Débuter


OpenShift Dedicated 4

Débuter avec OpenShift Dedicated

Red Hat OpenShift Documentation Team

Résumé

Commencez avec votre cluster dédié OpenShift.

Il est possible d’installer OpenShift Dedicated sur Amazon Web Services (AWS) ou Google Cloud Platform (GCP) à l’aide d’un compte cloud que vous possédez ou en utilisant un compte cloud appartenant à Red Hat. Ce document fournit des détails sur les options de déploiement en nuage pour les clusters dédiés OpenShift.

La plateforme OpenShift Dedicated offre des clusters OpenShift Container Platform en tant que service géré sur Amazon Web Services (AWS) ou Google Cloud Platform (GCP).

Grâce au modèle Customer Cloud Subscription (CCS), vous pouvez déployer des clusters dans un compte cloud AWS ou GCP existant que vous possédez.

Alternativement, vous pouvez installer OpenShift Dedicated dans un compte cloud appartenant à Red Hat.

Le modèle d’abonnement au cloud client (CCS) vous permet de déployer des clusters dédiés OpenShift gérés par Red Hat dans un compte Amazon Web Services (AWS) existant ou Google Cloud Platform (GCP) que vous possédez. Le Red Hat nécessite plusieurs conditions préalables pour fournir ce service, et ce service est pris en charge par Red Hat Site Fiability Engineers (SRE).

Dans le modèle CCS, le client paie directement le fournisseur d’infrastructure cloud pour les coûts du cloud, et le compte d’infrastructure cloud fait partie d’une organisation détenue par le client, avec un accès spécifique accordé à Red Hat. Dans ce modèle, le client paie Red Hat pour l’abonnement CCS et paie le fournisseur de cloud pour les coûts du cloud.

En utilisant le modèle CCS, vous pouvez utiliser les services fournis par votre fournisseur de cloud, en plus des services fournis par Red Hat.

1.1.2. Déploiement de clusters dans les comptes cloud Red Hat

Comme alternative au modèle CCS, vous pouvez déployer des clusters OpenShift dédiés dans les comptes cloud AWS ou GCP qui appartiennent à Red Hat. Avec ce modèle, Red Hat est responsable du compte cloud et les coûts d’infrastructure cloud sont payés directement par Red Hat. Le client ne paie que les frais d’abonnement Red Hat.

1.2. Les prochaines étapes

1.3. Ressources supplémentaires

  • Afin d’obtenir plus d’informations sur l’utilisation des abonnements au cloud client sur GCP, consultez Comprendre les abonnements au cloud client sur GCP.
  • En savoir plus sur l’utilisation des abonnements au cloud client sur AWS, consultez Comprendre les abonnements au cloud client sur AWS.

Chapitre 2. Débuter avec OpenShift Dedicated

Créez rapidement un cluster OpenShift Dedicated, accordez l’accès à l’utilisateur, déployez votre première application et apprenez à mettre à l’échelle et à supprimer votre cluster.

2.1. Conditions préalables

  • Découvrez l’introduction à OpenShift Dedicated et la documentation sur les concepts d’architecture.
  • Les options de déploiement de cloud dédiés à OpenShift ont été revues.

2.2. Création d’un cluster dédié OpenShift

Il est possible d’installer OpenShift Dedicated dans votre propre compte de fournisseur de cloud via le modèle Customer Cloud Subscription (CCS) ou dans un compte cloud appartenant à Red Hat. En savoir plus sur les options de déploiement d’OpenShift Dedicated, consultez Comprendre vos options de déploiement dans le cloud.

Choisissez parmi l’une des méthodes suivantes pour déployer votre cluster.

Il est possible d’installer OpenShift Dedicated dans votre propre compte Google Cloud Platform (GCP) à l’aide du modèle CCS. Complétez les étapes dans l’une des sections suivantes pour déployer OpenShift Dedicated dans votre propre compte GCP.

  • Le Red Hat recommande d’utiliser GCP Workload Identity Federation (WIF) comme type d’authentification pour l’installation et l’interaction avec le cluster dédié OpenShift déployé sur GCP car il fournit une sécurité accrue. Création d’un cluster sur GCP avec authentification de la Fédération de l’identité de la charge de travail.
  • Le Red Hat recommande également de créer un cluster dédié OpenShift déployé sur GCP en mode cluster privé avec Private Service Connect (PSC) pour gérer et surveiller un cluster afin d’éviter tout trafic réseau public. Consultez la vue d’ensemble du service privé Connect pour plus d’informations.
  • Afin d’installer et d’interagir avec le cluster dédié OpenShift déployé sur GCP en utilisant le type d’authentification de compte de service, consultez Créer un cluster sur GCP avec l’authentification du compte de service.

Il est possible d’installer OpenShift Dedicated dans votre propre compte Amazon Web Services (AWS) en utilisant le modèle CCS.

Complétez les étapes dans l’une des sections suivantes pour déployer OpenShift Dedicated dans un compte cloud appartenant à Red Hat:

  • Création d’un cluster sur GCP avec un compte de cloud Red Hat: Vous pouvez installer OpenShift Dedicated dans un compte GCP qui appartient à Red Hat.
  • Création d’un cluster sur AWS : Vous pouvez installer OpenShift Dedicated dans un compte AWS appartenant à Red Hat.

2.3. Configuration d’un fournisseur d’identité

Après avoir installé OpenShift Dedicated, vous devez configurer votre cluster pour utiliser un fournisseur d’identité. Ensuite, vous pouvez ajouter des membres à votre fournisseur d’identité pour leur accorder l’accès à votre cluster.

Il est possible de configurer différents types de fournisseurs d’identité pour votre cluster OpenShift dédié. Les types pris en charge incluent GitHub, GitHub Enterprise, GitLab, Google, LDAP, OpenID Connect et les fournisseurs d’identité htpasswd.

Important

L’option fournisseur d’identité htpasswd n’est incluse que pour activer la création d’un seul utilisateur d’administration statique. htpasswd n’est pas pris en charge en tant que fournisseur d’identité à usage général pour OpenShift Dedicated.

La procédure suivante configure un fournisseur d’identité GitHub comme exemple.

Avertissement

La configuration de l’authentification GitHub permet aux utilisateurs de se connecter à OpenShift Dedicated avec leurs identifiants GitHub. Afin d’empêcher toute personne disposant d’un identifiant utilisateur GitHub de se connecter à votre cluster dédié OpenShift, vous devez restreindre l’accès à ceux qui se trouvent dans des organisations ou des équipes GitHub spécifiques.

Conditions préalables

  • Connectez-vous à OpenShift Cluster Manager.
  • Création d’un cluster OpenShift dédié.
  • Il y a un compte utilisateur GitHub.
  • Dans votre compte GitHub, vous avez créé une organisation GitHub. En savoir plus, consultez Créer une nouvelle organisation à partir de zéro dans la documentation GitHub.
  • Lorsque vous limitez l’accès des utilisateurs à une équipe GitHub, vous avez créé une équipe au sein de votre organisation GitHub. En savoir plus sur la création d’une équipe dans la documentation GitHub.

Procédure

  1. Accédez à OpenShift Cluster Manager et sélectionnez votre cluster.
  2. Choisissez Contrôle d’accès → Fournisseurs d’identité.
  3. Choisissez le type de fournisseur d’identité GitHub dans le menu déroulant Ajouter une identité.
  4. Entrez un nom unique pour le fournisseur d’identité. Le nom ne peut pas être changé plus tard.
  5. Enregistrez une application OAuth dans votre organisation GitHub en suivant les étapes de la documentation GitHub.

    Note

    L’application OAuth doit être enregistrée sous votre organisation GitHub. Lorsque vous enregistrez une application OAuth qui n’est pas détenue par l’organisation qui contient vos utilisateurs ou équipes de cluster, l’authentification de l’utilisateur au cluster ne réussira pas.

    • Dans le cas de l’URL de la page d’accueil de votre application GitHub OAuth, spécifiez la partie https://oauth-openshift.apps.<cluster_domain> de l’URL de rappel OAuth qui est automatiquement générée dans la page Ajouter un fournisseur d’identité GitHub sur OpenShift Cluster Manager.

      Ce qui suit est un exemple d’URL de page d’accueil pour un fournisseur d’identité GitHub:

      https://oauth-openshift.apps.openshift-cluster.example.com
      Copy to Clipboard Toggle word wrap
    • Dans le cas de l’URL de rappel d’autorisation dans la configuration de votre application GitHub OAuth, spécifiez l’URL de rappel OAuth complète qui est automatiquement générée dans la page Ajouter un fournisseur d’identité GitHub sur OpenShift Cluster Manager. L’URL complète a la syntaxe suivante:

      https://oauth-openshift.apps.<cluster_name>.<cluster_domain>/oauth2callback/<idp_provider_name>
      Copy to Clipboard Toggle word wrap
  6. La boîte de dialogue GitHub dans OpenShift Cluster Manager et sélectionnez Claim dans le menu déroulant de la méthode de cartographie.
  7. Entrez l’ID client et le secret du client pour votre application GitHub OAuth. La page GitHub pour votre application OAuth fournit l’ID et le secret.
  8. Facultatif: Entrez un nom d’hôte.

    Note

    Le nom d’hôte doit être saisi lors de l’utilisation d’une instance hébergée de GitHub Enterprise.

  9. Facultatif: Vous pouvez spécifier un fichier d’autorité de certificat (CA) pour valider les certificats de serveur pour une URL GitHub Enterprise configurée. Cliquez sur Parcourir pour localiser et joindre un fichier CA au fournisseur d’identité.
  10. Choisissez Utilisez des organisations ou Utilisez les équipes pour restreindre l’accès à une organisation GitHub ou à une équipe GitHub au sein d’une organisation.
  11. Entrez le nom de l’organisation ou de l’équipe à laquelle vous souhaitez restreindre l’accès. Cliquez sur Ajouter plus pour spécifier plusieurs organisations ou équipes.

    Note

    Les organisations spécifiées doivent posséder une application OAuth qui a été enregistrée en utilisant les étapes précédentes. Lorsque vous spécifiez une équipe, il doit exister au sein d’une organisation qui possède une application OAuth qui a été enregistrée en utilisant les étapes précédentes.

  12. Cliquez sur Ajouter pour appliquer la configuration du fournisseur d’identité.

    Note

    Il peut prendre environ deux minutes pour que la configuration du fournisseur d’identité devienne active.

La vérification

  • Après l’activation de la configuration, le fournisseur d’identité est listé sous Contrôle d’accès → Fournisseurs d’identité sur la page OpenShift Cluster Manager pour votre cluster.

Ressources supplémentaires

  • Les étapes détaillées pour configurer chacun des types de fournisseurs d’identité pris en charge, consultez Configuring Identity Provider.

Après avoir configuré un fournisseur d’identité pour votre cluster et ajouté un utilisateur au fournisseur d’identité, vous pouvez accorder des privilèges de cluster dédié-admin à l’utilisateur.

Conditions préalables

  • Connectez-vous à OpenShift Cluster Manager.
  • Création d’un cluster OpenShift dédié.
  • Configuration d’un fournisseur d’identité pour votre cluster.

Procédure

  1. Accédez à OpenShift Cluster Manager et sélectionnez votre cluster.
  2. Cliquez sur l’onglet Contrôle d’accès.
  3. Dans l’onglet Rôles de cluster et Accès, cliquez sur Ajouter un utilisateur.
  4. Entrez l’identifiant utilisateur d’un utilisateur fournisseur d’identité.
  5. Cliquez sur Ajouter un utilisateur pour accorder des privilèges de cluster dédié-admin à l’utilisateur.

La vérification

  • Après avoir accordé les privilèges, l’utilisateur est listé dans le groupe admins dédié sous Contrôle d’accès → Rôles de cluster et Accès sur la page OpenShift Cluster Manager pour votre cluster.

2.5. Accéder à votre cluster

Après avoir configuré vos fournisseurs d’identité, les utilisateurs peuvent accéder au cluster à partir de Red Hat OpenShift Cluster Manager.

Conditions préalables

  • Connectez-vous à OpenShift Cluster Manager.
  • Création d’un cluster OpenShift dédié.
  • Configuration d’un fournisseur d’identité pour votre cluster.
  • Ajout de votre compte utilisateur au fournisseur d’identité configuré.

Procédure

  1. À partir d’OpenShift Cluster Manager, cliquez sur le cluster auquel vous souhaitez accéder.
  2. Cliquez sur Ouvrir la console.
  3. Cliquez sur votre fournisseur d’identité et fournissez vos informations d’identification pour vous connecter au cluster.
  4. Cliquez sur Ouvrir la console pour ouvrir la console Web de votre cluster.
  5. Cliquez sur votre fournisseur d’identité et fournissez vos informations d’identification pour vous connecter au cluster. Complétez toute demande d’autorisation présentée par votre fournisseur.

À partir de la console Web dédiée OpenShift, vous pouvez déployer une application de test à partir du catalogue des développeurs et l’exposer avec un itinéraire.

Conditions préalables

  • Connectez-vous à Red Hat Hybrid Cloud Console.
  • Création d’un cluster OpenShift dédié.
  • Configuration d’un fournisseur d’identité pour votre cluster.
  • Ajout de votre compte utilisateur au fournisseur d’identité configuré.

Procédure

  1. Accédez à la page Liste des clusters dans OpenShift Cluster Manager.
  2. Cliquez sur l’icône des options à côté du cluster que vous souhaitez afficher.
  3. Cliquez sur Ouvrir la console.
  4. La console de cluster s’ouvre dans une nouvelle fenêtre de navigateur. Connectez-vous à votre compte Red Hat avec vos identifiants de fournisseur d’identité configurés.
  5. Dans la perspective de l’administrateur, sélectionnez Accueil → Projets → Créer un projet.
  6. Entrez un nom pour votre projet et ajoutez éventuellement un nom d’affichage et une description.
  7. Cliquez sur Créer pour créer le projet.
  8. Basculez dans la perspective Développeur et sélectionnez +Add. Assurez-vous que le projet sélectionné est celui que vous venez de créer.
  9. Dans la boîte de dialogue Catalogue des développeurs, sélectionnez Tous les services.
  10. Dans la page Catalogue des développeurs, sélectionnez Langues → JavaScript dans le menu.
  11. Cliquez sur Node.js, puis cliquez sur Créer pour ouvrir la page de l’application Créer une source à l’image.

    Note

    Il vous faudra peut-être cliquer sur Effacer tous les filtres pour afficher l’option Node.js.

  12. Dans la section Git, cliquez sur Essayez l’échantillon.
  13. Ajoutez un nom unique dans le champ Nom. La valeur sera utilisée pour nommer les ressources associées.
  14. Confirmez que le déploiement et la création d’un itinéraire sont sélectionnés.
  15. Cliquez sur Créer pour déployer l’application. Il faudra quelques minutes pour que les pods se déploient.
  16. Facultatif: Vérifiez l’état des pods dans le volet Topology en sélectionnant votre application Node.js et en examinant sa barre latérale. Il faut attendre que la construction nodejs soit terminée et que le pod de nodejs soit dans un état Running avant de continuer.
  17. Lorsque le déploiement est terminé, cliquez sur l’URL d’itinéraire pour l’application, qui a un format similaire à ce qui suit:

    https://nodejs-<project>.<cluster_name>.<hash>.<region>.openshiftapps.com/
    Copy to Clipboard Toggle word wrap

    Dans votre navigateur, un nouvel onglet s’ouvre avec un message similaire à ce qui suit:

    Welcome to your Node.js application on OpenShift
    Copy to Clipboard Toggle word wrap
  18. Facultatif: Supprimer l’application et nettoyer les ressources que vous avez créées:

    1. Dans la perspective de l’administrateur, accédez à Home → Projets.
    2. Cliquez sur le menu d’action de votre projet et sélectionnez Supprimer le projet.

2.7. L’échelle de votre cluster

Le nombre d’équilibreurs de charge, la capacité de stockage persistante et le nombre de nœuds pour votre cluster OpenShift Dedicated à partir d’OpenShift Cluster Manager peuvent être mis à l’échelle.

Conditions préalables

  • Connectez-vous à OpenShift Cluster Manager.
  • Création d’un cluster OpenShift dédié.

Procédure

  • De mettre à l’échelle le nombre d’équilibreurs de charge ou la capacité de stockage persistante:

    1. Accédez à OpenShift Cluster Manager et sélectionnez votre cluster.
    2. Choisissez Modifier les équilibreurs de charge et le stockage persistant dans le menu déroulant Actions.
    3. Choisissez le nombre d’équilibreurs de charge que vous souhaitez mettre à l’échelle.
    4. Choisissez la capacité de stockage persistante que vous souhaitez mettre à l’échelle.
    5. Cliquez sur Appliquer. La mise à l’échelle se produit automatiquement.
  • Faire évoluer le nombre de nœuds:

    1. Accédez à OpenShift Cluster Manager et sélectionnez votre cluster.
    2. Cliquez sur Modifier le nombre de nœuds dans le menu déroulant Actions.
    3. Choisissez une piscine de machines.
    4. Choisissez un nombre de nœuds par zone.
    5. Cliquez sur Appliquer. La mise à l’échelle se produit automatiquement.

La vérification

  • Dans l’onglet Aperçu sous la rubrique Détails, vous pouvez consulter la configuration de l’équilibreur de charge, les détails de stockage persistants et les nombres de nœuds réels et souhaités.

Ressources supplémentaires

  • Informations sur les piscines de machines, voir À propos des piscines de machines.
  • En ce qui concerne les étapes détaillées pour activer la mise à l’échelle automatique des nœuds de calcul dans votre cluster, consultez À propos des nœuds d’autoscaling sur un cluster.

Suivez les étapes de cette section pour révoquer les privilèges d’administration dédié d’un utilisateur.

Conditions préalables

  • Connectez-vous à OpenShift Cluster Manager.
  • Création d’un cluster OpenShift dédié.
  • « vous avez configuré un fournisseur d’identité GitHub pour votre cluster et ajouté un utilisateur de fournisseur d’identité.
  • « vous avez accordé des privilèges dédiés à l’administration à un utilisateur.

Procédure

  1. Accédez à OpenShift Cluster Manager et sélectionnez votre cluster.
  2. Cliquez sur l’onglet Contrôle d’accès.
  3. Dans l’onglet Rôles de cluster et Accès, sélectionnez à côté d’un utilisateur et cliquez sur Supprimer.

La vérification

  • Après avoir révoqué les privilèges, l’utilisateur n’est plus listé dans le groupe admins dédiés sous Contrôle d’accès → Rôles de cluster et Accès sur la page OpenShift Cluster Manager pour votre cluster.

2.9. Annuler l’accès de l’utilisateur à un cluster

Il est possible de révoquer l’accès au cluster d’un utilisateur du fournisseur d’identité en les supprimant de votre fournisseur d’identité configuré.

Il est possible de configurer différents types de fournisseurs d’identité pour votre cluster OpenShift dédié. L’exemple suivant révoque l’accès au cluster pour un membre d’une organisation ou d’une équipe GitHub qui est configuré pour la fourniture d’identité au cluster.

Conditions préalables

  • Il y a un cluster dédié OpenShift.
  • Il y a un compte utilisateur GitHub.
  • « vous avez configuré un fournisseur d’identité GitHub pour votre cluster et ajouté un utilisateur de fournisseur d’identité.

Procédure

  1. Accédez à github.com et connectez-vous à votre compte GitHub.
  2. Enlevez l’utilisateur de votre organisation ou équipe GitHub:

    • Lorsque la configuration de votre fournisseur d’identité utilise une organisation GitHub, suivez les étapes de la suppression d’un membre de votre organisation dans la documentation GitHub.
    • Lorsque la configuration de votre fournisseur d’identité utilise une équipe au sein d’une organisation GitHub, suivez les étapes dans Retirer les membres de l’organisation d’une équipe dans la documentation GitHub.

La vérification

  • Après avoir retiré l’utilisateur de votre fournisseur d’identité, l’utilisateur ne peut pas s’authentifier dans le cluster.

2.10. La suppression de votre cluster

Dans Red Hat OpenShift Cluster Manager, vous pouvez supprimer votre cluster OpenShift Dedicated.

Conditions préalables

  • Connectez-vous à OpenShift Cluster Manager.
  • Création d’un cluster OpenShift dédié.

Procédure

  1. À partir d’OpenShift Cluster Manager, cliquez sur le cluster que vous souhaitez supprimer.
  2. Choisissez Supprimer le cluster dans le menu déroulant Actions.
  3. Entrez le nom du cluster en gras, puis cliquez sur Supprimer. La suppression de cluster se produit automatiquement.

    Note

    Lorsque vous supprimez un cluster installé dans un PCV partagé GCP, informez le propriétaire de VPC du projet hôte de supprimer les rôles de stratégie IAM attribués au compte de service référencé lors de la création de cluster.

2.11. Les prochaines étapes

2.12. Ressources supplémentaires

  • En ce qui concerne les dates de fin de vie pour les versions dédiées à OpenShift, consultez le cycle de vie de la mise à jour de OpenShift Dedicated.
  • En savoir plus sur le déploiement de clusters dédiés OpenShift sur AWS, voir Création d’un cluster sur AWS.
  • En savoir plus sur le déploiement de clusters dédiés OpenShift sur GCP, voir Création d’un cluster sur GCP avec authentification de compte de service et création d’un cluster sur GCP avec authentification de la Fédération de l’identité de charge de travail.
  • En ce qui concerne la documentation sur la mise à niveau de votre cluster, consultez OpenShift Dedicated cluster.

Legal Notice

Copyright © 2025 Red Hat

OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).

Modified versions must remove all Red Hat trademarks.

Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.

Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.

Linux® is the registered trademark of Linus Torvalds in the United States and other countries.

Java® is a registered trademark of Oracle and/or its affiliates.

XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.

MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.

Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.

The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.

All other trademarks are the property of their respective owners.

Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat