6.5. Accéder à un ROSA avec le cluster HCP en utilisant un identifiant de verre cassé


Le nouveau kubeconfig à partir de l’identifiant de verre de rupture permet d’accéder temporairement à un ROSA avec le cluster HCP.

Conditions préalables

  • Accès à un ROSA avec cluster HCP avec authentification externe activée. Création d’un ROSA avec le cluster HCP qui utilise des fournisseurs d’authentification externes.
  • Les CLI oc et kubectl ont été installées.
  • Le nouveau kubeconfig a été configuré. En savoir plus, voir Créer un identifiant de verre cassé pour un ROSA avec cluster HCP.

Procédure

  1. Accédez aux détails du cluster:

    $ rosa describe break-glass-credential <break_glass_credential_id> -c <cluster_name>  --kubeconfig > $KUBECONFIG
    Copy to Clipboard Toggle word wrap
  2. Énumérez les nœuds du cluster:

    $ oc get nodes
    Copy to Clipboard Toggle word wrap

    Exemple de sortie

    NAME                        STATUS   ROLES   AGE   VERSION
    ip-10-0-0-27.ec2.internal   Ready    worker  8m    v1.28.7+f1b5f6c
    ip-10-0-0-67.ec2.internal   Ready    worker  9m    v1.28.7+f1b5f6c
    Copy to Clipboard Toggle word wrap

  3. Assurez-vous que vous avez les informations d’identification correctes:

    $ kubectl auth whoami
    Copy to Clipboard Toggle word wrap

    Exemple de sortie

    ATTRIBUTE    VALUE
    Username     system:customer-break-glass:test-user
    Groups       [system:masters system:authenticated]
    Copy to Clipboard Toggle word wrap

  4. Appliquer le ClusterRoleBinding pour les groupes définis dans le fournisseur OIDC externe. Le ClusterRoleBinding cartographie le groupe rosa-hcp-admins créé dans Microsoft Entra ID à un groupe de la ROSA avec le cluster HCP.

    $ oc apply -f - <<EOF
    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRoleBinding
    metadata:
      name: rosa-hcp-admins
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: ClusterRole
      name: cluster-admin
    subjects:
    - apiGroup: rbac.authorization.k8s.io
      kind: Group
      name: f715c264-ab90-45d5-8a29-2e91a609a895
    EOF
    Copy to Clipboard Toggle word wrap

    Exemple de sortie

    clusterrolebinding.rbac.authorization.k8s.io/rosa-hcp-admins created
    Copy to Clipboard Toggle word wrap

    Note

    Après l’application du cluster ClusterRoleBinding, la ROSA avec le cluster HCP est configurée, et la rosa CLI et la Red Hat Hybrid Cloud Console sont authentifiées via le fournisseur externe OpenID Connect (OIDC). Désormais, vous pouvez commencer à assigner des rôles et à déployer des applications sur le cluster.

Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat