1.4. Créer un cluster rapidement à l’aide d’OpenShift Cluster Manager


Lorsque vous utilisez Red Hat OpenShift Cluster Manager pour créer un cluster Red Hat OpenShift Service sur AWS (ROSA) qui utilise le service de jetons de sécurité AWS (STS), vous pouvez sélectionner les options par défaut pour créer le cluster rapidement.

Avant de pouvoir utiliser OpenShift Cluster Manager pour déployer ROSA avec des clusters STS, vous devez associer votre compte AWS à votre organisation Red Hat et créer les rôles et politiques STS nécessaires à l’échelle du compte.

1.4.1. Associer votre compte AWS à votre organisation Red Hat

Avant d’utiliser Red Hat OpenShift Cluster Manager sur la console de cloud hybride Red Hat pour créer des clusters Red Hat OpenShift sur AWS (ROSA) qui utilisent le service de jetons de sécurité AWS (STS), créer un rôle OpenShift Cluster Manager IAM et le lier à votre organisation Red Hat. Ensuite, créez un rôle IAM utilisateur et liez-le à votre compte d’utilisateur Red Hat dans la même organisation Red Hat.

Conditions préalables

  • Avec STS, vous avez complété les prérequis AWS pour ROSA.
  • Des quotas de service AWS sont disponibles.
  • Le service ROSA est activé dans la console AWS.
  • L’installation et la configuration de la dernière ROSA CLI (rosa) sur votre hôte d’installation.

    Note

    Afin d’installer avec succès les clusters ROSA, utilisez la dernière version de la ROSA CLI.

  • En utilisant le ROSA CLI, vous vous êtes connecté à votre compte Red Hat.
  • Il y a des privilèges d’administrateur d’organisation dans votre organisation Red Hat.

Procédure

  1. Créez un rôle OpenShift Cluster Manager et liez-le à votre organisation Red Hat:

    Note

    Afin d’activer le déploiement automatique des rôles d’opérateur spécifiques au cluster et du fournisseur OpenID Connect (OIDC) à l’aide de la console de cloud hybride OpenShift Cluster Manager, vous devez appliquer les privilèges administratifs au rôle en choisissant la commande de rôle OCM Admin dans l’étape Comptes et rôles de la création d’un cluster ROSA. En savoir plus sur les privilèges de base et administratifs pour le rôle de gestionnaire de cluster OpenShift, voir Comprendre l’association de compte AWS.

    Note

    Lorsque vous choisissez la commande de rôle OCM de base dans l’étape Comptes et rôles de la création d’un cluster ROSA dans la console de cloud hybride OpenShift Cluster Manager, vous devez déployer un cluster ROSA en mode manuel. Dans une étape ultérieure, vous serez invité à configurer les rôles d’opérateur spécifiques au cluster et le fournisseur OpenID Connect (OIDC).

    $ rosa create ocm-role
    Copy to Clipboard Toggle word wrap

    Choisissez les valeurs par défaut dans les instructions pour créer rapidement et lier le rôle.

  2. Créez un rôle d’utilisateur et liez-le à votre compte d’utilisateur Red Hat:

    $ rosa create user-role
    Copy to Clipboard Toggle word wrap

    Choisissez les valeurs par défaut dans les instructions pour créer rapidement et lier le rôle.

    Note

    Le compte d’utilisateur Red Hat doit exister dans l’organisation Red Hat qui est liée à votre rôle OpenShift Cluster Manager.

Avant d’utiliser le Red Hat OpenShift Cluster Manager Hybrid Cloud Console pour créer Red Hat OpenShift Service sur AWS (ROSA) clusters qui utilisent AWS Security Token Service (STS), créer les rôles et politiques STS nécessaires à l’échelle du compte, y compris les politiques d’opérateur.

Conditions préalables

  • Avec STS, vous avez complété les prérequis AWS pour ROSA.
  • Des quotas de service AWS sont disponibles.
  • Le service ROSA est activé dans la console AWS.
  • L’installation et la configuration de la dernière ROSA CLI (rosa) sur votre hôte d’installation. Exécutez la version rosa pour voir votre version actuellement installée de la ROSA CLI. Lorsqu’une version plus récente est disponible, le CLI fournit un lien pour télécharger cette mise à jour.
  • En utilisant le ROSA CLI, vous vous êtes connecté à votre compte Red Hat.

Procédure

  1. Consultez votre compte AWS pour connaître les rôles et les politiques existants:

    $ rosa list account-roles
    Copy to Clipboard Toggle word wrap
  2. Dans le cas où ils n’existent pas dans votre compte AWS, créez les rôles et politiques STS requis à l’échelle du compte:

    $ rosa create account-roles
    Copy to Clipboard Toggle word wrap

    Choisissez les valeurs par défaut dans les instructions pour créer rapidement les rôles et les stratégies.

1.4.3. Création d’une configuration OpenID Connect

Lorsque vous utilisez un Red Hat OpenShift Service sur AWS cluster, vous pouvez créer la configuration OpenID Connect (OIDC) avant de créer votre cluster. Cette configuration est enregistrée pour être utilisée avec OpenShift Cluster Manager.

Conditions préalables

  • Les prérequis AWS pour le service OpenShift Red Hat sont complétés sur AWS.
  • Dans votre installation, vous avez installé et configuré le dernier service Red Hat OpenShift sur AWS (ROSA) CLI, rosa.

Procédure

  1. Afin de créer votre configuration OIDC à côté des ressources AWS, exécutez la commande suivante:

    $ rosa create oidc-config --mode=auto --yes
    Copy to Clipboard Toggle word wrap

    Cette commande renvoie les informations suivantes.

    Exemple de sortie

    ? Would you like to create a Managed (Red Hat hosted) OIDC Configuration Yes
    I: Setting up managed OIDC configuration
    I: To create Operator Roles for this OIDC Configuration, run the following command and remember to replace <user-defined> with a prefix of your choice:
    	rosa create operator-roles --prefix <user-defined> --oidc-config-id 13cdr6b
    If you are going to create a Hosted Control Plane cluster please include '--hosted-cp'
    I: Creating OIDC provider using 'arn:aws:iam::4540112244:user/userName'
    ? Create the OIDC provider? Yes
    I: Created OIDC provider with ARN 'arn:aws:iam::4540112244:oidc-provider/dvbwgdztaeq9o.cloudfront.net/13cdr6b'
    Copy to Clipboard Toggle word wrap

    Lors de la création de votre cluster, vous devez fournir l’identifiant de configuration OIDC. La sortie CLI fournit cette valeur pour --mode auto, sinon vous devez déterminer ces valeurs en fonction de la sortie CLI aws pour --mode manuel.

  2. Facultatif : vous pouvez enregistrer l’identifiant de configuration OIDC en tant que variable à utiliser ultérieurement. Exécutez la commande suivante pour enregistrer la variable:

    $ export OIDC_ID=<oidc_config_id>
    1
    Copy to Clipboard Toggle word wrap
    1
    Dans l’exemple de sortie ci-dessus, l’IDC de configuration ID est 13cdr6b.
    • Afficher la valeur de la variable en exécutant la commande suivante:

      $ echo $OIDC_ID
      Copy to Clipboard Toggle word wrap

      Exemple de sortie

      13cdr6b
      Copy to Clipboard Toggle word wrap

La vérification

  • Il est possible de répertorier les configurations OIDC possibles pour vos clusters associés à votre organisation utilisateur. Exécutez la commande suivante:

    $ rosa list oidc-config
    Copy to Clipboard Toggle word wrap

    Exemple de sortie

    ID                                MANAGED  ISSUER URL                                                             SECRET ARN
    2330dbs0n8m3chkkr25gkkcd8pnj3lk2  true     https://dvbwgdztaeq9o.cloudfront.net/2330dbs0n8m3chkkr25gkkcd8pnj3lk2
    233hvnrjoqu14jltk6lhbhf2tj11f8un  false    https://oidc-r7u1.s3.us-east-1.amazonaws.com                           aws:secretsmanager:us-east-1:242819244:secret:rosa-private-key-oidc-r7u1-tM3MDN
    Copy to Clipboard Toggle word wrap

Lorsque vous utilisez Red Hat OpenShift Cluster Manager sur la console de cloud hybride Red Hat pour créer un cluster Red Hat OpenShift Service sur AWS (ROSA) qui utilise le service de jetons de sécurité AWS (STS), vous pouvez sélectionner les options par défaut pour créer le cluster rapidement. Il est également possible d’utiliser le rôle d’administrateur OpenShift Cluster Manager IAM pour permettre le déploiement automatique des rôles d’opérateur spécifiques au cluster et du fournisseur OpenID Connect (OIDC).

Conditions préalables

  • Avec STS, vous avez complété les prérequis AWS pour ROSA.
  • Des quotas de service AWS sont disponibles.
  • Le service ROSA est activé dans la console AWS.
  • L’installation et la configuration de la dernière ROSA CLI (rosa) sur votre hôte d’installation. Exécutez la version rosa pour voir votre version actuellement installée de la ROSA CLI. Lorsqu’une version plus récente est disponible, le CLI fournit un lien pour télécharger cette mise à jour.
  • Le rôle de service AWS Elastic Load Balancing (ELB) existe dans votre compte AWS.
  • De plus, vous avez associé votre compte AWS à votre organisation Red Hat. Lorsque vous avez associé votre compte, vous avez appliqué les autorisations administratives au rôle OpenShift Cluster Manager. Consultez l’association de votre compte AWS avec votre organisation Red Hat.
  • Les rôles et les politiques STS à l’échelle du compte ont été créés. En ce qui concerne les étapes détaillées, voir Créer les rôles et les politiques STS à l’échelle du compte.

Procédure

  1. Accédez à OpenShift Cluster Manager et sélectionnez Créer un cluster.
  2. Dans la page Créer un cluster OpenShift, sélectionnez Créer un cluster dans la ligne Red Hat OpenShift sur AWS (ROSA).
  3. Assurez-vous que votre identifiant de compte AWS est listé dans le menu déroulant des comptes AWS associés et que l’installateur, le support, le travail et le rôle de compte de plan de contrôle Amazon Resource Names (ARN) sont listés sur la page Comptes et rôles.

    Note

    Dans le cas où votre identifiant de compte AWS n’est pas listé, vérifiez que vous avez associé avec succès votre compte AWS à votre organisation Red Hat. Dans le cas où les ARN de votre rôle de compte ne sont pas listés, vérifiez que les rôles STS requis à l’échelle du compte existent dans votre compte AWS.

  4. Cliquez sur Next.
  5. Dans la page Détails du cluster, fournissez un nom pour votre cluster dans le champ Nom du cluster. Laissez les valeurs par défaut dans les champs restants et cliquez sur Suivant.

    Note

    Création de cluster génère un préfixe de domaine en tant que sous-domaine pour votre cluster provisionné sur openshiftapps.com. Lorsque le nom du cluster est inférieur ou égal à 15 caractères, ce nom est utilisé pour le préfixe de domaine. Lorsque le nom du cluster est supérieur à 15 caractères, le préfixe de domaine est généré au hasard en tant que chaîne de 15 caractères. Afin de personnaliser le sous-domaine, sélectionnez la case à cocher Créer un préfixe de domaine personnalisé et entrez le nom de préfixe de domaine dans le champ Préfixe de domaine.

  6. Afin de déployer rapidement un cluster, laissez les options par défaut dans les paramètres Cluster, Networking, Cluster rôles et stratégies, et Cluster met à jour les pages et cliquez sur Suivant sur chaque page.
  7. Dans la page Révisez votre cluster ROSA, consultez le résumé de vos sélections et cliquez sur Créer un cluster pour démarrer l’installation.
  8. Facultatif: Dans l’onglet Aperçu, vous pouvez activer la fonction de protection de suppression en sélectionnant Activer, qui est situé directement sous Supprimer Protection: Désactiver. Cela empêchera votre cluster d’être supprimé. Afin de désactiver la protection, sélectionnez Désactiver. Les clusters sont créés par défaut avec la fonction de protection de suppression désactivée.

    La vérification

    • Consultez l’état d’avancement de l’installation dans la page Aperçu de votre cluster. Les journaux d’installation sont affichés sur la même page. Le cluster est prêt lorsque l’état dans la section Détails de la page est listé comme prêt.

      Note

      En cas d’échec de l’installation ou que l’état du cluster ne change pas pour Ready après environ 40 minutes, vérifiez la documentation de dépannage de l’installation pour plus de détails. De plus amples informations sont disponibles sur les installations de dépannage. Les étapes à suivre pour contacter Red Hat Support pour obtenir de l’aide sont disponibles sur AWS.

Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat