Chapitre 3. Comprendre les charges de travail des conteneurs Windows
La prise en charge de Red Hat OpenShift pour les conteneurs Windows fournit une prise en charge intégrée pour l'exécution de conteneurs Microsoft Windows Server sur OpenShift Container Platform. Pour ceux qui administrent des environnements hétérogènes avec un mélange de charges de travail Linux et Windows, OpenShift Container Platform vous permet de déployer des charges de travail Windows exécutées sur des conteneurs Windows Server tout en fournissant des charges de travail Linux traditionnelles hébergées sur Red Hat Enterprise Linux CoreOS (RHCOS) ou Red Hat Enterprise Linux (RHEL).
Le multi-tenant pour les clusters qui ont des nœuds Windows n'est pas pris en charge. L'utilisation hostile du multi-tenant introduit des problèmes de sécurité dans tous les environnements Kubernetes. Des fonctionnalités de sécurité supplémentaires, telles que les politiques de sécurité des pods ou un contrôle d'accès basé sur les rôles (RBAC) plus fin pour les nœuds, rendent les exploits plus difficiles. Toutefois, si vous choisissez d'exécuter des charges de travail multi-tenant hostiles, un hyperviseur est la seule option de sécurité que vous devriez utiliser. Le domaine de sécurité de Kubernetes englobe l'ensemble du cluster, et non un nœud individuel. Pour ces types de charges de travail multi-locataires hostiles, vous devez utiliser des clusters physiquement isolés.
Les conteneurs Windows Server permettent d'isoler les ressources à l'aide d'un noyau partagé, mais ne sont pas destinés à être utilisés dans des scénarios de multi-location hostile. Les scénarios qui impliquent une multi-location hostile doivent utiliser les conteneurs isolés Hyper-V pour isoler fortement les locataires.
3.1. Conditions préalables pour Windows Machine Config Operator
Les informations suivantes détaillent les versions de plate-forme, les versions de Windows Server et les configurations de réseau prises en charge par l'opérateur Windows Machine Config. Consultez la documentation vSphere pour toute information concernant uniquement cette plateforme.
3.1.1. Plateformes et versions de Windows Server supportées par WMCO 7.0.0
Le tableau suivant énumère les versions de Windows Server prises en charge par WMCO 6.0.0, en fonction de la plate-forme applicable. Les versions de Windows Server qui ne figurent pas dans la liste ne sont pas prises en charge et toute tentative d'utilisation entraînera des erreurs. Pour éviter ces erreurs, n'utilisez que la version appropriée à votre plate-forme.
Plate-forme | Version de Windows Server prise en charge |
---|---|
Amazon Web Services (AWS) | Windows Server 2019, version 1809 |
Microsoft Azure |
|
VMware vSphere | Windows Server 2022, OS Build 20348.681 ou version ultérieure |
Google Cloud Platform (GCP) | Windows Server 2022, OS Build 20348.681 ou version ultérieure |
Métal nu ou fournisseur agnostique |
|
3.1.2. Réseaux pris en charge
La mise en réseau hybride avec OVN-Kubernetes est la seule configuration de mise en réseau prise en charge. Voir les ressources supplémentaires ci-dessous pour plus d'informations sur cette fonctionnalité. Les tableaux suivants indiquent le type de configuration réseau et les versions de Windows Server à utiliser en fonction de votre plateforme. Vous devez spécifier la configuration réseau lorsque vous installez le cluster. Sachez que le réseau OpenShift SDN est le réseau par défaut pour les clusters OpenShift Container Platform. Cependant, OpenShift SDN n'est pas pris en charge par WMCO.
Plate-forme | Réseaux pris en charge |
---|---|
Amazon Web Services (AWS) | Réseau hybride avec OVN-Kubernetes |
Microsoft Azure | Réseau hybride avec OVN-Kubernetes |
VMware vSphere | Réseau hybride avec OVN-Kubernetes avec un port VXLAN personnalisé |
Google Cloud Platform (GCP) | Réseau hybride avec OVN-Kubernetes |
Métal nu ou fournisseur agnostique | Réseau hybride avec OVN-Kubernetes |
Réseau hybride avec OVN-Kubernetes | Version de Windows Server prise en charge |
---|---|
Port VXLAN par défaut |
|
Port VXLAN personnalisé | Windows Server 2022, OS Build 20348.681 ou version ultérieure |
Ressources supplémentaires