规划您的环境
第 1 章 限制和可扩展性 复制链接链接已复制到粘贴板!
本文档详细介绍了为 OpenShift Dedicated 集群测试的集群最大值,以及用于测试最大测试环境和配置的信息。另外还提供了有关 control plane 和基础架构节点大小和扩展的信息。
1.1. 集群最大限制 复制链接链接已复制到粘贴板!
在规划 OpenShift Dedicated 集群安装时,请考虑以下测试的对象最大值。表指定 OpenShift Dedicated 集群中每个测试类型的最大限值。
这些指南基于多个可用区配置中的 249 个计算(也称为 worker)节点的集群。对于较小的集群,最大值限制会较低。
| 最大类型 | 4.x 测试的最大值 |
|---|---|
| pod 数量 [1] | 25,000 |
| 每个节点的 pod 数量 | 250 |
| 每个内核的 pod 数量 | 没有默认值 |
| 命名空间数量 [2] | 5,000 |
| 每个命名空间的 pod 数量 [3] | 25,000 |
| 服务数 [4] | 10,000 |
| 每个命名空间的服务数 | 5,000 |
| 每个服务中的后端数 | 5,000 |
| 每个命名空间的部署数量 [3] | 2,000 |
- 这里的 pod 数量是 test pod 的数量。pod 的实际数量取决于应用程序的内存、CPU 和存储要求。
- 当有大量活跃的项目时,如果键空间增长过大并超过空间配额,etcd 的性能将会受到影响。强烈建议您定期维护 etcd 存储(包括整理碎片)来释放 etcd 存储。
- 系统中有一些控制循环必须迭代给定命名空间中的所有对象,作为对一些状态更改的响应。在单一命名空间中有大量给定类型的对象可使这些循环的运行成本变高,并降低对给定状态变化的处理速度。限制假设系统有足够的 CPU 、内存和磁盘来满足应用程序的要求。
-
每个服务端口和每个服务后端在
iptables中都有对应条目。给定服务的后端数量会影响端点对象的大小,这会影响到整个系统发送的数据大小。
1.2. OpenShift Container Platform 测试环境和配置 复制链接链接已复制到粘贴板!
下表列出了为 AWS 云平台测试集群最大值的 OpenShift Container Platform 环境和配置。
| 节点 | 类型 | vCPU | RAM(GiB) | 磁盘类型 | 磁盘大小(GiB)/IOPS | 数量 | 区域 |
|---|---|---|---|---|---|---|---|
| control plane/etcd [1] | m5.4xlarge | 16 | 64 | gp3 | 350 / 1,000 | 3 | us-west-2 |
| 基础架构节点 [2] | r5.2xlarge | 8 | 64 | gp3 | 300 / 900 | 3 | us-west-2 |
| Workload [3] | m5.2xlarge | 8 | 32 | gp3 | 350 / 900 | 3 | us-west-2 |
| Compute 节点 | m5.2xlarge | 8 | 32 | gp3 | 350 / 900 | 102 | us-west-2 |
- io1 磁盘用于 4.10 之前版本中的 control plane/etcd 节点。
- 基础架构节点用于托管监控组件,因为 Prometheus 可以根据使用情况模式声明大量内存。
- 工作负载节点专用于运行性能和可扩展工作负载生成器。
更大的集群大小和更高的对象数量可能可以被访问。但是,基础架构节点的大小限制 Prometheus 可用的内存量。在创建、修改或删除对象时,Prometheus 会将指标存储在其内存中,时长大约 3 小时,然后再在磁盘上保留指标。如果创建、修改或删除对象的速率过高,Prometheus 可能会因为缺少内存资源而造成问题问题。
1.3. control plane 和基础架构节点大小和扩展 复制链接链接已复制到粘贴板!
安装 OpenShift Dedicated 集群时,control plane 和基础架构节点的大小由计算节点计数自动决定。
如果您在安装后更改集群中的计算节点数量,Red Hat Site Reliability Engineering (SRE)团队会根据需要扩展 control plane 和基础架构节点,以保持集群稳定性。
1.3.1. 安装过程中的节点大小 复制链接链接已复制到粘贴板!
在安装过程中,control plane 和基础架构节点的大小会被动态计算。大小计算基于集群中计算节点的数量。
下表列出了在安装过程中应用的 control plane 和基础架构节点大小。
AWS control plane 和基础架构节点大小:
| 计算节点数量 | control plane 大小 | 基础架构节点大小 |
|---|---|---|
| 1 到 25 | m5.2xlarge | r5.xlarge |
| 26 到 100 | m5.4xlarge | r5.2xlarge |
| 101 到 249 | m5.8xlarge | r5.4xlarge |
GCP control plane 和基础架构节点大小:
| 计算节点数量 | control plane 大小 | 基础架构节点大小 |
|---|---|---|
| 1 到 25 | custom-8-32768 | custom-4-32768-ext |
| 26 到 100 | custom-16-65536 | custom-8-65536-ext |
| 101 到 249 | custom-32-131072 | custom-16-131072-ext |
GCP control plane 和基础架构节点的大小适用于在 2024 年 6 月 21 日之后创建的集群:
| 计算节点数量 | control plane 大小 | 基础架构节点大小 |
|---|---|---|
| 1 到 25 | n2-standard-8 | n2-highmem-4 |
| 26 到 100 | n2-standard-16 | n2-highmem-8 |
| 101 到 249 | n2-standard-32 | n2-highmem-16 |
OpenShift Dedicated 集群版本 4.14.14 及之后的版本中的最大计算节点数量为 249。对于早期版本,限制是 180。
1.3.2. 安装后的节点扩展 复制链接链接已复制到粘贴板!
如果您在安装后更改计算节点数量,则 control plane 和基础架构节点会根据需要由 Red Hat Site Reliability Engineering (SRE)团队扩展。节点已扩展以保持平台稳定性。
control plane 和基础架构节点安装后扩展要求会根据具体情况进行评估。考虑使用节点资源消耗和接收的警报。
control plane 节点重新定义警报大小的规则
在以下情况下,会为集群中的 control plane 节点触发重新定义大小警报:
control plane 节点会保持集群中平均 66% 的利用率。
注意OpenShift Dedicated 上的最大计算节点数量为 180。
基础架构节点大小警报的规则
当具有高 CPU 或内存使用率时,会为集群中的基础架构节点触发重新定义警报的大小。这个高影响的利用率状态为:
- 在一个带有两个基础架构节点、一个单一可用区的集群中,基础架构节点平均可以支持超过 50% 的利用率。
基础架构节点在具有 3 个基础架构节点的多个可用区的集群中平均保持 66% 的利用率。
注意OpenShift Dedicated 集群版本 4.14.14 及之后的版本中的最大计算节点数量是 249。对于早期版本,限制是 180。
调整大小的警报仅在达到高利用率时显示。短期使用量激增(如节点暂时关闭导致其他节点扩展)不会触发这些警报。
SRE 团队可能会因为其他原因扩展 control plane 和基础架构节点,例如管理节点上资源消耗的增加。
1.3.3. 大集群的大小注意事项 复制链接链接已复制到粘贴板!
对于大集群,基础架构节点大小可能会严重影响可扩展性。很多因素会影响指定的阈值,包括 etcd 版本或者存储数据格式。
超过这些限制并不一定意味着集群将失败。在大多数情况下,超过这些限制会降低整体性能。
第 2 章 GCP 上的客户云订阅 复制链接链接已复制到粘贴板!
OpenShift Dedicated 提供了一个客户云订阅(CCS)模型,允许红帽在客户的现有 Google Cloud Platform (GCP)帐户中部署和管理集群。
2.1. 了解 GCP 上的客户云订阅 复制链接链接已复制到粘贴板!
Red Hat OpenShift Dedicated 提供了一个客户云订阅(CCS)模型,它允许红帽在客户的现有 Google Cloud Platform (GCP)帐户中部署和管理 OpenShift Dedicated。为了提供此服务,红帽需要满足几个先决条件。
红帽建议使用由客户管理的 GCP 项目来组织所有 GCP 资源。项目由一组用户和 API 组成,以及这些 API 的计费、身份验证和监控设置。
建议在 GCP 机构的 GCP 项目中托管使用 CCS 模型的 OpenShift Dedicated 集群。机构资源是 GCP 资源层次结构的根节点,属于机构的所有资源都在机构节点下。在创建访问 GCP 项目中的 Google Cloud 资源所需的角色和凭证时,客户可以选择使用服务帐户密钥或 Workload Identity Federation。
有关在 GCP 中创建和管理机构资源的更多信息,请参阅创建和管理机构资源。
2.2. 客户要求 复制链接链接已复制到粘贴板!
在 Google Cloud Platform (GCP)上使用客户云订阅 (CCS) 模型的 OpenShift Dedicated 集群必须满足几个先决条件,然后才能进行部署。
2.2.1. 帐户 复制链接链接已复制到粘贴板!
- 客户 可确保适用于 Compute Engine 的 Google Cloud 限制和 分配配额足以支持在客户提供的 GCP 帐户中置备的 OpenShift Dedicated。
- 客户提供的 GCP 帐户应该位于客户的 Google Cloud Organization 中。
- 客户提供的 GCP 帐户不能转移到红帽。
- 客户可能不会对红帽活动施加 GCP 使用限制。严重阻碍了红帽响应事件的能力。
- 红帽将监控部署到 GCP 中,当一个高特权帐户(如 root 帐户)登录到客户提供的 GCP 帐户时,会警告红帽。
客户可以在同一客户提供的 GCP 帐户内部署原生 GCP 服务。
注意我们鼓励客户在 Virtual Private Cloud (VPC)中部署与托管 OpenShift Dedicated 和其他红帽支持服务的 VPC 中部署资源。
2.2.2. 访问要求 复制链接链接已复制到粘贴板!
要正确管理 OpenShift Dedicated 服务,红帽始终必须将
AdministratorAccess策略应用到管理员角色。注意这个策略只为红帽提供更改客户提供的 GCP 帐户资源的权限和功能。
- 红帽必须具有对客户提供的 GCP 帐户的 GCP 控制台访问权限。此访问由红帽保护和管理。
- 客户不得使用 GCP 帐户在 OpenShift Dedicated 集群中提升其权限。
- OpenShift Cluster Manager 中可用的操作不能直接在客户提供的 GCP 帐户中执行。
2.2.3. 支持要求 复制链接链接已复制到粘贴板!
- 红帽建议客户至少具有 GCP 的增强支持。
- 红帽有权代表他们请求 GCP 支持。
- 红帽有客户授权来请求 GCP 资源限制会增加客户提供的帐户。
- 除非本要求部分中另有指定,否则红帽会以同样的方式管理所有 OpenShift Dedicated 集群的限制、限制、预期和默认值。
2.2.4. 安全要求 复制链接链接已复制到粘贴板!
- 客户提供的 IAM 凭证对于客户提供的 GCP 帐户来说必须是唯一的,且不得存储在客户提供的 GCP 帐户中的任何位置。
- 卷快照将保留在客户提供的 GCP 帐户和客户指定的区域。
要管理、监控和排除 OpenShift Dedicated 集群,红帽必须直接访问集群的 API 服务器。您不能限制或阻止红帽对 OpenShift Dedicated 集群的 API 服务器的访问。
注意SRE 使用各种方法来访问集群,具体取决于网络配置。对私有集群的访问仅限于红帽可信 IP 地址。这些访问限制由红帽自动管理。
- OpenShift Dedicated 需要通过互联网访问某些端点。只有使用私有 Service Connect 部署的集群才能使用防火墙来控制出口流量。如需更多信息,请参阅 GCP 防火墙先决条件 部分。
2.3. 所需的客户流程 复制链接链接已复制到粘贴板!
客户云订阅(CCS)模型允许红帽在客户的 Google Cloud Platform (GCP)项目中部署和管理 OpenShift Dedicated。在提供这些服务前,红帽需要完成几个先决条件。
本主题中的以下要求适用于使用 Workload Identity Federation (WIF)和服务帐户身份验证类型创建的 Google Cloud Platform (GCP)集群的 OpenShift Dedicated。红帽建议使用 WIF 作为身份验证类型,以安装并与 GCP 上部署的 OpenShift Dedicated 集群交互,因为 WIF 提供了增强的安全性。
有关使用 WIF 身份验证类型创建集群的详情,请参考 附加资源。
有关只应用到 WIF 身份验证类型的额外要求,请参阅 Workload Identity Federation 身份验证类型。有关只应用到服务帐户验证类型的额外要求,请参阅 服务帐户验证类型流程。
先决条件
在 GCP 项目中使用 OpenShift Dedicated 之前,请确认在适用情况下正确配置了以下机构策略限制:
constraints/iam.allowedPolicyMemberDomains-
只有在红帽的目录客户 ID 的
C02k0l5e8和C04j7mbwl包含在 allowlist 中时,才支持此策略约束。
-
只有在红帽的目录客户 ID 的
constraints/compute.restrictLoadBalancerCreationForTypes只有在使用 GCP Private Service Connect (PSC)创建私有集群时,才支持此策略约束。您必须确保
INTERNAL_TCP_UDP负载均衡器类型包含在 allowlist 中,或从 deny 列表中排除。重要虽然在使用 GCP Private Service Connect (PSC)创建私有集群时不需要
EXTERNAL_NETWORK_TCP_UDP负载均衡器类型,但不允许通过这个约束来创建外部可访问的负载均衡器。
constraints/compute.requireShieldedVm- 只有在创建带有在初始集群创建过程中选择的 Shielded 虚拟机的 Enable Secure Boot 支持 时,才支持此策略约束。
constraints/compute.vmExternalIpAccess- 只有在使用 GCP Private Service Connect (PSC)创建私有集群时,才支持此策略约束。对于所有其他集群类型,只有集群创建后才支持此策略约束。
constraints/compute.trustedImageProjects-
只有在项目
redhat-marketplace-public、rhel-cloud和rhcos-cloud项目包含在 allowlist 中时,才支持此策略约束。如果启用了此策略约束,且这些项目没有包括在允许列表中,集群创建将失败。
-
只有在项目
有关配置 GCP 机构策略限制的更多信息,请参阅 机构策略限制。
流程
- 创建 Google Cloud 项目来托管 OpenShift Dedicated 集群。
在托管 OpenShift Dedicated 集群的项目中启用以下所需的 API:
Expand 表 2.1. 所需的 API 服务 API 服务 控制台服务名称 用途 deploymentmanager.googleapis.com用于自动部署和管理基础架构资源。
compute.googleapis.com用于创建和管理虚拟机、防火墙、网络、持久磁盘卷和负载平衡器。
cloudresourcemanager.googleapis.com用于获取项目、获取或为项目设置 IAM 策略,验证所需的权限和标记。
dns.googleapis.com用于创建 DNS 区域并管理集群域的 DNS 记录。
iamcredentials.googleapis.com用于创建用于模拟 IAM 服务帐户的简短凭证。
iam.googleapis.com用于管理集群的 IAM 配置。
servicemanagement.googleapis.com间接用于获取 GCP 资源的配额信息。
serviceusage.googleapis.com用于确定客户的 Google Cloud 帐户中可用哪些服务。
storage-api.googleapis.com用于访问镜像 registry、I ignition 和集群备份的云存储(如果适用)。
storage-component.googleapis.com用于管理镜像 registry、I ignition 和集群备份的云存储(如果适用)。
orgpolicy.googleapis.com用于识别应用到客户的 Google Cloud 的监管规则,它们可能会影响集群创建或管理。
iap.googleapis.com[*]在紧急情况下对集群节点进行故障排除(使用其他方式无法访问)。
使用私有 Service Connect 部署的集群需要此 API。
2.3.1. 工作负载身份联邦身份验证类型过程 复制链接链接已复制到粘贴板!
除了所需客户流程中列出的 所需客户 外,在使用 Workload Identity Federation (WIF)作为身份验证类型在 Google Cloud Platform (GCP)上创建 OpenShift Dedicated 集群时,您必须采取其他特定操作。
流程
为实现 WIF 身份验证类型的用户 的服务帐户 分配以下角色:
重要只有在创建、更新或删除 WIF 配置时,才需要以下角色:
Expand 表 2.2. 所需角色 角色 控制台角色名称 角色目的 Role Administrator
roles/iam.roleAdminOCM CLI 中的 GCP 客户端需要用于创建自定义角色。
Service Account Admin
roles/iam.serviceAccountAdmin需要预先创建 OSD 部署器、支持和操作器所需的服务帐户。
工作负载身份池管理员
roles/iam.workloadIdentityPoolAdmin创建和配置工作负载身份池是必需的。
项目 IAM Admin
roles/resourcemanager.projectIamAdmin为服务帐户分配角色并授予那些对云资源执行操作所需的角色的权限。
安装 OpenShift Cluster Manager API 命令行界面(
ocm)。重要OpenShift Cluster Manager API 命令行界面(
ocm)只是一个技术预览功能。有关红帽开发人员预览功能的支持范围的更多信息,请参阅 开发人员预览支持范围。要针对 Red Hat OpenShift Cluster Manager 帐户进行身份验证,请运行以下命令之一。
如果您的系统支持基于 Web 的浏览器,请运行 Red Hat Single sign-on (SSO)授权代码命令来保护身份验证:
语法
ocm login --use-auth-code
$ ocm login --use-auth-codeCopy to Clipboard Copied! Toggle word wrap Toggle overflow 运行此命令会将您重定向到 Red Hat SSO 登录。使用您的 Red Hat 登录或电子邮件登录。
如果您在没有 Web 浏览器的情况下使用容器、远程主机和其他环境,请运行 Red Hat Single sign-on (SSO) device code 命令进行安全身份验证:
语法
ocm login --use-device-code
$ ocm login --use-device-codeCopy to Clipboard Copied! Toggle word wrap Toggle overflow 运行此命令会将您重定向到红帽 SSO 登录,并提供登录代码。
要切换帐户,请从 https://sso.redhat.com 注销,并在尝试再次登录前在终端中运行
ocm logout命令。
- 安装 gcloud CLI。
- 使用应用程序 默认凭证(ADC) 验证 gcloud CLI。
2.3.2. 服务帐户验证类型流程 复制链接链接已复制到粘贴板!
除了所需客户流程中列出的 所需客户 外,还需要执行其他特定的操作,在 Google Cloud Platform (GCP)上创建 OpenShift Dedicated 集群时,需要使用服务帐户作为身份验证类型。
流程
为确保红帽可以执行必要的操作,您必须在 GCP 项目中创建
osd-ccs-adminIAM 服务帐户 用户。以下角色必须授予服务帐户 :
Expand 表 2.3. 所需角色 角色 控制台角色名称 Compute Admin
roles/compute.adminDNS Administrator
roles/dns.admin机构策略查看器
roles/orgpolicy.policyViewer服务管理管理员
roles/servicemanagement.adminService Usage Admin
roles/serviceusage.serviceUsageAdminStorage Admin
roles/storage.adminCompute Load Balancer Admin
roles/compute.loadBalancerAdmin角色查看器
roles/viewerRole Administrator
roles/iam.roleAdminSecurity Admin
roles/iam.securityAdminService Account Key Admin
roles/iam.serviceAccountKeyAdminService Account Admin
roles/iam.serviceAccountAdminService Account User
roles/iam.serviceAccountUser-
为
osd-ccs-adminIAM 服务帐户创建服务帐户密钥。将密钥导出到名为osServiceAccount.json的文件;创建集群时,此 JSON 文件将在 Red Hat OpenShift Cluster Manager 中上传。
2.4. Red Hat 管理的 Google Cloud 资源 复制链接链接已复制到粘贴板!
红帽负责创建和管理以下 IAM Google Cloud Platform (GCP) 资源。
IAM 服务帐户和角色 和 IAM 组 以及角色主题仅适用于使用服务帐户身份验证类型创建的集群。
2.4.1. IAM 服务帐户和角色 复制链接链接已复制到粘贴板!
在控制客户提供的 GCP 帐户后,osd-managed-admin IAM 服务帐户会立即创建。这是将执行 OpenShift Dedicated 集群安装的用户。
以下角色附加到服务帐户:
| 角色 | 控制台角色名称 | 描述 |
|---|---|---|
| Compute Admin |
| 提供对所有 Compute Engine 资源的完整控制。 |
| DNS Administrator |
| 提供对所有云 DNS 资源的读写访问。 |
| Security Admin |
| 安全管理员角色,具有获取和设置任何 IAM 策略的权限。 |
| Storage Admin |
| 赋予对象和存储桶的完全控制。 当应用到单个存储桶时,控制仅适用于存储桶中指定的存储桶和对象。 |
| Service Account Admin |
| 创建和管理服务帐户。 |
| Service Account Key Admin |
| 创建和管理(及轮转)服务帐户密钥。 |
| Service Account User |
| 以服务帐户身份运行操作。 |
| Role Administrator |
| 提供对项目中的所有自定义角色的访问权限。 |
2.4.2. IAM 组和角色 复制链接链接已复制到粘贴板!
sd-sre-platform-gcp-access Google 组被授予 GCP 项目的访问权限,以允许 Red Hat Site Reliability Engineering (SRE) 访问控制台以实现紧急故障排除目的。
-
有关使用 Workload Identity Federation (WIF)验证类型时创建的集群,请参阅
sd-sre-platform-gcp-access组中的角色的信息,请参阅 managed-cluster-config。 - 有关使用 Workload Identity Federation 身份验证类型创建集群的详情,请参考 附加资源。
以下角色附加到组中:
| 角色 | 控制台角色名称 | 描述 |
|---|---|---|
| Compute Admin |
| 提供对所有 Compute Engine 资源的完整控制。 |
| Editor |
| 提供所有查看权限,以及修改状态的操作的权限。 |
| 机构策略查看器 |
| 提供查看资源的机构策略的访问权限。 |
| 项目 IAM Admin |
| 提供管理项目的 IAM 策略的权限。 |
| 配额管理员 |
| 提供管理服务配额的访问权限。 |
| Role Administrator |
| 提供对项目中的所有自定义角色的访问权限。 |
| Service Account Admin |
| 创建和管理服务帐户。 |
| Service Usage Admin |
| 能够为消费者项目启用、禁用和检查服务状态、检查操作以及消耗配额和计费。 |
| 技术支持编辑器 |
| 提供对技术支持问题单的完整读写访问。 |
2.5. 置备 GCP 基础架构 复制链接链接已复制到粘贴板!
这是已部署 OpenShift Dedicated 集群中置备的 Google Cloud Platform (GCP) 组件概述。有关所有置备的 GCP 组件的详细列表,请参阅OpenShift Container Platform 文档。
2.5.1. 计算实例 复制链接链接已复制到粘贴板!
在 GCP 中部署 OpenShift Dedicated 的 control plane 和 data plane 功能需要 GCP 计算实例。根据 worker 节点数,实例类型可能会因 control plane 和基础架构节点而异。
单个可用区
- 2 个 infra 节点(自定义机器类型:4 个 vCPU 和 32 GB RAM)
- 3 个 control plane 节点(自定义机器类型:8 个 vCPU 和 32 GB RAM)
- 2 个 worker 节点(自定义机器类型:4 个 vCPU 和 16 GB RAM)
多个可用区
- 3 个 infra 节点(自定义机器类型:4 个 vCPU 和 32 GB RAM)
- 3 个 control plane 节点(自定义机器类型:8 个 vCPU 和 32 GB RAM)
- 3 个 worker 节点(自定义机器类型:4 个 vCPU 和 16 GB RAM)
2.5.2. 存储 复制链接链接已复制到粘贴板!
基础架构卷:
- 300 GB SSD 持久磁盘(在实例删除时删除)
- 110 GB 标准持久磁盘(实例删除偏移)
Worker 卷:
- 300 GB SSD 持久磁盘(在实例删除时删除)
control plane 卷:
- 350 GB SSD 持久磁盘(在实例删除时删除)
2.5.3. VPC 复制链接链接已复制到粘贴板!
不支持将新的 OpenShift Dedicated 集群安装到 VPC 中,它由安装程序为不同的集群自动创建。
- 子网: 一个用于 control plane 工作负载的 master 子网,以及所有其他 worker 子网。
- 路由器表:每个 VPC 一个全局路由表。
- 互联网网关:每个集群一个互联网网关。
- NAT 网关:每个集群一个 master NAT 网关和一个 worker NAT 网关。
2.5.4. 服务 复制链接链接已复制到粘贴板!
在 GCP CCS 集群中必须启用以下服务:
-
deploymentmanager -
Compute -
cloudapis -
cloudresourcemanager -
dns -
iamcredentials -
iam -
servicemanagement -
serviceusage -
storage-api -
storage-component -
orgpolicy -
networksecurity
2.6. GCP 帐户限值 复制链接链接已复制到粘贴板!
OpenShift Dedicated 集群使用多个 Google Cloud Platform (GCP) 组件,但默认配额不会影响您安装 OpenShift Dedicated 集群的能力。
标准 OpenShift Dedicated 集群使用以下资源。请注意,有些资源只在 bootstrap 过程中需要,并在集群部署后删除。
| service | 组件 | 位置 | 所需的资源总数 | bootstrap 后删除的资源 |
|---|---|---|---|---|
| 服务帐户 | IAM | 全局 | 5 | 0 |
| 防火墙规则 | Compute | 全局 | 11 | 1 |
| 转发规则 | Compute | 全局 | 2 | 0 |
| 使用的全局 IP 地址 | Compute | 全局 | 4 | 1 |
| 健康检查 | Compute | 全局 | 3 | 0 |
| 镜像 | Compute | 全局 | 1 | 0 |
| 网络 | Compute | 全局 | 2 | 0 |
| 静态 IP 地址 | Compute | 区域 | 4 | 1 |
| 路由器 | Compute | 全局 | 1 | 0 |
| Routes | Compute | 全局 | 2 | 0 |
| 子网 | Compute | 全局 | 2 | 0 |
| 目标池 | Compute | 全局 | 3 | 0 |
| CPU | Compute | 区域 | 28 | 4 |
| 持久性磁盘 SSD (GB) | Compute | 区域 | 896 | 128 |
如果在安装过程中任何配额不足,安装程序会显示一个错误信息,包括超过哪个配额,以及显示区域。
请考虑您的集群的实际大小、预定的集群增长以及来自与您的帐户关联的其它集群的使用情况。CPU 、静态 IP 地址和持久性磁盘 SSD (Storage) 配额是最可能不足的。
如果您计划在以下区域之一部署集群,您将超过最大存储配额,并可能会超过 CPU 配额限制:
- asia-east2
- asia-northeast2
- asia-south1
- domain-southeast1
- europe-north1
- europe-west2
- europe-west3
- europe-west6
- northamerica-northeast1
- southamerica-east1
- us-west2
您可以从 GCP 控制台 增加资源配额,但可能需要提交一个支持问题单。务必提前规划集群大小,以便在安装 OpenShift Dedicated 集群前有足够的时间解决支持问题单。
2.7. GCP 防火墙先决条件 复制链接链接已复制到粘贴板!
如果您使用防火墙来控制 Google Cloud Platform (GCP)上的 OpenShift Dedicated 的出口流量,您必须配置防火墙,以授予对下表中列出的某些域和端口组合的访问权限。OpenShift Dedicated 需要此访问权限来提供完全托管的 OpenShift 服务。
只有使用私有 Service Connect 部署的 Google Cloud Platform (GCP)集群上的 OpenShift Dedicated 可以使用防火墙来控制出口流量。
流程
将以下 URL 添加到 allowlist 中,用于安装和下载软件包和工具:
Expand 域 端口 功能 registry.redhat.io443
提供核心容器镜像。
quay.io443
提供核心容器镜像。
cdn01.quay.iocdn02.quay.iocdn03.quay.iocdn04.quay.iocdn05.quay.iocdn06.quay.io443
提供核心容器镜像。
sso.redhat.com443
必需。https://console.redhat.com/openshift 站点使用 sso.redhat.com 中的身份验证下载 pull secret,并使用 Red Hat SaaS 解决方案来帮助监控您的订阅、集群清单、计费报告等。
quayio-production-s3.s3.amazonaws.com443
提供核心容器镜像。
pull.q1w2.quay.rhcloud.com443
提供核心容器镜像。
registry.access.redhat.com443
托管存储在 Red Hat Ecosytem Catalog 中的所有容器镜像。另外,registry 提供了对
odoCLI 工具的访问,可帮助开发人员在 OpenShift 和 Kubernetes 上进行构建。registry.connect.redhat.com443
所有第三方镜像和认证 Operator 都需要。
console.redhat.com443
必需。允许集群和 Red Hat OpenShift Cluster Manager 之间的交互启用功能,如调度升级。
sso.redhat.com443
https://console.redhat.com/openshift站点使用来自sso.redhat.com的身份验证catalog.redhat.com443
registry.access.redhat.com和https://registry.redhat.io站点通过catalog.redhat.com重定向。将以下遥测 URL 添加到允许列表中:
Expand 域 端口 功能 cert-api.access.redhat.com443
遥测是必需的。
api.access.redhat.com443
遥测是必需的。
infogw.api.openshift.com443
遥测是必需的。
console.redhat.com443
遥测和 Red Hat Insights 需要此项。
observatorium-mst.api.openshift.com443
受管 OpenShift 遥测的需要。
observatorium.api.openshift.com443
受管 OpenShift 遥测的需要。
注意受管集群需要启用遥测功能,以便红帽可以更快地对问题做出反应,更好地支持客户,并更好地了解产品升级对集群的影响。有关红帽如何使用远程健康监控数据的更多信息,请参阅附加资源部分中的关于远程健康监控的信息。
将以下 OpenShift Dedicated URL 添加到 allowlist 中:
Expand 域 端口 功能 mirror.openshift.com443
用于访问镜像安装内容和镜像。此站点也是发行版本镜像签名的来源。
api.openshift.com443
用于检查集群是否有可用的更新。
在允许列表中添加以下站点可靠性工程(SRE)和管理 URL:
Expand 域 端口 功能 api.pagerduty.com443
此警报服务供 in-cluster alertmanager 发送警报通知 Red Hat SRE 的事件来执行操作。
events.pagerduty.com443
此警报服务供 in-cluster alertmanager 发送警报通知 Red Hat SRE 的事件来执行操作。
api.deadmanssnitch.com443
OpenShift Dedicated 用来发送定期 ping 的警报服务,以指示集群是否可用并在运行。
nosnch.in443
OpenShift Dedicated 用来发送定期 ping 的警报服务,以指示集群是否可用并在运行。
http-inputs-osdsecuritylogs.splunkcloud.com443
splunk-forwarder-operator使用为一个日志转发端点,供 Red Hat SRE 用于基于日志的警报。sftp.access.redhat.com(推荐)22
must-gather-operator使用的 SFTP 服务器上传诊断日志,以帮助排除集群中的问题。将 Google Cloud Platform (GCP) API 端点的以下 URL 添加到 allowlist 中:
Expand 域 端口 功能 accounts.google.com443
用于访问您的 GCP 帐户。
*.googleapis.com或者
storage.googleapis.comiam.googleapis.comserviceusage.googleapis.comcloudresourcemanager.googleapis.comcompute.googleapis.comoauth2.googleapis.comdns.googleapis.comiamcredentials.googleapis.com443
用于访问 GCP 服务和资源。请参阅 GCP 文档中的 Cloud Endpoints,以确定您的 API 所允许的端点。
注意必需的 Google API 可使用 私有 Google Access restricted 虚拟 IP (VIP) 公开,但 Service Usage API (serviceusage.googleapis.com)除外。要绕过这一点,您必须使用 Private Google Access 私有 VIP 公开 Service Usage API。
2.8. 其他资源 复制链接链接已复制到粘贴板!
- 关于远程健康监控
- 有关使用 Workload Identity Federation (WIF)身份验证类型创建 OpenShift Dedicated 集群的更多信息,请参阅使用 Workload Identity Federation 身份验证在 GCP 上创建集群。
- 有关使用 Workload Identity Federation (WIF)身份验证类型时创建的特定角色和权限的更多信息,请参阅 managed-cluster-config。
第 3 章 AWS 上的客户云订阅 复制链接链接已复制到粘贴板!
OpenShift Dedicated 提供了一个客户云订阅 (CCS) 模型,允许红帽将集群部署和管理到客户的现有 Amazon Web Service (AWS) 帐户中。
3.1. 了解 AWS 上的客户云订阅 复制链接链接已复制到粘贴板!
要使用客户云订阅 (CCS) 模型将 OpenShift Dedicated 部署到现有 Amazon Web Services (AWS) 帐户中,红帽需要满足几个先决条件。
红帽建议使用 AWS 机构来管理多个 AWS 帐户。由客户管理的 AWS 机构托管多个 AWS 帐户。机构中有一个 root 帐户,所有帐户都将在帐户层次结构中引用。
建议在 AWS 机构单元的 AWS 帐户中使用 CCS 模型托管 OpenShift Dedicated 集群。创建服务控制策略 (SCP) 并应用到 AWS 机构单元,后者管理 AWS 子帐户可访问的服务。SCP 仅适用于单个 AWS 帐户内对机构单元中的所有 AWS 子帐户的可用权限。也可以将 SCP 应用到单个 AWS 帐户。客户 AWS 组织中的所有其他帐户以客户要求的任何方式进行管理。红帽站点可靠性工程师 (SRE) 对 AWS 机构中的 SCP 没有任何控制。
3.2. 客户要求 复制链接链接已复制到粘贴板!
在 Amazon Web Services (AWS) 上使用客户云订阅 (CCS) 模型的 OpenShift Dedicated 集群必须满足几个先决条件,然后才能进行部署。
3.2.1. 帐户 复制链接链接已复制到粘贴板!
- 客户可确保 AWS 限制 足以支持在客户提供的 AWS 帐户中置备的 OpenShift Dedicated。
客户提供的 AWS 帐户应该位于客户的 AWS 机构中,并应用了适用服务控制策略 (SCP)。
注意不要求客户的帐户位于 AWS 机构内或要应用的 SCP,但红帽必须能够在不限制任何限制的情况下执行 SCP 中列出的所有操作。
- 客户提供的 AWS 帐户不能转移到红帽。
- 客户可能没有对红帽的活动实施 AWS 使用限制。实施限制会严重破坏红帽响应事件的能力。
- 红帽会在 AWS 中部署监控,以便在有高特权的帐户(如 root 帐户)登录到客户提供的 AWS 帐户时提醒红帽。
客户可以在同一客户提供的 AWS 帐户内部署原生 AWS 服务。
注意我们鼓励客户在虚拟私有云 (VPC) 中部署资源,并与托管 OpenShift Dedicated 和其他红帽支持服务的 VPC 部署资源。
3.2.2. 访问要求 复制链接链接已复制到粘贴板!
要在 AWS 服务上正确管理 OpenShift Dedicated 服务,红帽始终必须将
AdministratorAccess策略应用到管理员角色。注意此政策只为红帽提供了更改客户提供的 AWS 帐户资源的权限和功能。
- 红帽必须具有对客户提供的 AWS 帐户的 AWS 控制台访问权限。此访问权限由红帽保护和管理。
- 客户不得使用 AWS 帐户在 OpenShift Dedicated 集群中提升其权限。
- OpenShift Cluster Manager 中可用的操作不能直接在客户提供的 AWS 帐户中执行。
3.2.3. 支持要求 复制链接链接已复制到粘贴板!
- 红帽建议客户至少有 AWS 的商业支持(Business Support)。
- 红帽由客户的授权,可以代表他们请求 AWS 支持。
- 红帽的客户授权可以请求对客户账户增加 AWS 资源限制。
- 除非本要求部分中另有指定,否则红帽以相同的方式管理所有 OpenShift Dedicated 集群上的限制、预期和默认值。
3.2.4. 安全要求 复制链接链接已复制到粘贴板!
- 客户提供的 IAM 凭证对于客户提供的 AWS 帐户来说必须是唯一的,且不得存储在客户提供的 AWS 帐户中的任何位置。
- 卷快照将保留在客户提供的 AWS 帐户和客户指定的区域。
- 红帽必须通过白名单的红帽机器对 EC2 主机和 API 服务器进行入口访问。
- 红帽需要有一个出口,可以将系统和审计日志转发到红帽管理的中央日志记录环境中。
3.3. 所需的客户流程 复制链接链接已复制到粘贴板!
客户云订阅 (CCS) 模型允许红帽在客户的 Amazon Web Services (AWS) 帐户中部署和管理 OpenShift Dedicated。为了提供这些服务,红帽需要满足几个先决条件。
流程
- 如果客户使用 AWS 机构,则必须在您的机构中使用 AWS 帐户或创建一个新帐户。
- 为确保红帽可以执行必要的操作,您必须创建一个服务控制策略 (SCP),或确保 none 应用到 AWS 帐户。
- 将 SCP 附加到 AWS 帐户中。
在 AWS 帐户中,您必须创建一个具有以下要求的
osdCcsAdminIAM 用户:- 此用户需要最少启用 Programmatic access。
-
此用户必须附加了
AdministratorAccess策略。
向红帽提供 IAM 用户凭证。
- 您必须在 OpenShift Cluster Manager 中提供 访问密钥 ID 和 secret 访问密钥。
3.4. 最低需要的服务控制策略 (SCP) 复制链接链接已复制到粘贴板!
服务控制策略 (SCP) 管理由客户自己负责。这些策略在 AWS 机构中维护,并控制附加的 AWS 帐户中可用服务。
| 必需/可选 | 服务 | Actions | 效果 |
|---|---|---|---|
| 必需 | Amazon EC2 | All | Allow |
| Amazon EC2 自动扩展 | All | Allow | |
| Amazon S3 | All | Allow | |
| 身份和访问管理 | All | Allow | |
| Elastic Load Balancing | All | Allow | |
| Elastic Load Balancing V2 | All | Allow | |
| Amazon CloudWatch | All | Allow | |
| Amazon CloudWatch Events | All | Allow | |
| Amazon CloudWatch Logs | All | Allow | |
| AWS Support | All | Allow | |
| AWS 密钥管理服务 | All | Allow | |
| AWS 安全令牌服务 | All | Allow | |
| AWS Resource Tagging | All | Allow | |
| AWS Route53 DNS | All | Allow | |
| AWS Service Quotas | ListServices GetRequestedServiceQuotaChange GetServiceQuota RequestServiceQuotaIncrease ListServiceQuotas | Allow | |
| 选填 | AWS Billing | ViewAccount Viewbilling ViewUsage | Allow |
| AWS 成本和使用量报告 | All | Allow | |
| AWS Cost Explorer Services | All | Allow |
3.5. Red Hat Managed IAM 参考 复制链接链接已复制到粘贴板!
红帽负责创建和管理以下 Amazon Web Services (AWS)资源:IAM 策略、IAM 用户和 IAM 角色。
3.5.1. IAM 策略 复制链接链接已复制到粘贴板!
IAM 策略会随着 OpenShift Dedicated 更改的功能而进行修改。
AdministratorAccess策略由管理角色使用。此政策提供了在客户提供的 AWS 帐户中管理 OpenShift Dedicated 集群所需的访问权限。Copy to Clipboard Copied! Toggle word wrap Toggle overflow CustomerAdministratorAccess角色为客户提供管理 AWS 帐户中的服务子集的访问权限。目前,允许以下内容:- VPC Peering
- VPN 设置
直接连接(仅在通过服务控制策略授予时才可用)
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
如果启用,
BillingReadOnlyAccess角色会提供只读访问权限,以查看帐户的计费和使用信息。只有 AWS 机构中的 root 帐户启用了它时,才会授予计费和使用访问权限。这是客户必须执行的可选步骤,才能启用只读账单和使用访问,不会影响创建此配置集及其使用的角色。如果没有启用此角色,用户将不会看到计费和使用信息。请参阅本教程,了解如何启用对计费数据的访问。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
3.5.2. IAM 用户 复制链接链接已复制到粘贴板!
在控制客户提供的 AWS 帐户后,将立即创建 osdManagedAdmin 用户。这是将执行 OpenShift Dedicated 集群安装的用户。
3.5.3. IAM 角色 复制链接链接已复制到粘贴板!
network-mgmt角色通过单独的 AWS 帐户提供对 AWS 帐户的管理访问权限。它还具有与只读角色相同的访问权限。network-mgmt角色只适用于非自定义云订阅 (CCS) 集群。以下策略附加到角色中:- AmazonEC2ReadOnlyAccess
- CustomerAdministratorAccess
只读角色通过单独的 AWS 帐户提供对 AWS 帐户的只读访问权限。以下策略附加到角色中:- AWSAccountUsageReportAccess
- AmazonEC2ReadOnlyAccess
- AmazonS3ReadOnlyAccess
- IAMReadOnlyAccess
- BillingReadOnlyAccess
3.6. 置备的 AWS 基础架构 复制链接链接已复制到粘贴板!
这是在部署的 OpenShift Dedicated 中置备的 Amazon Web Services (AWS) 组件的概述。有关所有置备的 AWS 组件的详细列表,请参阅 OpenShift Container Platform 文档。
3.6.1. AWS Elastic Computing (EC2) 实例 复制链接链接已复制到粘贴板!
在 AWS 公有云中部署 OpenShift Dedicated 的 control plane 和 data plane 功能需要 AWS EC2 实例。根据 worker 节点数,实例类型可能会因 control plane 和基础架构节点而异。
单个可用区
- 3 m5.2xlarge minimum (control plane 节点)
- 2 r5.xlarge minimum (基础架构节点)
- 2 m5.xlarge minimum 但会有很大不同 (worker 节点)
多个可用区
- 3 m5.2xlarge minimum (control plane 节点)
- 3 r5.xlarge minimum (基础架构节点)
- 3 m5.xlarge minimum 但会有很大不同 (worker 节点)
3.6.2. AWS Elastic Block Store (EBS) 存储 复制链接链接已复制到粘贴板!
Amazon EBS 块存储用于本地节点存储和持久性卷存储。
每个 EC2 实例的卷要求:
control plane 卷
- 大小:350 GB
- 类型: io1
- 每秒输入/输出操作:1000
基础架构卷
- 大小:300 GB
- 类型: gp2
- 每秒输入/输出操作:900
Worker 卷
- 大小:300 GB
- 类型: gp2
- 每秒输入/输出操作:900
3.6.3. Elastic Load Balancing (ELB)负载均衡器 复制链接链接已复制到粘贴板!
最多两个用于 API 的 Network Load Balancers,最多两个用于应用程序路由器的 Classic Load Balancers。如需更多信息,请参阅 AWS 的 ELB 文档。
3.6.4. S3 存储 复制链接链接已复制到粘贴板!
镜像 registry 和 Elastic Block Store (EBS) 卷快照由 AWS S3 存储支持。定期修剪资源以优化 S3 使用量和集群性能。
需要两个存储桶,每个存储桶典型的大小为 2 TB。
3.6.5. VPC 复制链接链接已复制到粘贴板!
客户应该希望看到每个集群一个 VPC。另外,VPC 需要以下配置:
不支持将新的 OpenShift Dedicated 集群安装到 VPC 中,它由安装程序为不同的集群自动创建。
子网 :一个具有单一可用区的集群的两个子网,或具有多个可用区的集群 6 个子网。
注意公共子网通过互联网网关直接连接到互联网。专用子网通过网络地址转换 (NAT) 网关连接到互联网。
- 路由器表 :每个专用子网一个路由器表,每个集群一个额外表。
- Internet 网关 :每个集群一个互联网网关。
- NAT 网关 :每个公共子网一个 NAT 网关。
3.6.5.1. VPC 架构示例 复制链接链接已复制到粘贴板!
3.6.6. 安全组 复制链接链接已复制到粘贴板!
AWS 安全组在协议和端口访问级别提供安全;它们与 EC2 实例和 Elastic Load Balancing 关联。每个安全组包含一组规则,这些规则过滤进出 EC2 实例的流量。您必须确保 OpenShift Container Platform 安装在网络上打开所需的端口,并配置为允许主机间的访问。
3.6.6.1. 其他自定义安全组 复制链接链接已复制到粘贴板!
当使用非管理的 VPC 创建集群时,您可以在集群安装过程中添加自定义安全组。自定义安全组受以下限制:
- 在创建集群时,您必须在 AWS 中创建自定义安全组。如需更多信息,请参阅适用于 Linux 实例的 Amazon EC2 安全组。
- 您必须将自定义安全组与集群要安装的 VPC 关联。您的自定义安全组不能与另一个 VPC 关联。
- 如果要添加额外的自定义安全组,您可能需要为 VPC 请求额外的配额。有关请求 AWS 配额增加的详情,请参阅请求配额增加。
3.7. 网络先决条件 复制链接链接已复制到粘贴板!
3.7.1. 最小带宽 复制链接链接已复制到粘贴板!
在集群部署期间,OpenShift Dedicated 需要集群基础架构和公共互联网或专用网络位置之间的 120 Mbps 带宽,以提供部署工件和资源。当网络连接比 120 Mbps 慢时(例如,当通过代理进行连接时)集群安装过程会超时,部署会失败。
集群部署后,网络要求由您的工作负载决定。但是,最小带宽 120 Mbps 有助于确保及时地升级集群和操作程序。
3.7.2. 防火墙先决条件 复制链接链接已复制到粘贴板!
如果使用防火墙来控制 OpenShift Dedicated 的出口流量,您必须配置防火墙,以授予以下特定域和端口组合的访问权限。OpenShift Dedicated 需要此访问权限来提供完全托管的 OpenShift 服务。
先决条件
- 您已在 AWS Virtual Private Cloud (VPC)中配置了 Amazon S3 网关端点。需要此端点才能完成从集群到 Amazon S3 服务的请求。
流程
允许列出用于安装和下载软件包和工具的以下 URL:
Expand 域 端口 功能 registry.redhat.io443
提供核心容器镜像。
quay.io443
提供核心容器镜像。
cdn01.quay.io443
提供核心容器镜像。
cdn02.quay.io443
提供核心容器镜像。
cdn03.quay.io443
提供核心容器镜像。
cdn04.quay.io443
提供核心容器镜像。
cdn05.quay.io443
提供核心容器镜像。
cdn06.quay.io443
提供核心容器镜像。
sso.redhat.com443
必需。
https://console.redhat.com/openshift站点使用sso.redhat.com中的身份验证下载 pull secret,并使用 Red Hat SaaS 解决方案来帮助监控您的订阅、集群清单、计费报告等。quay-registry.s3.amazonaws.com443
提供核心容器镜像。
quayio-production-s3.s3.amazonaws.com443
提供核心容器镜像。
registry.access.redhat.com443
托管存储在 Red Hat Ecosytem Catalog 中的所有容器镜像。另外,registry 提供了对
odoCLI 工具的访问,可帮助开发人员在 OpenShift 和 Kubernetes 上进行构建。access.redhat.com443
必需。在从
registry.access.redhat.com中拉取镜像时,托管容器客户端需要验证镜像所需的签名存储。registry.connect.redhat.com443
所有第三方镜像和认证 Operator 都需要。
console.redhat.com443
必需。允许集群和 OpenShift Console Manager 之间的交互以启用功能,如调度升级。
sso.redhat.com443
https://console.redhat.com/openshift站点使用来自sso.redhat.com的身份验证pull.q1w2.quay.rhcloud.com443
当 quay.io 不可用时,提供核心容器镜像作为回退。
catalog.redhat.com443
registry.access.redhat.com和https://registry.redhat.io站点通过catalog.redhat.com重定向。oidc.op1.openshiftapps.com443
OpenShift Dedicated 用于带有受管 OIDC 配置的 STS 实现。
将以下遥测 URL 列入允许列表:
Expand 域 端口 功能 cert-api.access.redhat.com443
遥测是必需的。
api.access.redhat.com443
遥测是必需的。
infogw.api.openshift.com443
遥测是必需的。
console.redhat.com443
遥测和 Red Hat Insights 需要此项。
observatorium-mst.api.openshift.com443
受管 OpenShift 遥测的需要。
observatorium.api.openshift.com443
受管 OpenShift 遥测的需要。
受管集群需要启用遥测功能,以便红帽可以更快地对问题做出反应,更好地支持客户,并更好地了解产品升级对集群的影响。有关如何使用红帽远程健康监控数据的更多信息,请参阅附加资源部分中的 关于远程健康监控 功能。
允许以下 Amazon Web Services (AWS) API URl:
Expand 域 端口 功能 .amazonaws.com443
需要此项以访问 AWS 服务和资源。
或者,如果您选择不为 Amazon Web Services (AWS) API 使用通配符,则必须允许列出以下 URL:
Expand 域 端口 功能 ec2.amazonaws.com443
用于在 AWS 环境中安装和管理集群。
events.<aws_region>.amazonaws.com443
用于在 AWS 环境中安装和管理集群。
iam.amazonaws.com443
用于在 AWS 环境中安装和管理集群。
route53.amazonaws.com443
用于在 AWS 环境中安装和管理集群。
sts.amazonaws.com443
用于在 AWS 环境中安装和管理集群,用于配置为使用 AWS STS 的全局端点。
sts.<aws_region>.amazonaws.com443
用于在 AWS 环境中安装和管理集群,用于配置为使用 AWS STS 的区域端点的集群。如需更多信息,请参阅 AWS STS 区域端点。
tagging.us-east-1.amazonaws.com443
用于在 AWS 环境中安装和管理集群。此端点始终为 us-east-1,无论集群要部署到的区域。
ec2.<aws_region>.amazonaws.com443
用于在 AWS 环境中安装和管理集群。
elasticloadbalancing.<aws_region>.amazonaws.com443
用于在 AWS 环境中安装和管理集群。
tagging.<aws_region>.amazonaws.com443
允许以标签的形式分配 AWS 资源的元数据。
将以下 OpenShift URL 列入允许列表:
Expand 域 端口 功能 mirror.openshift.com443
用于访问镜像安装内容和镜像。此站点也是发行版本镜像签名的来源。
api.openshift.com443
用于检查集群是否有可用的更新。
将以下站点可靠性工程 (SRE) 和管理 URL 列入允许:
Expand 域 端口 功能 api.pagerduty.com443
此警报服务供 in-cluster alertmanager 发送警报通知 Red Hat SRE 的事件来执行操作。
events.pagerduty.com443
此警报服务供 in-cluster alertmanager 发送警报通知 Red Hat SRE 的事件来执行操作。
api.deadmanssnitch.com443
OpenShift Dedicated 用来发送定期 ping 的警报服务,以指示集群是否可用并在运行。
nosnch.in443
OpenShift Dedicated 用来发送定期 ping 的警报服务,以指示集群是否可用并在运行。
http-inputs-osdsecuritylogs.splunkcloud.com443
必需。
splunk-forwarder-operator使用为一个日志转发端点,供 Red Hat SRE 用于基于日志的警报。sftp.access.redhat.com(推荐)22
must-gather-operator使用的 SFTP 服务器上传诊断日志,以帮助排除集群中的问题。
3.8. AWS 帐户限值 复制链接链接已复制到粘贴板!
OpenShift Dedicated 集群使用诸多 Amazon Web Services (AWS) 组件,默认的服务限值会影响您安装 OpenShift Dedicated 集群的能力。如果您使用特定的集群配置,在某些 AWS 区域部署集群,或者从您的帐户运行多个集群,您可能需要为 AWS 帐户请求其他资源。
下表总结了 AWS 组件,它们的限值可能会影响您安装和运行 OpenShift Dedicated 集群的能力。
| 组件 | 默认可用的集群数 | 默认 AWS 限值 | 描述 |
|---|---|---|---|
| 实例限值 | 可变 | 可变 | 每个集群至少会创建以下实例:
这些实例类型数量在新帐户的默认限值之内。要部署更多 worker 节点、部署大型工作负载或使用不同的实例类型,请查看您的帐户限制,以确保集群可以部署您需要的机器。
在大多数区域中,bootstrap 和 worker 机器使用 |
| 弹性 IP (EIP) | 0 到 1 | 每个帐户 5 个 EIP | 要在高可用性配置中置备集群,安装程序将为区域中的每个可用区创建一个公共和专用子网。每个专用子网都需要 NAT 网关,每个 NAT 网关需要单独的弹性 IP。查看 AWS 区域图来确定每个区域有多少个可用区。要利用默认高可用性,请在至少含有三个可用区的区域安装集群。要在有超过五个可用区的区域安装集群,您必须提高 EIP 限值。 重要
要使用 |
| 虚拟私有云 (VPC) | 5 | 每个区域 5 个 VPC | 每个集群创建自己的 VPC。 |
| Elastic Load Balancing (ELB) | 3 | 每个区域 20 个 | 默认情况下,每个集群为主 API 服务器创建内部和外部网络负载均衡器,并为路由器创建一个 Classic Load Balancer。部署更多 Kubernetes LoadBalancer Service 对象将生成额外的负载均衡器。 |
| NAT 网关 | 5 | 每个可用区 5 个 | 集群在每个可用区中部署一个 NAT 网关。 |
| 弹性网络接口 (ENI) | 至少 12 个 | 每个区域 350 个 |
默认安装创建 21 个 ENI,并为区域中的每个可用区创建一个 ENI。例如, 为使用和部署的工作负载创建的额外机器和负载均衡器创建额外的 ENI。 |
| VPC 网关 | 20 | 每个帐户 20 个 | 每个集群创建一个 VPC 网关来访问 S3。 |
| S3 存储桶 | 99 | 每个帐户有 100 个存储桶 | 因为安装过程会创建一个临时存储桶,并且每个集群中的 registry 组件会创建一个存储桶,所以您只能为每个 AWS 帐户创建 99 个 OpenShift Dedicated 集群。 |
| 安全组 | 250 | 每个帐户 2,500 个 | 每个集群创建 10 个不同的安全组。 |
Legal Notice
复制链接链接已复制到粘贴板!
Copyright © 2025 Red Hat
OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).
Modified versions must remove all Red Hat trademarks.
Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.
Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.