2.3. La procédure client requise


Le modèle Customer Cloud Subscription (CCS) permet à Red Hat de déployer et de gérer OpenShift Dedicated dans le projet Google Cloud Platform (GCP) d’un client. Le Red Hat nécessite plusieurs conditions préalables pour fournir ces services.

Note

Les exigences suivantes dans cette rubrique s’appliquent aux clusters OpenShift Dedicated on Google Cloud Platform (GCP) créés à la fois à l’aide du compte de service et du type d’authentification de la Fédération d’identité de charge de travail. En ce qui concerne les exigences supplémentaires qui s’appliquent uniquement au type d’authentification de compte de service, consultez la procédure d’authentification de compte Service. En ce qui concerne les exigences supplémentaires qui s’appliquent uniquement au type d’authentification de la Fédération d’identité de la charge de travail, consultez la procédure d’authentification de la Fédération des identités de travail.

Conditions préalables

Avant d’utiliser OpenShift Dedicated dans votre projet GCP, confirmez que les contraintes de stratégie organisationnelles suivantes sont configurées correctement le cas échéant:

  • contraintes/iam.allowedPolicyMemberDomains

    • Cette contrainte de politique n’est prise en charge que si les identifiants C02k0l5e8 et C04j7mbwl de Red Hat sont inclus dans la liste d’autorisation.
  • contraintes/calcul.restrictLoadBalancerCreationForTypes

    • Cette contrainte de stratégie n’est prise en charge que lors de la création d’un cluster privé avec GCP Private Service Connect (PSC). Il faut s’assurer que le type d’équilibreur de charge INTERNAL_TCP_UDP est inclus dans la liste d’autorisation ou exclu de la liste de refus.

      Important

      Bien que le type d’équilibrage de charge EXTERNAL_NETWORK_TCP_UDP ne soit pas nécessaire lors de la création d’un cluster privé avec GCP Private Service Connect (PSC), son refus via cette contrainte empêchera le cluster de créer des équilibreurs de charge accessibles en externe.

  • contraintes/calcul.requireShieldedVm

    • Cette contrainte de stratégie n’est prise en charge que si le cluster est créé avec le support Enable Secure Boot pour les machines virtuelles protégées sélectionnées lors de la création initiale du cluster.
  • contraintes/calcul.vmExternalIpAccess

    • Cette contrainte de stratégie n’est prise en charge que lors de la création d’un cluster privé avec GCP Private Service Connect (PSC). Dans tous les autres types de clusters, cette contrainte de stratégie n’est prise en charge qu’après la création de clusters.

Procédure

  1. Créez un projet Google Cloud pour héberger le cluster OpenShift dédié.
  2. Activez les API requises suivantes dans le projet qui héberge votre cluster OpenShift Dedicated:

    Expand
    Tableau 2.1. Les services d’API requis
    Le service d’APIConsole Nom du serviceBut

    Cloud Deployment Manager V2 API

    déploiementmanager.googleapis.com

    Utilisé pour le déploiement et la gestion automatisés des ressources de l’infrastructure.

    Calcul de l’API du moteur

    calcul.googleapis.com

    Il est utilisé pour créer et gérer des machines virtuelles, des pare-feu, des réseaux, des volumes de disque persistants et des équilibreurs de charge.

    API Cloud Resource Manager

    cloudresourcemanager.googleapis.com

    Utilisé pour obtenir des projets, obtenir ou définir une politique IAM pour les projets, valider les autorisations requises et le marquage.

    API DNS dans le cloud

    DNS.googleapis.com

    Il est utilisé pour créer des zones DNS et gérer les enregistrements DNS pour les domaines de cluster.

    IAM Service Credentials API

    iamcredentials.googleapis.com

    Il est utilisé pour créer des informations d’identification de courte durée pour usurper les comptes de services IAM.

    API de gestion des identités et des accès (IAM)

    IAM.googleapis.com

    Il est utilisé pour gérer la configuration IAM pour le cluster.

    API de gestion des services

    à propos de ServiceManagement.googleapis.com

    Utilisé indirectement pour obtenir des informations sur les quotas pour les ressources du PCG.

    API d’utilisation du service

    à propos de Serviceusage.googleapis.com

    Il est utilisé pour déterminer quels services sont disponibles dans le compte Google Cloud du client.

    Cloud Storage JSON API

    débarrasseurs-api.googleapis.com

    Il est utilisé pour accéder à Cloud Storage pour le registre des images, l’allumage et les sauvegardes de clusters (le cas échéant).

    Le stockage en nuage

    le site Storage-component.googleapis.com

    Il est utilisé pour gérer le stockage en nuage pour le registre des images, l’allumage et les sauvegardes de clusters (le cas échéant).

    API de stratégie d’organisation

    le site Orgpolicy.googleapis.com

    Il est utilisé pour identifier les règles de gouvernance appliquées au Google Cloud du client qui pourraient avoir un impact sur la création ou la gestion de clusters.

    API Cloud Identity-Aware Proxy

    IAP.googleapis.com [*]

    Il est utilisé dans les situations d’urgence pour dépanner les nœuds de cluster qui sont autrement inaccessibles.

    Cette API est requise pour les clusters déployés avec Private Service Connect.

2.3.1. Procédure d’authentification de compte de service

En plus des procédures client requises énumérées dans la procédure client requise, il y a d’autres actions spécifiques que vous devez prendre lors de la création d’un cluster dédié OpenShift sur Google Cloud Platform (GCP) en utilisant un compte de service comme type d’authentification.

Procédure

  1. Afin d’assurer que Red Hat puisse effectuer les actions nécessaires, vous devez créer un utilisateur de compte de service IAM osd-ccs-admin dans le cadre du projet GCP.

    Les rôles suivants doivent être attribués au compte de service:

    Expand
    Tableau 2.2. Les rôles requis
    Le rôleConsole nom de rôle

    Calculer l’admin

    les rôles/calcul.admin

    Administrateur DNS

    les rôles/dns.admin

    Affichage de la politique d’organisation

    les rôles/orgpolicy.policyViewer

    Administrateur de la gestion des services

    les rôles et la gestion des services.admin

    Administration d’utilisation du service

    les rôles/serviceusage.serviceUsageAdmin

    Administrateur de stockage

    les rôles/storage.admin

    Calculez l’équilibreur de charge Admin

    fonctions/compute.loadBalancerAdmin

    Affichage des rôles

    les rôles et le spectateur

    Administrateur de rôle

    les rôles/iam.roleAdmin

    Administration de sécurité

    les rôles/iam.securityAdmin

    Compte de service Admin clé

    les rôles/iam.serviceAccountKeyAdmin

    Compte de service Admin

    les rôles/iam.serviceAccountAdmin

    Compte de service Utilisateur

    les rôles/iam.serviceAccountUser

  2. Créez la clé de compte de service pour le compte de service osd-ccs-admin IAM. Exportez la clé vers un fichier nommé osServiceAccount.json; ce fichier JSON sera téléchargé dans Red Hat OpenShift Cluster Manager lorsque vous créez votre cluster.

En plus des procédures client requises énumérées dans la procédure client requise, il y a d’autres actions spécifiques que vous devez prendre lors de la création d’un cluster dédié OpenShift sur Google Cloud Platform (GCP) en utilisant Workload Identity Federation comme type d’authentification.

Procédure

  1. Attribuez les rôles suivants au compte de service de l’utilisateur mettant en œuvre le type d’authentification de la Fédération d’identité de la charge de travail:

    Expand
    Tableau 2.3. Les rôles requis
    Le rôleConsole nom de rôleBut du rôle

    Administrateur de rôle

    les rôles/iam.roleAdmin

    Requis par le client GCP dans le CLI OCM pour créer des rôles personnalisés.

    Compte de service Admin

    les rôles/iam.serviceAccountAdmin

    Besoin de pré-créer le compte de services requis par le déployeur OSD, le support et les opérateurs.

    Gestion du pool d’identité de la charge de travail

    les rôles/iam.workloadIdentityPoolAdmin

    Il est nécessaire de créer et de configurer le pool d’identités de la charge de travail.

    Administration du projet IAM

    les rôles/resourcemanager.projectIamAdmin

    Il est nécessaire d’attribuer des rôles au compte de service et de donner des autorisations aux rôles nécessaires à l’exécution des opérations sur les ressources cloud.

  2. Installez l’interface de ligne de commande de l’API OpenShift Cluster Manager (ocm).

    Afin d’utiliser le CLI OCM, vous devez vous authentifier auprès de votre compte Red Hat OpenShift Cluster Manager. Ceci est accompli avec le jeton API OpenShift Cluster Manager.

    Ici, vous pouvez obtenir votre jeton.

  3. Afin de vous authentifier par rapport à votre compte Red Hat OpenShift Cluster Manager, exécutez la commande suivante:

    $ ocm login --token <token> 
    1
    Copy to Clipboard Toggle word wrap
    1
    &lt;token&gt; avec votre jeton API OpenShift Cluster Manager.
    Important

    L’interface de ligne de commande de l’API OpenShift Cluster Manager (ocm) est uniquement une fonctionnalité d’aperçu technologique. En savoir plus sur la portée du support des fonctionnalités de Red Hat Technology Preview, voir la portée du support des fonctionnalités d’aperçu de la technologie.

  4. Installez le gcloud CLI.
  5. Authentifier le gcloud CLI avec les identifiants par défaut d’application (ADC).
Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat