2.6. Le Red Hat OpenShift Service sur AWS (ROSA) avec la définition de service des avions de contrôle hébergés (HCP)


Cette documentation décrit la définition du service du service Red Hat OpenShift Service sur AWS (ROSA) avec un service géré par des avions de contrôle hébergés (HCP).

2.6.1. Gestion des comptes

Cette section fournit des informations sur la définition du service pour Red Hat OpenShift Service sur la gestion de compte AWS.

2.6.1.1. Facturation et tarification

Le service Red Hat OpenShift sur AWS est facturé directement sur votre compte Amazon Web Services (AWS). La tarification ROSA est basée sur la consommation, avec des engagements annuels ou des engagements de trois ans pour une plus grande réduction. Le coût total de ROSA se compose de deux composantes:

  • Frais de service ROSA
  • Frais d’infrastructure AWS

Consultez le Service OpenShift Red Hat sur AWS Pricing page sur le site AWS pour plus de détails.

2.6.1.2. Cluster en libre-service

Les clients peuvent en libre-service leurs clusters, y compris, mais sans s’y limiter:

  • Créer un cluster
  • Effacer un cluster
  • Ajouter ou supprimer un fournisseur d’identité
  • Ajouter ou supprimer un utilisateur d’un groupe élevé
  • Configurer la confidentialité du cluster
  • Ajouter ou supprimer des pools de machines et configurer l’autoscaling
  • Définir les politiques de mise à niveau

Ces tâches en libre-service peuvent être exécutées à l’aide du service Red Hat OpenShift sur AWS (ROSA) CLI, rosa.

2.6.1.3. Les types d’instances

L’ensemble des ROSA dotés de clusters HCP nécessitent un minimum de 2 nœuds ouvriers. La fermeture de l’infrastructure sous-jacente via la console fournisseur de cloud n’est pas prise en charge et peut entraîner une perte de données.

Note

Environ un noyau vCPU et 1 GiB de mémoire sont réservés sur chaque nœud de travail et retirés des ressources allocatables. Cette réserve de ressources est nécessaire pour exécuter les processus requis par la plate-forme sous-jacente. Ces processus incluent des démons système tels que udev, kubelet et l’exécution des conteneurs, entre autres. Les ressources réservées tiennent également compte des réservations du noyau.

Les systèmes de base OpenShift Container Platform tels que l’agrégation des journaux d’audit, la collecte des métriques, le DNS, le registre d’images, le SDN et d’autres pourraient consommer des ressources allocatables supplémentaires pour maintenir la stabilité et la maintenabilité du cluster. Les ressources supplémentaires consommées peuvent varier en fonction de l’utilisation.

Consultez la documentation Kubernetes pour plus d’informations.

2.6.1.4. Les régions et les zones de disponibilité

Les régions AWS suivantes sont actuellement disponibles pour ROSA avec HCP.

Note

Les régions chinoises ne sont pas soutenues, quel que soit leur soutien sur OpenShift 4.

Note

Dans le cas des régions de GovCloud (États-Unis), vous devez soumettre une demande d’accès pour Red Hat OpenShift Service sur AWS (ROSA) FedRAMP.

Les régions de GovCloud (États-Unis) ne sont prises en charge que sur les clusters ROSA Classic.

Exemple 2.15. Les régions AWS

  • États-Unis-Est-1 (N. Virginie)
  • C’est nous-Est-2 (Ohio)
  • l’ouest-2 (Oregon)
  • AF-south-1 (Cape Town, AWS opt-in requis)
  • AP-east-1 (Hong Kong, AWS opt-in requis)
  • AP-south-2 (Hyderabad, AWS opt-in requis)
  • AP-sud-est-3 (Jakarta, AWS opt-in requis)
  • AP-sud-est-4 (Melbourne, AWS opt-in requis)
  • AP-sud-1 (Mumbai)
  • AP-northeast-3 (Osaka)
  • AP-northeast-2 (Seoul)
  • AP-sud-est-1 (Singapour)
  • AP-sud-est-2 (Sydney)
  • AP-northeast-1 (Tokyo)
  • ca-central-1 (Centre du Canada)
  • EU-central-1 (Francfort)
  • EU-north-1 (Stockholm)
  • UE-Ouest-1 (Irlande)
  • EU-west-2 (Londres)
  • EU-Sud-1 (Milan, AWS opt-in requis)
  • EU-west-3 (Paris)
  • UE-Sud-2 (Espagne)
  • EU-central-2 (Zurich, AWS opt-in requis)
  • le me-sud-1 (Bahrain, AWS opt-in requis)
  • le me-central-1 (UAE, AWS opt-in requis)
  • hôtels proches de la SA-east-1 (São Paulo)

Les clusters de zones de disponibilité multiples ne peuvent être déployés que dans les régions avec au moins 3 zones de disponibilité. Consultez la section Régions et Zones de Disponibilité dans la documentation AWS.

Chaque nouvelle ROSA avec le cluster HCP est installée dans un cloud privé virtuel préexistant (VPC) dans une seule région, avec la possibilité de déployer jusqu’au nombre total de zones de disponibilité pour la région donnée. Cela permet d’isoler le réseau et les ressources au niveau du cluster, et permet les paramètres VPC fournisseurs de cloud, tels que les connexions VPN et VPC Peering. Les volumes persistants (PV) sont soutenus par Amazon Elastic Block Storage (Amazon EBS), et sont spécifiques à la zone de disponibilité dans laquelle ils sont fournis. Les revendications de volume persistants (PVC) ne se lient pas à un volume tant que la ressource de la gousse associée n’est pas affectée dans une zone de disponibilité spécifique afin d’éviter les pods imprévus. Les ressources spécifiques à la zone de disponibilité ne sont utilisables que par des ressources dans la même zone de disponibilité.

Avertissement

La région ne peut pas être modifiée après le déploiement d’un cluster.

2.6.1.5. Les zones locales

Le service OpenShift Red Hat sur AWS (ROSA) avec des avions de contrôle hébergés (HCP) ne prend pas en charge l’utilisation des zones locales AWS.

2.6.1.6. Accord de niveau de service (SLA)

Les SLA du service lui-même sont définies à l’annexe 4 de l’Annexe 4 de l’Accord d’entreprise Red Hat (Services d’abonnement en ligne).

2.6.1.7. Le statut de soutien limité

Lorsqu’un cluster passe à un statut de support limité, Red Hat ne surveille plus de manière proactive le cluster, le SLA n’est plus applicable et les crédits demandés contre l’ALS sont refusés. Cela ne signifie pas que vous n’avez plus de support produit. Dans certains cas, le cluster peut revenir à un statut entièrement pris en charge si vous corrigez les facteurs de violation. Cependant, dans d’autres cas, vous devrez peut-être supprimer et recréer le cluster.

Il est possible qu’un cluster passe à un statut de support limité pour de nombreuses raisons, y compris les scénarios suivants:

Lorsque vous supprimez ou remplacez un service native Red Hat OpenShift sur les composants AWS ou tout autre composant installé et géré par Red Hat
En cas d’utilisation des autorisations d’administrateur de clusters, Red Hat n’est pas responsable des actions de vos utilisateurs autorisés ou de vos utilisateurs autorisés, y compris celles qui affectent les services d’infrastructure, la disponibilité des services ou la perte de données. Dans le cas où Red Hat détecte de telles actions, le cluster pourrait passer à un statut de support limité. Le Red Hat vous informe du changement d’état et vous devriez soit inverser l’action, soit créer un cas de support pour explorer les étapes d’assainissement qui pourraient vous obliger à supprimer et à recréer le cluster.

Lorsque vous avez des questions sur une action spécifique qui pourrait amener un cluster à passer à un statut de support limité ou à avoir besoin d’aide supplémentaire, ouvrez un ticket d’assistance.

2.6.1.8. Le soutien

Le service OpenShift Red Hat sur AWS inclut le support Red Hat Premium, auquel on peut accéder en utilisant le portail client Red Hat.

Consultez les Conditions d’utilisation de Red Hat Production Support pour connaître les délais de réponse du support.

Le support AWS est soumis au contrat de support existant d’un client avec AWS.

2.6.2. L’exploitation forestière

Le service OpenShift Red Hat sur AWS fournit un transfert de journal intégré optionnel vers Amazon (AWS) CloudWatch.

2.6.2.1. Enregistrement de l’audit en grappes

Les journaux d’audit en cluster sont disponibles via AWS CloudWatch, si l’intégration est activée. Lorsque l’intégration n’est pas activée, vous pouvez demander les journaux d’audit en ouvrant un dossier d’assistance.

2.6.2.2. Enregistrement des applications

Les journaux d’application envoyés à STDOUT sont collectés par Fluentd et transmis à AWS CloudWatch via la pile de journalisation du cluster, s’il est installé.

2.6.3. Le suivi

Cette section fournit des informations sur la définition du service pour Red Hat OpenShift Service sur la surveillance AWS.

2.6.3.1. Les métriques des clusters

Le Red Hat OpenShift Service sur les clusters AWS est livré avec une pile Prometheus intégrée pour la surveillance des clusters, y compris les métriques CPU, mémoire et réseau. Ceci est accessible via la console web. Ces métriques permettent également une mise à l’échelle horizontale de pod basée sur des métriques CPU ou mémoire fournies par un service OpenShift Red Hat sur l’utilisateur AWS.

2.6.3.2. Les notifications de cluster

Les notifications de cluster sont des messages sur l’état, la santé ou les performances de votre cluster.

Les notifications de cluster sont la principale façon dont Red Hat Site Reliability Engineering (SRE) communique avec vous sur la santé de votre cluster géré. Le SRE peut également utiliser des notifications de cluster pour vous inviter à effectuer une action afin de résoudre ou d’empêcher un problème avec votre cluster.

Les propriétaires de clusters et les administrateurs doivent régulièrement examiner et agir les notifications de clusters pour s’assurer que les clusters restent en bonne santé et pris en charge.

Dans l’onglet Historique des clusters de votre cluster, vous pouvez afficher les notifications de cluster dans la console de cloud hybride Red Hat. Par défaut, seul le propriétaire du cluster reçoit des notifications de cluster sous forme d’e-mails. Lorsque d’autres utilisateurs doivent recevoir des e-mails de notification en cluster, ajoutez chaque utilisateur comme contact de notification pour votre cluster.

2.6.4. Le réseautage

Cette section fournit des informations sur la définition du service pour Red Hat OpenShift Service sur le réseau AWS.

2.6.4.1. Domaines personnalisés pour les applications

Avertissement

À partir de Red Hat OpenShift Service sur AWS 4.14, l’opérateur de domaine personnalisé est obsolète. Afin de gérer Ingress dans Red Hat OpenShift Service sur AWS 4.14 ou version ultérieure, utilisez l’opérateur Ingress. La fonctionnalité est inchangée pour Red Hat OpenShift Service sur AWS 4.13 et versions antérieures.

Afin d’utiliser un nom d’hôte personnalisé pour un itinéraire, vous devez mettre à jour votre fournisseur DNS en créant un enregistrement de nom canonique (CNAME). L’enregistrement CNAME doit cartographier le nom d’hôte du routeur canonique OpenShift à votre domaine personnalisé. Le nom d’hôte du routeur canonique OpenShift est affiché sur la page Détails de l’itinéraire après la création d’une route. Alternativement, un enregistrement générique CNAME peut être créé une fois pour acheminer tous les sous-domaines d’un nom d’hôte donné vers le routeur du cluster.

2.6.4.2. Certificats validés par domaine

Le service OpenShift Red Hat sur AWS inclut les certificats de sécurité TLS nécessaires pour les services internes et externes sur le cluster. Dans le cas des routes externes, il existe deux certificats TLS Wildcard distincts qui sont fournis et installés sur chaque cluster: l’un est pour la console Web et les noms d’hôte par défaut d’itinéraire, et l’autre pour le point de terminaison API. Let's Encrypt est l’autorité de certification utilisée pour les certificats. Les itinéraires à l’intérieur du cluster, tels que le point de terminaison interne de l’API, utilisent les certificats TLS signés par l’autorité de certification intégrée du cluster et exigent le paquet CA disponible dans chaque pod pour faire confiance au certificat TLS.

Le service OpenShift Red Hat sur AWS prend en charge l’utilisation d’autorités de certification personnalisées pour être fiable par les builds lors de l’extraction d’images à partir d’un registre d’images.

2.6.4.4. Balanceurs de charge

Le service OpenShift Red Hat sur AWS (ROSA) avec des plans de contrôle hébergés (HCP) déploie uniquement des équilibreurs de charge à partir du contrôleur d’entrée par défaut. Les autres balanceurs de charge peuvent être déployés en option par un client pour les contrôleurs d’entrée secondaires ou les balanceurs de charge Service.

2.6.4.5. Entrée de cluster

Les administrateurs de projet peuvent ajouter des annotations d’itinéraire à de nombreuses fins différentes, y compris le contrôle d’entrée grâce à la liste d’autorisations IP.

Les stratégies d’entrée peuvent également être modifiées en utilisant les objets NetworkPolicy, qui exploitent le plugin ovs-networkpolicy. Cela permet un contrôle total de la stratégie réseau d’entrée jusqu’au niveau pod, y compris entre les pods sur le même cluster et même dans le même espace de noms.

L’ensemble du trafic d’entrée de cluster passera par les équilibreurs de charge définis. L’accès direct à tous les nœuds est bloqué par la configuration du cloud.

2.6.4.6. Egress de cluster

Le contrôle du trafic par le biais des objets EgressNetworkPolicy peut être utilisé pour prévenir ou limiter le trafic sortant dans Red Hat OpenShift Service sur AWS (ROSA) avec des avions de contrôle hébergés (HCP).

2.6.4.7. Configuration du réseau cloud

Le service Red Hat OpenShift sur AWS permet la configuration d’une connexion réseau privée via des technologies gérées par AWS, telles que:

  • Connexions VPN
  • Peering VPC
  • Passerelle de transit
  • Connexion directe
Important

Les ingénieurs de fiabilité du site Red Hat (SRE) ne surveillent pas les connexions de réseau privé. La surveillance de ces connexions relève de la responsabilité du client.

2.6.4.8. Envoi DNS

Dans le cas de Red Hat OpenShift Service sur les clusters AWS qui ont une configuration de réseau cloud privé, un client peut spécifier des serveurs DNS internes disponibles sur cette connexion privée, qui devraient être interrogés pour les domaines explicitement fournis.

2.6.4.9. La vérification du réseau

Les vérifications réseau s’exécutent automatiquement lorsque vous déployez un service Red Hat OpenShift sur le cluster AWS dans un cloud privé virtuel (VPC) existant ou créez un pool de machines supplémentaire avec un sous-réseau qui est nouveau dans votre cluster. Les vérifications valident votre configuration réseau et mettent en évidence les erreurs, vous permettant de résoudre les problèmes de configuration avant le déploiement.

Il est également possible d’exécuter manuellement les vérifications réseau pour valider la configuration d’un cluster existant.

2.6.5. Le stockage

Cette section fournit des informations sur la définition de service pour Red Hat OpenShift Service sur AWS (ROSA) avec stockage de plans de contrôle hébergés (HCP).

Les nœuds de travail utilisent le stockage Amazon Elastic Block Store (Amazon EBS) crypté au repos.

2.6.5.2. Crypté au repos PV

Les volumes EBS utilisés pour les PV sont cryptés au repos par défaut.

2.6.5.3. Bloc de stockage (RWO)

Les volumes persistants (PV) sont soutenus par Amazon Elastic Block Store (Amazon EBS), qui est Read-Write-Once.

Les PVS ne peuvent être attachés qu’à un seul nœud à la fois et sont spécifiques à la zone de disponibilité dans laquelle ils ont été approvisionnés. Cependant, les PV peuvent être attachés à n’importe quel nœud dans la zone de disponibilité.

Chaque fournisseur de cloud a ses propres limites pour combien de PV peuvent être attachés à un seul nœud. Consultez les limites de type d’instance AWS pour plus de détails.

2.6.5.4. Le stockage partagé (RWX)

Le pilote AWS CSI peut être utilisé pour fournir la prise en charge RWX pour Red Hat OpenShift Service sur AWS (ROSA) avec des avions de contrôle hébergés (HCP). L’opérateur communautaire est fourni pour simplifier la configuration. Consultez Amazon Elastic File Storage Setup pour OpenShift Dedicated et Red Hat OpenShift Service sur AWS pour plus de détails.

2.6.6. La plate-forme

Cette section fournit des informations sur la définition du service pour la plateforme Red Hat OpenShift Service sur AWS (ROSA).

2.6.6.1. Autoscaling

La mise à l’échelle automatique des nœuds est disponible sur le service Red Hat OpenShift sur AWS. Il est possible de configurer l’option autoscaler pour mettre automatiquement à l’échelle le nombre de machines d’un cluster.

2.6.6.2. Daemonsets

Les clients peuvent créer et exécuter des démons sur Red Hat OpenShift Service sur AWS. Afin de limiter les daemonsets à ne fonctionner que sur les nœuds ouvriers, utilisez le nodeSelector suivant:

spec:
  nodeSelector:
    role: worker
Copy to Clipboard Toggle word wrap

2.6.6.3. La zone de disponibilité multiple

Dans un cluster de zones de disponibilité multiple, les nœuds de plan de contrôle sont répartis entre les zones de disponibilité et au moins un nœud de travail est requis dans chaque zone de disponibilité.

2.6.6.4. Étiquettes des nœuds

Les étiquettes de nœuds personnalisés sont créées par Red Hat lors de la création de nœuds et ne peuvent pas être modifiées sur Red Hat OpenShift Service sur les clusters AWS pour le moment. Cependant, les étiquettes personnalisées sont prises en charge lors de la création de nouveaux pools de machines.

2.6.6.5. La stratégie de sauvegarde des clusters

Important

Le Red Hat ne fournit pas de méthode de sauvegarde pour les clusters ROSA qui utilisent STS. Il est essentiel que les clients disposent d’un plan de sauvegarde pour leurs applications et leurs données d’application.

Les sauvegardes de données d’applications et d’applications ne font pas partie du service Red Hat OpenShift sur AWS.

Le tableau ci-dessous ne s’applique qu’aux clusters non STS. Les composants suivants sont utilisés par Red Hat dans des circonstances atténuantes.

Expand
ComposanteFréquence de prise de vueLa rétentionLes notes

Sauvegarde complète du magasin d’objets

Au quotidien

7 jours

Il s’agit d’une sauvegarde complète de tous les objets Kubernetes comme etcd. Aucun volume persistant (PV) n’est sauvegardé dans ce calendrier de sauvegarde.

Chaque semaine

30 jours

Sauvegarde complète du magasin d’objets

Horaire

24 heures

Il s’agit d’une sauvegarde complète de tous les objets Kubernetes comme etcd. Aucun PV n’est sauvegardé dans ce calendrier de sauvegarde.

Le volume de racine des nœuds

Jamais jamais

C) N/A

Les nœuds sont considérés comme à court terme. Aucune critique ne doit être stockée sur le volume racine d’un nœud.

2.6.6.6. La version OpenShift

Le service Red Hat OpenShift sur AWS est exécuté en tant que service et est tenu à jour avec la dernière version OpenShift Container Platform. La planification des mises à niveau vers la dernière version est disponible.

2.6.6.7. Des mises à niveau

Les mises à niveau peuvent être programmées à l’aide du ROSA CLI, rosa ou via OpenShift Cluster Manager.

Consultez le service Red Hat OpenShift sur AWS Life Cycle pour plus d’informations sur la politique et les procédures de mise à niveau.

2.6.6.8. Conteneurs Windows

La prise en charge de Red Hat OpenShift pour les conteneurs Windows n’est pas disponible sur Red Hat OpenShift Service sur AWS pour le moment.

2.6.6.9. Conteneur moteur

Le Red Hat OpenShift Service sur AWS fonctionne sur OpenShift 4 et utilise CRI-O comme seul moteur de conteneur disponible.

2.6.6.10. Le système d’exploitation

Le Red Hat OpenShift Service sur AWS fonctionne sur OpenShift 4 et utilise Red Hat CoreOS comme système d’exploitation pour tous les avions de contrôle et les nœuds de travail.

2.6.6.11. Assistance de Red Hat Operator

Les charges de travail Red Hat se réfèrent généralement aux opérateurs fournis par Red Hat mis à disposition par l’intermédiaire de l’opérateur Hub. Les charges de travail Red Hat ne sont pas gérées par l’équipe Red Hat SRE et doivent être déployées sur les nœuds des travailleurs. Ces opérateurs peuvent nécessiter des abonnements supplémentaires à Red Hat et peuvent entraîner des coûts d’infrastructure cloud supplémentaires. Des exemples de ces opérateurs fournis par Red Hat sont:

  • Chapeau rouge Quay
  • Gestion avancée des clusters Red Hat
  • Ajouter au panier Red Hat Advanced Cluster Security
  • Chapeau rouge OpenShift Service Mesh
  • Informations sur OpenShift Serverless
  • Coupe rouge OpenShift Logging
  • Chapeau rouge OpenShift Pipelines

2.6.6.12. Assistance de l’opérateur Kubernetes

Les opérateurs inscrits sur le marché OperatorHub devraient être disponibles pour l’installation. Ces opérateurs sont considérés comme des charges de travail des clients et ne sont pas surveillés par Red Hat SRE.

2.6.7. La sécurité

Cette section fournit des informations sur la définition de service pour Red Hat OpenShift Service sur AWS (ROSA) avec la sécurité des avions de contrôle hébergés (HCP).

2.6.7.1. Fournisseur d’authentification

L’authentification pour le cluster peut être configurée en utilisant OpenShift Cluster Manager ou le processus de création de cluster ou en utilisant le ROSA CLI, rosa. La ROSA n’est pas un fournisseur d’identité, et tout accès au cluster doit être géré par le client dans le cadre de sa solution intégrée. L’utilisation de plusieurs fournisseurs d’identité fournis en même temps est prise en charge. Les fournisseurs d’identité suivants sont pris en charge:

  • GitHub ou GitHub Enterprise
  • GitLab
  • Google
  • LDAP
  • Connexion d’OpenID
  • htpasswd

2.6.7.2. Conteneurs privilégiés

Des conteneurs privilégiés sont disponibles pour les utilisateurs ayant le rôle de cluster-admin. L’utilisation de conteneurs privilégiés en tant que cluster-admin est assujettie aux responsabilités et aux notes d’exclusion figurant à l’annexe 4 de l’Accord d’entreprise Red Hat (Services d’abonnement en ligne).

2.6.7.3. Administrateur client utilisateur

En plus des utilisateurs normaux, Red Hat OpenShift Service sur AWS (ROSA) avec des avions de contrôle hébergés (HCP) donne accès à un ROSA avec un groupe spécifique HCP appelé admin dédié. Les utilisateurs du cluster qui sont membres du groupe admin dédié:

  • Avoir un accès administrateur à tous les projets créés par le client sur le cluster.
  • Gérer les quotas de ressources et les limites du cluster.
  • Il peut ajouter et gérer des objets NetworkPolicy.
  • Ils sont capables d’afficher des informations sur des nœuds spécifiques et des PV dans le cluster, y compris les informations sur les planificateurs.
  • Accéder au projet admin réservé sur le cluster, ce qui permet la création de comptes de service avec des privilèges élevés et permet également de mettre à jour les limites et les quotas par défaut pour les projets sur le cluster.
  • Il peut installer des Opérateurs depuis OperatorHub et exécuter tous les verbes dans tous les groupes d’API *.operators.coreos.com.

2.6.7.4. Le rôle de l’administration des clusters

L’administrateur de Red Hat OpenShift Service sur AWS (ROSA) avec des plans de contrôle hébergés (HCP) a un accès par défaut au rôle d’administration cluster pour le cluster de votre organisation. Alors qu’ils sont connectés à un compte avec le rôle de cluster-admin, les utilisateurs ont augmenté les autorisations d’exécuter des contextes de sécurité privilégiés.

2.6.7.5. Libre-service de projet

Par défaut, tous les utilisateurs ont la possibilité de créer, de mettre à jour et de supprimer leurs projets. Cela peut être restreint si un membre du groupe admin dédié supprime le rôle d’auto-fournisseur des utilisateurs authentifiés:

$ oc adm policy remove-cluster-role-from-group self-provisioner system:authenticated:oauth
Copy to Clipboard Toggle word wrap

Les restrictions peuvent être annulées en appliquant:

$ oc adm policy add-cluster-role-to-group self-provisioner system:authenticated:oauth
Copy to Clipboard Toggle word wrap

2.6.7.6. Conformité réglementaire

Consultez le tableau de conformité dans Comprendre le processus et la sécurité de ROSA pour obtenir les dernières informations sur la conformité.

2.6.7.7. La sécurité du réseau

Avec Red Hat OpenShift Service sur AWS, AWS fournit une protection DDoS standard sur tous les équilibreurs de charge, appelé AWS Shield. Cela offre une protection de 95 % contre les attaques de niveau 3 et 4 les plus couramment utilisées sur l’ensemble des balanceurs de charge publics utilisés pour Red Hat OpenShift Service sur AWS. Le délai de 10 secondes est ajouté pour les requêtes HTTP arrivant sur le routeur haproxy pour recevoir une réponse ou la connexion est fermée pour fournir une protection supplémentaire.

2.6.7.8. chiffrement etcd

Dans Red Hat OpenShift Service sur AWS (ROSA) avec des plans de contrôle hébergés (HCP), le stockage du plan de contrôle est crypté au repos par défaut et cela inclut le chiffrement des volumes etcd. Ce chiffrement de niveau de stockage est fourni via la couche de stockage du fournisseur de cloud.

La base de données etcd est toujours cryptée par défaut. Les clients peuvent choisir de fournir leurs propres clés AWS KMS personnalisées dans le but de chiffrer la base de données etcd.

Le chiffrement etcd chiffrera les ressources suivantes du serveur API Kubernetes et du serveur OpenShift API:

  • Les secrets
  • Configuration des cartes
  • Itinéraires
  • Jetons d’accès OAuth
  • Autoriser les jetons OAuth
Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat