2.2. Configuration d’un cluster privé


Le cluster dédié OpenShift peut être privé de sorte que les applications internes puissent être hébergées à l’intérieur d’un réseau d’entreprise. En outre, les clusters privés peuvent être configurés pour n’avoir que des points de terminaison internes d’API pour une sécurité accrue.

Les administrateurs dédiés d’OpenShift peuvent choisir entre la configuration de cluster public et privé dans OpenShift Cluster Manager. Les paramètres de confidentialité peuvent être configurés pendant la création de cluster ou après la création d’un cluster.

Lors de la création d’un nouveau cluster, vous pouvez activer les paramètres de cluster privé.

Conditions préalables

  • Les connexions privées suivantes doivent être configurées pour permettre un accès privé:

    • Le VPC Peering
    • Cloud VPN
    • DirectConnect (AWS seulement)
    • TransitGateway (AWS seulement)
    • Interconnexion cloud (GCP uniquement)

Procédure

  1. Connectez-vous à OpenShift Cluster Manager.
  2. Cliquez sur Créer un cluster OpenShift Dédié Créer un cluster.
  3. Configurez les détails de votre cluster.
  4. Lors de la sélection de votre configuration réseau préférée, sélectionnez Advanced.
  5. Choisissez Privé.

    Avertissement

    Lorsque vous êtes défini sur Private, vous ne pouvez pas accéder à votre cluster à moins que vous n’ayez configuré les connexions privées de votre fournisseur de cloud comme indiqué dans les prérequis.

  6. Cliquez sur Créer un cluster. Le processus de création de cluster commence et prend environ 30 à 40 minutes à compléter.

La vérification

  • La rubrique Installing cluster, sous l’onglet Aperçu, indique que le cluster est en train d’installer et que vous pouvez afficher les journaux d’installation de cette rubrique. L’indicateur d’état sous la rubrique Détails indique quand votre cluster est prêt à être utilisé.

2.2.2. Permettre à un cluster existant d’être privé

Après la création d’un cluster, vous pouvez plus tard activer le cluster pour être privé.

Conditions préalables

  • Les connexions privées suivantes doivent être configurées pour permettre un accès privé:

    • Le VPC Peering
    • Cloud VPN
    • DirectConnect (AWS seulement)
    • TransitGateway (AWS seulement)
    • Interconnexion cloud (GCP uniquement)

Procédure

  1. Connectez-vous à OpenShift Cluster Manager.
  2. Choisissez le cluster public que vous souhaitez rendre privé.
  3. Dans l’onglet Networking, sélectionnez Rendre l’API privée sous Control Plane API endpoint.

    Avertissement

    Lorsque vous êtes défini sur Private, vous ne pouvez pas accéder à votre cluster à moins que vous n’ayez configuré les connexions privées de votre fournisseur de cloud comme indiqué dans les prérequis.

  4. Cliquez sur Modifier les paramètres.

    Note

    La transition de votre cluster entre privé et public peut prendre plusieurs minutes.

Après la création d’un cluster privé, vous pouvez ensuite activer le cluster pour être public.

Procédure

  1. Connectez-vous à OpenShift Cluster Manager.
  2. Choisissez le cluster privé que vous souhaitez rendre public.
  3. Dans l’onglet Networking, désélectionnez l’API privée sous Control Plane API endpoint.
  4. Cliquez sur Modifier les paramètres.

    Note

    La transition de votre cluster entre privé et public peut prendre plusieurs minutes.

Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat