1.2. Conditions préalables
En plus des conditions préalables à remplir avant de déployer un cluster OpenShift dédié sur Google Cloud Platform (GCP), vous devez également remplir les conditions préalables suivantes pour déployer un cluster privé à l’aide de Private Service Connect (PSC):
Le cloud privé virtuel (VPC) pré-créé avec les sous-réseaux suivants dans la même région Google Cloud Platform (GCP) où votre cluster sera déployé:
- Le sous-réseau d’un plan de contrôle
- Le sous-réseau du travailleur
Le sous-réseau utilisé pour la pièce jointe du service de la CFP avec l’objectif défini à Private Service Connect.
ImportantLe masque de sous-réseau pour la pièce jointe du service de la CFP doit être /29 ou plus et doit être dédié à un cluster dédié à OpenShift individuel. De plus, le sous-réseau doit être contenu dans la gamme CIDR de machine utilisée lors de l’approvisionnement du cluster OpenShift dédié.
Afin de savoir comment créer un VPC sur Google Cloud Platform (GCP), consultez Créer et gérer les réseaux VPC dans la documentation Google Cloud.
- Fournissez un chemin d’accès du cluster dédié OpenShift à Internet pour les domaines et ports listés dans les prérequis du pare-feu GCP dans la section Ressources supplémentaires.
- API Proxy Cloud Identity-Aware activée au niveau du projet Google Cloud Platform (GCP).
En plus des exigences énumérées ci-dessus, les clusters configurés avec le type d’authentification de compte de service doivent accorder le rôle d’utilisateur de tunnel sécurisé IAP au compte de service osd-ccs-admin.
Afin d’obtenir plus d’informations sur les conditions préalables à remplir avant le déploiement d’un OpenShift dédié sur Google Cloud Platform (GCP), consultez Exigences clients.
Le PSC est pris en charge uniquement avec le type d’infrastructure d’abonnement au cloud client (CCS). Afin de créer un OpenShift dédié sur Google Cloud Platform (GCP) à l’aide de PSC, voir Création d’un cluster sur GCP avec Workload Identity Federation.