Gestionnaire de clusters Red Hat OpenShift
Configuration de clusters dédiés OpenShift à l’aide d’OpenShift Cluster Manager
Résumé
Chapitre 1. Gestionnaire de clusters Red Hat OpenShift Copier lienLien copié sur presse-papiers!
Le Red Hat OpenShift Cluster Manager est un service géré où vous pouvez installer, modifier, exploiter et mettre à jour vos clusters Red Hat OpenShift. Ce service vous permet de travailler avec tous les clusters de votre organisation à partir d’un seul tableau de bord.
Le gestionnaire de cluster OpenShift vous guide pour installer OpenShift Container Platform, Red Hat OpenShift Service sur AWS (ROSA) et OpenShift Dedicated clusters. Il est également responsable de la gestion des clusters OpenShift Container Platform après l’auto-installation ainsi que vos clusters dédiés ROSA et OpenShift.
Il est possible d’utiliser OpenShift Cluster Manager pour effectuer les actions suivantes:
- Créer des clusters
- Afficher les détails du cluster et les métriques
- Gérez vos clusters avec des tâches telles que la mise à l’échelle, le changement d’étiquettes de nœuds, la mise en réseau, l’authentification
- Gérer le contrôle d’accès
- De surveiller les clusters
- Calendrier des mises à niveau
En savoir plus sur OpenShift Cluster Manager, consultez toute la documentation d’OpenShift Cluster Manager.
1.1. Accès à Red Hat OpenShift Cluster Manager Copier lienLien copié sur presse-papiers!
Il est possible d’accéder à OpenShift Cluster Manager avec votre compte OpenShift configuré.
Conditions préalables
- Il y a un compte qui fait partie d’une organisation OpenShift.
- Lorsque vous créez un cluster, votre organisation a spécifié un quota.
Procédure
- Connectez-vous à OpenShift Cluster Manager à l’aide de vos identifiants de connexion.
1.2. Actions générales Copier lienLien copié sur presse-papiers!
En haut à droite de la page cluster, il y a quelques actions qu’un utilisateur peut effectuer sur l’ensemble du cluster:
- La console ouverte lance une console Web afin que le propriétaire du cluster puisse émettre des commandes au cluster.
- Le menu déroulant Actions permet au propriétaire du cluster de renommer le nom d’affichage du cluster, de modifier la quantité d’équilibreurs de charge et de stockage persistant sur le cluster, le cas échéant, de définir manuellement le nombre de nœuds et de supprimer le cluster.
- L’icône de rafraîchissement force un rafraîchissement de l’amas.
1.3. Onglets de cluster Copier lienLien copié sur presse-papiers!
La sélection d’un cluster actif et installé affiche les onglets associés à ce cluster. Les onglets suivants s’affichent après l’installation du cluster:
- Aperçu général
- Contrôle d’accès
- Add-ons
- Historique des clusters
- Le réseautage
- Les piscines de machines
- Le soutien
- Les paramètres
1.3.1. Onglet Vue d’ensemble Copier lienLien copié sur presse-papiers!
L’onglet Aperçu fournit des informations sur la configuration du cluster:
- Cluster ID est l’identification unique pour le cluster créé. Cet ID peut être utilisé lors de l’émission de commandes au cluster à partir de la ligne de commande.
- Le préfixe de domaine est le préfixe qui est utilisé tout au long du cluster. La valeur par défaut est le nom du cluster.
- Le type affiche la version OpenShift que le cluster utilise.
- Le type de plan de contrôle est le type d’architecture du cluster. Le champ s’affiche uniquement si le cluster utilise une architecture de plan de contrôle hébergée.
- La région est la région serveur.
- La disponibilité indique quel type de zone de disponibilité utilise le cluster, qu’il soit unique ou multizone.
- La version est la version OpenShift installée sur le cluster. En cas de mise à jour disponible, vous pouvez mettre à jour à partir de ce champ.
- Créé à la date et l’heure à laquelle le cluster a été créé.
- Le propriétaire identifie qui a créé le cluster et a des droits de propriétaire.
- Supprimer Protection: <status> indique si la protection de suppression du cluster est activée ou non.
- Le VCPU total affiche le CPU virtuel total disponible pour ce cluster.
- La mémoire totale montre la mémoire totale disponible pour ce cluster.
- Le compte AWS d’infrastructure affiche le compte AWS responsable de la création et de la maintenance des clusters.
- Les nœuds affichent les nœuds réels et souhaités sur le cluster. Ces chiffres pourraient ne pas correspondre en raison de la mise à l’échelle des clusters.
- Le champ réseau affiche l’adresse et les préfixes pour la connectivité réseau.
- Le champ de configuration OIDC affiche la configuration Open ID Connect pour le cluster.
- La section d’utilisation des ressources de l’onglet affiche les ressources utilisées avec un graphique.
- La section des recommandations des conseillers donne un aperçu de la sécurité, du rendement, de la disponibilité et de la stabilité. Cette section nécessite l’utilisation de fonctionnalités de santé à distance. Consultez Using Insights pour identifier les problèmes avec le cluster dans la section Ressources supplémentaires.
1.3.2. Onglet Contrôle d’accès Copier lienLien copié sur presse-papiers!
L’onglet de contrôle d’accès permet au propriétaire du cluster de configurer un fournisseur d’identité, d’accorder des autorisations élevées et d’accorder des rôles à d’autres utilisateurs.
Conditions préalables
- Il faut être le propriétaire du cluster ou avoir les autorisations correctes pour accorder des rôles sur le cluster.
Procédure
- Cliquez sur le bouton Subvention.
- Entrez la connexion du compte Red Hat pour l’utilisateur que vous souhaitez accorder un rôle sur le cluster.
- Cliquez sur le bouton Subvention dans la boîte de dialogue.
- La boîte de dialogue se ferme et l’utilisateur sélectionné affiche l’accès "Éditeur de cluster".
1.3.3. Onglet add-ons Copier lienLien copié sur presse-papiers!
1.3.4. Onglet historique des clusters Copier lienLien copié sur presse-papiers!
L’onglet historique du cluster affiche chaque modification du cluster depuis la création de chaque version. Il est possible de spécifier des plages de dates pour l’historique de votre cluster et d’utiliser des filtres pour rechercher en fonction de la description de la notification, de la gravité de la notification, du type de notification et du rôle qui l’a enregistrée. Il est possible de télécharger l’historique de votre cluster en tant que fichier JSON ou CSV.
1.3.5. Onglet de réseautage Copier lienLien copié sur presse-papiers!
L’onglet Networking fournit un point d’extrémité API de plan de contrôle ainsi que le routeur d’application par défaut. Le point de terminaison de l’API de plan de contrôle et le routeur d’application par défaut peuvent être rendus privés en sélectionnant la case correspondante ci-dessous. Le cas échéant, vous pouvez également trouver les détails de votre cloud privé virtuel (VPC) dans cet onglet.
Le Red Hat OpenShift Cluster Manager ne prend pas en charge l’onglet réseau d’un Google Cloud Platform (GCP), cluster non-CCS fonctionnant dans un projet GCP Red Hat.
1.3.5.1. Ajout d’un réseau Ingress à votre cluster OpenShift dédié Copier lienLien copié sur presse-papiers!
Il est possible d’ajouter un réseau Ingress à votre cluster à partir de l’interface Web OpenShift Cluster Manager.
Conditions préalables
- Il y a un compte Red Hat.
- Les autorisations requises pour apporter des modifications à votre cluster dans OpenShift Cluster Manager.
Procédure
Dans l’onglet Networking dans OpenShift Cluster Manager, cliquez sur le routeur d’application supplémentaire pour activer l’Ingress. Il y a deux options que vous pouvez ajouter au routeur supplémentaire:
- Faire du routeur privé: Cette case à cocher vous permet de contrôler la confidentialité des clusters. Par défaut, votre routeur Ingress est exposé publiquement et permet à n’importe qui d’accéder. En sélectionnant cette case, vous pouvez limiter l’accès aux applications ou aux sites Web que vous exécutez sur votre cluster. Ainsi, si vous voulez seulement que les employés internes accèdent à ce cluster, cette option nécessite une connexion privée, telle qu’un réseau privé virtuel (VPN) ou une connexion de peering en nuage privé virtuel (VPC).
Correspondance d’étiquette pour un routeur supplémentaire: Ce champ fournit un moyen de cibler l’itinéraire spécifique que vous souhaitez exposer dans ce routeur Ingress supplémentaire. Le routeur expose par défaut tous les itinéraires. Lorsque vous laissez ce champ vide, ces itinéraires restent exposés.
La configuration couramment utilisée a un routeur privé par défaut, ce qui signifie que toutes les applications déployées nécessitent un peering VPN ou VPC pour accéder. Il est possible de créer un routeur public supplémentaire avec une étiquette correspondant à route=externe. Ensuite, si vous ajoutez l’étiquette route=externe à des itinéraires supplémentaires, le routeur supplémentaire correspond à cette étiquette et l’expose pour un usage public.
- Cliquez sur Modifier les paramètres pour confirmer que vous souhaitez ajouter le réseau Ingress.
1.3.6. Onglet pools de machines Copier lienLien copié sur presse-papiers!
L’onglet Machine pools permet au propriétaire du cluster de créer de nouveaux pools de machines s’il y a suffisamment de quota disponible, ou d’éditer un pool de machines existant.
En sélectionnant l’option > Modifier la boîte de dialogue "Modifier le pool de machines". Dans cette boîte de dialogue, vous pouvez modifier le nombre de nœuds par zone de disponibilité, modifier les étiquettes et les taintes des nœuds, et afficher tous les groupes de sécurité AWS associés.
1.3.7. Onglet de support Copier lienLien copié sur presse-papiers!
Dans l’onglet Support, vous pouvez ajouter des contacts de notification pour les personnes qui devraient recevoir des notifications de cluster. Le nom d’utilisateur ou l’adresse e-mail que vous fournissez doit se rapporter à un compte utilisateur de l’organisation Red Hat où le cluster est déployé. Les étapes pour ajouter un contact de notification, voir Ajout de contacts de notification de cluster.
Aussi à partir de cet onglet, vous pouvez ouvrir un cas d’assistance pour demander un support technique pour votre cluster.
1.3.8. Onglet Paramètres Copier lienLien copié sur presse-papiers!
L’onglet Paramètres fournit quelques options pour le propriétaire du cluster:
- La stratégie de mise à jour vous permet de déterminer si le cluster est automatiquement mis à jour un certain jour de la semaine à une heure spécifiée ou si toutes les mises à jour sont programmées manuellement.
- L’état de la mise à jour affiche la version actuelle et s’il y a des mises à jour disponibles.
1.4. Ressources supplémentaires Copier lienLien copié sur presse-papiers!
- En ce qui concerne la documentation complète pour OpenShift Cluster Manager, consultez la documentation OpenShift Cluster Manager.
- Les étapes pour ajouter des contacts de notification de cluster, voir Ajout de contacts de notification de cluster
Legal Notice
Copier lienLien copié sur presse-papiers!
Copyright © 2025 Red Hat
OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).
Modified versions must remove all Red Hat trademarks.
Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.
Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.