'autorizzazione

Questa politica include le seguenti autorizzazioni che consentono di Amazon EBS Driver Operator di completare le seguenti attività:

  • ec2— Creare, modificare, allegare, scollegare ed eliminare Amazon EBS volumi che sono allegati a Amazon EC2 istanze. Creare ed eliminare Amazon EBS istantanee ed elenco dei volumi Amazon EC2 istanze, volumi e istantanee.

Per visualizzare il documento di JSON policy completo, consulta la ROSAAmazonEBSCSIDriverOperatorPolicy AWS Guida di riferimento sulle policy gestite.

AWS politica gestita: ROSAIngressOperatorPolicy

Puoi allegare ROSAIngressOperatorPolicy al tuo IAM entità. È necessario collegare questa politica a un IAM ruolo di operatore per consentire a un cluster ROSA con piani di controllo ospitati di effettuare chiamate verso altri Servizi AWS. È richiesto un set unico di ruoli operatore per ogni cluster.

Questa politica concede le autorizzazioni necessarie all'Ingress Operator per fornire e gestire i sistemi di bilanciamento del carico e le configurazioni per DNS ROSA i cluster. La policy consente l'accesso in lettura ai valori dei tag. L'operatore filtra quindi i valori dei tag per Route 53 risorse per scoprire le zone ospitate. Per ulteriori informazioni sull'operatore, consulta OpenShift Ingress Operator nella OpenShift GitHub documentazione.

Dettagli dell'autorizzazione

Questa politica include le seguenti autorizzazioni che consentono all'operatore di ingresso di completare le seguenti attività:

  • elasticloadbalancing— Descrivere lo stato dei sistemi di bilanciamento del carico predisposti.

  • route53: List Route 53 zone ospitate e modifica i record che gestiscono i dati DNS controllati dal cluster. ROSA

  • tag— Gestisci le risorse contrassegnate utilizzando l'tag:GetResourcesautorizzazione.

Per visualizzare il documento JSON normativo completo, ROSAIngressOperatorPolicyconsulta la AWS Guida di riferimento sulle policy gestite.

AWS politica gestita: ROSAImageRegistryOperatorPolicy

Puoi allegare ROSAImageRegistryOperatorPolicy al tuo IAM entità. È necessario collegare questa politica a un IAM ruolo di operatore per consentire a un cluster ROSA con piani di controllo ospitati di effettuare chiamate verso altri Servizi AWS. È richiesto un set unico di ruoli operatore per ogni cluster.

Questa politica concede le autorizzazioni necessarie all'Image Registry Operator per fornire e gestire le risorse per ROSA registro delle immagini all'interno del cluster e servizi dipendenti, incluso S3. Ciò è necessario per consentire all'operatore di installare e gestire il registro interno di un ROSA grappolo. Per ulteriori informazioni sull'operatore, vedere Image Registry Operator nella OpenShift GitHub documentazione.

Dettagli dell'autorizzazione

Questa politica include le seguenti autorizzazioni che consentono all'Image Registry Operator di completare le seguenti azioni:

  • s3— Gestire e valutare Amazon S3 bucket come storage persistente per il contenuto delle immagini dei container e i metadati del cluster.

Per visualizzare il documento JSON normativo completo, consulta la ROSAImageRegistryOperatorPolicy AWS Guida di riferimento sulle policy gestite.

AWS politica gestita: ROSACloudNetworkConfigOperatorPolicy

Puoi allegare ROSACloudNetworkConfigOperatorPolicy al tuo IAM entità. È necessario collegare questa politica a un IAM ruolo di operatore per consentire a un cluster ROSA con piani di controllo ospitati di effettuare chiamate verso altri Servizi AWS. È richiesto un set unico di ruoli operatore per ogni cluster.

Questa politica concede le autorizzazioni necessarie all'operatore del controller di Cloud Network Config per fornire e gestire le risorse di rete per ROSA overlay di rete per cluster. L'operatore utilizza queste autorizzazioni per gestire gli indirizzi IP privati per Amazon EC2 istanze come parte di ROSA grappolo. Per ulteriori informazioni sull'operatore, vedere C loud-network-config-controller nella OpenShift GitHub documentazione.

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni che consentono all'operatore del Cloud Network Config Controller di completare le seguenti attività:

  • ec2— Leggere, assegnare e descrivere le configurazioni per la connessione Amazon EC2 istanze, Amazon VPC sottoreti e interfacce di rete elastiche in un ROSA cluster.

Per visualizzare il documento JSON programmatico completo, vedere ROSACloudNetworkConfigOperatorPolicynel AWS Guida di riferimento alle policy gestite.

AWS politica gestita: ROSAKubeControllerPolicy

Puoi allegare ROSAKubeControllerPolicy al tuo IAM entità. È necessario collegare questa politica a un IAM ruolo di operatore per consentire a un cluster ROSA con piani di controllo ospitati di effettuare chiamate verso altri Servizi AWS. È richiesto un set unico di ruoli operatore per ogni cluster.

Questa politica concede le autorizzazioni necessarie al controller kube per la gestione Amazon EC2, Elastic Load Balancing e AWS KMS risorse per un cluster ROSA con piani di controllo ospitati. Per ulteriori informazioni su questo controller, consulta l'architettura del controller nella OpenShift documentazione.

Dettagli dell'autorizzazione

Questa politica include le seguenti autorizzazioni che consentono al controller kube di completare le seguenti attività:

  • ec2— Creare, eliminare e aggiungere tag a Amazon EC2 gruppi di sicurezza di istanze. Aggiungere regole in entrata ai gruppi di sicurezza. Descrivi le zone di disponibilità, Amazon EC2 istanze, tabelle di routingVPCs, gruppi di sicurezza e sottoreti.

  • elasticloadbalancing— Crea e gestisci i sistemi di bilanciamento del carico e le relative politiche. Crea e gestisci i listener di load balancer. Registra gli obiettivi con i gruppi target e gestisci i gruppi target. Registrazione e cancellazione Amazon EC2 istanze con sistema di bilanciamento del carico e aggiunta di tag ai sistemi di bilanciamento del carico.

  • kms— Recupera informazioni dettagliate su un AWS KMS chiave. Ciò è necessario per l'utilizzo di etcd dati crittografati quando la etcd crittografia è abilitata al momento della creazione del cluster.

Per visualizzare il documento JSON politico completo, ROSAKubeControllerPolicyconsulta la AWS Guida di riferimento alle policy gestite.

AWS politica gestita: ROSANodePoolManagementPolicy

Puoi allegare ROSANodePoolManagementPolicy al tuo IAM entità. È necessario collegare questa politica a un IAM ruolo di operatore per consentire a un cluster ROSA con piani di controllo ospitati di effettuare chiamate verso altri AWS servizi. È richiesto un set unico di ruoli operatore per ogni cluster.

Questa politica concede le autorizzazioni necessarie al NodePool controller per descrivere, eseguire e terminare Amazon EC2 istanze gestite come nodi di lavoro. Questa politica concede inoltre le autorizzazioni per consentire la crittografia del disco del volume radice del nodo di lavoro utilizzando AWS KMS chiavi. Per ulteriori informazioni su questo controller, consulta l'architettura del controller nella OpenShift documentazione.

Dettagli dell'autorizzazione

Questa politica include le seguenti autorizzazioni che consentono al NodePool controller di completare le seguenti attività:

  • ec2— Esegui Amazon EC2 istanze che utilizzano AMIs hosted in Account AWS possedute e gestite da Red Hat. Gestisci i EC2 cicli di vita in ROSA cluster. Crea e integra dinamicamente nodi di lavoro con Elastic Load Balancing, Amazon VPC, Route 53, Amazon EBS e Amazon EC2.

  • iam— Usa Elastic Load Balancing tramite il ruolo collegato al servizio denominato. AWSServiceRoleForElasticLoadBalancing Assegna ruoli a Amazon EC2 profili di istanza.

  • kms— Leggi un AWS KMS chiave, crea e gestisci sovvenzioni per Amazon EC2 e restituisce una chiave dati simmetrica unica da utilizzare al di fuori di AWS KMS. Ciò è necessario per consentire la crittografia del disco del volume radice del nodo di lavoro.

Per visualizzare il documento di JSON policy completo, ROSANodePoolManagementPolicyconsulta la AWS Guida di riferimento alle policy gestite.

AWS politica gestita: ROSAKMSProviderPolicy

Puoi allegare ROSAKMSProviderPolicy al tuo IAM entità. È necessario collegare questa politica a un IAM ruolo di operatore per consentire a un cluster ROSA con piani di controllo ospitati di effettuare chiamate verso altri Servizi AWS. È richiesto un set unico di ruoli operatore per ogni cluster.

Questa politica concede le autorizzazioni necessarie al sistema integrato AWS Provider di crittografia da gestire AWS KMS chiavi che supportano la crittografia etcd dei dati. Questa politica consente Amazon EC2 di utilizzare KMS chiavi che AWS Encryption Provider fornisce la crittografia e la decrittografia dei etcd dati. Per ulteriori informazioni su questo provider, vedere AWS Encryption Provider nella documentazione di Kubernetes GitHub .

Dettagli dell'autorizzazione

Questa politica include le seguenti autorizzazioni che consentono di AWS Encryption Provider può completare le seguenti attività:

  • kms— Crittografa, decrittografa e recupera un AWS KMS chiave. Ciò è necessario per l'utilizzo di etcd dati crittografati quando la etcd crittografia è abilitata al momento della creazione del cluster.

Per visualizzare il documento JSON politico completo, ROSAKMSProviderPolicyconsulta la AWS Guida di riferimento alle policy gestite.

AWS politica gestita: ROSAControlPlaneOperatorPolicy

Puoi allegare ROSAControlPlaneOperatorPolicy al tuo IAM entità. È necessario collegare questa politica a un IAM ruolo di operatore per consentire a un cluster ROSA con piani di controllo ospitati di effettuare chiamate verso altri Servizi AWS. È richiesto un set unico di ruoli operatore per ogni cluster.

Questa politica concede le autorizzazioni necessarie all'operatore del piano di controllo per la gestione Amazon EC2 e Route 53 risorse per i cluster ROSA con piani di controllo ospitati. Per ulteriori informazioni su questo operatore, consulta l'architettura del controller nella OpenShift documentazione.

Dettagli dell'autorizzazione

Questa politica include le seguenti autorizzazioni che consentono all'operatore del piano di controllo di completare le seguenti attività:

  • ec2— Creare e gestire Amazon VPC endpoint.

  • route53— Elenca e modifica Route 53 set di record ed elenca zone ospitate.

Per visualizzare il documento JSON politico completo, ROSAControlPlaneOperatorPolicyconsulta la AWS Guida di riferimento alle policy gestite.

ROSA aggiornamenti a AWS policy gestite

Visualizza i dettagli sugli aggiornamenti di AWS politiche gestite per ROSA da quando questo servizio ha iniziato a tracciare queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al RSS feed sulla Cronologia dei documenti pagina.

Modifica Descrizione Data

ROSANodePoolManagementPolicy— Politica aggiornata

ROSA ha aggiornato la politica per consentire il ROSA gestore del pool di nodi per descrivere i set di DHCP opzioni al fine di impostare i DNS nomi privati corretti. Per ulteriori informazioni, consulta AWS politica gestita: ROSANodePoolManagementPolicy.

2 maggio 2024

ROSAInstallerPolicy— Politica aggiornata

ROSA ha aggiornato la politica per consentire il ROSA programma di installazione per aggiungere tag alle sottoreti utilizzando le chiavi dei tag corrispondenti. "kubernetes.io/cluster/*" Per ulteriori informazioni, consulta AWS politica gestita: ROSAInstallerPolicy.

24 aprile 2024

ROSASRESupportPolicy— Politica aggiornata

ROSA ha aggiornato la policy per consentire al SRE ruolo di recuperare informazioni sui profili di istanza che sono stati taggati da ROSA comered-hat-managed. Per ulteriori informazioni, consulta AWS politica gestita: ROSASRESupportPolicy.

10 aprile 2024

ROSAInstallerPolicy— Politica aggiornata

ROSA ha aggiornato la politica per consentire il ROSA programma di installazione per convalidarlo AWS politiche gestite per ROSA sono allegati a IAM ruoli usati da ROSA. Questo aggiornamento consente inoltre all'installatore di identificare se le politiche gestite dal cliente sono state allegate a ROSA ruoli. Per ulteriori informazioni, consulta AWS politica gestita: ROSAInstallerPolicy.

10 aprile 2024

ROSAInstallerPolicy— Politica aggiornata

ROSA ha aggiornato la politica per consentire al servizio di fornire messaggi di avviso all'installatore quando l'installazione del cluster non riesce a causa della mancanza di un provider di cluster specificato dal cliente. OIDC Questo aggiornamento consente inoltre al servizio di recuperare i DNS name server esistenti in modo che le operazioni di provisioning del cluster siano idempotenti. Per ulteriori informazioni, consulta AWS politica gestita: ROSAInstallerPolicy.

26 gennaio 2024

ROSASRESupportPolicy— Politica aggiornata

ROSA ha aggiornato la policy per consentire al servizio di eseguire operazioni di lettura sui gruppi di sicurezza utilizzando il DescribeSecurityGroups API. Per ulteriori informazioni, consulta AWS politica gestita: ROSASRESupportPolicy.

22 gennaio 2024

ROSAImageRegistryOperatorPolicy— Politica aggiornata

ROSA ha aggiornato la politica per consentire all'Image Registry Operator di intraprendere azioni su Amazon S3 bucket nelle regioni con nomi di 14 caratteri. Per ulteriori informazioni, consulta AWS politica gestita: ROSAImageRegistryOperatorPolicy.

12 dicembre 2023

ROSAKubeControllerPolicy— Politica aggiornata

ROSA ha aggiornato la politica per consentire di kube-controller-manager descrivere le zone di disponibilità, Amazon EC2 istanze, tabelle di routingVPCs, gruppi di sicurezza e sottoreti. Per ulteriori informazioni, consulta AWS politica gestita: ROSAKubeControllerPolicy.

16 ottobre 2023

ROSAManageSubscription— Politica aggiornata

ROSA ha aggiornato la politica per aggiungerla ROSA con i piani di controllo ospitati ProductId. Per ulteriori informazioni, consulta AWS politica gestita: ROSAManageSubscription.

1° agosto 2023

ROSAKubeControllerPolicy— Politica aggiornata

ROSA ha aggiornato la politica per consentire la creazione di Network kube-controller-manager Load Balancer come bilanciatori del carico del servizio Kubernetes. I Network Load Balancer offrono una maggiore capacità di gestire carichi di lavoro volatili e supportano indirizzi IP statici per il load balancer. Per ulteriori informazioni, consulta AWS politica gestita: ROSAKubeControllerPolicy.

13 luglio 2023

ROSANodePoolManagementPolicy— Aggiunta una nuova politica

ROSA ha aggiunto una nuova politica per consentire al NodePool controller di descrivere, eseguire e terminare Amazon EC2 istanze gestite come nodi di lavoro. Questa politica consente inoltre la crittografia del disco del volume radice del nodo di lavoro utilizzando AWS KMS chiavi. Per ulteriori informazioni, consulta AWS politica gestita: ROSANodePoolManagementPolicy.

8 giugno 2023

ROSAInstallerPolicy— Aggiunta una nuova politica

ROSA ha aggiunto una nuova politica per consentire all'installatore di gestire AWS risorse che supportano l'installazione del cluster. Per ulteriori informazioni, consulta AWS politica gestita: ROSAInstallerPolicy.

6 giugno 2023

ROSASRESupportPolicy— Aggiunta una nuova politica

ROSA ha aggiunto una nuova policy per consentire SREs a Red Hat di osservare, diagnosticare e supportare direttamente AWS risorse associate a ROSA cluster, inclusa la possibilità di modificare ROSA stato del nodo del cluster. Per ulteriori informazioni, consulta AWS politica gestita: ROSASRESupportPolicy.

1 giugno 2023

ROSAKMSProviderPolicy— Aggiunta una nuova politica

ROSA ha aggiunto una nuova politica per consentire la funzionalità integrata AWS Provider di crittografia da gestire AWS KMS chiavi per supportare la crittografia dei dati etcd. Per ulteriori informazioni, consulta AWS politica gestita: ROSAKMSProviderPolicy.

27 aprile 2023

ROSAKubeControllerPolicy— Aggiunta una nuova politica

ROSA aggiunta una nuova politica per consentire al controller kube di gestire Amazon EC2, Elastic Load Balancing e AWS KMS risorse per ROSA con cluster di piani di controllo ospitati. Per ulteriori informazioni, consulta AWS politica gestita: ROSAKubeControllerPolicy.

27 aprile 2023

ROSAImageRegistryOperatorPolicy— Aggiunta una nuova politica

ROSA ha aggiunto una nuova politica per consentire all'Image Registry Operator di fornire e gestire le risorse per ROSA registro delle immagini all'interno del cluster e servizi dipendenti, incluso S3. Per ulteriori informazioni, consulta AWS politica gestita: ROSAImageRegistryOperatorPolicy.

27 aprile 2023

ROSAControlPlaneOperatorPolicy— Aggiunta una nuova policy

ROSA ha aggiunto una nuova politica per consentire al Control Plane Operator di gestire Amazon EC2 e Route 53 risorse per ROSA con cluster di piani di controllo ospitati. Per ulteriori informazioni, consulta AWS politica gestita: ROSAControlPlaneOperatorPolicy.

24 aprile 2023

ROSACloudNetworkConfigOperatorPolicy— Aggiunta una nuova politica

ROSA ha aggiunto una nuova policy per consentire al Cloud Network Config Controller Operator di fornire e gestire le risorse di rete per ROSA overlay di rete per cluster. Per ulteriori informazioni, consulta AWS politica gestita: ROSACloudNetworkConfigOperatorPolicy.

20 aprile 2023

ROSAIngressOperatorPolicy— Aggiunta una nuova politica

ROSA ha aggiunto una nuova politica per consentire a Ingress Operator di fornire e gestire sistemi di bilanciamento del carico e configurazioni per DNS ROSA i cluster. Per ulteriori informazioni, consulta AWS politica gestita: ROSAIngressOperatorPolicy.

20 aprile 2023

ROSAAmazonEBSCSIDriverOperatorPolicy— Aggiunta una nuova politica

ROSA ha aggiunto una nuova politica per consentire il Amazon EBS CSIDriver Operator per installare e mantenere il Amazon EBS CSIdriver su un ROSA grappolo. Per ulteriori informazioni, consulta AWS politica gestita: ROSAAmazonEBSCSIDriverOperatorPolicy.

20 aprile 2023

ROSAWorkerInstancePolicy— Aggiunta una nuova politica

ROSA ha aggiunto una nuova politica per consentire al servizio di gestire le risorse del cluster. Per ulteriori informazioni, consulta AWS politica gestita: ROSAWorkerInstancePolicy.

20 aprile 2023

ROSAManageSubscription— Aggiunta una nuova politica

ROSA ha aggiunto una nuova politica per concedere il Marketplace AWS autorizzazioni necessarie per gestire il ROSA abbonamento. Per ulteriori informazioni, consulta AWS politica gestita: ROSAManageSubscription.

11 aprile 2022

Servizio Red Hat OpenShift su AWS ha iniziato a tenere traccia delle modifiche

Servizio Red Hat OpenShift su AWS ha iniziato a tracciare le modifiche per suo AWS politiche gestite.

2 marzo 2022