6.5. Accéder à un ROSA avec le cluster HCP en utilisant un identifiant de verre cassé
Le nouveau kubeconfig à partir de l’identifiant de verre de rupture permet d’accéder temporairement à un ROSA avec le cluster HCP.
Conditions préalables
- Accès à un ROSA avec cluster HCP avec authentification externe activée. Création d’un ROSA avec le cluster HCP qui utilise des fournisseurs d’authentification externes.
- Les CLI oc et kubectl ont été installées.
- Le nouveau kubeconfig a été configuré. En savoir plus, voir Créer un identifiant de verre cassé pour un ROSA avec cluster HCP.
Procédure
Accédez aux détails du cluster:
$ rosa describe break-glass-credential <break_glass_credential_id> -c <cluster_name> --kubeconfig > $KUBECONFIGÉnumérez les nœuds du cluster:
$ oc get nodesExemple de sortie
NAME STATUS ROLES AGE VERSION ip-10-0-0-27.ec2.internal Ready worker 8m v1.28.7+f1b5f6c ip-10-0-0-67.ec2.internal Ready worker 9m v1.28.7+f1b5f6cAssurez-vous que vous avez les informations d’identification correctes:
$ kubectl auth whoamiExemple de sortie
ATTRIBUTE VALUE Username system:customer-break-glass:test-user Groups [system:masters system:authenticated]Appliquer le ClusterRoleBinding pour les groupes définis dans le fournisseur OIDC externe. Le ClusterRoleBinding cartographie le groupe rosa-hcp-admins créé dans Microsoft Entra ID à un groupe de la ROSA avec le cluster HCP.
$ oc apply -f - <<EOF apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRoleBinding metadata: name: rosa-hcp-admins roleRef: apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: cluster-admin subjects: - apiGroup: rbac.authorization.k8s.io kind: Group name: f715c264-ab90-45d5-8a29-2e91a609a895 EOFExemple de sortie
clusterrolebinding.rbac.authorization.k8s.io/rosa-hcp-admins createdNoteAprès l’application du cluster ClusterRoleBinding, la ROSA avec le cluster HCP est configurée, et la rosa CLI et la Red Hat Hybrid Cloud Console sont authentifiées via le fournisseur externe OpenID Connect (OIDC). Désormais, vous pouvez commencer à assigner des rôles et à déployer des applications sur le cluster.