Débuter
Création de clusters et de comptes
Résumé
Chapitre 1. Guide de démarrage rapide Red Hat OpenShift Service sur AWS Copier lienLien copié sur presse-papiers!
Dans le cas où vous recherchez un guide complet de démarrage pour Red Hat OpenShift Service sur AWS (ROSA), consultez le guide complet pour commencer avec Red Hat OpenShift Service sur AWS. En savoir plus sur l’installation de ROSA, voir Installing Red Hat OpenShift Service sur AWS (ROSA) interactif.
Créez rapidement un cluster Red Hat OpenShift sur AWS (ROSA) à l’aide de Red Hat OpenShift Cluster Manager sur la console de cloud hybride Red Hat, accordez l’accès à l’utilisateur, déployez votre première application et apprenez à révoquer l’accès utilisateur et à supprimer votre cluster.
Les procédures de ce document vous permettent de créer un cluster qui utilise AWS Security Token Service (STS). En savoir plus sur l’utilisation d’AWS STS avec les clusters ROSA, voir Utilisation du service de jetons de sécurité AWS.
1.1. Conditions préalables Copier lienLien copié sur presse-papiers!
- Découvrez l’introduction de Red Hat OpenShift Service sur AWS (ROSA) et la documentation sur les modèles d’architecture ROSA et les concepts d’architecture.
- Consultez la documentation sur les limites et l’évolutivité ainsi que sur les lignes directrices pour la planification de votre environnement.
- Avec STS, vous avez examiné les prérequis AWS détaillés pour ROSA.
- Les quotas de service AWS sont nécessaires pour exécuter un cluster ROSA.
1.2. La mise en place de l’environnement Copier lienLien copié sur presse-papiers!
Avant de créer un cluster Red Hat OpenShift Service sur AWS (ROSA), vous devez configurer votre environnement en remplissant les tâches suivantes:
- Consultez les prérequis ROSA par rapport à vos comptes AWS et Red Hat.
- Installez et configurez les outils d’interface de ligne de commande (CLI) requis.
- Contrôlez la configuration des outils CLI.
Dans cette section, vous pouvez suivre les procédures pour remplir ces exigences d’installation.
La vérification des prérequis ROSA
Les étapes de cette procédure permettent d’activer Red Hat OpenShift Service sur AWS (ROSA) dans votre compte AWS.
Conditions préalables
- Il y a un compte Red Hat.
Il y a un compte AWS.
NoteEnvisagez d’utiliser un compte AWS dédié pour exécuter des clusters de production. Lorsque vous utilisez AWS Organizations, vous pouvez utiliser un compte AWS au sein de votre organisation ou en créer un nouveau.
Procédure
- Connectez-vous à la console de gestion AWS.
- Accédez au service ROSA.
Cliquez sur Commencer.
La page Vérifier les prérequis ROSA s’ouvre.
Dans le cadre de l’activation ROSA, assurez-vous qu’une coche verte et une ROSA précédemment activée sont affichées.
Dans le cas contraire, suivez ces étapes:
- Cliquez sur la case à cocher à côté, j’accepte de partager mes coordonnées avec Red Hat.
Cliquez sur Activer ROSA.
Après une courte attente, une coche verte et un message ROSA activé sont affichés.
Dans la section Quotas de service, assurez-vous qu’une vérification verte et Vos quotas répondent aux exigences de ROSA sont affichés.
Lorsque vous voyez Vos quotas ne répondent pas aux exigences minimales, prenez note du type de quota et du minimum indiqué dans le message d’erreur. Consultez la documentation d’Amazon sur la demande d’une augmentation de quota pour des conseils. Il peut prendre plusieurs heures pour qu’Amazon approuve votre demande de quota.
- Dans le rôle ELB lié au service, assurez-vous qu’une coche verte et AWSServiceRoleForElasticLoadBalancing existent déjà.
Cliquez sur Continuer vers Red Hat.
La page Démarrer avec Red Hat OpenShift Service sur AWS (ROSA) s’ouvre dans un nouvel onglet. L’étape 1 est déjà terminée sur cette page, et vous pouvez maintenant continuer à l’étape 2.
Installation et configuration des outils CLI requis
De nombreux outils d’interface de ligne de commande (CLI) sont nécessaires pour déployer et travailler avec votre cluster.
Conditions préalables
- Il y a un compte AWS.
- Il y a un compte Red Hat.
Procédure
Connectez-vous à vos comptes Red Hat et AWS pour accéder à la page de téléchargement de chaque outil requis.
- Connectez-vous à votre compte Red Hat sur console.redhat.com.
- Connectez-vous à votre compte AWS sur aws.amazon.com.
Installez et configurez les derniers CLI AWS (aws).
- Installez le CLI AWS en suivant la documentation AWS Command Line Interface appropriée à votre poste de travail.
Configurez le CLI AWS en spécifiant aws_access_key_id, aws_secret_access_key et région dans le fichier .aws/credentials. Consultez les bases de configuration AWS dans la documentation AWS.
NoteEn option, vous pouvez utiliser la variable d’environnement AWS_DEFAULT_REGION pour définir la région AWS par défaut.
Interrogez l’API AWS pour vérifier si le CLI AWS est installé et configuré correctement:
aws sts get-caller-identity --output text
$ aws sts get-caller-identity --output text
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
<aws_account_id> arn:aws:iam::<aws_account_id>:user/<username> <aws_user_id>
<aws_account_id> arn:aws:iam::<aws_account_id>:user/<username> <aws_user_id>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Installez et configurez la dernière ROSA CLI (rosa).
- Accédez aux téléchargements.
Cherchez Red Hat OpenShift Service sur l’interface de ligne de commande AWS ('rosa) dans la liste des outils et cliquez sur Télécharger.
Le fichier rosa-linux.tar.gz est téléchargé sur votre emplacement de téléchargement par défaut.
Extrayez le fichier binaire rosa de l’archive téléchargée. L’exemple suivant extrait le binaire d’une archive tar Linux:
tar xvf rosa-linux.tar.gz
$ tar xvf rosa-linux.tar.gz
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Déplacez le fichier binaire rosa vers un répertoire dans votre chemin d’exécution. Dans l’exemple suivant, le répertoire /usr/local/bin est inclus dans le chemin d’accès de l’utilisateur:
sudo mv rosa /usr/local/bin/rosa
$ sudo mv rosa /usr/local/bin/rosa
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Assurez-vous que le ROSA CLI est installé correctement en interrogeant la version rosa:
rosa version
$ rosa version
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
1.2.47 Your ROSA CLI is up to date.
1.2.47 Your ROSA CLI is up to date.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Connectez-vous à la ROSA CLI à l’aide d’un jeton d’accès hors ligne.
Exécutez la commande login:
rosa login
$ rosa login
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
To login to your Red Hat account, get an offline access token at https://console.redhat.com/openshift/token/rosa ? Copy the token and paste it here:
To login to your Red Hat account, get an offline access token at https://console.redhat.com/openshift/token/rosa ? Copy the token and paste it here:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Accédez à l’URL listée dans la sortie de commande pour afficher votre jeton d’accès hors ligne.
Entrez le jeton d’accès hors ligne à l’invite de ligne de commande pour vous connecter.
? Copy the token and paste it here: ******************* [full token length omitted]
? Copy the token and paste it here: ******************* [full token length omitted]
Copy to Clipboard Copied! Toggle word wrap Toggle overflow NoteÀ l’avenir, vous pouvez spécifier le jeton d’accès hors ligne en utilisant l’argument --token="<offline_access_token>" lorsque vous exécutez la commande de connexion rosa.
Assurez-vous que vous êtes connecté et confirmez que vos informations d’identification sont correctes avant de procéder:
rosa whoami
$ rosa whoami
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Installez et configurez le dernier OpenShift CLI (oc).
Le ROSA CLI vous permet de télécharger le CLI oc.
La commande suivante télécharge la dernière version du CLI dans le répertoire de travail actuel:
rosa download openshift-client
$ rosa download openshift-client
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Extrayez le fichier binaire oc de l’archive téléchargée. L’exemple suivant extrait les fichiers d’une archive tar Linux:
tar xvf openshift-client-linux.tar.gz
$ tar xvf openshift-client-linux.tar.gz
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Déplacez le binaire oc vers un répertoire dans votre chemin d’exécution. Dans l’exemple suivant, le répertoire /usr/local/bin est inclus dans le chemin d’accès de l’utilisateur:
sudo mv oc /usr/local/bin/oc
$ sudo mv oc /usr/local/bin/oc
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Assurez-vous que le CLI oc est installé correctement:
rosa verify openshift-client
$ rosa verify openshift-client
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
I: Verifying whether OpenShift command-line tool is available... I: Current OpenShift Client Version: 4.17.3
I: Verifying whether OpenShift command-line tool is available... I: Current OpenShift Client Version: 4.17.3
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.3. Création d’un cluster ROSA avec AWS STS en utilisant le mode automatique par défaut Copier lienLien copié sur presse-papiers!
Le Red Hat OpenShift Cluster Manager est un service géré sur la console de cloud hybride Red Hat où vous pouvez installer, modifier, exploiter et mettre à niveau vos clusters Red Hat OpenShift. Ce service vous permet de travailler avec tous les clusters de votre organisation à partir d’un seul tableau de bord. Les procédures de ce document utilisent les modes automatiques dans OpenShift Cluster Manager pour créer immédiatement les ressources de gestion des identités et des accès (IAM) requises à l’aide du compte AWS actuel. Les ressources requises comprennent les rôles et les politiques IAM à l’échelle du compte, les rôles et politiques d’opérateur spécifiques à chaque groupe, et le fournisseur d’identité OpenID Connect (OIDC).
Lorsque vous utilisez la console de cloud hybride OpenShift Cluster Manager pour créer un cluster Red Hat OpenShift sur AWS (ROSA) qui utilise le STS, vous pouvez sélectionner les options par défaut pour créer le cluster rapidement.
Avant de pouvoir utiliser la console cloud hybride OpenShift Cluster Manager pour déployer ROSA avec des clusters STS, vous devez associer votre compte AWS à votre organisation Red Hat et créer les rôles et politiques STS nécessaires à l’échelle du compte.
Aperçu des spécifications du cluster par défaut
Grâce aux options d’installation par défaut, vous pouvez créer rapidement un Red Hat OpenShift Service sur AWS (ROSA) avec le Security Token Service (STS). Le résumé suivant décrit les spécifications du cluster par défaut.
Composante | Caractéristiques par défaut |
---|---|
Comptes et rôles |
|
Configurations du cluster |
|
Chiffrement |
|
Configuration des nœuds de plan de contrôle |
|
Configuration des nœuds d’infrastructure |
|
Calculez la piscine de la machine de nœud |
|
Configuration du réseau |
|
Gammes de routage interdomain sans classe (CIDR) |
|
Les rôles et les politiques des clusters |
|
La stratégie de mise à jour des clusters |
|
Comprendre l’association de compte AWS
Avant de pouvoir utiliser Red Hat OpenShift Cluster Manager sur la console de cloud hybride Red Hat pour créer des clusters Red Hat OpenShift sur AWS (ROSA) qui utilisent le Service de jetons de sécurité AWS (STS), vous devez associer votre compte AWS à votre organisation Red Hat. Il est possible d’associer votre compte en créant et en liant les rôles IAM suivants.
- Le rôle de gestionnaire de cluster OpenShift
Créez un rôle OpenShift Cluster Manager IAM et liez-le à votre organisation Red Hat.
Il est possible d’appliquer des autorisations de base ou administratives au rôle OpenShift Cluster Manager. Les autorisations de base permettent la maintenance des clusters à l’aide d’OpenShift Cluster Manager. Les autorisations administratives permettent le déploiement automatique des rôles d’opérateur spécifiques au cluster et du fournisseur OpenID Connect (OIDC) à l’aide d’OpenShift Cluster Manager.
- Le rôle de l’utilisateur
Créez un rôle IAM utilisateur et liez-le à votre compte d’utilisateur Red Hat. Le compte d’utilisateur Red Hat doit exister dans l’organisation Red Hat qui est liée à votre rôle OpenShift Cluster Manager.
Le rôle d’utilisateur est utilisé par Red Hat pour vérifier votre identité AWS lorsque vous utilisez la console cloud hybride OpenShift Cluster Manager pour installer un cluster et les ressources STS requises.
Associer votre compte AWS à votre organisation Red Hat
Avant d’utiliser Red Hat OpenShift Cluster Manager sur la console de cloud hybride Red Hat pour créer des clusters Red Hat OpenShift sur AWS (ROSA) qui utilisent le service de jetons de sécurité AWS (STS), créer un rôle OpenShift Cluster Manager IAM et le lier à votre organisation Red Hat. Ensuite, créez un rôle IAM utilisateur et liez-le à votre compte d’utilisateur Red Hat dans la même organisation Red Hat.
Procédure
Créez un rôle OpenShift Cluster Manager et liez-le à votre organisation Red Hat:
NoteAfin d’activer le déploiement automatique des rôles d’opérateur spécifiques au cluster et du fournisseur OpenID Connect (OIDC) à l’aide de la console de cloud hybride OpenShift Cluster Manager, vous devez appliquer les privilèges administratifs au rôle en choisissant la commande de rôle OCM Admin dans l’étape Comptes et rôles de la création d’un cluster ROSA. En savoir plus sur les privilèges de base et administratifs pour le rôle de gestionnaire de cluster OpenShift, voir Comprendre l’association de compte AWS.
NoteLorsque vous choisissez la commande de rôle OCM de base dans l’étape Comptes et rôles de la création d’un cluster ROSA dans la console de cloud hybride OpenShift Cluster Manager, vous devez déployer un cluster ROSA en mode manuel. Dans une étape ultérieure, vous serez invité à configurer les rôles d’opérateur spécifiques au cluster et le fournisseur OpenID Connect (OIDC).
rosa create ocm-role
$ rosa create ocm-role
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Choisissez les valeurs par défaut dans les instructions pour créer rapidement et lier le rôle.
Créez un rôle d’utilisateur et liez-le à votre compte d’utilisateur Red Hat:
rosa create user-role
$ rosa create user-role
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Choisissez les valeurs par défaut dans les instructions pour créer rapidement et lier le rôle.
NoteLe compte d’utilisateur Red Hat doit exister dans l’organisation Red Hat qui est liée à votre rôle OpenShift Cluster Manager.
Créer les rôles et politiques STS à l’échelle du compte
Avant d’utiliser le Red Hat OpenShift Cluster Manager Hybrid Cloud Console pour créer Red Hat OpenShift Service sur AWS (ROSA) clusters qui utilisent AWS Security Token Service (STS), créer les rôles et politiques STS nécessaires à l’échelle du compte, y compris les politiques d’opérateur.
Procédure
Dans le cas où ils n’existent pas dans votre compte AWS, créez les rôles et politiques STS requis à l’échelle du compte:
rosa create account-roles
$ rosa create account-roles
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Choisissez les valeurs par défaut dans les instructions pour créer rapidement les rôles et les stratégies.
Créer un cluster avec les options par défaut à l’aide d’OpenShift Cluster Manager
Lorsque vous utilisez Red Hat OpenShift Cluster Manager sur la console de cloud hybride Red Hat pour créer un cluster Red Hat OpenShift Service sur AWS (ROSA) qui utilise le service de jetons de sécurité AWS (STS), vous pouvez sélectionner les options par défaut pour créer le cluster rapidement. Il est également possible d’utiliser le rôle d’administrateur OpenShift Cluster Manager IAM pour permettre le déploiement automatique des rôles d’opérateur spécifiques au cluster et du fournisseur OpenID Connect (OIDC).
Procédure
- Accédez à OpenShift Cluster Manager et sélectionnez Créer un cluster.
- Dans la page Créer un cluster OpenShift, sélectionnez Créer un cluster dans la ligne Red Hat OpenShift sur AWS (ROSA).
Assurez-vous que votre identifiant de compte AWS est listé dans le menu déroulant des comptes AWS associés et que l’installateur, le support, le travail et le rôle de compte de plan de contrôle Amazon Resource Names (ARN) sont listés sur la page Comptes et rôles.
NoteDans le cas où votre identifiant de compte AWS n’est pas listé, vérifiez que vous avez associé avec succès votre compte AWS à votre organisation Red Hat. Dans le cas où les ARN de votre rôle de compte ne sont pas listés, vérifiez que les rôles STS requis à l’échelle du compte existent dans votre compte AWS.
- Cliquez sur Next.
Dans la page Détails du cluster, fournissez un nom pour votre cluster dans le champ Nom du cluster. Laissez les valeurs par défaut dans les champs restants et cliquez sur Suivant.
NoteCréation de cluster génère un préfixe de domaine en tant que sous-domaine pour votre cluster provisionné sur openshiftapps.com. Lorsque le nom du cluster est inférieur ou égal à 15 caractères, ce nom est utilisé pour le préfixe de domaine. Lorsque le nom du cluster est supérieur à 15 caractères, le préfixe de domaine est généré au hasard en tant que chaîne de 15 caractères. Afin de personnaliser le sous-domaine, sélectionnez la case à cocher Créer un préfixe de domaine personnalisé et entrez le nom de préfixe de domaine dans le champ Préfixe de domaine.
- Afin de déployer rapidement un cluster, laissez les options par défaut dans les paramètres Cluster, Networking, Cluster rôles et stratégies, et Cluster met à jour les pages et cliquez sur Suivant sur chaque page.
- Dans la page Révisez votre cluster ROSA, consultez le résumé de vos sélections et cliquez sur Créer un cluster pour démarrer l’installation.
Facultatif: Dans l’onglet Aperçu, vous pouvez activer la fonction de protection de suppression en sélectionnant Activer, qui est situé directement sous Supprimer Protection: Désactiver. Cela empêchera votre cluster d’être supprimé. Afin de désactiver la protection, sélectionnez Désactiver. Les clusters sont créés par défaut avec la fonction de protection de suppression désactivée.
La vérification
Consultez l’état d’avancement de l’installation dans la page Aperçu de votre cluster. Les journaux d’installation sont affichés sur la même page. Le cluster est prêt lorsque l’état dans la section Détails de la page est listé comme prêt.
NoteEn cas d’échec de l’installation ou que l’état du cluster ne change pas pour Ready après environ 40 minutes, vérifiez la documentation de dépannage de l’installation pour plus de détails. De plus amples informations sont disponibles sur les installations de dépannage. Les étapes à suivre pour contacter Red Hat Support pour obtenir de l’aide sont disponibles sur AWS.
1.4. Création d’un utilisateur administrateur de cluster pour un accès rapide au cluster Copier lienLien copié sur presse-papiers!
Avant de configurer un fournisseur d’identité, vous pouvez créer un utilisateur avec des privilèges d’administration de cluster pour un accès immédiat à votre Red Hat OpenShift Service sur AWS (ROSA).
L’utilisateur administrateur du cluster est utile lorsque vous avez besoin d’un accès rapide à un cluster nouvellement déployé. Cependant, envisagez de configurer un fournisseur d’identité et d’accorder des privilèges d’administrateur de cluster aux utilisateurs du fournisseur d’identité au besoin. En savoir plus sur la mise en place d’un fournisseur d’identité pour votre cluster ROSA, consultez Configurer un fournisseur d’identité et accorder l’accès au cluster.
Procédure
Créer un utilisateur administrateur de cluster:
rosa create admin --cluster=<cluster_name>
$ rosa create admin --cluster=<cluster_name>
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- <cluster_name> par le nom de votre cluster.
Exemple de sortie
Copy to Clipboard Copied! Toggle word wrap Toggle overflow NoteIl peut prendre environ une minute pour que l’utilisateur de cluster-admin devienne actif.
B) Ressources supplémentaires
- Les étapes pour se connecter à la console Web ROSA, voir Accès à un cluster via la console Web.
1.5. Configuration d’un fournisseur d’identité et octroi d’un accès au cluster Copier lienLien copié sur presse-papiers!
Le service OpenShift Red Hat sur AWS (ROSA) inclut un serveur OAuth intégré. Après la création de votre cluster ROSA, vous devez configurer OAuth pour utiliser un fournisseur d’identité. Ensuite, vous pouvez ajouter des membres à votre fournisseur d’identité configuré pour leur accorder l’accès à votre cluster.
Il est également possible d’accorder aux utilisateurs du fournisseur d’identité des privilèges de cluster-admin ou d’administration dédié au besoin.
Configuration d’un fournisseur d’identité
Il est possible de configurer différents types de fournisseurs d’identité pour votre cluster Red Hat OpenShift Service sur AWS (ROSA). Les types pris en charge incluent GitHub, GitHub Enterprise, GitLab, Google, LDAP, OpenID Connect et les fournisseurs d’identité htpasswd.
L’option fournisseur d’identité htpasswd n’est incluse que pour activer la création d’un seul utilisateur d’administration statique. htpasswd n’est pas pris en charge en tant que fournisseur d’identité à usage général pour Red Hat OpenShift Service sur AWS.
La procédure suivante configure un fournisseur d’identité GitHub comme exemple.
Procédure
- Accédez à github.com et connectez-vous à votre compte GitHub.
- Dans le cas où vous n’avez pas une organisation GitHub existante à utiliser pour le provisionnement d’identité pour votre cluster ROSA, créez-en un. Suivez les étapes de la documentation GitHub.
Configurez un fournisseur d’identité GitHub pour votre cluster qui est limité aux membres de votre organisation GitHub.
Configurez un fournisseur d’identité en utilisant le mode interactif:
rosa create idp --cluster=<cluster_name> --interactive
$ rosa create idp --cluster=<cluster_name> --interactive
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- <cluster_name> par le nom de votre cluster.
Exemple de sortie
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- Remplacez <github_org_name> par le nom de votre organisation GitHub.
Suivez l’URL dans la sortie et sélectionnez Enregistrer l’application pour enregistrer une nouvelle application OAuth dans votre organisation GitHub. En enregistrant l’application, vous activez le serveur OAuth intégré dans ROSA pour authentifier les membres de votre organisation GitHub dans votre cluster.
NoteLes champs dans l’enregistrement d’un nouveau formulaire d’application OAuth GitHub sont automatiquement remplis avec les valeurs requises via l’URL définie par le ROSA CLI.
Employez les informations de votre page d’application GitHub OAuth pour remplir les instructions interactives de rosa restantes.
Exemple continu de sortie
Copy to Clipboard Copied! Toggle word wrap Toggle overflow NoteIl peut prendre environ deux minutes pour que la configuration du fournisseur d’identité devienne active. Lorsque vous avez configuré un utilisateur cluster-admin, vous pouvez regarder les pods OAuth redéployer avec la configuration mise à jour en exécutant oc get pods -n openshift-authentication --watch.
Entrez la commande suivante pour vérifier que le fournisseur d’identité a été configuré correctement:
rosa list idps --cluster=<cluster_name>
$ rosa list idps --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
NAME TYPE AUTH URL github-1 GitHub https://oauth-openshift.apps.<cluster_name>.<random_string>.p1.openshiftapps.com/oauth2callback/github-1
NAME TYPE AUTH URL github-1 GitHub https://oauth-openshift.apps.<cluster_name>.<random_string>.p1.openshiftapps.com/oauth2callback/github-1
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
B) Ressources supplémentaires
- Des étapes détaillées pour configurer chacun des types de fournisseurs d’identité pris en charge, voir Configuration des fournisseurs d’identité pour STS.
Accorder l’accès de l’utilisateur à un cluster
Il est possible d’accorder à un utilisateur un accès à votre cluster Red Hat OpenShift Service sur AWS (ROSA) en les ajoutant à votre fournisseur d’identité configuré.
Il est possible de configurer différents types de fournisseurs d’identité pour votre cluster ROSA. La procédure d’exemple suivante ajoute un utilisateur à une organisation GitHub qui est configurée pour la fourniture d’identité au cluster.
Procédure
- Accédez à github.com et connectez-vous à votre compte GitHub.
- Invitez les utilisateurs qui ont besoin d’accéder au cluster ROSA à votre organisation GitHub. Dans Inviter les utilisateurs à rejoindre votre organisation dans la documentation GitHub.
Accorder des privilèges d’administrateur à un utilisateur
Après avoir ajouté un utilisateur à votre fournisseur d’identité configuré, vous pouvez accorder aux utilisateurs des privilèges d’administration ou d’administration dédiés pour votre cluster Red Hat OpenShift Service sur AWS (ROSA).
Procédure
Configurer les privilèges cluster-admin pour un utilisateur du fournisseur d’identité:
Accorder à l’utilisateur cluster-admin privilèges:
rosa grant user cluster-admin --user=<idp_user_name> --cluster=<cluster_name>
$ rosa grant user cluster-admin --user=<idp_user_name> --cluster=<cluster_name>
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- <idp_user_name> et <cluster_name> par le nom de l’utilisateur du fournisseur d’identité et le nom de votre cluster.
Exemple de sortie
I: Granted role 'cluster-admins' to user '<idp_user_name>' on cluster '<cluster_name>'
I: Granted role 'cluster-admins' to user '<idp_user_name>' on cluster '<cluster_name>'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Assurez-vous que l’utilisateur est listé en tant que membre du groupe cluster-admins:
rosa list users --cluster=<cluster_name>
$ rosa list users --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
ID GROUPS <idp_user_name> cluster-admins
ID GROUPS <idp_user_name> cluster-admins
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Configurer des privilèges dédiés-admin pour un utilisateur du fournisseur d’identité:
Accorder à l’utilisateur des privilèges d’administration dédiés:
rosa grant user dedicated-admin --user=<idp_user_name> --cluster=<cluster_name>
$ rosa grant user dedicated-admin --user=<idp_user_name> --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
I: Granted role 'dedicated-admins' to user '<idp_user_name>' on cluster '<cluster_name>'
I: Granted role 'dedicated-admins' to user '<idp_user_name>' on cluster '<cluster_name>'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Assurez-vous que l’utilisateur est répertorié en tant que membre du groupe admins dédiés:
rosa list users --cluster=<cluster_name>
$ rosa list users --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
ID GROUPS <idp_user_name> dedicated-admins
ID GROUPS <idp_user_name> dedicated-admins
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.6. Accéder à un cluster via la console web Copier lienLien copié sur presse-papiers!
Après avoir créé un utilisateur administrateur de cluster ou ajouté un utilisateur à votre fournisseur d’identité configuré, vous pouvez vous connecter à votre cluster Red Hat OpenShift Service sur AWS (ROSA) via la console Web.
Procédure
Accédez à l’URL de la console pour votre cluster:
rosa describe cluster -c <cluster_name> | grep Console
$ rosa describe cluster -c <cluster_name> | grep Console
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- <cluster_name> par le nom de votre cluster.
Exemple de sortie
Console URL: https://console-openshift-console.apps.example-cluster.wxyz.p1.openshiftapps.com
Console URL: https://console-openshift-console.apps.example-cluster.wxyz.p1.openshiftapps.com
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Accédez à l’URL de la console dans la sortie de l’étape précédente et connectez-vous.
- Lorsque vous avez créé un cluster-admin utilisateur, connectez-vous en utilisant les informations d’identification fournies.
- Lorsque vous configurez un fournisseur d’identité pour votre cluster, sélectionnez le nom du fournisseur d’identité dans la boîte de dialogue Se connecter avec… et remplissez les demandes d’autorisation présentées par votre fournisseur.
1.7. Déploiement d’une application à partir du catalogue des développeurs Copier lienLien copié sur presse-papiers!
À partir du Red Hat OpenShift Service sur la console web AWS, vous pouvez déployer une application de test à partir du catalogue des développeurs et l’exposer avec un itinéraire.
Conditions préalables
- Connectez-vous à Red Hat Hybrid Cloud Console.
- Création d’un Red Hat OpenShift Service sur AWS cluster.
- Configuration d’un fournisseur d’identité pour votre cluster.
- Ajout de votre compte utilisateur au fournisseur d’identité configuré.
Procédure
- Accédez à la page Liste des clusters dans OpenShift Cluster Manager.
- Cliquez sur l’icône des options à côté du cluster que vous souhaitez afficher.
- Cliquez sur Ouvrir la console.
- La console de cluster s’ouvre dans une nouvelle fenêtre de navigateur. Connectez-vous à votre compte Red Hat avec vos identifiants de fournisseur d’identité configurés.
- Dans la perspective de l’administrateur, sélectionnez Accueil → Projets → Créer un projet.
- Entrez un nom pour votre projet et ajoutez éventuellement un nom d’affichage et une description.
- Cliquez sur Créer pour créer le projet.
- Basculez dans la perspective Développeur et sélectionnez +Add. Assurez-vous que le projet sélectionné est celui que vous venez de créer.
- Dans la boîte de dialogue Catalogue des développeurs, sélectionnez Tous les services.
- Dans la page Catalogue des développeurs, sélectionnez Langues → JavaScript dans le menu.
Cliquez sur Node.js, puis cliquez sur Créer pour ouvrir la page de l’application Créer une source à l’image.
NoteIl vous faudra peut-être cliquer sur Effacer tous les filtres pour afficher l’option Node.js.
- Dans la section Git, cliquez sur Essayez l’échantillon.
- Ajoutez un nom unique dans le champ Nom. La valeur sera utilisée pour nommer les ressources associées.
- Confirmez que le déploiement et la création d’un itinéraire sont sélectionnés.
- Cliquez sur Créer pour déployer l’application. Il faudra quelques minutes pour que les pods se déploient.
- Facultatif: Vérifiez l’état des pods dans le volet Topology en sélectionnant votre application Node.js et en examinant sa barre latérale. Il faut attendre que la construction nodejs soit terminée et que le pod de nodejs soit dans un état Running avant de continuer.
Lorsque le déploiement est terminé, cliquez sur l’URL d’itinéraire pour l’application, qui a un format similaire à ce qui suit:
https://nodejs-<project>.<cluster_name>.<hash>.<region>.openshiftapps.com/
https://nodejs-<project>.<cluster_name>.<hash>.<region>.openshiftapps.com/
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Dans votre navigateur, un nouvel onglet s’ouvre avec un message similaire à ce qui suit:
Welcome to your Node.js application on OpenShift
Welcome to your Node.js application on OpenShift
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Facultatif: Supprimer l’application et nettoyer les ressources que vous avez créées:
- Dans la perspective de l’administrateur, accédez à Home → Projets.
- Cliquez sur le menu d’action de votre projet et sélectionnez Supprimer le projet.
1.8. Annuler les privilèges d’administrateur et l’accès de l’utilisateur Copier lienLien copié sur presse-papiers!
En utilisant le service Red Hat OpenShift sur AWS (ROSA) CLI, rosa, vous pouvez révoquer les privilèges de cluster-admin ou dédié-admin d’un utilisateur.
Afin de révoquer l’accès au cluster d’un utilisateur, vous devez retirer l’utilisateur de votre fournisseur d’identité configuré.
Dans cette section, suivez les procédures pour révoquer les privilèges d’administrateur ou l’accès en cluster d’un utilisateur.
Annuler les privilèges d’administrateur d’un utilisateur
Suivez les étapes de cette section pour révoquer les privilèges de cluster-admin ou dédié-admin d’un utilisateur.
Procédure
De révoquer les privilèges de cluster-admin d’un utilisateur du fournisseur d’identité:
Abroger le privilège cluster-admin:
rosa revoke user cluster-admin --user=<idp_user_name> --cluster=<cluster_name>
$ rosa revoke user cluster-admin --user=<idp_user_name> --cluster=<cluster_name>
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- <idp_user_name> et <cluster_name> par le nom de l’utilisateur du fournisseur d’identité et le nom de votre cluster.
Exemple de sortie
? Are you sure you want to revoke role cluster-admins from user <idp_user_name> in cluster <cluster_name>? Yes I: Revoked role 'cluster-admins' from user '<idp_user_name>' on cluster '<cluster_name>'
? Are you sure you want to revoke role cluster-admins from user <idp_user_name> in cluster <cluster_name>? Yes I: Revoked role 'cluster-admins' from user '<idp_user_name>' on cluster '<cluster_name>'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Assurez-vous que l’utilisateur n’est pas listé en tant que membre du groupe cluster-admins:
rosa list users --cluster=<cluster_name>
$ rosa list users --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
W: There are no users configured for cluster '<cluster_name>'
W: There are no users configured for cluster '<cluster_name>'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
De révoquer les privilèges d’administration dédiés d’un utilisateur du fournisseur d’identité:
Abroger le privilège dédié-admin:
rosa revoke user dedicated-admin --user=<idp_user_name> --cluster=<cluster_name>
$ rosa revoke user dedicated-admin --user=<idp_user_name> --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
? Are you sure you want to revoke role dedicated-admins from user <idp_user_name> in cluster <cluster_name>? Yes I: Revoked role 'dedicated-admins' from user '<idp_user_name>' on cluster '<cluster_name>'
? Are you sure you want to revoke role dedicated-admins from user <idp_user_name> in cluster <cluster_name>? Yes I: Revoked role 'dedicated-admins' from user '<idp_user_name>' on cluster '<cluster_name>'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Assurez-vous que l’utilisateur n’est pas inscrit en tant que membre du groupe admins dédiés:
rosa list users --cluster=<cluster_name>
$ rosa list users --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
W: There are no users configured for cluster '<cluster_name>'
W: There are no users configured for cluster '<cluster_name>'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Annuler l’accès de l’utilisateur à un cluster
Il est possible de révoquer l’accès au cluster pour un utilisateur du fournisseur d’identité en les supprimant de votre fournisseur d’identité configuré.
Il est possible de configurer différents types de fournisseurs d’identité pour votre cluster ROSA. L’exemple suivant révoque l’accès au cluster pour un membre d’une organisation GitHub qui est configuré pour la fourniture d’identité au cluster.
Procédure
- Accédez à github.com et connectez-vous à votre compte GitHub.
- Enlevez l’utilisateur de votre organisation GitHub. Dans la documentation GitHub, suivez les étapes de la suppression d’un membre de votre organisation.
1.9. La suppression d’un cluster ROSA et des ressources AWS STS Copier lienLien copié sur presse-papiers!
Il est possible de supprimer un cluster ROSA qui utilise AWS Security Token Service (STS) en utilisant le Red Hat OpenShift Service sur AWS (ROSA) CLI, rosa. Il est également possible d’utiliser le ROSA CLI pour supprimer les rôles AWS Identity and Access Management (IAM), les rôles d’opérateur spécifiques au cluster et le fournisseur OpenID Connect (OIDC). Afin de supprimer les politiques en ligne et opérateurs à l’échelle du compte, vous pouvez utiliser la console AWS IAM.
Les rôles et les politiques IAM à l’échelle du compte pourraient être utilisés par d’autres clusters ROSA dans le même compte AWS. Il ne faut supprimer les ressources que s’ils ne sont pas requis par d’autres clusters.
Procédure
Effacer un cluster et regarder les journaux, en remplaçant <cluster_name> par le nom ou l’ID de votre cluster:
rosa delete cluster --cluster=<cluster_name> --watch
$ rosa delete cluster --cluster=<cluster_name> --watch
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ImportantIl faut attendre que la suppression du cluster soit terminée avant de supprimer les rôles, les stratégies et le fournisseur OIDC de l’IAM. Les rôles à l’échelle du compte sont nécessaires pour supprimer les ressources créées par l’installateur. Les rôles d’opérateur spécifiques au cluster sont nécessaires pour nettoyer les ressources créées par les opérateurs OpenShift. Les opérateurs utilisent le fournisseur OIDC pour s’authentifier.
Effacer le fournisseur OIDC que les opérateurs de cluster utilisent pour authentifier:
rosa delete oidc-provider -c <cluster_id> --mode auto
$ rosa delete oidc-provider -c <cluster_id> --mode auto
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- <cluster_id> par l’ID du cluster.
NoteL’option -y vous permet de répondre automatiquement oui aux invitations.
Effacer les rôles IAM d’opérateur spécifiques au cluster:
rosa delete operator-roles -c <cluster_id> --mode auto
$ rosa delete operator-roles -c <cluster_id> --mode auto
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- <cluster_id> par l’ID du cluster.
Effacer les rôles à l’échelle du compte:
ImportantLes rôles et les politiques IAM à l’échelle du compte pourraient être utilisés par d’autres clusters ROSA dans le même compte AWS. Il ne faut supprimer les ressources que s’ils ne sont pas requis par d’autres clusters.
rosa delete account-roles --prefix <prefix> --mode auto
$ rosa delete account-roles --prefix <prefix> --mode auto
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- Il faut inclure l’argument --<prefix>. <prefix> par le préfixe des rôles à supprimer à l’échelle du compte. Lorsque vous n’avez pas spécifié un préfixe personnalisé lorsque vous avez créé les rôles à l’échelle du compte, spécifiez le préfixe par défaut, ManagedOpenShift.
Supprimez les politiques IAM à l’échelle du compte et de l’opérateur IAM que vous avez créées pour les déploiements ROSA qui utilisent STS:
- Connectez-vous à la console AWS IAM.
- Accédez à Gestion d’accès → Politiques et sélectionnez la case à cocher pour l’une des politiques à l’échelle du compte.
- Avec la stratégie sélectionnée, cliquez sur Actions → Supprimer pour ouvrir la boîte de dialogue de stratégie de suppression.
- Entrez le nom de la stratégie pour confirmer la suppression et sélectionnez Supprimer pour supprimer la stratégie.
- Il faut répéter cette étape pour supprimer chacune des politiques en ligne du compte et de l’opérateur pour le cluster.
1.10. Les prochaines étapes Copier lienLien copié sur presse-papiers!
Chapitre 2. Guide complet pour commencer avec Red Hat OpenShift Service sur AWS Copier lienLien copié sur presse-papiers!
Consultez le guide de démarrage rapide de Red Hat OpenShift Service sur AWS.
Commencez le document pour créer un cluster Red Hat OpenShift sur AWS (ROSA), accorder l’accès à l’utilisateur, déployer votre première application et apprendre à révoquer l’accès utilisateur et à supprimer votre cluster.
Il est possible de créer un cluster ROSA avec ou sans AWS Security Token Service (STS). Les procédures de ce document vous permettent de créer un cluster utilisant AWS STS. En savoir plus sur l’utilisation d’AWS STS avec les clusters ROSA, voir Utilisation du service de jetons de sécurité AWS.
2.1. Conditions préalables Copier lienLien copié sur presse-papiers!
- Découvrez l’introduction de Red Hat OpenShift Service sur AWS (ROSA) et la documentation sur les modèles d’architecture ROSA et les concepts d’architecture.
- Consultez la documentation sur les limites et l’évolutivité ainsi que sur les lignes directrices pour la planification de votre environnement.
- Avec STS, vous avez examiné les prérequis AWS détaillés pour ROSA.
- Les quotas de service AWS sont nécessaires pour exécuter un cluster ROSA.
2.2. La mise en place de l’environnement Copier lienLien copié sur presse-papiers!
Avant de créer un cluster Red Hat OpenShift Service sur AWS (ROSA), vous devez configurer votre environnement en remplissant les tâches suivantes:
- Consultez les prérequis ROSA par rapport à vos comptes AWS et Red Hat.
- Installez et configurez les outils d’interface de ligne de commande (CLI) requis.
- Contrôlez la configuration des outils CLI.
Dans cette section, vous pouvez suivre les procédures pour remplir ces exigences d’installation.
2.2.1. La vérification des prérequis ROSA Copier lienLien copié sur presse-papiers!
Les étapes de cette procédure permettent d’activer Red Hat OpenShift Service sur AWS (ROSA) dans votre compte AWS.
Conditions préalables
- Il y a un compte Red Hat.
Il y a un compte AWS.
NoteEnvisagez d’utiliser un compte AWS dédié pour exécuter des clusters de production. Lorsque vous utilisez AWS Organizations, vous pouvez utiliser un compte AWS au sein de votre organisation ou en créer un nouveau.
Procédure
- Connectez-vous à la console de gestion AWS.
- Accédez au service ROSA.
Cliquez sur Commencer.
La page Vérifier les prérequis ROSA s’ouvre.
Dans le cadre de l’activation ROSA, assurez-vous qu’une coche verte et une ROSA précédemment activée sont affichées.
Dans le cas contraire, suivez ces étapes:
- Cliquez sur la case à cocher à côté, j’accepte de partager mes coordonnées avec Red Hat.
Cliquez sur Activer ROSA.
Après une courte attente, une coche verte et un message ROSA activé sont affichés.
Dans la section Quotas de service, assurez-vous qu’une vérification verte et Vos quotas répondent aux exigences de ROSA sont affichés.
Lorsque vous voyez Vos quotas ne répondent pas aux exigences minimales, prenez note du type de quota et du minimum indiqué dans le message d’erreur. Consultez la documentation d’Amazon sur la demande d’une augmentation de quota pour des conseils. Il peut prendre plusieurs heures pour qu’Amazon approuve votre demande de quota.
- Dans le rôle ELB lié au service, assurez-vous qu’une coche verte et AWSServiceRoleForElasticLoadBalancing existent déjà.
Cliquez sur Continuer vers Red Hat.
La page Démarrer avec Red Hat OpenShift Service sur AWS (ROSA) s’ouvre dans un nouvel onglet. L’étape 1 est déjà terminée sur cette page, et vous pouvez maintenant continuer à l’étape 2.
2.2.2. Installation et configuration des outils CLI requis Copier lienLien copié sur presse-papiers!
De nombreux outils d’interface de ligne de commande (CLI) sont nécessaires pour déployer et travailler avec votre cluster.
Conditions préalables
- Il y a un compte AWS.
- Il y a un compte Red Hat.
Procédure
Connectez-vous à vos comptes Red Hat et AWS pour accéder à la page de téléchargement de chaque outil requis.
- Connectez-vous à votre compte Red Hat sur console.redhat.com.
- Connectez-vous à votre compte AWS sur aws.amazon.com.
Installez et configurez les derniers CLI AWS (aws).
- Installez le CLI AWS en suivant la documentation AWS Command Line Interface appropriée à votre poste de travail.
Configurez le CLI AWS en spécifiant aws_access_key_id, aws_secret_access_key et région dans le fichier .aws/credentials. Consultez les bases de configuration AWS dans la documentation AWS.
NoteEn option, vous pouvez utiliser la variable d’environnement AWS_DEFAULT_REGION pour définir la région AWS par défaut.
Interrogez l’API AWS pour vérifier si le CLI AWS est installé et configuré correctement:
aws sts get-caller-identity --output text
$ aws sts get-caller-identity --output text
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
<aws_account_id> arn:aws:iam::<aws_account_id>:user/<username> <aws_user_id>
<aws_account_id> arn:aws:iam::<aws_account_id>:user/<username> <aws_user_id>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Installez et configurez la dernière ROSA CLI (rosa).
- Accédez aux téléchargements.
Cherchez Red Hat OpenShift Service sur l’interface de ligne de commande AWS ('rosa) dans la liste des outils et cliquez sur Télécharger.
Le fichier rosa-linux.tar.gz est téléchargé sur votre emplacement de téléchargement par défaut.
Extrayez le fichier binaire rosa de l’archive téléchargée. L’exemple suivant extrait le binaire d’une archive tar Linux:
tar xvf rosa-linux.tar.gz
$ tar xvf rosa-linux.tar.gz
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Déplacez le fichier binaire rosa vers un répertoire dans votre chemin d’exécution. Dans l’exemple suivant, le répertoire /usr/local/bin est inclus dans le chemin d’accès de l’utilisateur:
sudo mv rosa /usr/local/bin/rosa
$ sudo mv rosa /usr/local/bin/rosa
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Assurez-vous que le ROSA CLI est installé correctement en interrogeant la version rosa:
rosa version
$ rosa version
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
1.2.47 Your ROSA CLI is up to date.
1.2.47 Your ROSA CLI is up to date.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Connectez-vous à la ROSA CLI à l’aide d’un jeton d’accès hors ligne.
Exécutez la commande login:
rosa login
$ rosa login
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
To login to your Red Hat account, get an offline access token at https://console.redhat.com/openshift/token/rosa ? Copy the token and paste it here:
To login to your Red Hat account, get an offline access token at https://console.redhat.com/openshift/token/rosa ? Copy the token and paste it here:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Accédez à l’URL listée dans la sortie de commande pour afficher votre jeton d’accès hors ligne.
Entrez le jeton d’accès hors ligne à l’invite de ligne de commande pour vous connecter.
? Copy the token and paste it here: ******************* [full token length omitted]
? Copy the token and paste it here: ******************* [full token length omitted]
Copy to Clipboard Copied! Toggle word wrap Toggle overflow NoteÀ l’avenir, vous pouvez spécifier le jeton d’accès hors ligne en utilisant l’argument --token="<offline_access_token>" lorsque vous exécutez la commande de connexion rosa.
Assurez-vous que vous êtes connecté et confirmez que vos informations d’identification sont correctes avant de procéder:
rosa whoami
$ rosa whoami
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Installez et configurez le dernier OpenShift CLI (oc).
Le ROSA CLI vous permet de télécharger le CLI oc.
La commande suivante télécharge la dernière version du CLI dans le répertoire de travail actuel:
rosa download openshift-client
$ rosa download openshift-client
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Extrayez le fichier binaire oc de l’archive téléchargée. L’exemple suivant extrait les fichiers d’une archive tar Linux:
tar xvf openshift-client-linux.tar.gz
$ tar xvf openshift-client-linux.tar.gz
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Déplacez le binaire oc vers un répertoire dans votre chemin d’exécution. Dans l’exemple suivant, le répertoire /usr/local/bin est inclus dans le chemin d’accès de l’utilisateur:
sudo mv oc /usr/local/bin/oc
$ sudo mv oc /usr/local/bin/oc
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Assurez-vous que le CLI oc est installé correctement:
rosa verify openshift-client
$ rosa verify openshift-client
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
I: Verifying whether OpenShift command-line tool is available... I: Current OpenShift Client Version: 4.17.3
I: Verifying whether OpenShift command-line tool is available... I: Current OpenShift Client Version: 4.17.3
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
2.3. Créer un cluster ROSA avec STS Copier lienLien copié sur presse-papiers!
Choisissez parmi l’une des méthodes suivantes pour déployer un Red Hat OpenShift Service sur AWS (ROSA) cluster qui utilise AWS Security Token Service (STS). Dans chaque scénario, vous pouvez déployer votre cluster en utilisant Red Hat OpenShift Cluster Manager ou ROSA CLI (rosa):
- Création d’un cluster ROSA avec STS en utilisant les options par défaut: Vous pouvez créer un cluster ROSA avec STS rapidement en utilisant les options par défaut et la création automatique de ressources STS.
- Création d’un cluster ROSA avec STS à l’aide de personnalisations: Vous pouvez créer un cluster ROSA avec STS à l’aide de personnalisations. Il est également possible de choisir entre les modes automatique et manuel lors de la création des ressources STS requises.
Ressources supplémentaires
- Des étapes détaillées pour déployer un cluster ROSA sans STS, voir Créer un cluster ROSA sans AWS STS et créer un cluster AWS PrivateLink sur ROSA.
- Afin d’obtenir de l’information sur les rôles et les politiques de l’IAM à l’échelle du compte qui sont nécessaires pour les déploiements de ROSA qui utilisent STS, consultez le rôle et la référence des politiques de l’IAM à l’échelle du compte.
- En savoir plus sur l’utilisation des modes automatique et manuel pour créer les ressources STS requises, voir Comprendre les modes de déploiement automatique et manuel.
- Afin d’obtenir des informations sur le cycle de vie de la mise à jour de ROSA, consultez Red Hat OpenShift Service sur le cycle de vie de la mise à jour AWS.
2.4. Création d’un utilisateur administrateur de cluster pour un accès rapide au cluster Copier lienLien copié sur presse-papiers!
Avant de configurer un fournisseur d’identité, vous pouvez créer un utilisateur avec des privilèges d’administration de cluster pour un accès immédiat à votre Red Hat OpenShift Service sur AWS (ROSA).
L’utilisateur administrateur du cluster est utile lorsque vous avez besoin d’un accès rapide à un cluster nouvellement déployé. Cependant, envisagez de configurer un fournisseur d’identité et d’accorder des privilèges d’administrateur de cluster aux utilisateurs du fournisseur d’identité au besoin. En savoir plus sur la mise en place d’un fournisseur d’identité pour votre cluster ROSA, consultez Configurer un fournisseur d’identité et accorder l’accès au cluster.
Conditions préalables
- Il y a un compte AWS.
- Dans votre poste de travail, vous avez installé et configuré le dernier service Red Hat OpenShift sur AWS (ROSA) CLI, rosa.
- Connectez-vous à votre compte Red Hat à l’aide du ROSA CLI (rosa).
- « vous avez créé un cluster ROSA.
Procédure
Créer un utilisateur administrateur de cluster:
rosa create admin --cluster=<cluster_name>
$ rosa create admin --cluster=<cluster_name>
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- <cluster_name> par le nom de votre cluster.
Exemple de sortie
Copy to Clipboard Copied! Toggle word wrap Toggle overflow NoteIl peut prendre environ une minute pour que l’utilisateur de cluster-admin devienne actif.
Connectez-vous au cluster via le CLI:
Exécutez la commande fournie dans la sortie de l’étape précédente pour vous connecter:
oc login <api_url> --username cluster-admin --password <cluster_admin_password>
$ oc login <api_url> --username cluster-admin --password <cluster_admin_password>
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- <api_url> et <cluster_admin_password> par l’API URL et le mot de passe administrateur du cluster pour votre environnement.
Assurez-vous que vous êtes connecté au cluster ROSA en tant qu’utilisateur cluster-admin:
oc whoami
$ oc whoami
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
cluster-admin
cluster-admin
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
B) Ressources supplémentaires
- Les étapes pour se connecter à la console Web ROSA, voir Accès à un cluster via la console Web
2.5. Configuration d’un fournisseur d’identité et octroi d’un accès au cluster Copier lienLien copié sur presse-papiers!
Le service OpenShift Red Hat sur AWS (ROSA) inclut un serveur OAuth intégré. Après la création de votre cluster ROSA, vous devez configurer OAuth pour utiliser un fournisseur d’identité. Ensuite, vous pouvez ajouter des membres à votre fournisseur d’identité configuré pour leur accorder l’accès à votre cluster.
Il est également possible d’accorder aux utilisateurs du fournisseur d’identité des privilèges de cluster-admin ou d’administration dédié au besoin.
2.5.1. Configuration d’un fournisseur d’identité Copier lienLien copié sur presse-papiers!
Il est possible de configurer différents types de fournisseurs d’identité pour votre cluster Red Hat OpenShift Service sur AWS (ROSA). Les types pris en charge incluent GitHub, GitHub Enterprise, GitLab, Google, LDAP, OpenID Connect et les fournisseurs d’identité htpasswd.
L’option fournisseur d’identité htpasswd n’est incluse que pour activer la création d’un seul utilisateur d’administration statique. htpasswd n’est pas pris en charge en tant que fournisseur d’identité à usage général pour Red Hat OpenShift Service sur AWS.
La procédure suivante configure un fournisseur d’identité GitHub comme exemple.
Conditions préalables
- Il y a un compte AWS.
- Dans votre poste de travail, vous avez installé et configuré le dernier service Red Hat OpenShift sur AWS (ROSA) CLI, rosa.
- Connectez-vous à votre compte Red Hat à l’aide du ROSA CLI (rosa).
- « vous avez créé un cluster ROSA.
- Il y a un compte utilisateur GitHub.
Procédure
- Accédez à github.com et connectez-vous à votre compte GitHub.
- Dans le cas où vous n’avez pas une organisation GitHub existante à utiliser pour le provisionnement d’identité pour votre cluster ROSA, créez-en un. Suivez les étapes de la documentation GitHub.
Configurez un fournisseur d’identité GitHub pour votre cluster qui est limité aux membres de votre organisation GitHub.
Configurez un fournisseur d’identité en utilisant le mode interactif:
rosa create idp --cluster=<cluster_name> --interactive
$ rosa create idp --cluster=<cluster_name> --interactive
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- <cluster_name> par le nom de votre cluster.
Exemple de sortie
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- Remplacez <github_org_name> par le nom de votre organisation GitHub.
Suivez l’URL dans la sortie et sélectionnez Enregistrer l’application pour enregistrer une nouvelle application OAuth dans votre organisation GitHub. En enregistrant l’application, vous activez le serveur OAuth intégré dans ROSA pour authentifier les membres de votre organisation GitHub dans votre cluster.
NoteLes champs dans l’enregistrement d’un nouveau formulaire d’application OAuth GitHub sont automatiquement remplis avec les valeurs requises via l’URL définie par le ROSA CLI.
Employez les informations de votre page d’application GitHub OAuth pour remplir les instructions interactives de rosa restantes.
Exemple continu de sortie
Copy to Clipboard Copied! Toggle word wrap Toggle overflow NoteIl peut prendre environ deux minutes pour que la configuration du fournisseur d’identité devienne active. Lorsque vous avez configuré un utilisateur cluster-admin, vous pouvez regarder les pods OAuth redéployer avec la configuration mise à jour en exécutant oc get pods -n openshift-authentication --watch.
Entrez la commande suivante pour vérifier que le fournisseur d’identité a été configuré correctement:
rosa list idps --cluster=<cluster_name>
$ rosa list idps --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
NAME TYPE AUTH URL github-1 GitHub https://oauth-openshift.apps.<cluster_name>.<random_string>.p1.openshiftapps.com/oauth2callback/github-1
NAME TYPE AUTH URL github-1 GitHub https://oauth-openshift.apps.<cluster_name>.<random_string>.p1.openshiftapps.com/oauth2callback/github-1
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
B) Ressources supplémentaires
- Des étapes détaillées pour configurer chacun des types de fournisseurs d’identité pris en charge, voir Configuration des fournisseurs d’identité pour STS
2.5.2. Accorder l’accès de l’utilisateur à un cluster Copier lienLien copié sur presse-papiers!
Il est possible d’accorder à un utilisateur un accès à votre cluster Red Hat OpenShift Service sur AWS (ROSA) en les ajoutant à votre fournisseur d’identité configuré.
Il est possible de configurer différents types de fournisseurs d’identité pour votre cluster ROSA. La procédure d’exemple suivante ajoute un utilisateur à une organisation GitHub qui est configurée pour la fourniture d’identité au cluster.
Conditions préalables
- Il y a un compte AWS.
- Dans votre poste de travail, vous avez installé et configuré le dernier service Red Hat OpenShift sur AWS (ROSA) CLI, rosa.
- Connectez-vous à votre compte Red Hat à l’aide du ROSA CLI (rosa).
- « vous avez créé un cluster ROSA.
- Il y a un compte utilisateur GitHub.
- Il a configuré un fournisseur d’identité GitHub pour votre cluster.
Procédure
- Accédez à github.com et connectez-vous à votre compte GitHub.
- Invitez les utilisateurs qui ont besoin d’accéder au cluster ROSA à votre organisation GitHub. Dans Inviter les utilisateurs à rejoindre votre organisation dans la documentation GitHub.
2.5.3. Accorder des privilèges d’administrateur à un utilisateur Copier lienLien copié sur presse-papiers!
Après avoir ajouté un utilisateur à votre fournisseur d’identité configuré, vous pouvez accorder aux utilisateurs des privilèges d’administration ou d’administration dédiés pour votre cluster Red Hat OpenShift Service sur AWS (ROSA).
Conditions préalables
- Il y a un compte AWS.
- Dans votre poste de travail, vous avez installé et configuré le dernier service Red Hat OpenShift sur AWS (ROSA) CLI, rosa.
- Connectez-vous à votre compte Red Hat à l’aide du ROSA CLI (rosa).
- « vous avez créé un cluster ROSA.
- Il a configuré un fournisseur d’identité GitHub pour les utilisateurs de votre cluster et des fournisseurs d’identité ajoutés.
Procédure
Configurer les privilèges cluster-admin pour un utilisateur du fournisseur d’identité:
Accorder à l’utilisateur cluster-admin privilèges:
rosa grant user cluster-admin --user=<idp_user_name> --cluster=<cluster_name>
$ rosa grant user cluster-admin --user=<idp_user_name> --cluster=<cluster_name>
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- <idp_user_name> et <cluster_name> par le nom de l’utilisateur du fournisseur d’identité et le nom de votre cluster.
Exemple de sortie
I: Granted role 'cluster-admins' to user '<idp_user_name>' on cluster '<cluster_name>'
I: Granted role 'cluster-admins' to user '<idp_user_name>' on cluster '<cluster_name>'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Assurez-vous que l’utilisateur est listé en tant que membre du groupe cluster-admins:
rosa list users --cluster=<cluster_name>
$ rosa list users --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
ID GROUPS <idp_user_name> cluster-admins
ID GROUPS <idp_user_name> cluster-admins
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Configurer des privilèges dédiés-admin pour un utilisateur du fournisseur d’identité:
Accorder à l’utilisateur des privilèges d’administration dédiés:
rosa grant user dedicated-admin --user=<idp_user_name> --cluster=<cluster_name>
$ rosa grant user dedicated-admin --user=<idp_user_name> --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
I: Granted role 'dedicated-admins' to user '<idp_user_name>' on cluster '<cluster_name>'
I: Granted role 'dedicated-admins' to user '<idp_user_name>' on cluster '<cluster_name>'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Assurez-vous que l’utilisateur est répertorié en tant que membre du groupe admins dédiés:
rosa list users --cluster=<cluster_name>
$ rosa list users --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
ID GROUPS <idp_user_name> dedicated-admins
ID GROUPS <idp_user_name> dedicated-admins
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
2.6. Accéder à un cluster via la console web Copier lienLien copié sur presse-papiers!
Après avoir créé un utilisateur administrateur de cluster ou ajouté un utilisateur à votre fournisseur d’identité configuré, vous pouvez vous connecter à votre cluster Red Hat OpenShift Service sur AWS (ROSA) via la console Web.
Conditions préalables
- Il y a un compte AWS.
- Dans votre poste de travail, vous avez installé et configuré le dernier service Red Hat OpenShift sur AWS (ROSA) CLI, rosa.
- Connectez-vous à votre compte Red Hat à l’aide du ROSA CLI (rosa).
- « vous avez créé un cluster ROSA.
- Il a créé un utilisateur administrateur de cluster ou ajouté votre compte utilisateur au fournisseur d’identité configuré.
Procédure
Accédez à l’URL de la console pour votre cluster:
rosa describe cluster -c <cluster_name> | grep Console
$ rosa describe cluster -c <cluster_name> | grep Console
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- <cluster_name> par le nom de votre cluster.
Exemple de sortie
Console URL: https://console-openshift-console.apps.example-cluster.wxyz.p1.openshiftapps.com
Console URL: https://console-openshift-console.apps.example-cluster.wxyz.p1.openshiftapps.com
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Accédez à l’URL de la console dans la sortie de l’étape précédente et connectez-vous.
- Lorsque vous avez créé un cluster-admin utilisateur, connectez-vous en utilisant les informations d’identification fournies.
- Lorsque vous configurez un fournisseur d’identité pour votre cluster, sélectionnez le nom du fournisseur d’identité dans la boîte de dialogue Se connecter avec… et remplissez les demandes d’autorisation présentées par votre fournisseur.
2.7. Déploiement d’une application à partir du catalogue des développeurs Copier lienLien copié sur presse-papiers!
À partir du Red Hat OpenShift Service sur la console web AWS, vous pouvez déployer une application de test à partir du catalogue des développeurs et l’exposer avec un itinéraire.
Conditions préalables
- Connectez-vous à Red Hat Hybrid Cloud Console.
- Création d’un Red Hat OpenShift Service sur AWS cluster.
- Configuration d’un fournisseur d’identité pour votre cluster.
- Ajout de votre compte utilisateur au fournisseur d’identité configuré.
Procédure
- Accédez à la page Liste des clusters dans OpenShift Cluster Manager.
- Cliquez sur l’icône des options à côté du cluster que vous souhaitez afficher.
- Cliquez sur Ouvrir la console.
- La console de cluster s’ouvre dans une nouvelle fenêtre de navigateur. Connectez-vous à votre compte Red Hat avec vos identifiants de fournisseur d’identité configurés.
- Dans la perspective de l’administrateur, sélectionnez Accueil → Projets → Créer un projet.
- Entrez un nom pour votre projet et ajoutez éventuellement un nom d’affichage et une description.
- Cliquez sur Créer pour créer le projet.
- Basculez dans la perspective Développeur et sélectionnez +Add. Assurez-vous que le projet sélectionné est celui que vous venez de créer.
- Dans la boîte de dialogue Catalogue des développeurs, sélectionnez Tous les services.
- Dans la page Catalogue des développeurs, sélectionnez Langues → JavaScript dans le menu.
Cliquez sur Node.js, puis cliquez sur Créer pour ouvrir la page de l’application Créer une source à l’image.
NoteIl vous faudra peut-être cliquer sur Effacer tous les filtres pour afficher l’option Node.js.
- Dans la section Git, cliquez sur Essayez l’échantillon.
- Ajoutez un nom unique dans le champ Nom. La valeur sera utilisée pour nommer les ressources associées.
- Confirmez que le déploiement et la création d’un itinéraire sont sélectionnés.
- Cliquez sur Créer pour déployer l’application. Il faudra quelques minutes pour que les pods se déploient.
- Facultatif: Vérifiez l’état des pods dans le volet Topology en sélectionnant votre application Node.js et en examinant sa barre latérale. Il faut attendre que la construction nodejs soit terminée et que le pod de nodejs soit dans un état Running avant de continuer.
Lorsque le déploiement est terminé, cliquez sur l’URL d’itinéraire pour l’application, qui a un format similaire à ce qui suit:
https://nodejs-<project>.<cluster_name>.<hash>.<region>.openshiftapps.com/
https://nodejs-<project>.<cluster_name>.<hash>.<region>.openshiftapps.com/
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Dans votre navigateur, un nouvel onglet s’ouvre avec un message similaire à ce qui suit:
Welcome to your Node.js application on OpenShift
Welcome to your Node.js application on OpenShift
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Facultatif: Supprimer l’application et nettoyer les ressources que vous avez créées:
- Dans la perspective de l’administrateur, accédez à Home → Projets.
- Cliquez sur le menu d’action de votre projet et sélectionnez Supprimer le projet.
2.8. Annuler les privilèges d’administrateur et l’accès de l’utilisateur Copier lienLien copié sur presse-papiers!
En utilisant le service Red Hat OpenShift sur AWS (ROSA) CLI, rosa, vous pouvez révoquer les privilèges de cluster-admin ou dédié-admin d’un utilisateur.
Afin de révoquer l’accès au cluster d’un utilisateur, vous devez retirer l’utilisateur de votre fournisseur d’identité configuré.
Dans cette section, suivez les procédures pour révoquer les privilèges d’administrateur ou l’accès en cluster d’un utilisateur.
2.8.1. Annuler les privilèges d’administrateur d’un utilisateur Copier lienLien copié sur presse-papiers!
Suivez les étapes de cette section pour révoquer les privilèges de cluster-admin ou dédié-admin d’un utilisateur.
Conditions préalables
- Dans votre poste de travail, vous avez installé et configuré le dernier service Red Hat OpenShift sur AWS (ROSA) CLI, rosa.
- Connectez-vous à votre compte Red Hat à l’aide du ROSA CLI (rosa).
- « vous avez créé un cluster ROSA.
- « vous avez configuré un fournisseur d’identité GitHub pour votre cluster et ajouté un utilisateur de fournisseur d’identité.
- Les privilèges de cluster-admin ou dédié-admin ont été accordés à un utilisateur.
Procédure
De révoquer les privilèges de cluster-admin d’un utilisateur du fournisseur d’identité:
Abroger le privilège cluster-admin:
rosa revoke user cluster-admin --user=<idp_user_name> --cluster=<cluster_name>
$ rosa revoke user cluster-admin --user=<idp_user_name> --cluster=<cluster_name>
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- <idp_user_name> et <cluster_name> par le nom de l’utilisateur du fournisseur d’identité et le nom de votre cluster.
Exemple de sortie
? Are you sure you want to revoke role cluster-admins from user <idp_user_name> in cluster <cluster_name>? Yes I: Revoked role 'cluster-admins' from user '<idp_user_name>' on cluster '<cluster_name>'
? Are you sure you want to revoke role cluster-admins from user <idp_user_name> in cluster <cluster_name>? Yes I: Revoked role 'cluster-admins' from user '<idp_user_name>' on cluster '<cluster_name>'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Assurez-vous que l’utilisateur n’est pas listé en tant que membre du groupe cluster-admins:
rosa list users --cluster=<cluster_name>
$ rosa list users --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
W: There are no users configured for cluster '<cluster_name>'
W: There are no users configured for cluster '<cluster_name>'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
De révoquer les privilèges d’administration dédiés d’un utilisateur du fournisseur d’identité:
Abroger le privilège dédié-admin:
rosa revoke user dedicated-admin --user=<idp_user_name> --cluster=<cluster_name>
$ rosa revoke user dedicated-admin --user=<idp_user_name> --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
? Are you sure you want to revoke role dedicated-admins from user <idp_user_name> in cluster <cluster_name>? Yes I: Revoked role 'dedicated-admins' from user '<idp_user_name>' on cluster '<cluster_name>'
? Are you sure you want to revoke role dedicated-admins from user <idp_user_name> in cluster <cluster_name>? Yes I: Revoked role 'dedicated-admins' from user '<idp_user_name>' on cluster '<cluster_name>'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Assurez-vous que l’utilisateur n’est pas inscrit en tant que membre du groupe admins dédiés:
rosa list users --cluster=<cluster_name>
$ rosa list users --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
W: There are no users configured for cluster '<cluster_name>'
W: There are no users configured for cluster '<cluster_name>'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
2.8.2. Annuler l’accès de l’utilisateur à un cluster Copier lienLien copié sur presse-papiers!
Il est possible de révoquer l’accès au cluster pour un utilisateur du fournisseur d’identité en les supprimant de votre fournisseur d’identité configuré.
Il est possible de configurer différents types de fournisseurs d’identité pour votre cluster ROSA. L’exemple suivant révoque l’accès au cluster pour un membre d’une organisation GitHub qui est configuré pour la fourniture d’identité au cluster.
Conditions préalables
- Il y a un cluster ROSA.
- Il y a un compte utilisateur GitHub.
- « vous avez configuré un fournisseur d’identité GitHub pour votre cluster et ajouté un utilisateur de fournisseur d’identité.
Procédure
- Accédez à github.com et connectez-vous à votre compte GitHub.
- Enlevez l’utilisateur de votre organisation GitHub. Dans la documentation GitHub, suivez les étapes de la suppression d’un membre de votre organisation.
2.9. La suppression d’un cluster ROSA et des ressources AWS STS Copier lienLien copié sur presse-papiers!
Il est possible de supprimer un cluster ROSA qui utilise AWS Security Token Service (STS) en utilisant le Red Hat OpenShift Service sur AWS (ROSA) CLI, rosa. Il est également possible d’utiliser le ROSA CLI pour supprimer les rôles AWS Identity and Access Management (IAM), les rôles d’opérateur spécifiques au cluster et le fournisseur OpenID Connect (OIDC). Afin de supprimer les politiques en ligne et opérateurs à l’échelle du compte, vous pouvez utiliser la console AWS IAM.
Les rôles et les politiques IAM à l’échelle du compte pourraient être utilisés par d’autres clusters ROSA dans le même compte AWS. Il ne faut supprimer les ressources que s’ils ne sont pas requis par d’autres clusters.
Conditions préalables
- Dans votre poste de travail, vous avez installé et configuré le dernier service Red Hat OpenShift sur AWS (ROSA) CLI, rosa.
- Connectez-vous à votre compte Red Hat à l’aide du ROSA CLI (rosa).
- « vous avez créé un cluster ROSA.
Procédure
Effacer un cluster et regarder les journaux, en remplaçant <cluster_name> par le nom ou l’ID de votre cluster:
rosa delete cluster --cluster=<cluster_name> --watch
$ rosa delete cluster --cluster=<cluster_name> --watch
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ImportantIl faut attendre que la suppression du cluster soit terminée avant de supprimer les rôles, les stratégies et le fournisseur OIDC de l’IAM. Les rôles à l’échelle du compte sont nécessaires pour supprimer les ressources créées par l’installateur. Les rôles d’opérateur spécifiques au cluster sont nécessaires pour nettoyer les ressources créées par les opérateurs OpenShift. Les opérateurs utilisent le fournisseur OIDC pour s’authentifier.
Effacer le fournisseur OIDC que les opérateurs de cluster utilisent pour authentifier:
rosa delete oidc-provider -c <cluster_id> --mode auto
$ rosa delete oidc-provider -c <cluster_id> --mode auto
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- <cluster_id> par l’ID du cluster.
NoteL’option -y vous permet de répondre automatiquement oui aux invitations.
Effacer les rôles IAM d’opérateur spécifiques au cluster:
rosa delete operator-roles -c <cluster_id> --mode auto
$ rosa delete operator-roles -c <cluster_id> --mode auto
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- <cluster_id> par l’ID du cluster.
Effacer les rôles à l’échelle du compte:
ImportantLes rôles et les politiques IAM à l’échelle du compte pourraient être utilisés par d’autres clusters ROSA dans le même compte AWS. Il ne faut supprimer les ressources que s’ils ne sont pas requis par d’autres clusters.
rosa delete account-roles --prefix <prefix> --mode auto
$ rosa delete account-roles --prefix <prefix> --mode auto
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- Il faut inclure l’argument --<prefix>. <prefix> par le préfixe des rôles à supprimer à l’échelle du compte. Lorsque vous n’avez pas spécifié un préfixe personnalisé lorsque vous avez créé les rôles à l’échelle du compte, spécifiez le préfixe par défaut, ManagedOpenShift.
Supprimez les politiques IAM à l’échelle du compte et de l’opérateur IAM que vous avez créées pour les déploiements ROSA qui utilisent STS:
- Connectez-vous à la console AWS IAM.
- Accédez à Gestion d’accès → Politiques et sélectionnez la case à cocher pour l’une des politiques à l’échelle du compte.
- Avec la stratégie sélectionnée, cliquez sur Actions → Supprimer pour ouvrir la boîte de dialogue de stratégie de suppression.
- Entrez le nom de la stratégie pour confirmer la suppression et sélectionnez Supprimer pour supprimer la stratégie.
- Il faut répéter cette étape pour supprimer chacune des politiques en ligne du compte et de l’opérateur pour le cluster.
2.10. Les prochaines étapes Copier lienLien copié sur presse-papiers!
Chapitre 3. Comprendre le ROSA avec le workflow de déploiement STS Copier lienLien copié sur presse-papiers!
Avant de créer un cluster Red Hat OpenShift Service sur AWS (ROSA), vous devez remplir les prérequis AWS, vérifier que les quotas de service AWS requis sont disponibles et configurer votre environnement.
Ce document fournit un aperçu de la ROSA avec les étapes de déploiement STS et fait référence à des ressources détaillées pour chaque étape.
3.1. Aperçu de la ROSA avec le flux de travail de déploiement STS Copier lienLien copié sur presse-papiers!
AWS Security Token Service (STS) est un service Web mondial qui fournit des informations d’identification à court terme pour les utilisateurs IAM ou fédérés. AWS STS avec Red Hat OpenShift Service sur AWS (ROSA) vous permet d’allouer des informations d’identification temporaires et à privilèges limités pour les rôles IAM spécifiques aux composants. Le service permet aux composants de cluster de faire des appels API AWS en utilisant des pratiques sécurisées de gestion des ressources dans le cloud.
Il est possible de suivre les étapes de flux de travail décrites dans cette section pour configurer et accéder à un cluster ROSA qui utilise STS.
- Complétez les prérequis AWS pour ROSA avec STS. Afin de déployer un cluster ROSA avec STS, votre compte AWS doit répondre aux exigences préalables.
- Examinez les quotas de service AWS requis. Afin de vous préparer au déploiement de votre cluster, examinez les quotas de service AWS nécessaires à l’exécution d’un cluster ROSA.
- Configurez l’environnement et installez ROSA à l’aide de STS. Avant de créer un ROSA avec le cluster STS, vous devez activer ROSA dans votre compte AWS, installer et configurer les outils CLI requis, et vérifier la configuration des outils CLI. Il faut également vérifier que le rôle de service AWS Elastic Load Balancing (ELB) existe et que les quotas de ressources AWS requis sont disponibles.
- Créez rapidement un cluster ROSA avec STS ou créez un cluster à l’aide de personnalisations. Faites appel au ROSA CLI (rosa) ou Red Hat OpenShift Cluster Manager pour créer un cluster avec STS. Il est possible de créer un cluster rapidement en utilisant les options par défaut, ou d’appliquer des personnalisations pour répondre aux besoins de votre organisation.
- Accédez à votre cluster. Au besoin, vous pouvez configurer un fournisseur d’identité et accorder des privilèges d’administrateur de cluster aux utilisateurs du fournisseur d’identité. Il est également possible d’accéder rapidement à un cluster nouvellement déployé en configurant un utilisateur cluster-admin.
- Annuler l’accès à un cluster ROSA pour un utilisateur. Il est possible de révoquer l’accès à une ROSA avec le cluster STS d’un utilisateur en utilisant le ROSA CLI ou la console web.
- Supprimez un cluster ROSA. Il est possible de supprimer un ROSA avec le cluster STS en utilisant le ROSA CLI (rosa). Après la suppression d’un cluster, vous pouvez supprimer les ressources STS en utilisant la console AWS Identity and Access Management (IAM).
Legal Notice
Copier lienLien copié sur presse-papiers!
Copyright © 2025 Red Hat
OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).
Modified versions must remove all Red Hat trademarks.
Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.
Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.