6.5. Accéder à un ROSA avec le cluster HCP en utilisant un identifiant de verre cassé
Le nouveau kubeconfig à partir de l’identifiant de verre de rupture permet d’accéder temporairement à un ROSA avec le cluster HCP.
Conditions préalables
- Accès à un ROSA avec cluster HCP avec authentification externe activée. Création d’un ROSA avec le cluster HCP qui utilise des fournisseurs d’authentification externes.
- Les CLI oc et kubectl ont été installées.
- Le nouveau kubeconfig a été configuré. En savoir plus, voir Créer un identifiant de verre cassé pour un ROSA avec cluster HCP.
Procédure
Accédez aux détails du cluster:
rosa describe break-glass-credential <break_glass_credential_id> -c <cluster_name> --kubeconfig > $KUBECONFIG
$ rosa describe break-glass-credential <break_glass_credential_id> -c <cluster_name> --kubeconfig > $KUBECONFIG
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Énumérez les nœuds du cluster:
oc get nodes
$ oc get nodes
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
NAME STATUS ROLES AGE VERSION ip-10-0-0-27.ec2.internal Ready worker 8m v1.28.7+f1b5f6c ip-10-0-0-67.ec2.internal Ready worker 9m v1.28.7+f1b5f6c
NAME STATUS ROLES AGE VERSION ip-10-0-0-27.ec2.internal Ready worker 8m v1.28.7+f1b5f6c ip-10-0-0-67.ec2.internal Ready worker 9m v1.28.7+f1b5f6c
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Assurez-vous que vous avez les informations d’identification correctes:
kubectl auth whoami
$ kubectl auth whoami
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
ATTRIBUTE VALUE Username system:customer-break-glass:test-user Groups [system:masters system:authenticated]
ATTRIBUTE VALUE Username system:customer-break-glass:test-user Groups [system:masters system:authenticated]
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Appliquer le ClusterRoleBinding pour les groupes définis dans le fournisseur OIDC externe. Le ClusterRoleBinding cartographie le groupe rosa-hcp-admins créé dans Microsoft Entra ID à un groupe de la ROSA avec le cluster HCP.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
clusterrolebinding.rbac.authorization.k8s.io/rosa-hcp-admins created
clusterrolebinding.rbac.authorization.k8s.io/rosa-hcp-admins created
Copy to Clipboard Copied! Toggle word wrap Toggle overflow NoteAprès l’application du cluster ClusterRoleBinding, la ROSA avec le cluster HCP est configurée, et la rosa CLI et la Red Hat Hybrid Cloud Console sont authentifiées via le fournisseur externe OpenID Connect (OIDC). Désormais, vous pouvez commencer à assigner des rôles et à déployer des applications sur le cluster.