1.3. Onglets de cluster
La sélection d’un cluster actif et installé affiche les onglets associés à ce cluster. Les onglets suivants s’affichent après l’installation du cluster:
- Aperçu général
- Contrôle d’accès
- Add-ons
- Historique des clusters
- Le réseautage
- Les piscines de machines
- Le soutien
- Les paramètres
1.3.1. Onglet Vue d’ensemble Copier lienLien copié sur presse-papiers!
L’onglet Aperçu fournit des informations sur la configuration du cluster:
- Cluster ID est l’identification unique pour le cluster créé. Cet ID peut être utilisé lors de l’émission de commandes au cluster à partir de la ligne de commande.
- Le préfixe de domaine est le préfixe qui est utilisé tout au long du cluster. La valeur par défaut est le nom du cluster.
- Le type affiche la version OpenShift que le cluster utilise.
- Le type de plan de contrôle est le type d’architecture du cluster. Le champ s’affiche uniquement si le cluster utilise une architecture de plan de contrôle hébergée.
- La région est la région serveur.
- La disponibilité indique quel type de zone de disponibilité utilise le cluster, qu’il soit unique ou multizone.
- La version est la version OpenShift installée sur le cluster. En cas de mise à jour disponible, vous pouvez mettre à jour à partir de ce champ.
- Créé à la date et l’heure à laquelle le cluster a été créé.
- Le propriétaire identifie qui a créé le cluster et a des droits de propriétaire.
- Supprimer Protection: <status> indique si la protection de suppression du cluster est activée ou non.
- Le VCPU total affiche le CPU virtuel total disponible pour ce cluster.
- La mémoire totale montre la mémoire totale disponible pour ce cluster.
- Le compte AWS d’infrastructure affiche le compte AWS responsable de la création et de la maintenance des clusters.
- Les nœuds affichent les nœuds réels et souhaités sur le cluster. Ces chiffres pourraient ne pas correspondre en raison de la mise à l’échelle des clusters.
- Le champ réseau affiche l’adresse et les préfixes pour la connectivité réseau.
- Le champ de configuration OIDC affiche la configuration Open ID Connect pour le cluster.
- La section d’utilisation des ressources de l’onglet affiche les ressources utilisées avec un graphique.
- La section des recommandations des conseillers donne un aperçu de la sécurité, du rendement, de la disponibilité et de la stabilité. Cette section nécessite l’utilisation de fonctionnalités de santé à distance. Consultez Using Insights pour identifier les problèmes avec le cluster dans la section Ressources supplémentaires.
1.3.2. Onglet Contrôle d’accès Copier lienLien copié sur presse-papiers!
L’onglet de contrôle d’accès permet au propriétaire du cluster de configurer un fournisseur d’identité, d’accorder des autorisations élevées et d’accorder des rôles à d’autres utilisateurs.
Conditions préalables
- Il faut être le propriétaire du cluster ou avoir les autorisations correctes pour accorder des rôles sur le cluster.
Procédure
- Cliquez sur le bouton Subvention.
- Entrez la connexion du compte Red Hat pour l’utilisateur que vous souhaitez accorder un rôle sur le cluster.
- Cliquez sur le bouton Subvention dans la boîte de dialogue.
- La boîte de dialogue se ferme et l’utilisateur sélectionné affiche l’accès "Éditeur de cluster".
1.3.3. Onglet add-ons Copier lienLien copié sur presse-papiers!
1.3.4. Onglet historique des clusters Copier lienLien copié sur presse-papiers!
L’onglet historique du cluster affiche chaque modification du cluster depuis la création de chaque version. Il est possible de spécifier des plages de dates pour l’historique de votre cluster et d’utiliser des filtres pour rechercher en fonction de la description de la notification, de la gravité de la notification, du type de notification et du rôle qui l’a enregistrée. Il est possible de télécharger l’historique de votre cluster en tant que fichier JSON ou CSV.
1.3.5. Onglet de réseautage Copier lienLien copié sur presse-papiers!
L’onglet Networking fournit un point d’extrémité API de plan de contrôle ainsi que le routeur d’application par défaut. Le point de terminaison de l’API de plan de contrôle et le routeur d’application par défaut peuvent être rendus privés en sélectionnant la case correspondante ci-dessous. Le cas échéant, vous pouvez également trouver les détails de votre cloud privé virtuel (VPC) dans cet onglet.
Le Red Hat OpenShift Cluster Manager ne prend pas en charge l’onglet réseau d’un Google Cloud Platform (GCP), cluster non-CCS fonctionnant dans un projet GCP Red Hat.
1.3.5.1. Ajout d’un réseau Ingress à votre cluster OpenShift dédié Copier lienLien copié sur presse-papiers!
Il est possible d’ajouter un réseau Ingress à votre cluster à partir de l’interface Web OpenShift Cluster Manager.
Conditions préalables
- Il y a un compte Red Hat.
- Les autorisations requises pour apporter des modifications à votre cluster dans OpenShift Cluster Manager.
Procédure
Dans l’onglet Networking dans OpenShift Cluster Manager, cliquez sur le routeur d’application supplémentaire pour activer l’Ingress. Il y a deux options que vous pouvez ajouter au routeur supplémentaire:
- Faire du routeur privé: Cette case à cocher vous permet de contrôler la confidentialité des clusters. Par défaut, votre routeur Ingress est exposé publiquement et permet à n’importe qui d’accéder. En sélectionnant cette case, vous pouvez limiter l’accès aux applications ou aux sites Web que vous exécutez sur votre cluster. Ainsi, si vous voulez seulement que les employés internes accèdent à ce cluster, cette option nécessite une connexion privée, telle qu’un réseau privé virtuel (VPN) ou une connexion de peering en nuage privé virtuel (VPC).
Correspondance d’étiquette pour un routeur supplémentaire: Ce champ fournit un moyen de cibler l’itinéraire spécifique que vous souhaitez exposer dans ce routeur Ingress supplémentaire. Le routeur expose par défaut tous les itinéraires. Lorsque vous laissez ce champ vide, ces itinéraires restent exposés.
La configuration couramment utilisée a un routeur privé par défaut, ce qui signifie que toutes les applications déployées nécessitent un peering VPN ou VPC pour accéder. Il est possible de créer un routeur public supplémentaire avec une étiquette correspondant à route=externe. Ensuite, si vous ajoutez l’étiquette route=externe à des itinéraires supplémentaires, le routeur supplémentaire correspond à cette étiquette et l’expose pour un usage public.
- Cliquez sur Modifier les paramètres pour confirmer que vous souhaitez ajouter le réseau Ingress.
1.3.6. Onglet pools de machines Copier lienLien copié sur presse-papiers!
L’onglet Machine pools permet au propriétaire du cluster de créer de nouveaux pools de machines s’il y a suffisamment de quota disponible, ou d’éditer un pool de machines existant.
En sélectionnant l’option > Modifier la boîte de dialogue "Modifier le pool de machines". Dans cette boîte de dialogue, vous pouvez modifier le nombre de nœuds par zone de disponibilité, modifier les étiquettes et les taintes des nœuds, et afficher tous les groupes de sécurité AWS associés.
1.3.7. Onglet de support Copier lienLien copié sur presse-papiers!
Dans l’onglet Support, vous pouvez ajouter des contacts de notification pour les personnes qui devraient recevoir des notifications de cluster. Le nom d’utilisateur ou l’adresse e-mail que vous fournissez doit se rapporter à un compte utilisateur de l’organisation Red Hat où le cluster est déployé. Les étapes pour ajouter un contact de notification, voir Ajout de contacts de notification de cluster.
Aussi à partir de cet onglet, vous pouvez ouvrir un cas d’assistance pour demander un support technique pour votre cluster.
1.3.8. Onglet Paramètres Copier lienLien copié sur presse-papiers!
L’onglet Paramètres fournit quelques options pour le propriétaire du cluster:
- La stratégie de mise à jour vous permet de déterminer si le cluster est automatiquement mis à jour un certain jour de la semaine à une heure spécifiée ou si toutes les mises à jour sont programmées manuellement.
- L’état de la mise à jour affiche la version actuelle et s’il y a des mises à jour disponibles.