2.2. Matrice d’affectation des responsabilités


Comprendre le Red Hat, le fournisseur de cloud et les responsabilités des clients pour le service géré OpenShift Dedicated.

2.2.1. Aperçu des responsabilités d’OpenShift dédié

Alors que Red Hat gère le service OpenShift Dedicated, le client partage la responsabilité de certains aspects. Les services OpenShift Dedicated sont accessibles à distance, hébergés sur des ressources cloud publiques, créés dans les comptes de Red Hat ou de fournisseurs de services cloud appartenant à des clients, et ont une plate-forme sous-jacente et une sécurité des données qui appartient à Red Hat.

Important

Lorsque le rôle de cluster-administrateur est activé sur un cluster, consultez les notes de responsabilité et d’exclusion dans l’Annexe 4 de l’Accord d’entreprise Red Hat (Services d’abonnement en ligne).

Expand
A) RessourcesGestion des incidents et des opérationsGestion du changementAccès et autorisation d’identitéConformité à la sécurité et à la réglementationLa reprise après sinistre

Données du client

Client

Client

Client

Client

Client

Applications client

Client

Client

Client

Client

Client

Les services des développeurs

Client

Client

Client

Client

Client

La surveillance de la plate-forme

Chapeau rouge

Chapeau rouge

Chapeau rouge

Chapeau rouge

Chapeau rouge

L’exploitation forestière

Chapeau rouge

Le partage

Le partage

Le partage

Chapeau rouge

La mise en réseau des applications

Le partage

Le partage

Le partage

Chapeau rouge

Chapeau rouge

La mise en réseau de clusters

Chapeau rouge

Le partage

Le partage

Chapeau rouge

Chapeau rouge

Le réseau virtuel

Le partage

Le partage

Le partage

Le partage

Le partage

Avion de contrôle et nœuds d’infrastructure

Chapeau rouge

Chapeau rouge

Chapeau rouge

Chapeau rouge

Chapeau rouge

Les nœuds ouvriers

Chapeau rouge

Chapeau rouge

Chapeau rouge

Chapeau rouge

Chapeau rouge

La version du cluster

Chapeau rouge

Le partage

Chapeau rouge

Chapeau rouge

Chapeau rouge

Gestion des capacités

Chapeau rouge

Le partage

Chapeau rouge

Chapeau rouge

Chapeau rouge

Le stockage virtuel

Fournisseur Red Hat et cloud

Fournisseur Red Hat et cloud

Fournisseur Red Hat et cloud

Fournisseur Red Hat et cloud

Fournisseur Red Hat et cloud

Infrastructure physique et sécurité

Fournisseur de cloud

Fournisseur de cloud

Fournisseur de cloud

Fournisseur de cloud

Fournisseur de cloud

2.2.2. Matrice de responsabilité partagée

Le client et Red Hat partagent la responsabilité de la surveillance et de la maintenance d’un cluster dédié OpenShift. Cette documentation illustre la délimitation des responsabilités par domaine et par tâche.

2.2.2.1. Gestion des incidents et des opérations

Le client est responsable de la gestion des incidents et des opérations des données d’application client et de tout réseau personnalisé que le client a configuré pour le réseau cluster ou le réseau virtuel.

Expand
A) RessourcesLes responsabilités de Red HatLes responsabilités du client

La mise en réseau des applications

Surveillez les équilibreurs de charge dans le cloud et le service de routeur OpenShift natif, et répondez aux alertes.

  • Contrôlez l’état de santé de l’équilibreur de charge de service.
  • Contrôlez la santé des itinéraires d’application et les points de terminaison derrière eux.
  • Faites rapport à Red Hat.

Le réseau virtuel

  • Surveillez les équilibreurs de charge dans le cloud, les sous-réseaux et les composants cloud publics nécessaires à la mise en réseau de la plate-forme par défaut, et répondez aux alertes.
  • Contrôlez le projet Red Hat Management dans les pièces jointes Google Cloud Platform (GCP) et Private Service Connect (PSC). [1]

Contrôlez le trafic réseau configuré en option via VPC vers une connexion VPC, une connexion VPN ou une connexion directe pour des problèmes potentiels ou des menaces de sécurité.

  1. S’applique aux clusters OpenShift dédiés sur Google Cloud Platform (GCP) avec PSC uniquement.

2.2.2.2. Gestion du changement

Il incombe à Red Hat de modifier l’infrastructure et les services de cluster que le client contrôlera, ainsi que de maintenir les versions des nœuds d’avion de contrôle, des nœuds et des services d’infrastructure et des nœuds de travail. Le client est responsable d’initier des demandes de changement d’infrastructure et d’installer et de maintenir des services et des configurations de réseau optionnels sur le cluster, ainsi que toutes les modifications apportées aux données client et aux applications client.

Expand
A) RessourcesLes responsabilités de Red HatLes responsabilités du client

L’exploitation forestière

  • Agréger et surveiller de manière centralisée les journaux d’audit de plate-forme.
  • Fournissez et maintenez un opérateur de journalisation pour permettre au client de déployer une pile de journalisation pour l’enregistrement des applications par défaut.
  • Fournir des journaux d’audit sur demande du client.
  • Installez l’opérateur optionnel de journalisation des applications par défaut sur le cluster.
  • Installez, configurez et maintenez toutes les solutions optionnelles d’enregistrement d’applications, telles que la journalisation des conteneurs sidecar ou des applications d’enregistrement tierces.
  • Accordez la taille et la fréquence des journaux d’applications produits par les applications clients s’ils affectent la stabilité de la pile de journalisation ou du cluster.
  • Demandez des journaux d’audit de plate-forme par le biais d’un cas de soutien pour la recherche d’incidents spécifiques.

La mise en réseau des applications

  • Configurez des équilibreurs de charge dans le cloud public. Fournir la possibilité de configurer des équilibreurs de charge privés et jusqu’à un équilibreur de charge supplémentaire si nécessaire.
  • Configurez le service de routeur OpenShift native. Fournissez la possibilité de configurer le routeur comme privé et d’ajouter jusqu’à un morceau de routeur supplémentaire.
  • Installez, configurez et maintenez les composants OVN-Kubernetes pour le trafic interne par défaut.
  • Fournir la possibilité au client de gérer les objets NetworkPolicy et EgressNetworkPolicy (pare-feu).
  • Configurez les autorisations de réseau de pod non par défaut pour les réseaux de projet et de pod, l’entrée de pod et la sortie de pod à l’aide d’objets NetworkPolicy.
  • Faites appel à Red Hat OpenShift Cluster Manager pour demander un équilibreur de charge privé pour les itinéraires d’application par défaut.
  • Faites appel à OpenShift Cluster Manager pour configurer jusqu’à un routeur public ou privé supplémentaire et un équilibreur de charge correspondant.
  • Demandez et configurez tous les équilibreurs de charge de service supplémentaires pour des services spécifiques.
  • Configurez toutes les règles de transfert DNS nécessaires.

La mise en réseau de clusters

  • Configurez des composants de gestion de clusters, tels que les points de terminaison des services publics ou privés et l’intégration nécessaire aux composants de réseau virtuel.
  • Configurer les composants de réseau interne requis pour la communication interne de cluster entre les travailleurs, l’infrastructure et les nœuds de plan de contrôle.
  • Fournir des plages d’adresses IP non par défaut facultatives pour CIDR, service CIDR et pod CIDR si nécessaire via OpenShift Cluster Manager lorsque le cluster est fourni.
  • Demandez que le point final du service API soit rendu public ou privé lors de la création de clusters ou après la création de clusters via OpenShift Cluster Manager.

Le réseau virtuel

  • Configurer et configurer les composants de réseau virtuel nécessaires pour fournir le cluster, y compris le cloud privé virtuel, les sous-réseaux, les équilibreurs de charge, les passerelles Internet, les passerelles NAT, etc.
  • Fournir la possibilité pour le client de gérer la connectivité VPN avec des ressources sur site, la connectivité VPC vers VPC et la connectivité directe selon les besoins via OpenShift Cluster Manager.
  • Configurez et configurez les pièces jointes PSC. [1]
  • Autoriser les clients à créer et déployer des équilibreurs de charge dans le cloud public pour une utilisation avec des équilibreurs de charge de service.
  • Configurez et maintenez des composants de réseau cloud publics optionnels, tels que la connexion VPC à VPC, la connexion VPN ou la connexion directe.
  • Demandez et configurez tous les équilibreurs de charge de service supplémentaires pour des services spécifiques.
  • Créer un sous-réseau de la CFP. [1]

La version du cluster

  • Activer le processus de planification des mises à niveau.
  • Contrôlez les progrès de la mise à niveau et corrigez les problèmes rencontrés.
  • Publiez des changelogs et publiez des notes pour les mises à niveau mineures et de maintenance.
  • Planifiez les mises à jour de la version de maintenance soit immédiatement, pour l’avenir, soit avoir des mises à niveau automatiques.
  • Reconnaissez et planifiez des mises à jour mineures.
  • Assurez-vous que la version cluster reste sur une version mineure prise en charge.
  • Tester les applications client sur les versions mineures et de maintenance pour assurer la compatibilité.

Gestion des capacités

  • Contrôlez l’utilisation des plans de contrôle (nœuds de plan de contrôle et nœuds d’infrastructure).
  • Dimensionner ou redimensionner les nœuds de plan de contrôle pour maintenir la qualité de service.
  • Contrôlez l’utilisation des ressources client, y compris la capacité de réseau, de stockage et de calcul. Lorsque les fonctionnalités de mise à l’échelle automatique ne sont pas activées, le client alerte les modifications requises aux ressources de cluster (par exemple, les nouveaux nœuds de calcul à l’échelle, le stockage supplémentaire, etc.).
  • Utilisez les contrôles OpenShift Cluster Manager fournis pour ajouter ou supprimer des nœuds de travail supplémentaires au besoin.
  • De répondre aux notifications Red Hat concernant les besoins en ressources en cluster.
  1. S’applique aux clusters OpenShift dédiés sur Google Cloud Platform (GCP) avec PSC uniquement.

2.2.2.3. Accès et autorisation d’identité

La matrice d’autorisation d’accès et d’identité comprend les responsabilités de gestion de l’accès autorisé aux grappes, aux applications et aux ressources d’infrastructure. Cela inclut des tâches telles que la fourniture de mécanismes de contrôle d’accès, l’authentification, l’autorisation et la gestion de l’accès aux ressources.

Expand
A) RessourcesLes responsabilités de Red HatLes responsabilités du client

L’exploitation forestière

  • Adhérer à un processus d’accès interne à plusieurs niveaux basé sur des normes de l’industrie pour les journaux d’audit de plate-forme.
  • Fournir des capacités natives OpenShift RBAC.
  • Configurez OpenShift RBAC pour contrôler l’accès aux projets et, par extension, les journaux d’applications d’un projet.
  • En ce qui concerne les solutions d’enregistrement d’applications tierces ou personnalisées, le client est responsable de la gestion des accès.

La mise en réseau des applications

Fournissez des fonctionnalités natives OpenShift RBAC et admin dédiées.

  • Configurez OpenShift dédié-admins et RBAC pour contrôler l’accès à la configuration de route au besoin.
  • Gérez Org Admins pour l’organisation Red Hat afin d’accorder l’accès à OpenShift Cluster Manager. Le gestionnaire de cluster OpenShift est utilisé pour configurer les options de routeur et fournir un quota d’équilibreur de charge de service.

La mise en réseau de clusters

  • Fournissez des contrôles d’accès client via OpenShift Cluster Manager.
  • Fournissez des fonctionnalités natives OpenShift RBAC et admin dédiées.
  • Gérer l’adhésion de l’organisation Red Hat aux comptes Red Hat.
  • Gérez Org Admins pour l’organisation Red Hat afin d’accorder l’accès à OpenShift Cluster Manager.
  • Configurez OpenShift dédié-admins et RBAC pour contrôler l’accès à la configuration de route au besoin.

Le réseau virtuel

Fournissez des contrôles d’accès client via OpenShift Cluster Manager.

Gérez l’accès optionnel des utilisateurs aux composants cloud publics via OpenShift Cluster Manager.

2.2.2.4. Conformité à la sécurité et à la réglementation

Les responsabilités et les contrôles liés à la conformité sont les suivants:

Expand
A) RessourcesLes responsabilités de Red HatLes responsabilités du client

L’exploitation forestière

Envoyez des journaux d’audit de cluster à un Red Hat SIEM pour analyser les événements de sécurité. Conserver les journaux d’audit pendant une période définie pour appuyer l’analyse médico-légale.

Analyser les journaux des applications pour les événements de sécurité. Envoyez des journaux d’applications à un point de terminaison externe par l’intermédiaire de conteneurs de voiture latérale ou d’applications d’enregistrement tierces si une rétention plus longue est nécessaire que celle offerte par la pile de journalisation par défaut.

Le réseau virtuel

  • Contrôlez les composants de réseau virtuel pour détecter les problèmes potentiels et les menaces de sécurité.
  • Exploitez d’autres outils de fournisseurs de cloud public pour une surveillance et une protection supplémentaires.
  • Contrôlez les composants de réseau virtuel configurés en option pour détecter les problèmes potentiels et les menaces de sécurité.
  • Configurez les règles de pare-feu ou les protections des centres de données nécessaires au besoin.

2.2.2.5. La reprise après sinistre

La reprise après sinistre comprend la sauvegarde des données et de la configuration, la reproduction des données et la configuration dans l’environnement de reprise après sinistre, et le basculement sur les événements de catastrophe.

Expand
A) RessourcesLes responsabilités de Red HatLes responsabilités du client

Le réseau virtuel

La restauration ou la recréation de composants réseau virtuels affectés qui sont nécessaires pour que la plate-forme fonctionne.

  • Configurez les connexions réseau virtuelles avec plus d’un tunnel lorsque cela est possible pour une protection contre les pannes, comme recommandé par le fournisseur de cloud public.
  • Gardez le DNS de basculement et l’équilibrage de charge si vous utilisez un équilibreur de charge global avec plusieurs clusters.

Le client est responsable des applications, des charges de travail et des données qu’il déploie sur OpenShift Dedicated. Cependant, Red Hat fournit divers outils pour aider le client à gérer les données et les applications sur la plateforme.

Expand
A) RessourcesLes responsabilités de Red HatLes responsabilités du client

Données du client

  • Maintenir des normes de niveau plate-forme pour le chiffrement des données.
  • Fournissez des composants OpenShift pour aider à gérer les données d’application, telles que les secrets.
  • Activer l’intégration avec des services de données tiers (comme AWS RDS ou Google Cloud SQL) pour stocker et gérer des données en dehors du cluster et/ou du fournisseur de cloud.

Gardez la responsabilité de toutes les données client stockées sur la plateforme et de la façon dont les applications client consomment et exposent ces données.

Applications client

  • Fourniture de clusters avec des composants OpenShift installés afin que les clients puissent accéder aux API OpenShift et Kubernetes pour déployer et gérer des applications conteneurisées.
  • Créez des clusters avec des secrets de tirage d’images afin que les déploiements des clients puissent tirer des images du registre Red Hat Container Catalog.
  • Fournissez l’accès aux API OpenShift qu’un client peut utiliser pour configurer des opérateurs afin d’ajouter des services communautaires, tiers et Red Hat au cluster.
  • Fournir des classes de stockage et des plugins pour prendre en charge les volumes persistants pour une utilisation avec les applications client.
  • Fournissez un registre d’images de conteneur afin que les clients puissent stocker en toute sécurité des images de conteneurs d’applications sur le cluster pour déployer et gérer des applications.
  • Gardez la responsabilité des applications client et tierces, des données et de leur cycle de vie complet.
  • Lorsqu’un client ajoute Red Hat, communauté, tiers, ses propres services ou d’autres services au cluster en utilisant des opérateurs ou des images externes, le client est responsable de ces services et de travailler avec le fournisseur approprié (y compris Red Hat) pour résoudre tout problème.
  • D’utiliser les outils et fonctionnalités fournis pour configurer et déployer; tenir à jour; configurer les demandes et les limites de ressources; tailler le cluster pour disposer de suffisamment de ressources pour exécuter des applications; configurer des autorisations; intégrer à d’autres services; gérer les flux d’images ou les modèles que le client déploie; servir à l’extérieur; sauvegarder, sauvegarder et restaurer les données; et autrement gérer leurs charges de travail hautement disponibles et résilientes.
  • Gardez la responsabilité de la surveillance des applications exécutées sur OpenShift Dedicated, y compris l’installation et l’exploitation de logiciels pour collecter des métriques et créer des alertes.
Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat