Chapitre 1. Ce qui est nouveau avec OpenShift Dedicated
Avec sa fondation à Kubernetes, OpenShift Dedicated est un cluster complet OpenShift Container Platform fourni en tant que service cloud, configuré pour une haute disponibilité et dédié à un seul client.
La société OpenShift Dedicated est gérée professionnellement par Red Hat et hébergée sur Google Cloud Platform (GCP) ou Amazon Web Services (AWS). Chaque cluster OpenShift Dedicated comprend un plan de contrôle entièrement géré (nœuds de contrôle et d’infrastructure), des nœuds d’application, l’installation et la gestion par Red Hat Site Reliability Engineers (SRE), le support Red Hat premium et les services de cluster tels que l’enregistrement, les mesures, la surveillance, le portail de notifications et un portail de cluster.
Les clusters dédiés OpenShift sont disponibles sur la console hybride Cloud. Avec l’application Red Hat OpenShift Cluster Manager, vous pouvez déployer des clusters OpenShift dédiés dans des environnements sur site ou cloud.
1.1. De nouvelles modifications et mises à jour Copier lienLien copié sur presse-papiers!
1.1.1. LE 1ER 2025 Copier lienLien copié sur presse-papiers!
- La nouvelle version d’OpenShift Dedicated est disponible. Les versions 4.18 dédiées sur Google Cloud Platform (GCP) et OpenShift Dedicated on Amazon Web Services (AWS) sont maintenant disponibles. En savoir plus sur la mise à niveau de cette dernière version, consultez Red Hat OpenShift Dedicated clusters.
- La prise en charge de l’attribution de pools de machines nouvellement créés à des zones de disponibilité spécifiques au sein d’un cluster Multi-AZ. Les utilisateurs de Google Cloud Platform (GCP) peuvent désormais attribuer des pools de machines à des zones de disponibilité spécifiques à l’aide du CLI (ocm) OpenShift Cluster Manager (ocm). En savoir plus, voir Déploiement d’un pool de machines dans une seule zone de disponibilité au sein d’un cluster Multi-AZ.
- Assistance pour spécifier les versions dédiées d’OpenShift lors de la création ou de la mise à jour d’une configuration WIF (Workload Identity Federation). Les utilisateurs de Google Cloud Platform (GCP) peuvent désormais spécifier des versions mineures lors de la création ou de la mise à jour d’une configuration WIF. Afin d’obtenir de plus amples informations, consultez Créer un cluster de la Fédération de l’identité de la charge de travail à l’aide de l’OCM CLI.
- La mise à jour de limite de nœud de cluster. Les clusters dédiés aux versions 4.14.14 et plus peuvent désormais passer à 249 nœuds de travail. Il s’agit d’une augmentation par rapport à la limite précédente de 180 nœuds. Consultez les limites et l’évolutivité pour plus d’informations.
Lancez la migration en direct d’OpenShift SDN vers OVN-Kubernetes. Dans le cadre du passage d’OpenShift Dedicated vers OVN-Kubernetes en tant que seul plugin réseau pris en charge à partir de OpenShift Dedicated version 4.17, les utilisateurs peuvent désormais lancer une migration en direct du plugin réseau OpenShift SDN vers le plugin réseau OVN-Kubernetes.
Lorsque votre cluster utilise le plugin réseau OpenShift SDN, vous ne pouvez pas passer aux futures versions majeures d’OpenShift Dedicated sans migrer vers OVN-Kubernetes.
En savoir plus sur la migration vers OVN-Kubernetes, consultez Migrating from OpenShift SDN Network plugin to OVN-Kubernetes Network plugin.
- Les paramètres d’alerte basés sur le journal Red Hat SRE ont été mis à jour. Les clients dédiés qui utilisent un pare-feu pour contrôler le trafic de sortie peuvent maintenant supprimer toutes les références à *.osdsecuritylogs.splunkcloud.com:9997 de votre liste d’autorisations de pare-feu. Les clusters dédiés à OpenShift nécessitent toujours que le point de terminaison d’alerte basé sur le journal http-inputs-osdsecuritylogs.splunkcloud.com:443 soit accessible depuis le cluster.
1.1.2. À PROPOS DE Q4 2024 Copier lienLien copié sur presse-papiers!
Le type d’authentification de la Fédération de l’identité de la charge de travail (WIF) est maintenant disponible. Les clients de Google Cloud Platform (GCP) peuvent désormais utiliser WIF comme un type d’authentification lors de la création d’un cluster. Le WIF est une fonctionnalité GCP Identity and Access Management (IAM) qui fournit à des tiers une méthode sécurisée pour accéder aux ressources sur le compte cloud d’un client. Le WIF est la méthode préférée de Google Cloud pour l’authentification d’identification.
Création d’un cluster sur GCP avec authentification de la Fédération de l’identité de la charge de travail.
La fonction de mise en réseau Private Service Connect (PSC) est maintenant disponible. Il est désormais possible de créer un cluster privé OpenShift dédié sur Google Cloud Platform (GCP) à l’aide de la fonctionnalité de mise en réseau renforcée par la sécurité de Google Cloud Private Service Connect (PSC).
Le PSC est une capacité de réseau Google Cloud qui permet la communication privée entre les services de différents projets ou organisations GCP. La mise en œuvre de PSC dans le cadre de votre connectivité réseau vous permet de déployer des clusters OpenShift dédiés dans un environnement privé et sécurisé au sein de GCP sans utiliser de ressources cloud publiques.
Consultez la vue d’ensemble du service privé Connect pour plus d’informations.
- La prise en charge des instances GCP A3 avec des GPU NVIDIA H100 80GB. Dédié sur Google Cloud Platform (GCP) prend désormais en charge les types d’instances A3 avec des GPU NVIDIA H100 80GB. Le type d’instance GCP A3 est disponible dans les trois zones d’une région GCP, ce qui est une condition préalable au déploiement multi-AZ. Consultez les types de calcul Google Cloud pour plus d’informations.
1.1.3. À PROPOS DE Q3 2024 Copier lienLien copié sur presse-papiers!
- La prise en charge des types d’instances GCP A2 avec des GPU A100 80 Go. Dédié sur Google Cloud Platform (GCP) prend désormais en charge les types d’instances A2 avec des GPU A100 80 Go. Ces types d’instances répondent aux exigences spécifiques énumérées par IBM Watsonx.ai. Consultez les types de calcul Google Cloud pour plus d’informations.
- Extension de la prise en charge des types d’instances standard GCP. Dédié sur Google Cloud Platform (GCP), OpenShift prend désormais en charge les types d’instances standard pour les nœuds d’avion de contrôle et d’infrastructure. Cliquez ici pour plus d’informations sur la taille et la mise à l’échelle des nœuds de l’avion de contrôle et de l’infrastructure.
Les régions dédiées à OpenShift ont été ajoutées. L’OpenShift Dedicated on Google Cloud Platform (GCP) est maintenant disponible dans les régions suivantes:
- Melbourne (australie-sud-est2)
- La ville de Milan (europe-ouest8)
- La ville de Turin (europe-ouest12)
- À Madrid (europe-sud-ouest1)
- Hôtels à Santiago (southamerica-west1)
- Doha (me-central1)
- Dammam (me-central2)
Consultez Régions et zones de disponibilité pour plus d’informations sur les disponibilités des régions.
1.1.4. À PROPOS DE Q2 2024 Copier lienLien copié sur presse-papiers!
- Cluster supprimer la protection. Les utilisateurs d’OpenShift Dedicated on Google Cloud Platform (GCP) peuvent désormais activer l’option de protection de suppression de cluster, ce qui aide à empêcher les utilisateurs de supprimer accidentellement un cluster.
- La mise à jour de l’opérateur CSI. Le logiciel OpenShift Dedicated est capable de fournir des volumes persistants (PV) à l’aide du pilote CSI (Container Storage Interface) pour Google Compute Platform (GCP) Filestore Storage. Consultez Google Compute Platform Filestore CSI Driver Operator pour plus d’informations.
- La prise en charge des nouvelles instances GCP. Désormais, OpenShift Dedicated prend en charge plus de types et tailles de nœuds de travail sur Google Cloud Platform. Consultez les types de calcul Google Cloud pour plus d’informations.
1.1.5. LE Q1 2024 Copier lienLien copié sur presse-papiers!
- Les régions dédiées à OpenShift ont été ajoutées. L’OpenShift Dedicated on Google Cloud Platform (GCP) est maintenant disponible dans la région de Delhi, en Inde (Asie-Sud). Consultez Régions et zones de disponibilité pour plus d’informations sur les disponibilités des régions.
- La mise à jour des contraintes politiques. Les utilisateurs de Google Cloud Platform (GCP) sont désormais autorisés à déployer des clusters avec la contrainte de contraintes/iam.allowedPolicyMemberDomains en place. Cette fonctionnalité permet aux utilisateurs de restreindre l’ensemble d’identités qui sont autorisés à être utilisés dans les politiques de gestion des identités et des accès, améliorant ainsi la sécurité globale de leurs ressources.
1.1.6. À PROPOS DE Q4 2023 Copier lienLien copié sur presse-papiers!
- La mise à jour des contraintes politiques. Les utilisateurs de Google Cloud Platform (GCP) peuvent désormais activer UEFISecureBoot lors de l’installation du cluster, comme l’exige la politique GCP ShieldVM. Cette nouvelle fonctionnalité ajoute une protection supplémentaire contre les logiciels malveillants de démarrage ou de noyau ou les rootkits.
- Cluster installer la mise à jour. Les clusters dédiés OpenShift peuvent maintenant être installés sur des VPC partagés Google Cloud Platform (GCP).
- Dédié à la disponibilité de Google Cloud Marketplace. Lors de la création d’un cluster OpenShift Dedicated (OSD) sur Google Cloud via la console hybride Cloud, les clients peuvent désormais sélectionner Google Cloud Marketplace comme modèle de facturation préféré. Ce modèle de facturation permet aux clients Red Hat de profiter de leurs réductions d’utilisation convenues Google (CUD) vers OpenShift Dedicated acheté via le Google Cloud Marketplace.