Débuter


Red Hat OpenShift Service on AWS 4

Création de clusters et de comptes

Red Hat OpenShift Documentation Team

Résumé

Ce document fournit des informations sur la façon de démarrer avec Red Hat OpenShift Service sur les clusters AWS (ROSA).

Note

Dans le cas où vous recherchez un guide complet de démarrage pour Red Hat OpenShift Service sur AWS (ROSA), consultez le guide complet pour commencer avec Red Hat OpenShift Service sur AWS. En savoir plus sur l’installation de ROSA, voir Installing Red Hat OpenShift Service sur AWS (ROSA) interactif.

Créez rapidement un cluster Red Hat OpenShift sur AWS (ROSA) à l’aide de Red Hat OpenShift Cluster Manager sur la console de cloud hybride Red Hat, accordez l’accès à l’utilisateur, déployez votre première application et apprenez à révoquer l’accès utilisateur et à supprimer votre cluster.

Les procédures de ce document vous permettent de créer un cluster qui utilise AWS Security Token Service (STS). En savoir plus sur l’utilisation d’AWS STS avec les clusters ROSA, voir Utilisation du service de jetons de sécurité AWS.

1.1. Conditions préalables

  • Découvrez l’introduction de Red Hat OpenShift Service sur AWS (ROSA) et la documentation sur les modèles d’architecture ROSA et les concepts d’architecture.
  • Consultez la documentation sur les limites et l’évolutivité ainsi que sur les lignes directrices pour la planification de votre environnement.
  • Avec STS, vous avez examiné les prérequis AWS détaillés pour ROSA.
  • Les quotas de service AWS sont nécessaires pour exécuter un cluster ROSA.

1.2. La mise en place de l’environnement

Avant de créer un cluster Red Hat OpenShift Service sur AWS (ROSA), vous devez configurer votre environnement en remplissant les tâches suivantes:

  • Consultez les prérequis ROSA par rapport à vos comptes AWS et Red Hat.
  • Installez et configurez les outils d’interface de ligne de commande (CLI) requis.
  • Contrôlez la configuration des outils CLI.

Dans cette section, vous pouvez suivre les procédures pour remplir ces exigences d’installation.

La vérification des prérequis ROSA

Les étapes de cette procédure permettent d’activer Red Hat OpenShift Service sur AWS (ROSA) dans votre compte AWS.

Conditions préalables

  • Il y a un compte Red Hat.
  • Il y a un compte AWS.

    Note

    Envisagez d’utiliser un compte AWS dédié pour exécuter des clusters de production. Lorsque vous utilisez AWS Organizations, vous pouvez utiliser un compte AWS au sein de votre organisation ou en créer un nouveau.

Procédure

  1. Connectez-vous à la console de gestion AWS.
  2. Accédez au service ROSA.
  3. Cliquez sur Commencer.

    La page Vérifier les prérequis ROSA s’ouvre.

  4. Dans le cadre de l’activation ROSA, assurez-vous qu’une coche verte et une ROSA précédemment activée sont affichées.

    Dans le cas contraire, suivez ces étapes:

    1. Cliquez sur la case à cocher à côté, j’accepte de partager mes coordonnées avec Red Hat.
    2. Cliquez sur Activer ROSA.

      Après une courte attente, une coche verte et un message ROSA activé sont affichés.

  5. Dans la section Quotas de service, assurez-vous qu’une vérification verte et Vos quotas répondent aux exigences de ROSA sont affichés.

    Lorsque vous voyez Vos quotas ne répondent pas aux exigences minimales, prenez note du type de quota et du minimum indiqué dans le message d’erreur. Consultez la documentation d’Amazon sur la demande d’une augmentation de quota pour des conseils. Il peut prendre plusieurs heures pour qu’Amazon approuve votre demande de quota.

  6. Dans le rôle ELB lié au service, assurez-vous qu’une coche verte et AWSServiceRoleForElasticLoadBalancing existent déjà.
  7. Cliquez sur Continuer vers Red Hat.

    La page Démarrer avec Red Hat OpenShift Service sur AWS (ROSA) s’ouvre dans un nouvel onglet. L’étape 1 est déjà terminée sur cette page, et vous pouvez maintenant continuer à l’étape 2.

Installation et configuration des outils CLI requis

De nombreux outils d’interface de ligne de commande (CLI) sont nécessaires pour déployer et travailler avec votre cluster.

Conditions préalables

  • Il y a un compte AWS.
  • Il y a un compte Red Hat.

Procédure

  1. Connectez-vous à vos comptes Red Hat et AWS pour accéder à la page de téléchargement de chaque outil requis.

    1. Connectez-vous à votre compte Red Hat sur console.redhat.com.
    2. Connectez-vous à votre compte AWS sur aws.amazon.com.
  1. Installez et configurez les derniers CLI AWS (aws).

    1. Installez le CLI AWS en suivant la documentation AWS Command Line Interface appropriée à votre poste de travail.
    2. Configurez le CLI AWS en spécifiant aws_access_key_id, aws_secret_access_key et région dans le fichier .aws/credentials. Consultez les bases de configuration AWS dans la documentation AWS.

      Note

      En option, vous pouvez utiliser la variable d’environnement AWS_DEFAULT_REGION pour définir la région AWS par défaut.

    3. Interrogez l’API AWS pour vérifier si le CLI AWS est installé et configuré correctement:

      $ aws sts get-caller-identity  --output text
      Copy to Clipboard Toggle word wrap

      Exemple de sortie

      <aws_account_id>    arn:aws:iam::<aws_account_id>:user/<username>  <aws_user_id>
      Copy to Clipboard Toggle word wrap

  1. Installez et configurez la dernière ROSA CLI (rosa).

    1. Accédez aux téléchargements.
    2. Cherchez Red Hat OpenShift Service sur l’interface de ligne de commande AWS ('rosa) dans la liste des outils et cliquez sur Télécharger.

      Le fichier rosa-linux.tar.gz est téléchargé sur votre emplacement de téléchargement par défaut.

    3. Extrayez le fichier binaire rosa de l’archive téléchargée. L’exemple suivant extrait le binaire d’une archive tar Linux:

      $ tar xvf rosa-linux.tar.gz
      Copy to Clipboard Toggle word wrap
    4. Déplacez le fichier binaire rosa vers un répertoire dans votre chemin d’exécution. Dans l’exemple suivant, le répertoire /usr/local/bin est inclus dans le chemin d’accès de l’utilisateur:

      $ sudo mv rosa /usr/local/bin/rosa
      Copy to Clipboard Toggle word wrap
    5. Assurez-vous que le ROSA CLI est installé correctement en interrogeant la version rosa:

      $ rosa version
      Copy to Clipboard Toggle word wrap

      Exemple de sortie

      1.2.47
      Your ROSA CLI is up to date.
      Copy to Clipboard Toggle word wrap

  1. Connectez-vous à la ROSA CLI à l’aide d’un jeton d’accès hors ligne.

    1. Exécutez la commande login:

      $ rosa login
      Copy to Clipboard Toggle word wrap

      Exemple de sortie

      To login to your Red Hat account, get an offline access token at https://console.redhat.com/openshift/token/rosa
      ? Copy the token and paste it here:
      Copy to Clipboard Toggle word wrap

    2. Accédez à l’URL listée dans la sortie de commande pour afficher votre jeton d’accès hors ligne.
    3. Entrez le jeton d’accès hors ligne à l’invite de ligne de commande pour vous connecter.

      ? Copy the token and paste it here: *******************
      [full token length omitted]
      Copy to Clipboard Toggle word wrap
      Note

      À l’avenir, vous pouvez spécifier le jeton d’accès hors ligne en utilisant l’argument --token="&lt;offline_access_token&gt;" lorsque vous exécutez la commande de connexion rosa.

    4. Assurez-vous que vous êtes connecté et confirmez que vos informations d’identification sont correctes avant de procéder:

      $ rosa whoami
      Copy to Clipboard Toggle word wrap

      Exemple de sortie

      AWS Account ID:               <aws_account_number>
      AWS Default Region:           us-east-1
      AWS ARN:                      arn:aws:iam::<aws_account_number>:user/<aws_user_name>
      OCM API:                      https://api.openshift.com
      OCM Account ID:               <red_hat_account_id>
      OCM Account Name:             Your Name
      OCM Account Username:         you@domain.com
      OCM Account Email:            you@domain.com
      OCM Organization ID:          <org_id>
      OCM Organization Name:        Your organization
      OCM Organization External ID: <external_org_id>
      Copy to Clipboard Toggle word wrap

  1. Installez et configurez le dernier OpenShift CLI (oc).

    1. Le ROSA CLI vous permet de télécharger le CLI oc.

      La commande suivante télécharge la dernière version du CLI dans le répertoire de travail actuel:

      $ rosa download openshift-client
      Copy to Clipboard Toggle word wrap
    2. Extrayez le fichier binaire oc de l’archive téléchargée. L’exemple suivant extrait les fichiers d’une archive tar Linux:

      $ tar xvf openshift-client-linux.tar.gz
      Copy to Clipboard Toggle word wrap
    3. Déplacez le binaire oc vers un répertoire dans votre chemin d’exécution. Dans l’exemple suivant, le répertoire /usr/local/bin est inclus dans le chemin d’accès de l’utilisateur:

      $ sudo mv oc /usr/local/bin/oc
      Copy to Clipboard Toggle word wrap
    4. Assurez-vous que le CLI oc est installé correctement:

      $ rosa verify openshift-client
      Copy to Clipboard Toggle word wrap

      Exemple de sortie

      I: Verifying whether OpenShift command-line tool is available...
      I: Current OpenShift Client Version: 4.17.3
      Copy to Clipboard Toggle word wrap

Le Red Hat OpenShift Cluster Manager est un service géré sur la console de cloud hybride Red Hat où vous pouvez installer, modifier, exploiter et mettre à niveau vos clusters Red Hat OpenShift. Ce service vous permet de travailler avec tous les clusters de votre organisation à partir d’un seul tableau de bord. Les procédures de ce document utilisent les modes automatiques dans OpenShift Cluster Manager pour créer immédiatement les ressources de gestion des identités et des accès (IAM) requises à l’aide du compte AWS actuel. Les ressources requises comprennent les rôles et les politiques IAM à l’échelle du compte, les rôles et politiques d’opérateur spécifiques à chaque groupe, et le fournisseur d’identité OpenID Connect (OIDC).

Lorsque vous utilisez la console de cloud hybride OpenShift Cluster Manager pour créer un cluster Red Hat OpenShift sur AWS (ROSA) qui utilise le STS, vous pouvez sélectionner les options par défaut pour créer le cluster rapidement.

Avant de pouvoir utiliser la console cloud hybride OpenShift Cluster Manager pour déployer ROSA avec des clusters STS, vous devez associer votre compte AWS à votre organisation Red Hat et créer les rôles et politiques STS nécessaires à l’échelle du compte.

Aperçu des spécifications du cluster par défaut

Grâce aux options d’installation par défaut, vous pouvez créer rapidement un Red Hat OpenShift Service sur AWS (ROSA) avec le Security Token Service (STS). Le résumé suivant décrit les spécifications du cluster par défaut.

Expand
Tableau 1.1. Défaut ROSA avec les spécifications du cluster STS
ComposanteCaractéristiques par défaut

Comptes et rôles

  • Le préfixe de rôle IAM par défaut: ManagedOpenShift
  • Aucun rôle d’administrateur de cluster créé

Configurations du cluster

  • La version par défaut du cluster: Dernières
  • La région AWS par défaut pour les installations utilisant le Red Hat OpenShift Cluster Manager Hybrid Cloud Console: us-east-1 (États-Unis, Virginie du Nord)
  • Disponibilité: Zone unique pour le plan de données
  • EC2 Instance Metadata Service (IMDS) est activé et permet l’utilisation de IMDSv1 ou IMDSv2 (jeton facultatif)
  • Contrôle pour les projets définis par l’utilisateur: activé

Chiffrement

  • Le stockage en nuage est crypté au repos
  • Le chiffrement supplémentaire etcd n’est pas activé
  • La clé AWS Key Management Service (KMS) par défaut est utilisée comme clé de chiffrement pour les données persistantes

Configuration des nœuds de plan de contrôle

  • Contrôle type d’instance de nœud de plan: m5.2xlarge (8 vCPU, 32 GAB RAM)
  • Comptage des nœuds de plan de contrôle: 3

Configuration des nœuds d’infrastructure

  • Infrastructure Node type d’instance: r5.xlarge (4 vCPU, 32 GAB RAM)
  • Comptage des nœuds d’infrastructure: 2

Calculez la piscine de la machine de nœud

  • Calculer le type d’instance du nœud: m5.xlarge (4 vCPU 16, RAM GiB)
  • Calcul du nombre de nœuds: 2
  • Autoscaling: Non activé
  • Aucune étiquette de nœud supplémentaire

Configuration du réseau

  • Confidentialité des clusters: Public
  • Il faut avoir configuré votre propre Cloud privé virtuel (VPC)
  • Aucun proxy à l’échelle du cluster n’est configuré

Gammes de routage interdomain sans classe (CIDR)

  • CIDR machine: 10.0.0.0/16
  • CIDR de service: 172.30.0.0/16
  • Dose CIDR: 10.128.0.0/14
  • Hôte préfixe: /23

Les rôles et les politiques des clusters

  • Le mode utilisé pour créer les rôles d’opérateur et le fournisseur OpenID Connect (OIDC) : auto

    Note

    Dans le cas des installations utilisant OpenShift Cluster Manager sur la console hybride Cloud, le mode automatique nécessite un rôle de gestionnaire de cluster OpenShift privilégié par l’administrateur.

  • Fonction par défaut: &lt;cluster_name&gt;-&lt;4_digit_random_string&gt;

La stratégie de mise à jour des clusters

  • Des mises à jour individuelles
  • Délai de grâce de 1 heure pour drainer les nœuds
Comprendre l’association de compte AWS

Avant de pouvoir utiliser Red Hat OpenShift Cluster Manager sur la console de cloud hybride Red Hat pour créer des clusters Red Hat OpenShift sur AWS (ROSA) qui utilisent le Service de jetons de sécurité AWS (STS), vous devez associer votre compte AWS à votre organisation Red Hat. Il est possible d’associer votre compte en créant et en liant les rôles IAM suivants.

Le rôle de gestionnaire de cluster OpenShift

Créez un rôle OpenShift Cluster Manager IAM et liez-le à votre organisation Red Hat.

Il est possible d’appliquer des autorisations de base ou administratives au rôle OpenShift Cluster Manager. Les autorisations de base permettent la maintenance des clusters à l’aide d’OpenShift Cluster Manager. Les autorisations administratives permettent le déploiement automatique des rôles d’opérateur spécifiques au cluster et du fournisseur OpenID Connect (OIDC) à l’aide d’OpenShift Cluster Manager.

Le rôle de l’utilisateur

Créez un rôle IAM utilisateur et liez-le à votre compte d’utilisateur Red Hat. Le compte d’utilisateur Red Hat doit exister dans l’organisation Red Hat qui est liée à votre rôle OpenShift Cluster Manager.

Le rôle d’utilisateur est utilisé par Red Hat pour vérifier votre identité AWS lorsque vous utilisez la console cloud hybride OpenShift Cluster Manager pour installer un cluster et les ressources STS requises.

Associer votre compte AWS à votre organisation Red Hat

Avant d’utiliser Red Hat OpenShift Cluster Manager sur la console de cloud hybride Red Hat pour créer des clusters Red Hat OpenShift sur AWS (ROSA) qui utilisent le service de jetons de sécurité AWS (STS), créer un rôle OpenShift Cluster Manager IAM et le lier à votre organisation Red Hat. Ensuite, créez un rôle IAM utilisateur et liez-le à votre compte d’utilisateur Red Hat dans la même organisation Red Hat.

Procédure

  1. Créez un rôle OpenShift Cluster Manager et liez-le à votre organisation Red Hat:

    Note

    Afin d’activer le déploiement automatique des rôles d’opérateur spécifiques au cluster et du fournisseur OpenID Connect (OIDC) à l’aide de la console de cloud hybride OpenShift Cluster Manager, vous devez appliquer les privilèges administratifs au rôle en choisissant la commande de rôle OCM Admin dans l’étape Comptes et rôles de la création d’un cluster ROSA. En savoir plus sur les privilèges de base et administratifs pour le rôle de gestionnaire de cluster OpenShift, voir Comprendre l’association de compte AWS.

    Note

    Lorsque vous choisissez la commande de rôle OCM de base dans l’étape Comptes et rôles de la création d’un cluster ROSA dans la console de cloud hybride OpenShift Cluster Manager, vous devez déployer un cluster ROSA en mode manuel. Dans une étape ultérieure, vous serez invité à configurer les rôles d’opérateur spécifiques au cluster et le fournisseur OpenID Connect (OIDC).

    $ rosa create ocm-role
    Copy to Clipboard Toggle word wrap

    Choisissez les valeurs par défaut dans les instructions pour créer rapidement et lier le rôle.

  2. Créez un rôle d’utilisateur et liez-le à votre compte d’utilisateur Red Hat:

    $ rosa create user-role
    Copy to Clipboard Toggle word wrap

    Choisissez les valeurs par défaut dans les instructions pour créer rapidement et lier le rôle.

    Note

    Le compte d’utilisateur Red Hat doit exister dans l’organisation Red Hat qui est liée à votre rôle OpenShift Cluster Manager.

Créer les rôles et politiques STS à l’échelle du compte

Avant d’utiliser le Red Hat OpenShift Cluster Manager Hybrid Cloud Console pour créer Red Hat OpenShift Service sur AWS (ROSA) clusters qui utilisent AWS Security Token Service (STS), créer les rôles et politiques STS nécessaires à l’échelle du compte, y compris les politiques d’opérateur.

Procédure

  1. Dans le cas où ils n’existent pas dans votre compte AWS, créez les rôles et politiques STS requis à l’échelle du compte:

    $ rosa create account-roles
    Copy to Clipboard Toggle word wrap

    Choisissez les valeurs par défaut dans les instructions pour créer rapidement les rôles et les stratégies.

Créer un cluster avec les options par défaut à l’aide d’OpenShift Cluster Manager

Lorsque vous utilisez Red Hat OpenShift Cluster Manager sur la console de cloud hybride Red Hat pour créer un cluster Red Hat OpenShift Service sur AWS (ROSA) qui utilise le service de jetons de sécurité AWS (STS), vous pouvez sélectionner les options par défaut pour créer le cluster rapidement. Il est également possible d’utiliser le rôle d’administrateur OpenShift Cluster Manager IAM pour permettre le déploiement automatique des rôles d’opérateur spécifiques au cluster et du fournisseur OpenID Connect (OIDC).

Procédure

  1. Accédez à OpenShift Cluster Manager et sélectionnez Créer un cluster.
  2. Dans la page Créer un cluster OpenShift, sélectionnez Créer un cluster dans la ligne Red Hat OpenShift sur AWS (ROSA).
  3. Assurez-vous que votre identifiant de compte AWS est listé dans le menu déroulant des comptes AWS associés et que l’installateur, le support, le travail et le rôle de compte de plan de contrôle Amazon Resource Names (ARN) sont listés sur la page Comptes et rôles.

    Note

    Dans le cas où votre identifiant de compte AWS n’est pas listé, vérifiez que vous avez associé avec succès votre compte AWS à votre organisation Red Hat. Dans le cas où les ARN de votre rôle de compte ne sont pas listés, vérifiez que les rôles STS requis à l’échelle du compte existent dans votre compte AWS.

  4. Cliquez sur Next.
  5. Dans la page Détails du cluster, fournissez un nom pour votre cluster dans le champ Nom du cluster. Laissez les valeurs par défaut dans les champs restants et cliquez sur Suivant.

    Note

    Création de cluster génère un préfixe de domaine en tant que sous-domaine pour votre cluster provisionné sur openshiftapps.com. Lorsque le nom du cluster est inférieur ou égal à 15 caractères, ce nom est utilisé pour le préfixe de domaine. Lorsque le nom du cluster est supérieur à 15 caractères, le préfixe de domaine est généré au hasard en tant que chaîne de 15 caractères. Afin de personnaliser le sous-domaine, sélectionnez la case à cocher Créer un préfixe de domaine personnalisé et entrez le nom de préfixe de domaine dans le champ Préfixe de domaine.

  6. Afin de déployer rapidement un cluster, laissez les options par défaut dans les paramètres Cluster, Networking, Cluster rôles et stratégies, et Cluster met à jour les pages et cliquez sur Suivant sur chaque page.
  7. Dans la page Révisez votre cluster ROSA, consultez le résumé de vos sélections et cliquez sur Créer un cluster pour démarrer l’installation.
  8. Facultatif: Dans l’onglet Aperçu, vous pouvez activer la fonction de protection de suppression en sélectionnant Activer, qui est situé directement sous Supprimer Protection: Désactiver. Cela empêchera votre cluster d’être supprimé. Afin de désactiver la protection, sélectionnez Désactiver. Les clusters sont créés par défaut avec la fonction de protection de suppression désactivée.

    La vérification

    • Consultez l’état d’avancement de l’installation dans la page Aperçu de votre cluster. Les journaux d’installation sont affichés sur la même page. Le cluster est prêt lorsque l’état dans la section Détails de la page est listé comme prêt.

      Note

      En cas d’échec de l’installation ou que l’état du cluster ne change pas pour Ready après environ 40 minutes, vérifiez la documentation de dépannage de l’installation pour plus de détails. De plus amples informations sont disponibles sur les installations de dépannage. Les étapes à suivre pour contacter Red Hat Support pour obtenir de l’aide sont disponibles sur AWS.

Avant de configurer un fournisseur d’identité, vous pouvez créer un utilisateur avec des privilèges d’administration de cluster pour un accès immédiat à votre Red Hat OpenShift Service sur AWS (ROSA).

Note

L’utilisateur administrateur du cluster est utile lorsque vous avez besoin d’un accès rapide à un cluster nouvellement déployé. Cependant, envisagez de configurer un fournisseur d’identité et d’accorder des privilèges d’administrateur de cluster aux utilisateurs du fournisseur d’identité au besoin. En savoir plus sur la mise en place d’un fournisseur d’identité pour votre cluster ROSA, consultez Configurer un fournisseur d’identité et accorder l’accès au cluster.

Procédure

  1. Créer un utilisateur administrateur de cluster:

    $ rosa create admin --cluster=<cluster_name> 
    1
    Copy to Clipboard Toggle word wrap
    1
    &lt;cluster_name&gt; par le nom de votre cluster.

    Exemple de sortie

    W: It is recommended to add an identity provider to login to this cluster. See 'rosa create idp --help' for more information.
    I: Admin account has been added to cluster '<cluster_name>'.
    I: Please securely store this generated password. If you lose this password you can delete and recreate the cluster admin user.
    I: To login, run the following command:
    
       oc login https://api.example-cluster.wxyz.p1.openshiftapps.com:6443 --username cluster-admin --password d7Rca-Ba4jy-YeXhs-WU42J
    
    I: It may take up to a minute for the account to become active.
    Copy to Clipboard Toggle word wrap

    Note

    Il peut prendre environ une minute pour que l’utilisateur de cluster-admin devienne actif.

B) Ressources supplémentaires

  • Les étapes pour se connecter à la console Web ROSA, voir Accès à un cluster via la console Web.

Le service OpenShift Red Hat sur AWS (ROSA) inclut un serveur OAuth intégré. Après la création de votre cluster ROSA, vous devez configurer OAuth pour utiliser un fournisseur d’identité. Ensuite, vous pouvez ajouter des membres à votre fournisseur d’identité configuré pour leur accorder l’accès à votre cluster.

Il est également possible d’accorder aux utilisateurs du fournisseur d’identité des privilèges de cluster-admin ou d’administration dédié au besoin.

Configuration d’un fournisseur d’identité

Il est possible de configurer différents types de fournisseurs d’identité pour votre cluster Red Hat OpenShift Service sur AWS (ROSA). Les types pris en charge incluent GitHub, GitHub Enterprise, GitLab, Google, LDAP, OpenID Connect et les fournisseurs d’identité htpasswd.

Important

L’option fournisseur d’identité htpasswd n’est incluse que pour activer la création d’un seul utilisateur d’administration statique. htpasswd n’est pas pris en charge en tant que fournisseur d’identité à usage général pour Red Hat OpenShift Service sur AWS.

La procédure suivante configure un fournisseur d’identité GitHub comme exemple.

Procédure

  1. Accédez à github.com et connectez-vous à votre compte GitHub.
  2. Dans le cas où vous n’avez pas une organisation GitHub existante à utiliser pour le provisionnement d’identité pour votre cluster ROSA, créez-en un. Suivez les étapes de la documentation GitHub.
  3. Configurez un fournisseur d’identité GitHub pour votre cluster qui est limité aux membres de votre organisation GitHub.

    1. Configurez un fournisseur d’identité en utilisant le mode interactif:

      $ rosa create idp --cluster=<cluster_name> --interactive 
      1
      Copy to Clipboard Toggle word wrap
      1
      &lt;cluster_name&gt; par le nom de votre cluster.

      Exemple de sortie

      I: Interactive mode enabled.
      Any optional fields can be left empty and a default will be selected.
      ? Type of identity provider: github
      ? Identity provider name: github-1
      ? Restrict to members of: organizations
      ? GitHub organizations: <github_org_name> 
      1
      
      ? To use GitHub as an identity provider, you must first register the application:
        - Open the following URL:
          https://github.com/organizations/<github_org_name>/settings/applications/new?oauth_application%5Bcallback_url%5D=https%3A%2F%2Foauth-openshift.apps.<cluster_name>/<random_string>.p1.openshiftapps.com%2Foauth2callback%2Fgithub-1&oauth_application%5Bname%5D=<cluster_name>&oauth_application%5Burl%5D=https%3A%2F%2Fconsole-openshift-console.apps.<cluster_name>/<random_string>.p1.openshiftapps.com
        - Click on 'Register application'
      ...
      Copy to Clipboard Toggle word wrap

      1
      Remplacez <github_org_name> par le nom de votre organisation GitHub.
    2. Suivez l’URL dans la sortie et sélectionnez Enregistrer l’application pour enregistrer une nouvelle application OAuth dans votre organisation GitHub. En enregistrant l’application, vous activez le serveur OAuth intégré dans ROSA pour authentifier les membres de votre organisation GitHub dans votre cluster.

      Note

      Les champs dans l’enregistrement d’un nouveau formulaire d’application OAuth GitHub sont automatiquement remplis avec les valeurs requises via l’URL définie par le ROSA CLI.

    3. Employez les informations de votre page d’application GitHub OAuth pour remplir les instructions interactives de rosa restantes.

      Exemple continu de sortie

      ...
      ? Client ID: <github_client_id> 
      1
      
      ? Client Secret: [? for help] <github_client_secret> 
      2
      
      ? GitHub Enterprise Hostname (optional):
      ? Mapping method: claim 
      3
      
      I: Configuring IDP for cluster '<cluster_name>'
      I: Identity Provider 'github-1' has been created.
         It will take up to 1 minute for this configuration to be enabled.
         To add cluster administrators, see 'rosa grant user --help'.
         To login into the console, open https://console-openshift-console.apps.<cluster_name>.<random_string>.p1.openshiftapps.com and click on github-1.
      Copy to Clipboard Toggle word wrap

      1
      Avec <github_client_id> l’ID client pour votre application GitHub OAuth.
      2
      Avec <github_client_secret> un secret client pour votre application GitHub OAuth.
      3
      Indiquez la revendication en tant que méthode de cartographie.
      Note

      Il peut prendre environ deux minutes pour que la configuration du fournisseur d’identité devienne active. Lorsque vous avez configuré un utilisateur cluster-admin, vous pouvez regarder les pods OAuth redéployer avec la configuration mise à jour en exécutant oc get pods -n openshift-authentication --watch.

    4. Entrez la commande suivante pour vérifier que le fournisseur d’identité a été configuré correctement:

      $ rosa list idps --cluster=<cluster_name>
      Copy to Clipboard Toggle word wrap

      Exemple de sortie

      NAME        TYPE      AUTH URL
      github-1    GitHub    https://oauth-openshift.apps.<cluster_name>.<random_string>.p1.openshiftapps.com/oauth2callback/github-1
      Copy to Clipboard Toggle word wrap

B) Ressources supplémentaires

  • Des étapes détaillées pour configurer chacun des types de fournisseurs d’identité pris en charge, voir Configuration des fournisseurs d’identité pour STS.
Accorder l’accès de l’utilisateur à un cluster

Il est possible d’accorder à un utilisateur un accès à votre cluster Red Hat OpenShift Service sur AWS (ROSA) en les ajoutant à votre fournisseur d’identité configuré.

Il est possible de configurer différents types de fournisseurs d’identité pour votre cluster ROSA. La procédure d’exemple suivante ajoute un utilisateur à une organisation GitHub qui est configurée pour la fourniture d’identité au cluster.

Procédure

  1. Accédez à github.com et connectez-vous à votre compte GitHub.
  2. Invitez les utilisateurs qui ont besoin d’accéder au cluster ROSA à votre organisation GitHub. Dans Inviter les utilisateurs à rejoindre votre organisation dans la documentation GitHub.
Accorder des privilèges d’administrateur à un utilisateur

Après avoir ajouté un utilisateur à votre fournisseur d’identité configuré, vous pouvez accorder aux utilisateurs des privilèges d’administration ou d’administration dédiés pour votre cluster Red Hat OpenShift Service sur AWS (ROSA).

Procédure

  • Configurer les privilèges cluster-admin pour un utilisateur du fournisseur d’identité:

    1. Accorder à l’utilisateur cluster-admin privilèges:

      $ rosa grant user cluster-admin --user=<idp_user_name> --cluster=<cluster_name> 
      1
      Copy to Clipboard Toggle word wrap
      1
      &lt;idp_user_name&gt; et &lt;cluster_name&gt; par le nom de l’utilisateur du fournisseur d’identité et le nom de votre cluster.

      Exemple de sortie

      I: Granted role 'cluster-admins' to user '<idp_user_name>' on cluster '<cluster_name>'
      Copy to Clipboard Toggle word wrap

    2. Assurez-vous que l’utilisateur est listé en tant que membre du groupe cluster-admins:

      $ rosa list users --cluster=<cluster_name>
      Copy to Clipboard Toggle word wrap

      Exemple de sortie

      ID                 GROUPS
      <idp_user_name>    cluster-admins
      Copy to Clipboard Toggle word wrap

  • Configurer des privilèges dédiés-admin pour un utilisateur du fournisseur d’identité:

    1. Accorder à l’utilisateur des privilèges d’administration dédiés:

      $ rosa grant user dedicated-admin --user=<idp_user_name> --cluster=<cluster_name>
      Copy to Clipboard Toggle word wrap

      Exemple de sortie

      I: Granted role 'dedicated-admins' to user '<idp_user_name>' on cluster '<cluster_name>'
      Copy to Clipboard Toggle word wrap

    2. Assurez-vous que l’utilisateur est répertorié en tant que membre du groupe admins dédiés:

      $ rosa list users --cluster=<cluster_name>
      Copy to Clipboard Toggle word wrap

      Exemple de sortie

      ID                 GROUPS
      <idp_user_name>    dedicated-admins
      Copy to Clipboard Toggle word wrap

1.6. Accéder à un cluster via la console web

Après avoir créé un utilisateur administrateur de cluster ou ajouté un utilisateur à votre fournisseur d’identité configuré, vous pouvez vous connecter à votre cluster Red Hat OpenShift Service sur AWS (ROSA) via la console Web.

Procédure

  1. Accédez à l’URL de la console pour votre cluster:

    $ rosa describe cluster -c <cluster_name> | grep Console 
    1
    Copy to Clipboard Toggle word wrap
    1
    &lt;cluster_name&gt; par le nom de votre cluster.

    Exemple de sortie

    Console URL:                https://console-openshift-console.apps.example-cluster.wxyz.p1.openshiftapps.com
    Copy to Clipboard Toggle word wrap

  2. Accédez à l’URL de la console dans la sortie de l’étape précédente et connectez-vous.

    • Lorsque vous avez créé un cluster-admin utilisateur, connectez-vous en utilisant les informations d’identification fournies.
    • Lorsque vous configurez un fournisseur d’identité pour votre cluster, sélectionnez le nom du fournisseur d’identité dans la boîte de dialogue Se connecter avec…​ et remplissez les demandes d’autorisation présentées par votre fournisseur.

À partir du Red Hat OpenShift Service sur la console web AWS, vous pouvez déployer une application de test à partir du catalogue des développeurs et l’exposer avec un itinéraire.

Conditions préalables

  • Connectez-vous à Red Hat Hybrid Cloud Console.
  • Création d’un Red Hat OpenShift Service sur AWS cluster.
  • Configuration d’un fournisseur d’identité pour votre cluster.
  • Ajout de votre compte utilisateur au fournisseur d’identité configuré.

Procédure

  1. Accédez à la page Liste des clusters dans OpenShift Cluster Manager.
  2. Cliquez sur l’icône des options à côté du cluster que vous souhaitez afficher.
  3. Cliquez sur Ouvrir la console.
  4. La console de cluster s’ouvre dans une nouvelle fenêtre de navigateur. Connectez-vous à votre compte Red Hat avec vos identifiants de fournisseur d’identité configurés.
  5. Dans la perspective de l’administrateur, sélectionnez Accueil → Projets → Créer un projet.
  6. Entrez un nom pour votre projet et ajoutez éventuellement un nom d’affichage et une description.
  7. Cliquez sur Créer pour créer le projet.
  8. Basculez dans la perspective Développeur et sélectionnez +Add. Assurez-vous que le projet sélectionné est celui que vous venez de créer.
  9. Dans la boîte de dialogue Catalogue des développeurs, sélectionnez Tous les services.
  10. Dans la page Catalogue des développeurs, sélectionnez Langues → JavaScript dans le menu.
  11. Cliquez sur Node.js, puis cliquez sur Créer pour ouvrir la page de l’application Créer une source à l’image.

    Note

    Il vous faudra peut-être cliquer sur Effacer tous les filtres pour afficher l’option Node.js.

  12. Dans la section Git, cliquez sur Essayez l’échantillon.
  13. Ajoutez un nom unique dans le champ Nom. La valeur sera utilisée pour nommer les ressources associées.
  14. Confirmez que le déploiement et la création d’un itinéraire sont sélectionnés.
  15. Cliquez sur Créer pour déployer l’application. Il faudra quelques minutes pour que les pods se déploient.
  16. Facultatif: Vérifiez l’état des pods dans le volet Topology en sélectionnant votre application Node.js et en examinant sa barre latérale. Il faut attendre que la construction nodejs soit terminée et que le pod de nodejs soit dans un état Running avant de continuer.
  17. Lorsque le déploiement est terminé, cliquez sur l’URL d’itinéraire pour l’application, qui a un format similaire à ce qui suit:

    https://nodejs-<project>.<cluster_name>.<hash>.<region>.openshiftapps.com/
    Copy to Clipboard Toggle word wrap

    Dans votre navigateur, un nouvel onglet s’ouvre avec un message similaire à ce qui suit:

    Welcome to your Node.js application on OpenShift
    Copy to Clipboard Toggle word wrap
  18. Facultatif: Supprimer l’application et nettoyer les ressources que vous avez créées:

    1. Dans la perspective de l’administrateur, accédez à Home → Projets.
    2. Cliquez sur le menu d’action de votre projet et sélectionnez Supprimer le projet.

En utilisant le service Red Hat OpenShift sur AWS (ROSA) CLI, rosa, vous pouvez révoquer les privilèges de cluster-admin ou dédié-admin d’un utilisateur.

Afin de révoquer l’accès au cluster d’un utilisateur, vous devez retirer l’utilisateur de votre fournisseur d’identité configuré.

Dans cette section, suivez les procédures pour révoquer les privilèges d’administrateur ou l’accès en cluster d’un utilisateur.

Annuler les privilèges d’administrateur d’un utilisateur

Suivez les étapes de cette section pour révoquer les privilèges de cluster-admin ou dédié-admin d’un utilisateur.

Procédure

  • De révoquer les privilèges de cluster-admin d’un utilisateur du fournisseur d’identité:

    1. Abroger le privilège cluster-admin:

      $ rosa revoke user cluster-admin --user=<idp_user_name> --cluster=<cluster_name> 
      1
      Copy to Clipboard Toggle word wrap
      1
      &lt;idp_user_name&gt; et &lt;cluster_name&gt; par le nom de l’utilisateur du fournisseur d’identité et le nom de votre cluster.

      Exemple de sortie

      ? Are you sure you want to revoke role cluster-admins from user <idp_user_name> in cluster <cluster_name>? Yes
      I: Revoked role 'cluster-admins' from user '<idp_user_name>' on cluster '<cluster_name>'
      Copy to Clipboard Toggle word wrap

    2. Assurez-vous que l’utilisateur n’est pas listé en tant que membre du groupe cluster-admins:

      $ rosa list users --cluster=<cluster_name>
      Copy to Clipboard Toggle word wrap

      Exemple de sortie

      W: There are no users configured for cluster '<cluster_name>'
      Copy to Clipboard Toggle word wrap

  • De révoquer les privilèges d’administration dédiés d’un utilisateur du fournisseur d’identité:

    1. Abroger le privilège dédié-admin:

      $ rosa revoke user dedicated-admin --user=<idp_user_name> --cluster=<cluster_name>
      Copy to Clipboard Toggle word wrap

      Exemple de sortie

      ? Are you sure you want to revoke role dedicated-admins from user <idp_user_name> in cluster <cluster_name>? Yes
      I: Revoked role 'dedicated-admins' from user '<idp_user_name>' on cluster '<cluster_name>'
      Copy to Clipboard Toggle word wrap

    2. Assurez-vous que l’utilisateur n’est pas inscrit en tant que membre du groupe admins dédiés:

      $ rosa list users --cluster=<cluster_name>
      Copy to Clipboard Toggle word wrap

      Exemple de sortie

      W: There are no users configured for cluster '<cluster_name>'
      Copy to Clipboard Toggle word wrap

Annuler l’accès de l’utilisateur à un cluster

Il est possible de révoquer l’accès au cluster pour un utilisateur du fournisseur d’identité en les supprimant de votre fournisseur d’identité configuré.

Il est possible de configurer différents types de fournisseurs d’identité pour votre cluster ROSA. L’exemple suivant révoque l’accès au cluster pour un membre d’une organisation GitHub qui est configuré pour la fourniture d’identité au cluster.

Procédure

  1. Accédez à github.com et connectez-vous à votre compte GitHub.
  2. Enlevez l’utilisateur de votre organisation GitHub. Dans la documentation GitHub, suivez les étapes de la suppression d’un membre de votre organisation.

Il est possible de supprimer un cluster ROSA qui utilise AWS Security Token Service (STS) en utilisant le Red Hat OpenShift Service sur AWS (ROSA) CLI, rosa. Il est également possible d’utiliser le ROSA CLI pour supprimer les rôles AWS Identity and Access Management (IAM), les rôles d’opérateur spécifiques au cluster et le fournisseur OpenID Connect (OIDC). Afin de supprimer les politiques en ligne et opérateurs à l’échelle du compte, vous pouvez utiliser la console AWS IAM.

Important

Les rôles et les politiques IAM à l’échelle du compte pourraient être utilisés par d’autres clusters ROSA dans le même compte AWS. Il ne faut supprimer les ressources que s’ils ne sont pas requis par d’autres clusters.

Procédure

  1. Effacer un cluster et regarder les journaux, en remplaçant &lt;cluster_name&gt; par le nom ou l’ID de votre cluster:

    $ rosa delete cluster --cluster=<cluster_name> --watch
    Copy to Clipboard Toggle word wrap
    Important

    Il faut attendre que la suppression du cluster soit terminée avant de supprimer les rôles, les stratégies et le fournisseur OIDC de l’IAM. Les rôles à l’échelle du compte sont nécessaires pour supprimer les ressources créées par l’installateur. Les rôles d’opérateur spécifiques au cluster sont nécessaires pour nettoyer les ressources créées par les opérateurs OpenShift. Les opérateurs utilisent le fournisseur OIDC pour s’authentifier.

  2. Effacer le fournisseur OIDC que les opérateurs de cluster utilisent pour authentifier:

    $ rosa delete oidc-provider -c <cluster_id> --mode auto 
    1
    Copy to Clipboard Toggle word wrap
    1
    &lt;cluster_id&gt; par l’ID du cluster.
    Note

    L’option -y vous permet de répondre automatiquement oui aux invitations.

  3. Effacer les rôles IAM d’opérateur spécifiques au cluster:

    $ rosa delete operator-roles -c <cluster_id> --mode auto 
    1
    Copy to Clipboard Toggle word wrap
    1
    &lt;cluster_id&gt; par l’ID du cluster.
  4. Effacer les rôles à l’échelle du compte:

    Important

    Les rôles et les politiques IAM à l’échelle du compte pourraient être utilisés par d’autres clusters ROSA dans le même compte AWS. Il ne faut supprimer les ressources que s’ils ne sont pas requis par d’autres clusters.

    $ rosa delete account-roles --prefix <prefix> --mode auto 
    1
    Copy to Clipboard Toggle word wrap
    1
    Il faut inclure l’argument --&lt;prefix&gt;. &lt;prefix&gt; par le préfixe des rôles à supprimer à l’échelle du compte. Lorsque vous n’avez pas spécifié un préfixe personnalisé lorsque vous avez créé les rôles à l’échelle du compte, spécifiez le préfixe par défaut, ManagedOpenShift.
  5. Supprimez les politiques IAM à l’échelle du compte et de l’opérateur IAM que vous avez créées pour les déploiements ROSA qui utilisent STS:

    1. Connectez-vous à la console AWS IAM.
    2. Accédez à Gestion d’accès → Politiques et sélectionnez la case à cocher pour l’une des politiques à l’échelle du compte.
    3. Avec la stratégie sélectionnée, cliquez sur Actions → Supprimer pour ouvrir la boîte de dialogue de stratégie de suppression.
    4. Entrez le nom de la stratégie pour confirmer la suppression et sélectionnez Supprimer pour supprimer la stratégie.
    5. Il faut répéter cette étape pour supprimer chacune des politiques en ligne du compte et de l’opérateur pour le cluster.

1.10. Les prochaines étapes

Note

Consultez le guide de démarrage rapide de Red Hat OpenShift Service sur AWS.

Commencez le document pour créer un cluster Red Hat OpenShift sur AWS (ROSA), accorder l’accès à l’utilisateur, déployer votre première application et apprendre à révoquer l’accès utilisateur et à supprimer votre cluster.

Il est possible de créer un cluster ROSA avec ou sans AWS Security Token Service (STS). Les procédures de ce document vous permettent de créer un cluster utilisant AWS STS. En savoir plus sur l’utilisation d’AWS STS avec les clusters ROSA, voir Utilisation du service de jetons de sécurité AWS.

2.1. Conditions préalables

  • Découvrez l’introduction de Red Hat OpenShift Service sur AWS (ROSA) et la documentation sur les modèles d’architecture ROSA et les concepts d’architecture.
  • Consultez la documentation sur les limites et l’évolutivité ainsi que sur les lignes directrices pour la planification de votre environnement.
  • Avec STS, vous avez examiné les prérequis AWS détaillés pour ROSA.
  • Les quotas de service AWS sont nécessaires pour exécuter un cluster ROSA.

2.2. La mise en place de l’environnement

Avant de créer un cluster Red Hat OpenShift Service sur AWS (ROSA), vous devez configurer votre environnement en remplissant les tâches suivantes:

  • Consultez les prérequis ROSA par rapport à vos comptes AWS et Red Hat.
  • Installez et configurez les outils d’interface de ligne de commande (CLI) requis.
  • Contrôlez la configuration des outils CLI.

Dans cette section, vous pouvez suivre les procédures pour remplir ces exigences d’installation.

2.2.1. La vérification des prérequis ROSA

Les étapes de cette procédure permettent d’activer Red Hat OpenShift Service sur AWS (ROSA) dans votre compte AWS.

Conditions préalables

  • Il y a un compte Red Hat.
  • Il y a un compte AWS.

    Note

    Envisagez d’utiliser un compte AWS dédié pour exécuter des clusters de production. Lorsque vous utilisez AWS Organizations, vous pouvez utiliser un compte AWS au sein de votre organisation ou en créer un nouveau.

Procédure

  1. Connectez-vous à la console de gestion AWS.
  2. Accédez au service ROSA.
  3. Cliquez sur Commencer.

    La page Vérifier les prérequis ROSA s’ouvre.

  4. Dans le cadre de l’activation ROSA, assurez-vous qu’une coche verte et une ROSA précédemment activée sont affichées.

    Dans le cas contraire, suivez ces étapes:

    1. Cliquez sur la case à cocher à côté, j’accepte de partager mes coordonnées avec Red Hat.
    2. Cliquez sur Activer ROSA.

      Après une courte attente, une coche verte et un message ROSA activé sont affichés.

  5. Dans la section Quotas de service, assurez-vous qu’une vérification verte et Vos quotas répondent aux exigences de ROSA sont affichés.

    Lorsque vous voyez Vos quotas ne répondent pas aux exigences minimales, prenez note du type de quota et du minimum indiqué dans le message d’erreur. Consultez la documentation d’Amazon sur la demande d’une augmentation de quota pour des conseils. Il peut prendre plusieurs heures pour qu’Amazon approuve votre demande de quota.

  6. Dans le rôle ELB lié au service, assurez-vous qu’une coche verte et AWSServiceRoleForElasticLoadBalancing existent déjà.
  7. Cliquez sur Continuer vers Red Hat.

    La page Démarrer avec Red Hat OpenShift Service sur AWS (ROSA) s’ouvre dans un nouvel onglet. L’étape 1 est déjà terminée sur cette page, et vous pouvez maintenant continuer à l’étape 2.

2.2.2. Installation et configuration des outils CLI requis

De nombreux outils d’interface de ligne de commande (CLI) sont nécessaires pour déployer et travailler avec votre cluster.

Conditions préalables

  • Il y a un compte AWS.
  • Il y a un compte Red Hat.

Procédure

  1. Connectez-vous à vos comptes Red Hat et AWS pour accéder à la page de téléchargement de chaque outil requis.

    1. Connectez-vous à votre compte Red Hat sur console.redhat.com.
    2. Connectez-vous à votre compte AWS sur aws.amazon.com.
  1. Installez et configurez les derniers CLI AWS (aws).

    1. Installez le CLI AWS en suivant la documentation AWS Command Line Interface appropriée à votre poste de travail.
    2. Configurez le CLI AWS en spécifiant aws_access_key_id, aws_secret_access_key et région dans le fichier .aws/credentials. Consultez les bases de configuration AWS dans la documentation AWS.

      Note

      En option, vous pouvez utiliser la variable d’environnement AWS_DEFAULT_REGION pour définir la région AWS par défaut.

    3. Interrogez l’API AWS pour vérifier si le CLI AWS est installé et configuré correctement:

      $ aws sts get-caller-identity  --output text
      Copy to Clipboard Toggle word wrap

      Exemple de sortie

      <aws_account_id>    arn:aws:iam::<aws_account_id>:user/<username>  <aws_user_id>
      Copy to Clipboard Toggle word wrap

  1. Installez et configurez la dernière ROSA CLI (rosa).

    1. Accédez aux téléchargements.
    2. Cherchez Red Hat OpenShift Service sur l’interface de ligne de commande AWS ('rosa) dans la liste des outils et cliquez sur Télécharger.

      Le fichier rosa-linux.tar.gz est téléchargé sur votre emplacement de téléchargement par défaut.

    3. Extrayez le fichier binaire rosa de l’archive téléchargée. L’exemple suivant extrait le binaire d’une archive tar Linux:

      $ tar xvf rosa-linux.tar.gz
      Copy to Clipboard Toggle word wrap
    4. Déplacez le fichier binaire rosa vers un répertoire dans votre chemin d’exécution. Dans l’exemple suivant, le répertoire /usr/local/bin est inclus dans le chemin d’accès de l’utilisateur:

      $ sudo mv rosa /usr/local/bin/rosa
      Copy to Clipboard Toggle word wrap
    5. Assurez-vous que le ROSA CLI est installé correctement en interrogeant la version rosa:

      $ rosa version
      Copy to Clipboard Toggle word wrap

      Exemple de sortie

      1.2.47
      Your ROSA CLI is up to date.
      Copy to Clipboard Toggle word wrap

  1. Connectez-vous à la ROSA CLI à l’aide d’un jeton d’accès hors ligne.

    1. Exécutez la commande login:

      $ rosa login
      Copy to Clipboard Toggle word wrap

      Exemple de sortie

      To login to your Red Hat account, get an offline access token at https://console.redhat.com/openshift/token/rosa
      ? Copy the token and paste it here:
      Copy to Clipboard Toggle word wrap

    2. Accédez à l’URL listée dans la sortie de commande pour afficher votre jeton d’accès hors ligne.
    3. Entrez le jeton d’accès hors ligne à l’invite de ligne de commande pour vous connecter.

      ? Copy the token and paste it here: *******************
      [full token length omitted]
      Copy to Clipboard Toggle word wrap
      Note

      À l’avenir, vous pouvez spécifier le jeton d’accès hors ligne en utilisant l’argument --token="&lt;offline_access_token&gt;" lorsque vous exécutez la commande de connexion rosa.

    4. Assurez-vous que vous êtes connecté et confirmez que vos informations d’identification sont correctes avant de procéder:

      $ rosa whoami
      Copy to Clipboard Toggle word wrap

      Exemple de sortie

      AWS Account ID:               <aws_account_number>
      AWS Default Region:           us-east-1
      AWS ARN:                      arn:aws:iam::<aws_account_number>:user/<aws_user_name>
      OCM API:                      https://api.openshift.com
      OCM Account ID:               <red_hat_account_id>
      OCM Account Name:             Your Name
      OCM Account Username:         you@domain.com
      OCM Account Email:            you@domain.com
      OCM Organization ID:          <org_id>
      OCM Organization Name:        Your organization
      OCM Organization External ID: <external_org_id>
      Copy to Clipboard Toggle word wrap

  1. Installez et configurez le dernier OpenShift CLI (oc).

    1. Le ROSA CLI vous permet de télécharger le CLI oc.

      La commande suivante télécharge la dernière version du CLI dans le répertoire de travail actuel:

      $ rosa download openshift-client
      Copy to Clipboard Toggle word wrap
    2. Extrayez le fichier binaire oc de l’archive téléchargée. L’exemple suivant extrait les fichiers d’une archive tar Linux:

      $ tar xvf openshift-client-linux.tar.gz
      Copy to Clipboard Toggle word wrap
    3. Déplacez le binaire oc vers un répertoire dans votre chemin d’exécution. Dans l’exemple suivant, le répertoire /usr/local/bin est inclus dans le chemin d’accès de l’utilisateur:

      $ sudo mv oc /usr/local/bin/oc
      Copy to Clipboard Toggle word wrap
    4. Assurez-vous que le CLI oc est installé correctement:

      $ rosa verify openshift-client
      Copy to Clipboard Toggle word wrap

      Exemple de sortie

      I: Verifying whether OpenShift command-line tool is available...
      I: Current OpenShift Client Version: 4.17.3
      Copy to Clipboard Toggle word wrap

2.3. Créer un cluster ROSA avec STS

Choisissez parmi l’une des méthodes suivantes pour déployer un Red Hat OpenShift Service sur AWS (ROSA) cluster qui utilise AWS Security Token Service (STS). Dans chaque scénario, vous pouvez déployer votre cluster en utilisant Red Hat OpenShift Cluster Manager ou ROSA CLI (rosa):

  • Création d’un cluster ROSA avec STS en utilisant les options par défaut: Vous pouvez créer un cluster ROSA avec STS rapidement en utilisant les options par défaut et la création automatique de ressources STS.
  • Création d’un cluster ROSA avec STS à l’aide de personnalisations: Vous pouvez créer un cluster ROSA avec STS à l’aide de personnalisations. Il est également possible de choisir entre les modes automatique et manuel lors de la création des ressources STS requises.

Ressources supplémentaires

  • Des étapes détaillées pour déployer un cluster ROSA sans STS, voir Créer un cluster ROSA sans AWS STS et créer un cluster AWS PrivateLink sur ROSA.
  • Afin d’obtenir de l’information sur les rôles et les politiques de l’IAM à l’échelle du compte qui sont nécessaires pour les déploiements de ROSA qui utilisent STS, consultez le rôle et la référence des politiques de l’IAM à l’échelle du compte.
  • En savoir plus sur l’utilisation des modes automatique et manuel pour créer les ressources STS requises, voir Comprendre les modes de déploiement automatique et manuel.
  • Afin d’obtenir des informations sur le cycle de vie de la mise à jour de ROSA, consultez Red Hat OpenShift Service sur le cycle de vie de la mise à jour AWS.

Avant de configurer un fournisseur d’identité, vous pouvez créer un utilisateur avec des privilèges d’administration de cluster pour un accès immédiat à votre Red Hat OpenShift Service sur AWS (ROSA).

Note

L’utilisateur administrateur du cluster est utile lorsque vous avez besoin d’un accès rapide à un cluster nouvellement déployé. Cependant, envisagez de configurer un fournisseur d’identité et d’accorder des privilèges d’administrateur de cluster aux utilisateurs du fournisseur d’identité au besoin. En savoir plus sur la mise en place d’un fournisseur d’identité pour votre cluster ROSA, consultez Configurer un fournisseur d’identité et accorder l’accès au cluster.

Conditions préalables

  • Il y a un compte AWS.
  • Dans votre poste de travail, vous avez installé et configuré le dernier service Red Hat OpenShift sur AWS (ROSA) CLI, rosa.
  • Connectez-vous à votre compte Red Hat à l’aide du ROSA CLI (rosa).
  • « vous avez créé un cluster ROSA.

Procédure

  1. Créer un utilisateur administrateur de cluster:

    $ rosa create admin --cluster=<cluster_name> 
    1
    Copy to Clipboard Toggle word wrap
    1
    &lt;cluster_name&gt; par le nom de votre cluster.

    Exemple de sortie

    W: It is recommended to add an identity provider to login to this cluster. See 'rosa create idp --help' for more information.
    I: Admin account has been added to cluster '<cluster_name>'.
    I: Please securely store this generated password. If you lose this password you can delete and recreate the cluster admin user.
    I: To login, run the following command:
    
       oc login https://api.example-cluster.wxyz.p1.openshiftapps.com:6443 --username cluster-admin --password d7Rca-Ba4jy-YeXhs-WU42J
    
    I: It may take up to a minute for the account to become active.
    Copy to Clipboard Toggle word wrap

    Note

    Il peut prendre environ une minute pour que l’utilisateur de cluster-admin devienne actif.

  2. Connectez-vous au cluster via le CLI:

    1. Exécutez la commande fournie dans la sortie de l’étape précédente pour vous connecter:

      $ oc login <api_url> --username cluster-admin --password <cluster_admin_password> 
      1
      Copy to Clipboard Toggle word wrap
      1
      &lt;api_url&gt; et &lt;cluster_admin_password&gt; par l’API URL et le mot de passe administrateur du cluster pour votre environnement.
    2. Assurez-vous que vous êtes connecté au cluster ROSA en tant qu’utilisateur cluster-admin:

      $ oc whoami
      Copy to Clipboard Toggle word wrap

      Exemple de sortie

      cluster-admin
      Copy to Clipboard Toggle word wrap

B) Ressources supplémentaires

  • Les étapes pour se connecter à la console Web ROSA, voir Accès à un cluster via la console Web

Le service OpenShift Red Hat sur AWS (ROSA) inclut un serveur OAuth intégré. Après la création de votre cluster ROSA, vous devez configurer OAuth pour utiliser un fournisseur d’identité. Ensuite, vous pouvez ajouter des membres à votre fournisseur d’identité configuré pour leur accorder l’accès à votre cluster.

Il est également possible d’accorder aux utilisateurs du fournisseur d’identité des privilèges de cluster-admin ou d’administration dédié au besoin.

2.5.1. Configuration d’un fournisseur d’identité

Il est possible de configurer différents types de fournisseurs d’identité pour votre cluster Red Hat OpenShift Service sur AWS (ROSA). Les types pris en charge incluent GitHub, GitHub Enterprise, GitLab, Google, LDAP, OpenID Connect et les fournisseurs d’identité htpasswd.

Important

L’option fournisseur d’identité htpasswd n’est incluse que pour activer la création d’un seul utilisateur d’administration statique. htpasswd n’est pas pris en charge en tant que fournisseur d’identité à usage général pour Red Hat OpenShift Service sur AWS.

La procédure suivante configure un fournisseur d’identité GitHub comme exemple.

Conditions préalables

  • Il y a un compte AWS.
  • Dans votre poste de travail, vous avez installé et configuré le dernier service Red Hat OpenShift sur AWS (ROSA) CLI, rosa.
  • Connectez-vous à votre compte Red Hat à l’aide du ROSA CLI (rosa).
  • « vous avez créé un cluster ROSA.
  • Il y a un compte utilisateur GitHub.

Procédure

  1. Accédez à github.com et connectez-vous à votre compte GitHub.
  2. Dans le cas où vous n’avez pas une organisation GitHub existante à utiliser pour le provisionnement d’identité pour votre cluster ROSA, créez-en un. Suivez les étapes de la documentation GitHub.
  3. Configurez un fournisseur d’identité GitHub pour votre cluster qui est limité aux membres de votre organisation GitHub.

    1. Configurez un fournisseur d’identité en utilisant le mode interactif:

      $ rosa create idp --cluster=<cluster_name> --interactive 
      1
      Copy to Clipboard Toggle word wrap
      1
      &lt;cluster_name&gt; par le nom de votre cluster.

      Exemple de sortie

      I: Interactive mode enabled.
      Any optional fields can be left empty and a default will be selected.
      ? Type of identity provider: github
      ? Identity provider name: github-1
      ? Restrict to members of: organizations
      ? GitHub organizations: <github_org_name> 
      1
      
      ? To use GitHub as an identity provider, you must first register the application:
        - Open the following URL:
          https://github.com/organizations/<github_org_name>/settings/applications/new?oauth_application%5Bcallback_url%5D=https%3A%2F%2Foauth-openshift.apps.<cluster_name>/<random_string>.p1.openshiftapps.com%2Foauth2callback%2Fgithub-1&oauth_application%5Bname%5D=<cluster_name>&oauth_application%5Burl%5D=https%3A%2F%2Fconsole-openshift-console.apps.<cluster_name>/<random_string>.p1.openshiftapps.com
        - Click on 'Register application'
      ...
      Copy to Clipboard Toggle word wrap

      1
      Remplacez <github_org_name> par le nom de votre organisation GitHub.
    2. Suivez l’URL dans la sortie et sélectionnez Enregistrer l’application pour enregistrer une nouvelle application OAuth dans votre organisation GitHub. En enregistrant l’application, vous activez le serveur OAuth intégré dans ROSA pour authentifier les membres de votre organisation GitHub dans votre cluster.

      Note

      Les champs dans l’enregistrement d’un nouveau formulaire d’application OAuth GitHub sont automatiquement remplis avec les valeurs requises via l’URL définie par le ROSA CLI.

    3. Employez les informations de votre page d’application GitHub OAuth pour remplir les instructions interactives de rosa restantes.

      Exemple continu de sortie

      ...
      ? Client ID: <github_client_id> 
      1
      
      ? Client Secret: [? for help] <github_client_secret> 
      2
      
      ? GitHub Enterprise Hostname (optional):
      ? Mapping method: claim 
      3
      
      I: Configuring IDP for cluster '<cluster_name>'
      I: Identity Provider 'github-1' has been created.
         It will take up to 1 minute for this configuration to be enabled.
         To add cluster administrators, see 'rosa grant user --help'.
         To login into the console, open https://console-openshift-console.apps.<cluster_name>.<random_string>.p1.openshiftapps.com and click on github-1.
      Copy to Clipboard Toggle word wrap

      1
      Avec <github_client_id> l’ID client pour votre application GitHub OAuth.
      2
      Avec <github_client_secret> un secret client pour votre application GitHub OAuth.
      3
      Indiquez la revendication en tant que méthode de cartographie.
      Note

      Il peut prendre environ deux minutes pour que la configuration du fournisseur d’identité devienne active. Lorsque vous avez configuré un utilisateur cluster-admin, vous pouvez regarder les pods OAuth redéployer avec la configuration mise à jour en exécutant oc get pods -n openshift-authentication --watch.

    4. Entrez la commande suivante pour vérifier que le fournisseur d’identité a été configuré correctement:

      $ rosa list idps --cluster=<cluster_name>
      Copy to Clipboard Toggle word wrap

      Exemple de sortie

      NAME        TYPE      AUTH URL
      github-1    GitHub    https://oauth-openshift.apps.<cluster_name>.<random_string>.p1.openshiftapps.com/oauth2callback/github-1
      Copy to Clipboard Toggle word wrap

B) Ressources supplémentaires

  • Des étapes détaillées pour configurer chacun des types de fournisseurs d’identité pris en charge, voir Configuration des fournisseurs d’identité pour STS

2.5.2. Accorder l’accès de l’utilisateur à un cluster

Il est possible d’accorder à un utilisateur un accès à votre cluster Red Hat OpenShift Service sur AWS (ROSA) en les ajoutant à votre fournisseur d’identité configuré.

Il est possible de configurer différents types de fournisseurs d’identité pour votre cluster ROSA. La procédure d’exemple suivante ajoute un utilisateur à une organisation GitHub qui est configurée pour la fourniture d’identité au cluster.

Conditions préalables

  • Il y a un compte AWS.
  • Dans votre poste de travail, vous avez installé et configuré le dernier service Red Hat OpenShift sur AWS (ROSA) CLI, rosa.
  • Connectez-vous à votre compte Red Hat à l’aide du ROSA CLI (rosa).
  • « vous avez créé un cluster ROSA.
  • Il y a un compte utilisateur GitHub.
  • Il a configuré un fournisseur d’identité GitHub pour votre cluster.

Procédure

  1. Accédez à github.com et connectez-vous à votre compte GitHub.
  2. Invitez les utilisateurs qui ont besoin d’accéder au cluster ROSA à votre organisation GitHub. Dans Inviter les utilisateurs à rejoindre votre organisation dans la documentation GitHub.

Après avoir ajouté un utilisateur à votre fournisseur d’identité configuré, vous pouvez accorder aux utilisateurs des privilèges d’administration ou d’administration dédiés pour votre cluster Red Hat OpenShift Service sur AWS (ROSA).

Conditions préalables

  • Il y a un compte AWS.
  • Dans votre poste de travail, vous avez installé et configuré le dernier service Red Hat OpenShift sur AWS (ROSA) CLI, rosa.
  • Connectez-vous à votre compte Red Hat à l’aide du ROSA CLI (rosa).
  • « vous avez créé un cluster ROSA.
  • Il a configuré un fournisseur d’identité GitHub pour les utilisateurs de votre cluster et des fournisseurs d’identité ajoutés.

Procédure

  • Configurer les privilèges cluster-admin pour un utilisateur du fournisseur d’identité:

    1. Accorder à l’utilisateur cluster-admin privilèges:

      $ rosa grant user cluster-admin --user=<idp_user_name> --cluster=<cluster_name> 
      1
      Copy to Clipboard Toggle word wrap
      1
      &lt;idp_user_name&gt; et &lt;cluster_name&gt; par le nom de l’utilisateur du fournisseur d’identité et le nom de votre cluster.

      Exemple de sortie

      I: Granted role 'cluster-admins' to user '<idp_user_name>' on cluster '<cluster_name>'
      Copy to Clipboard Toggle word wrap

    2. Assurez-vous que l’utilisateur est listé en tant que membre du groupe cluster-admins:

      $ rosa list users --cluster=<cluster_name>
      Copy to Clipboard Toggle word wrap

      Exemple de sortie

      ID                 GROUPS
      <idp_user_name>    cluster-admins
      Copy to Clipboard Toggle word wrap

  • Configurer des privilèges dédiés-admin pour un utilisateur du fournisseur d’identité:

    1. Accorder à l’utilisateur des privilèges d’administration dédiés:

      $ rosa grant user dedicated-admin --user=<idp_user_name> --cluster=<cluster_name>
      Copy to Clipboard Toggle word wrap

      Exemple de sortie

      I: Granted role 'dedicated-admins' to user '<idp_user_name>' on cluster '<cluster_name>'
      Copy to Clipboard Toggle word wrap

    2. Assurez-vous que l’utilisateur est répertorié en tant que membre du groupe admins dédiés:

      $ rosa list users --cluster=<cluster_name>
      Copy to Clipboard Toggle word wrap

      Exemple de sortie

      ID                 GROUPS
      <idp_user_name>    dedicated-admins
      Copy to Clipboard Toggle word wrap

2.6. Accéder à un cluster via la console web

Après avoir créé un utilisateur administrateur de cluster ou ajouté un utilisateur à votre fournisseur d’identité configuré, vous pouvez vous connecter à votre cluster Red Hat OpenShift Service sur AWS (ROSA) via la console Web.

Conditions préalables

  • Il y a un compte AWS.
  • Dans votre poste de travail, vous avez installé et configuré le dernier service Red Hat OpenShift sur AWS (ROSA) CLI, rosa.
  • Connectez-vous à votre compte Red Hat à l’aide du ROSA CLI (rosa).
  • « vous avez créé un cluster ROSA.
  • Il a créé un utilisateur administrateur de cluster ou ajouté votre compte utilisateur au fournisseur d’identité configuré.

Procédure

  1. Accédez à l’URL de la console pour votre cluster:

    $ rosa describe cluster -c <cluster_name> | grep Console 
    1
    Copy to Clipboard Toggle word wrap
    1
    &lt;cluster_name&gt; par le nom de votre cluster.

    Exemple de sortie

    Console URL:                https://console-openshift-console.apps.example-cluster.wxyz.p1.openshiftapps.com
    Copy to Clipboard Toggle word wrap

  2. Accédez à l’URL de la console dans la sortie de l’étape précédente et connectez-vous.

    • Lorsque vous avez créé un cluster-admin utilisateur, connectez-vous en utilisant les informations d’identification fournies.
    • Lorsque vous configurez un fournisseur d’identité pour votre cluster, sélectionnez le nom du fournisseur d’identité dans la boîte de dialogue Se connecter avec…​ et remplissez les demandes d’autorisation présentées par votre fournisseur.

À partir du Red Hat OpenShift Service sur la console web AWS, vous pouvez déployer une application de test à partir du catalogue des développeurs et l’exposer avec un itinéraire.

Conditions préalables

  • Connectez-vous à Red Hat Hybrid Cloud Console.
  • Création d’un Red Hat OpenShift Service sur AWS cluster.
  • Configuration d’un fournisseur d’identité pour votre cluster.
  • Ajout de votre compte utilisateur au fournisseur d’identité configuré.

Procédure

  1. Accédez à la page Liste des clusters dans OpenShift Cluster Manager.
  2. Cliquez sur l’icône des options à côté du cluster que vous souhaitez afficher.
  3. Cliquez sur Ouvrir la console.
  4. La console de cluster s’ouvre dans une nouvelle fenêtre de navigateur. Connectez-vous à votre compte Red Hat avec vos identifiants de fournisseur d’identité configurés.
  5. Dans la perspective de l’administrateur, sélectionnez Accueil → Projets → Créer un projet.
  6. Entrez un nom pour votre projet et ajoutez éventuellement un nom d’affichage et une description.
  7. Cliquez sur Créer pour créer le projet.
  8. Basculez dans la perspective Développeur et sélectionnez +Add. Assurez-vous que le projet sélectionné est celui que vous venez de créer.
  9. Dans la boîte de dialogue Catalogue des développeurs, sélectionnez Tous les services.
  10. Dans la page Catalogue des développeurs, sélectionnez Langues → JavaScript dans le menu.
  11. Cliquez sur Node.js, puis cliquez sur Créer pour ouvrir la page de l’application Créer une source à l’image.

    Note

    Il vous faudra peut-être cliquer sur Effacer tous les filtres pour afficher l’option Node.js.

  12. Dans la section Git, cliquez sur Essayez l’échantillon.
  13. Ajoutez un nom unique dans le champ Nom. La valeur sera utilisée pour nommer les ressources associées.
  14. Confirmez que le déploiement et la création d’un itinéraire sont sélectionnés.
  15. Cliquez sur Créer pour déployer l’application. Il faudra quelques minutes pour que les pods se déploient.
  16. Facultatif: Vérifiez l’état des pods dans le volet Topology en sélectionnant votre application Node.js et en examinant sa barre latérale. Il faut attendre que la construction nodejs soit terminée et que le pod de nodejs soit dans un état Running avant de continuer.
  17. Lorsque le déploiement est terminé, cliquez sur l’URL d’itinéraire pour l’application, qui a un format similaire à ce qui suit:

    https://nodejs-<project>.<cluster_name>.<hash>.<region>.openshiftapps.com/
    Copy to Clipboard Toggle word wrap

    Dans votre navigateur, un nouvel onglet s’ouvre avec un message similaire à ce qui suit:

    Welcome to your Node.js application on OpenShift
    Copy to Clipboard Toggle word wrap
  18. Facultatif: Supprimer l’application et nettoyer les ressources que vous avez créées:

    1. Dans la perspective de l’administrateur, accédez à Home → Projets.
    2. Cliquez sur le menu d’action de votre projet et sélectionnez Supprimer le projet.

En utilisant le service Red Hat OpenShift sur AWS (ROSA) CLI, rosa, vous pouvez révoquer les privilèges de cluster-admin ou dédié-admin d’un utilisateur.

Afin de révoquer l’accès au cluster d’un utilisateur, vous devez retirer l’utilisateur de votre fournisseur d’identité configuré.

Dans cette section, suivez les procédures pour révoquer les privilèges d’administrateur ou l’accès en cluster d’un utilisateur.

Suivez les étapes de cette section pour révoquer les privilèges de cluster-admin ou dédié-admin d’un utilisateur.

Conditions préalables

  • Dans votre poste de travail, vous avez installé et configuré le dernier service Red Hat OpenShift sur AWS (ROSA) CLI, rosa.
  • Connectez-vous à votre compte Red Hat à l’aide du ROSA CLI (rosa).
  • « vous avez créé un cluster ROSA.
  • « vous avez configuré un fournisseur d’identité GitHub pour votre cluster et ajouté un utilisateur de fournisseur d’identité.
  • Les privilèges de cluster-admin ou dédié-admin ont été accordés à un utilisateur.

Procédure

  • De révoquer les privilèges de cluster-admin d’un utilisateur du fournisseur d’identité:

    1. Abroger le privilège cluster-admin:

      $ rosa revoke user cluster-admin --user=<idp_user_name> --cluster=<cluster_name> 
      1
      Copy to Clipboard Toggle word wrap
      1
      &lt;idp_user_name&gt; et &lt;cluster_name&gt; par le nom de l’utilisateur du fournisseur d’identité et le nom de votre cluster.

      Exemple de sortie

      ? Are you sure you want to revoke role cluster-admins from user <idp_user_name> in cluster <cluster_name>? Yes
      I: Revoked role 'cluster-admins' from user '<idp_user_name>' on cluster '<cluster_name>'
      Copy to Clipboard Toggle word wrap

    2. Assurez-vous que l’utilisateur n’est pas listé en tant que membre du groupe cluster-admins:

      $ rosa list users --cluster=<cluster_name>
      Copy to Clipboard Toggle word wrap

      Exemple de sortie

      W: There are no users configured for cluster '<cluster_name>'
      Copy to Clipboard Toggle word wrap

  • De révoquer les privilèges d’administration dédiés d’un utilisateur du fournisseur d’identité:

    1. Abroger le privilège dédié-admin:

      $ rosa revoke user dedicated-admin --user=<idp_user_name> --cluster=<cluster_name>
      Copy to Clipboard Toggle word wrap

      Exemple de sortie

      ? Are you sure you want to revoke role dedicated-admins from user <idp_user_name> in cluster <cluster_name>? Yes
      I: Revoked role 'dedicated-admins' from user '<idp_user_name>' on cluster '<cluster_name>'
      Copy to Clipboard Toggle word wrap

    2. Assurez-vous que l’utilisateur n’est pas inscrit en tant que membre du groupe admins dédiés:

      $ rosa list users --cluster=<cluster_name>
      Copy to Clipboard Toggle word wrap

      Exemple de sortie

      W: There are no users configured for cluster '<cluster_name>'
      Copy to Clipboard Toggle word wrap

2.8.2. Annuler l’accès de l’utilisateur à un cluster

Il est possible de révoquer l’accès au cluster pour un utilisateur du fournisseur d’identité en les supprimant de votre fournisseur d’identité configuré.

Il est possible de configurer différents types de fournisseurs d’identité pour votre cluster ROSA. L’exemple suivant révoque l’accès au cluster pour un membre d’une organisation GitHub qui est configuré pour la fourniture d’identité au cluster.

Conditions préalables

  • Il y a un cluster ROSA.
  • Il y a un compte utilisateur GitHub.
  • « vous avez configuré un fournisseur d’identité GitHub pour votre cluster et ajouté un utilisateur de fournisseur d’identité.

Procédure

  1. Accédez à github.com et connectez-vous à votre compte GitHub.
  2. Enlevez l’utilisateur de votre organisation GitHub. Dans la documentation GitHub, suivez les étapes de la suppression d’un membre de votre organisation.

Il est possible de supprimer un cluster ROSA qui utilise AWS Security Token Service (STS) en utilisant le Red Hat OpenShift Service sur AWS (ROSA) CLI, rosa. Il est également possible d’utiliser le ROSA CLI pour supprimer les rôles AWS Identity and Access Management (IAM), les rôles d’opérateur spécifiques au cluster et le fournisseur OpenID Connect (OIDC). Afin de supprimer les politiques en ligne et opérateurs à l’échelle du compte, vous pouvez utiliser la console AWS IAM.

Important

Les rôles et les politiques IAM à l’échelle du compte pourraient être utilisés par d’autres clusters ROSA dans le même compte AWS. Il ne faut supprimer les ressources que s’ils ne sont pas requis par d’autres clusters.

Conditions préalables

  • Dans votre poste de travail, vous avez installé et configuré le dernier service Red Hat OpenShift sur AWS (ROSA) CLI, rosa.
  • Connectez-vous à votre compte Red Hat à l’aide du ROSA CLI (rosa).
  • « vous avez créé un cluster ROSA.

Procédure

  1. Effacer un cluster et regarder les journaux, en remplaçant &lt;cluster_name&gt; par le nom ou l’ID de votre cluster:

    $ rosa delete cluster --cluster=<cluster_name> --watch
    Copy to Clipboard Toggle word wrap
    Important

    Il faut attendre que la suppression du cluster soit terminée avant de supprimer les rôles, les stratégies et le fournisseur OIDC de l’IAM. Les rôles à l’échelle du compte sont nécessaires pour supprimer les ressources créées par l’installateur. Les rôles d’opérateur spécifiques au cluster sont nécessaires pour nettoyer les ressources créées par les opérateurs OpenShift. Les opérateurs utilisent le fournisseur OIDC pour s’authentifier.

  2. Effacer le fournisseur OIDC que les opérateurs de cluster utilisent pour authentifier:

    $ rosa delete oidc-provider -c <cluster_id> --mode auto 
    1
    Copy to Clipboard Toggle word wrap
    1
    &lt;cluster_id&gt; par l’ID du cluster.
    Note

    L’option -y vous permet de répondre automatiquement oui aux invitations.

  3. Effacer les rôles IAM d’opérateur spécifiques au cluster:

    $ rosa delete operator-roles -c <cluster_id> --mode auto 
    1
    Copy to Clipboard Toggle word wrap
    1
    &lt;cluster_id&gt; par l’ID du cluster.
  4. Effacer les rôles à l’échelle du compte:

    Important

    Les rôles et les politiques IAM à l’échelle du compte pourraient être utilisés par d’autres clusters ROSA dans le même compte AWS. Il ne faut supprimer les ressources que s’ils ne sont pas requis par d’autres clusters.

    $ rosa delete account-roles --prefix <prefix> --mode auto 
    1
    Copy to Clipboard Toggle word wrap
    1
    Il faut inclure l’argument --&lt;prefix&gt;. &lt;prefix&gt; par le préfixe des rôles à supprimer à l’échelle du compte. Lorsque vous n’avez pas spécifié un préfixe personnalisé lorsque vous avez créé les rôles à l’échelle du compte, spécifiez le préfixe par défaut, ManagedOpenShift.
  5. Supprimez les politiques IAM à l’échelle du compte et de l’opérateur IAM que vous avez créées pour les déploiements ROSA qui utilisent STS:

    1. Connectez-vous à la console AWS IAM.
    2. Accédez à Gestion d’accès → Politiques et sélectionnez la case à cocher pour l’une des politiques à l’échelle du compte.
    3. Avec la stratégie sélectionnée, cliquez sur Actions → Supprimer pour ouvrir la boîte de dialogue de stratégie de suppression.
    4. Entrez le nom de la stratégie pour confirmer la suppression et sélectionnez Supprimer pour supprimer la stratégie.
    5. Il faut répéter cette étape pour supprimer chacune des politiques en ligne du compte et de l’opérateur pour le cluster.

2.10. Les prochaines étapes

Avant de créer un cluster Red Hat OpenShift Service sur AWS (ROSA), vous devez remplir les prérequis AWS, vérifier que les quotas de service AWS requis sont disponibles et configurer votre environnement.

Ce document fournit un aperçu de la ROSA avec les étapes de déploiement STS et fait référence à des ressources détaillées pour chaque étape.

AWS Security Token Service (STS) est un service Web mondial qui fournit des informations d’identification à court terme pour les utilisateurs IAM ou fédérés. AWS STS avec Red Hat OpenShift Service sur AWS (ROSA) vous permet d’allouer des informations d’identification temporaires et à privilèges limités pour les rôles IAM spécifiques aux composants. Le service permet aux composants de cluster de faire des appels API AWS en utilisant des pratiques sécurisées de gestion des ressources dans le cloud.

Il est possible de suivre les étapes de flux de travail décrites dans cette section pour configurer et accéder à un cluster ROSA qui utilise STS.

  1. Complétez les prérequis AWS pour ROSA avec STS. Afin de déployer un cluster ROSA avec STS, votre compte AWS doit répondre aux exigences préalables.
  2. Examinez les quotas de service AWS requis. Afin de vous préparer au déploiement de votre cluster, examinez les quotas de service AWS nécessaires à l’exécution d’un cluster ROSA.
  3. Configurez l’environnement et installez ROSA à l’aide de STS. Avant de créer un ROSA avec le cluster STS, vous devez activer ROSA dans votre compte AWS, installer et configurer les outils CLI requis, et vérifier la configuration des outils CLI. Il faut également vérifier que le rôle de service AWS Elastic Load Balancing (ELB) existe et que les quotas de ressources AWS requis sont disponibles.
  4. Créez rapidement un cluster ROSA avec STS ou créez un cluster à l’aide de personnalisations. Faites appel au ROSA CLI (rosa) ou Red Hat OpenShift Cluster Manager pour créer un cluster avec STS. Il est possible de créer un cluster rapidement en utilisant les options par défaut, ou d’appliquer des personnalisations pour répondre aux besoins de votre organisation.
  5. Accédez à votre cluster. Au besoin, vous pouvez configurer un fournisseur d’identité et accorder des privilèges d’administrateur de cluster aux utilisateurs du fournisseur d’identité. Il est également possible d’accéder rapidement à un cluster nouvellement déployé en configurant un utilisateur cluster-admin.
  6. Annuler l’accès à un cluster ROSA pour un utilisateur. Il est possible de révoquer l’accès à une ROSA avec le cluster STS d’un utilisateur en utilisant le ROSA CLI ou la console web.
  7. Supprimez un cluster ROSA. Il est possible de supprimer un ROSA avec le cluster STS en utilisant le ROSA CLI (rosa). Après la suppression d’un cluster, vous pouvez supprimer les ressources STS en utilisant la console AWS Identity and Access Management (IAM).

Legal Notice

Copyright © 2025 Red Hat

OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).

Modified versions must remove all Red Hat trademarks.

Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.

Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.

Linux® is the registered trademark of Linus Torvalds in the United States and other countries.

Java® is a registered trademark of Oracle and/or its affiliates.

XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.

MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.

Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.

The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.

All other trademarks are the property of their respective owners.

Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat