1.3. Onglets de cluster


La sélection d’un cluster actif et installé affiche les onglets associés à ce cluster. Les onglets suivants s’affichent après l’installation du cluster:

  • Aperçu général
  • Contrôle d’accès
  • Add-ons
  • Historique des clusters
  • Le réseautage
  • Les piscines de machines
  • Le soutien
  • Les paramètres

1.3.1. Onglet Vue d’ensemble

L’onglet Aperçu fournit des informations sur la configuration du cluster:

  • Cluster ID est l’identification unique pour le cluster créé. Cet ID peut être utilisé lors de l’émission de commandes au cluster à partir de la ligne de commande.
  • Le préfixe de domaine est le préfixe qui est utilisé tout au long du cluster. La valeur par défaut est le nom du cluster.
  • Le type affiche la version OpenShift que le cluster utilise.
  • Le type de plan de contrôle est le type d’architecture du cluster. Le champ s’affiche uniquement si le cluster utilise une architecture de plan de contrôle hébergée.
  • La région est la région serveur.
  • La disponibilité indique quel type de zone de disponibilité utilise le cluster, qu’il soit unique ou multizone.
  • La version est la version OpenShift installée sur le cluster. En cas de mise à jour disponible, vous pouvez mettre à jour à partir de ce champ.
  • Créé à la date et l’heure à laquelle le cluster a été créé.
  • Le propriétaire identifie qui a créé le cluster et a des droits de propriétaire.
  • Supprimer Protection: <status> indique si la protection de suppression du cluster est activée ou non.
  • Le VCPU total affiche le CPU virtuel total disponible pour ce cluster.
  • La mémoire totale montre la mémoire totale disponible pour ce cluster.
  • Le compte AWS d’infrastructure affiche le compte AWS responsable de la création et de la maintenance des clusters.
  • Les nœuds affichent les nœuds réels et souhaités sur le cluster. Ces chiffres pourraient ne pas correspondre en raison de la mise à l’échelle des clusters.
  • Le champ réseau affiche l’adresse et les préfixes pour la connectivité réseau.
  • Le champ de configuration OIDC affiche la configuration Open ID Connect pour le cluster.
  • La section d’utilisation des ressources de l’onglet affiche les ressources utilisées avec un graphique.
  • La section des recommandations des conseillers donne un aperçu de la sécurité, du rendement, de la disponibilité et de la stabilité. Cette section nécessite l’utilisation de fonctionnalités de santé à distance. Consultez Using Insights pour identifier les problèmes avec le cluster dans la section Ressources supplémentaires.

1.3.2. Onglet Contrôle d’accès

L’onglet de contrôle d’accès permet au propriétaire du cluster de configurer un fournisseur d’identité, d’accorder des autorisations élevées et d’accorder des rôles à d’autres utilisateurs.

Conditions préalables

  • Il faut être le propriétaire du cluster ou avoir les autorisations correctes pour accorder des rôles sur le cluster.

Procédure

  1. Cliquez sur le bouton Subvention.
  2. Entrez la connexion du compte Red Hat pour l’utilisateur que vous souhaitez accorder un rôle sur le cluster.
  3. Cliquez sur le bouton Subvention dans la boîte de dialogue.
  4. La boîte de dialogue se ferme et l’utilisateur sélectionné affiche l’accès "Éditeur de cluster".

1.3.3. Onglet add-ons

1.3.4. Onglet historique des clusters

L’onglet historique du cluster affiche chaque modification du cluster depuis la création de chaque version. Il est possible de spécifier des plages de dates pour l’historique de votre cluster et d’utiliser des filtres pour rechercher en fonction de la description de la notification, de la gravité de la notification, du type de notification et du rôle qui l’a enregistrée. Il est possible de télécharger l’historique de votre cluster en tant que fichier JSON ou CSV.

1.3.5. Onglet de réseautage

L’onglet Networking fournit un point d’extrémité API de plan de contrôle ainsi que le routeur d’application par défaut. Le point de terminaison de l’API de plan de contrôle et le routeur d’application par défaut peuvent être rendus privés en sélectionnant la case correspondante ci-dessous. Le cas échéant, vous pouvez également trouver les détails de votre cloud privé virtuel (VPC) dans cet onglet.

Important

Le Red Hat OpenShift Cluster Manager ne prend pas en charge l’onglet réseau d’un Google Cloud Platform (GCP), cluster non-CCS fonctionnant dans un projet GCP Red Hat.

Il est possible d’ajouter un réseau Ingress à votre cluster à partir de l’interface Web OpenShift Cluster Manager.

Conditions préalables

  • Il y a un compte Red Hat.
  • Les autorisations requises pour apporter des modifications à votre cluster dans OpenShift Cluster Manager.

Procédure

  1. Dans l’onglet Networking dans OpenShift Cluster Manager, cliquez sur le routeur d’application supplémentaire pour activer l’Ingress. Il y a deux options que vous pouvez ajouter au routeur supplémentaire:

    1. Faire du routeur privé: Cette case à cocher vous permet de contrôler la confidentialité des clusters. Par défaut, votre routeur Ingress est exposé publiquement et permet à n’importe qui d’accéder. En sélectionnant cette case, vous pouvez limiter l’accès aux applications ou aux sites Web que vous exécutez sur votre cluster. Ainsi, si vous voulez seulement que les employés internes accèdent à ce cluster, cette option nécessite une connexion privée, telle qu’un réseau privé virtuel (VPN) ou une connexion de peering en nuage privé virtuel (VPC).
    2. Correspondance d’étiquette pour un routeur supplémentaire: Ce champ fournit un moyen de cibler l’itinéraire spécifique que vous souhaitez exposer dans ce routeur Ingress supplémentaire. Le routeur expose par défaut tous les itinéraires. Lorsque vous laissez ce champ vide, ces itinéraires restent exposés.

      La configuration couramment utilisée a un routeur privé par défaut, ce qui signifie que toutes les applications déployées nécessitent un peering VPN ou VPC pour accéder. Il est possible de créer un routeur public supplémentaire avec une étiquette correspondant à route=externe. Ensuite, si vous ajoutez l’étiquette route=externe à des itinéraires supplémentaires, le routeur supplémentaire correspond à cette étiquette et l’expose pour un usage public.

  2. Cliquez sur Modifier les paramètres pour confirmer que vous souhaitez ajouter le réseau Ingress.

1.3.6. Onglet pools de machines

L’onglet Machine pools permet au propriétaire du cluster de créer de nouveaux pools de machines s’il y a suffisamment de quota disponible, ou d’éditer un pool de machines existant.

En sélectionnant l’option > Modifier la boîte de dialogue "Modifier le pool de machines". Dans cette boîte de dialogue, vous pouvez modifier le nombre de nœuds par zone de disponibilité, modifier les étiquettes et les taintes des nœuds, et afficher tous les groupes de sécurité AWS associés.

1.3.7. Onglet de support

Dans l’onglet Support, vous pouvez ajouter des contacts de notification pour les personnes qui devraient recevoir des notifications de cluster. Le nom d’utilisateur ou l’adresse e-mail que vous fournissez doit se rapporter à un compte utilisateur de l’organisation Red Hat où le cluster est déployé. Les étapes pour ajouter un contact de notification, voir Ajout de contacts de notification de cluster.

Aussi à partir de cet onglet, vous pouvez ouvrir un cas d’assistance pour demander un support technique pour votre cluster.

1.3.8. Onglet Paramètres

L’onglet Paramètres fournit quelques options pour le propriétaire du cluster:

  • La stratégie de mise à jour vous permet de déterminer si le cluster est automatiquement mis à jour un certain jour de la semaine à une heure spécifiée ou si toutes les mises à jour sont programmées manuellement.
  • L’état de la mise à jour affiche la version actuelle et s’il y a des mises à jour disponibles.
Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat