2.3. Le Red Hat OpenShift Service sur la définition de service AWS


Cette documentation décrit la définition du service du service Red Hat OpenShift Service sur AWS (ROSA) géré.

2.3.1. Gestion des comptes

Cette section fournit des informations sur la définition du service pour Red Hat OpenShift Service sur la gestion de compte AWS.

2.3.1.1. Facturation et tarification

Le service Red Hat OpenShift sur AWS est facturé directement sur votre compte Amazon Web Services (AWS). La tarification ROSA est basée sur la consommation, avec des engagements annuels ou des engagements de trois ans pour une plus grande réduction. Le coût total de ROSA se compose de deux composantes:

  • Frais de service ROSA
  • Frais d’infrastructure AWS

Consultez le Service OpenShift Red Hat sur AWS Pricing page sur le site AWS pour plus de détails.

2.3.1.2. Cluster en libre-service

Les clients peuvent en libre-service leurs clusters, y compris, mais sans s’y limiter:

  • Créer un cluster
  • Effacer un cluster
  • Ajouter ou supprimer un fournisseur d’identité
  • Ajouter ou supprimer un utilisateur d’un groupe élevé
  • Configurer la confidentialité du cluster
  • Ajouter ou supprimer des pools de machines et configurer l’autoscaling
  • Définir les politiques de mise à niveau

Ces tâches en libre-service peuvent être exécutées à l’aide du service Red Hat OpenShift sur AWS (ROSA) CLI, rosa.

2.3.1.3. Les types d’instances

Les clusters de zone de disponibilité unique nécessitent un minimum de 3 nœuds d’avion de contrôle, 2 nœuds d’infrastructure et 2 nœuds ouvriers déployés dans une seule zone de disponibilité.

Les clusters de zones de disponibilité multiples nécessitent un minimum de 3 nœuds de plan de contrôle, 3 nœuds d’infrastructure et 3 nœuds ouvriers.

Considérez les limites suivantes lors du déploiement et de la gestion des charges de travail:

  • Il faut déployer des charges de travail sur les nœuds de travail qui existent dans le cluster en utilisant Red Hat OpenShift Service sur les pools de machines AWS.
  • Exécutez des charges de travail que vous considérez essentielles sur le plan de contrôle et les nœuds d’infrastructure comme des démons.
  • Assurez-vous que toutes les charges de travail exécutées sur ces nœuds sont sécurisées, évolutives et compatibles avec une version de Red Hat OpenShift Service sur AWS, de sorte que l’accord de niveau de service (SLA) pour la disponibilité du serveur API n’est pas affecté.

Il est possible que Red Hat vous avise et redimensionne le plan de contrôle ou les nœuds d’infrastructure si le service OpenShift Red Hat sur les composants AWS est affecté.

Les nœuds d’avion de contrôle et d’infrastructure sont déployés et gérés par Red Hat. Ces nœuds sont automatiquement redimensionnés en fonction de l’utilisation des ressources. Lorsque vous avez besoin de redimensionner ces nœuds pour répondre aux demandes des clusters, ouvrez un cas de support.

Avertissement

La fermeture de l’infrastructure sous-jacente via la console fournisseur de cloud n’est pas prise en charge et peut entraîner une perte de données.

Consultez la section de support de Red Hat Operator suivante pour plus d’informations sur les charges de travail de Red Hat qui doivent être déployées sur les nœuds des travailleurs.

Note

Environ un noyau vCPU et 1 GiB de mémoire sont réservés sur chaque nœud de travail et retirés des ressources allocatables. Cette réserve de ressources est nécessaire pour exécuter les processus requis par la plate-forme sous-jacente. Ces processus incluent des démons système tels que udev, kubelet et l’exécution des conteneurs, entre autres. Les ressources réservées tiennent également compte des réservations du noyau.

Les systèmes de base OpenShift Container Platform tels que l’agrégation des journaux d’audit, la collecte des métriques, le DNS, le registre d’images, le SDN et d’autres pourraient consommer des ressources allocatables supplémentaires pour maintenir la stabilité et la maintenabilité du cluster. Les ressources supplémentaires consommées peuvent varier en fonction de l’utilisation.

Consultez la documentation Kubernetes pour plus d’informations.

2.3.1.4. Les régions et les zones de disponibilité

Les régions AWS suivantes sont actuellement disponibles pour Red Hat OpenShift 4 et sont prises en charge pour Red Hat OpenShift Service sur AWS.

Note

Les régions chinoises ne sont pas soutenues, quel que soit leur soutien sur OpenShift 4.

Note

Dans le cas des régions de GovCloud (États-Unis), vous devez soumettre une demande d’accès pour Red Hat OpenShift Service sur AWS (ROSA) FedRAMP.

Les régions de GovCloud (États-Unis) ne sont prises en charge que sur les clusters ROSA Classic.

Exemple 2.5. Les régions AWS

  • États-Unis-Est-1 (N. Virginie)
  • C’est nous-Est-2 (Ohio)
  • États-Unis-Ouest-1 (N.-Californie)
  • l’ouest-2 (Oregon)
  • AF-south-1 (Cape Town, AWS opt-in requis)
  • AP-east-1 (Hong Kong, AWS opt-in requis)
  • AP-south-2 (Hyderabad, AWS opt-in requis)
  • AP-sud-est-3 (Jakarta, AWS opt-in requis)
  • AP-sud-est-4 (Melbourne, AWS opt-in requis)
  • AP-sud-1 (Mumbai)
  • AP-northeast-3 (Osaka)
  • AP-northeast-2 (Seoul)
  • AP-sud-est-1 (Singapour)
  • AP-sud-est-2 (Sydney)
  • AP-northeast-1 (Tokyo)
  • ca-central-1 (Centre du Canada)
  • EU-central-1 (Francfort)
  • EU-north-1 (Stockholm)
  • UE-Ouest-1 (Irlande)
  • EU-west-2 (Londres)
  • EU-Sud-1 (Milan, AWS opt-in requis)
  • EU-west-3 (Paris)
  • UE-Sud-2 (Espagne)
  • EU-central-2 (Zurich, AWS opt-in requis)
  • le me-sud-1 (Bahrain, AWS opt-in requis)
  • le me-central-1 (UAE, AWS opt-in requis)
  • hôtels proches de la SA-east-1 (São Paulo)
  • us-gov-east-1 (AWS GovCloud - États-Unis-Est)
  • us-gov-west-1 (AWS GovCloud - États-Unis-Ouest)

Les clusters de zones de disponibilité multiples ne peuvent être déployés que dans les régions avec au moins 3 zones de disponibilité. Consultez la section Régions et Zones de Disponibilité dans la documentation AWS.

Chaque nouveau Red Hat OpenShift Service sur AWS cluster est installé dans un cloud privé virtuel (VPC) créé par un installateur ou préexistant dans une seule région, avec la possibilité de se déployer dans une seule zone de disponibilité (Single-AZ) ou sur plusieurs zones de disponibilité (Multi-AZ). Cela permet d’isoler le réseau et les ressources au niveau du cluster, et permet les paramètres VPC fournisseurs de cloud, tels que les connexions VPN et VPC Peering. Les volumes persistants (PV) sont soutenus par Amazon Elastic Block Storage (Amazon EBS), et sont spécifiques à la zone de disponibilité dans laquelle ils sont fournis. Les revendications de volume persistants (PVC) ne se lient pas à un volume tant que la ressource de la gousse associée n’est pas affectée dans une zone de disponibilité spécifique afin d’éviter les pods imprévus. Les ressources spécifiques à la zone de disponibilité ne sont utilisables que par des ressources dans la même zone de disponibilité.

Avertissement

La région et le choix d’une zone de disponibilité unique ou multiple ne peuvent pas être modifiés après le déploiement d’un cluster.

2.3.1.5. Les zones locales

Le service OpenShift Red Hat sur AWS prend en charge l’utilisation des zones locales AWS, qui sont des zones de disponibilité centralisées de métropole où les clients peuvent placer des charges de travail d’application sensibles à la latence. Les zones locales sont des extensions de régions AWS qui ont leur propre connexion Internet. Consultez la documentation AWS Comment fonctionnent les Zones Locales AWS.

2.3.1.6. Accord de niveau de service (SLA)

Les SLA du service lui-même sont définies à l’annexe 4 de l’Annexe 4 de l’Accord d’entreprise Red Hat (Services d’abonnement en ligne).

2.3.1.7. Le statut de soutien limité

Lorsqu’un cluster passe à un statut de support limité, Red Hat ne surveille plus de manière proactive le cluster, le SLA n’est plus applicable et les crédits demandés contre l’ALS sont refusés. Cela ne signifie pas que vous n’avez plus de support produit. Dans certains cas, le cluster peut revenir à un statut entièrement pris en charge si vous corrigez les facteurs de violation. Cependant, dans d’autres cas, vous devrez peut-être supprimer et recréer le cluster.

Il est possible qu’un cluster passe à un statut de support limité pour de nombreuses raisons, y compris les scénarios suivants:

Lorsque vous ne mettez pas à niveau un cluster vers une version prise en charge avant la date de fin de vie

Le Red Hat ne fait aucune garantie d’exécution ou de SLA pour les versions après leur date de fin de vie. Afin de recevoir un soutien continu, mettre à niveau le cluster vers une version prise en charge avant la date de fin de vie. Lorsque vous ne mettez pas à niveau le cluster avant la date de fin de vie, le cluster passe à un statut de support limité jusqu’à ce qu’il soit mis à niveau vers une version prise en charge.

Le Red Hat fournit un support commercialement raisonnable pour passer d’une version non prise en charge à une version prise en charge. Cependant, si un chemin de mise à niveau pris en charge n’est plus disponible, vous devrez peut-être créer un nouveau cluster et migrer vos charges de travail.

Lorsque vous supprimez ou remplacez un service native Red Hat OpenShift sur les composants AWS ou tout autre composant installé et géré par Red Hat
En cas d’utilisation des autorisations d’administrateur de clusters, Red Hat n’est pas responsable des actions de vos utilisateurs autorisés ou de vos utilisateurs autorisés, y compris celles qui affectent les services d’infrastructure, la disponibilité des services ou la perte de données. Dans le cas où Red Hat détecte de telles actions, le cluster pourrait passer à un statut de support limité. Le Red Hat vous informe du changement d’état et vous devriez soit inverser l’action, soit créer un cas de support pour explorer les étapes d’assainissement qui pourraient vous obliger à supprimer et à recréer le cluster.

Lorsque vous avez des questions sur une action spécifique qui pourrait amener un cluster à passer à un statut de support limité ou à avoir besoin d’aide supplémentaire, ouvrez un ticket d’assistance.

2.3.1.8. Le soutien

Le service OpenShift Red Hat sur AWS inclut le support Red Hat Premium, auquel on peut accéder en utilisant le portail client Red Hat.

Consultez les Conditions d’utilisation de Red Hat Production Support pour connaître les délais de réponse du support.

Le support AWS est soumis au contrat de support existant d’un client avec AWS.

2.3.2. L’exploitation forestière

Le service OpenShift Red Hat sur AWS fournit un transfert de journal intégré optionnel vers Amazon (AWS) CloudWatch.

2.3.2.1. Enregistrement de l’audit en grappes

Les journaux d’audit en cluster sont disponibles via AWS CloudWatch, si l’intégration est activée. Lorsque l’intégration n’est pas activée, vous pouvez demander les journaux d’audit en ouvrant un dossier d’assistance.

2.3.2.2. Enregistrement des applications

Les journaux d’application envoyés à STDOUT sont collectés par Fluentd et transmis à AWS CloudWatch via la pile de journalisation du cluster, s’il est installé.

2.3.3. Le suivi

Cette section fournit des informations sur la définition du service pour Red Hat OpenShift Service sur la surveillance AWS.

2.3.3.1. Les métriques des clusters

Le Red Hat OpenShift Service sur les clusters AWS est livré avec une pile Prometheus intégrée pour la surveillance des clusters, y compris les métriques CPU, mémoire et réseau. Ceci est accessible via la console web. Ces métriques permettent également une mise à l’échelle horizontale de pod basée sur des métriques CPU ou mémoire fournies par un service OpenShift Red Hat sur l’utilisateur AWS.

2.3.3.2. Les notifications de cluster

Les notifications de cluster sont des messages sur l’état, la santé ou les performances de votre cluster.

Les notifications de cluster sont la principale façon dont Red Hat Site Reliability Engineering (SRE) communique avec vous sur la santé de votre cluster géré. Le SRE peut également utiliser des notifications de cluster pour vous inviter à effectuer une action afin de résoudre ou d’empêcher un problème avec votre cluster.

Les propriétaires de clusters et les administrateurs doivent régulièrement examiner et agir les notifications de clusters pour s’assurer que les clusters restent en bonne santé et pris en charge.

Dans l’onglet Historique des clusters de votre cluster, vous pouvez afficher les notifications de cluster dans la console de cloud hybride Red Hat. Par défaut, seul le propriétaire du cluster reçoit des notifications de cluster sous forme d’e-mails. Lorsque d’autres utilisateurs doivent recevoir des e-mails de notification en cluster, ajoutez chaque utilisateur comme contact de notification pour votre cluster.

2.3.4. Le réseautage

Cette section fournit des informations sur la définition du service pour Red Hat OpenShift Service sur le réseau AWS.

2.3.4.1. Domaines personnalisés pour les applications

Avertissement

À partir de Red Hat OpenShift Service sur AWS 4.14, l’opérateur de domaine personnalisé est obsolète. Afin de gérer Ingress dans Red Hat OpenShift Service sur AWS 4.14 ou version ultérieure, utilisez l’opérateur Ingress. La fonctionnalité est inchangée pour Red Hat OpenShift Service sur AWS 4.13 et versions antérieures.

Afin d’utiliser un nom d’hôte personnalisé pour un itinéraire, vous devez mettre à jour votre fournisseur DNS en créant un enregistrement de nom canonique (CNAME). L’enregistrement CNAME doit cartographier le nom d’hôte du routeur canonique OpenShift à votre domaine personnalisé. Le nom d’hôte du routeur canonique OpenShift est affiché sur la page Détails de l’itinéraire après la création d’une route. Alternativement, un enregistrement générique CNAME peut être créé une fois pour acheminer tous les sous-domaines d’un nom d’hôte donné vers le routeur du cluster.

2.3.4.2. Certificats validés par domaine

Le service OpenShift Red Hat sur AWS inclut les certificats de sécurité TLS nécessaires pour les services internes et externes sur le cluster. Dans le cas des routes externes, il existe deux certificats TLS Wildcard distincts qui sont fournis et installés sur chaque cluster: l’un est pour la console Web et les noms d’hôte par défaut d’itinéraire, et l’autre pour le point de terminaison API. Let's Encrypt est l’autorité de certification utilisée pour les certificats. Les itinéraires à l’intérieur du cluster, tels que le point de terminaison interne de l’API, utilisent les certificats TLS signés par l’autorité de certification intégrée du cluster et exigent le paquet CA disponible dans chaque pod pour faire confiance au certificat TLS.

Le service OpenShift Red Hat sur AWS prend en charge l’utilisation d’autorités de certification personnalisées pour être fiable par les builds lors de l’extraction d’images à partir d’un registre d’images.

2.3.4.4. Balanceurs de charge

Le service OpenShift Red Hat sur AWS utilise jusqu’à cinq balanceurs de charge différents:

  • Balanceur de charge de plan de contrôle interne qui est interne au cluster et utilisé pour équilibrer le trafic pour les communications internes de cluster.
  • Balanceur de charge de plan de contrôle externe utilisé pour accéder aux API OpenShift et Kubernetes. Cet équilibreur de charge peut être désactivé dans OpenShift Cluster Manager. Lorsque cet équilibreur de charge est désactivé, Red Hat reconfigure le DNS API pour pointer vers l’équilibreur de charge du plan de contrôle interne.
  • Balanceur de charge de plan de commande externe pour Red Hat qui est réservé à la gestion des clusters par Red Hat. L’accès est strictement contrôlé, et la communication n’est possible que par les hôtes de bastion sur liste blanche.
  • Il s’agit d’un balanceur de charge externe par défaut qui est l’équilibreur de charge par défaut de l’application, indiqué par les applications dans l’URL. L’équilibreur de charge par défaut peut être configuré dans OpenShift Cluster Manager pour être accessible au public sur Internet ou uniquement accessible en privé via une connexion privée préexistante. L’ensemble des itinéraires d’application du cluster sont exposés sur cet équilibreur de charge de routeur par défaut, y compris les services de cluster tels que l’interface utilisateur de journalisation, l’API métrique et le registre.
  • Facultatif: Un balanceur de charge secondaire de routeur / ingère qui est un équilibreur de charge d’application secondaire, indiqué par apps2 dans l’URL. L’équilibreur de charge secondaire peut être configuré dans OpenShift Cluster Manager pour être accessible au public sur Internet ou uniquement accessible en privé via une connexion privée préexistante. Lorsqu’une correspondance Label est configurée pour cet équilibreur de charge de routeur, seuls les itinéraires d’application correspondant à cette étiquette sont exposés sur cet équilibreur de charge du routeur; sinon, tous les itinéraires d’application sont également exposés sur cet équilibreur de charge du routeur.
  • Facultatif: Balanceurs de charge pour les services. Activer le trafic non-HTTP/SNI et les ports non standard pour les services. Ces équilibreurs de charge peuvent être cartographiés à un service fonctionnant sur Red Hat OpenShift Service sur AWS pour activer des fonctionnalités d’entrée avancées, telles que le trafic non-HTTP/SNI ou l’utilisation de ports non standard. Chaque compte AWS dispose d’un quota qui limite le nombre d’équilibreurs de charge classiques pouvant être utilisés dans chaque cluster.

2.3.4.5. Entrée de cluster

Les administrateurs de projet peuvent ajouter des annotations d’itinéraire à de nombreuses fins différentes, y compris le contrôle d’entrée grâce à la liste d’autorisations IP.

Les stratégies d’entrée peuvent également être modifiées en utilisant les objets NetworkPolicy, qui exploitent le plugin ovs-networkpolicy. Cela permet un contrôle total de la stratégie réseau d’entrée jusqu’au niveau pod, y compris entre les pods sur le même cluster et même dans le même espace de noms.

L’ensemble du trafic d’entrée de cluster passera par les équilibreurs de charge définis. L’accès direct à tous les nœuds est bloqué par la configuration du cloud.

2.3.4.6. Egress de cluster

Le contrôle du trafic par le biais d’objets EgressNetworkPolicy peut être utilisé pour prévenir ou limiter le trafic sortant dans Red Hat OpenShift Service sur AWS.

Le trafic public sortant du plan de contrôle et des nœuds d’infrastructure est nécessaire pour maintenir la sécurité de l’image de cluster et la surveillance des clusters. Cela nécessite que l’itinéraire 0.0.0.0/0 appartient uniquement à la passerelle Internet; il n’est pas possible d’acheminer cette plage sur des connexions privées.

Les clusters OpenShift 4 utilisent les passerelles NAT pour présenter une IP publique statique pour tout trafic public sortant du cluster. Chaque zone de disponibilité dans laquelle un cluster est déployé reçoit une passerelle NAT distincte, de sorte que jusqu’à 3 adresses IP statiques uniques peuvent exister pour le trafic egress de cluster. Le trafic qui reste à l’intérieur du cluster, ou qui ne va pas vers l’Internet public, ne passera pas par la passerelle NAT et aura une adresse IP source appartenant au nœud d’origine du trafic. Les adresses IP des nœuds sont dynamiques; par conséquent, un client ne doit pas compter sur la liste blanche des adresses IP individuelles lors de l’accès aux ressources privées.

Les clients peuvent déterminer leurs adresses IP statiques publiques en exécutant un pod sur le cluster, puis en interrogeant un service externe. À titre d’exemple:

$ oc run ip-lookup --image=busybox -i -t --restart=Never --rm -- /bin/sh -c "/bin/nslookup -type=a myip.opendns.com resolver1.opendns.com | grep -E 'Address: [0-9.]+'"
Copy to Clipboard Toggle word wrap

2.3.4.7. Configuration du réseau cloud

Le service Red Hat OpenShift sur AWS permet la configuration d’une connexion réseau privée via des technologies gérées par AWS, telles que:

  • Connexions VPN
  • Peering VPC
  • Passerelle de transit
  • Connexion directe
Important

Les ingénieurs de fiabilité du site Red Hat (SRE) ne surveillent pas les connexions de réseau privé. La surveillance de ces connexions relève de la responsabilité du client.

2.3.4.8. Envoi DNS

Dans le cas de Red Hat OpenShift Service sur les clusters AWS qui ont une configuration de réseau cloud privé, un client peut spécifier des serveurs DNS internes disponibles sur cette connexion privée, qui devraient être interrogés pour les domaines explicitement fournis.

2.3.4.9. La vérification du réseau

Les vérifications réseau s’exécutent automatiquement lorsque vous déployez un service Red Hat OpenShift sur le cluster AWS dans un cloud privé virtuel (VPC) existant ou créez un pool de machines supplémentaire avec un sous-réseau qui est nouveau dans votre cluster. Les vérifications valident votre configuration réseau et mettent en évidence les erreurs, vous permettant de résoudre les problèmes de configuration avant le déploiement.

Il est également possible d’exécuter manuellement les vérifications réseau pour valider la configuration d’un cluster existant.

2.3.5. Le stockage

Cette section fournit des informations sur la définition du service pour Red Hat OpenShift Service sur le stockage AWS.

Le plan de contrôle, l’infrastructure et les nœuds de travail utilisent le stockage Amazon Elastic Block Store (Amazon EBS) chiffré.

2.3.5.2. Crypté au repos PV

Les volumes EBS utilisés pour les PV sont cryptés au repos par défaut.

2.3.5.3. Bloc de stockage (RWO)

Les volumes persistants (PV) sont soutenus par Amazon Elastic Block Store (Amazon EBS), qui est Read-Write-Once.

Les PVS ne peuvent être attachés qu’à un seul nœud à la fois et sont spécifiques à la zone de disponibilité dans laquelle ils ont été approvisionnés. Cependant, les PV peuvent être attachés à n’importe quel nœud dans la zone de disponibilité.

Chaque fournisseur de cloud a ses propres limites pour combien de PV peuvent être attachés à un seul nœud. Consultez les limites de type d’instance AWS pour plus de détails.

2.3.5.4. Le stockage partagé (RWX)

Le pilote AWS CSI peut être utilisé pour fournir le support RWX pour Red Hat OpenShift Service sur AWS. L’opérateur communautaire est fourni pour simplifier la configuration. Consultez Amazon Elastic File Storage Setup pour OpenShift Dedicated et Red Hat OpenShift Service sur AWS pour plus de détails.

2.3.6. La plate-forme

Cette section fournit des informations sur la définition du service pour la plateforme Red Hat OpenShift Service sur AWS (ROSA).

2.3.6.1. Autoscaling

La mise à l’échelle automatique des nœuds est disponible sur le service Red Hat OpenShift sur AWS. Il est possible de configurer l’option autoscaler pour mettre automatiquement à l’échelle le nombre de machines d’un cluster.

2.3.6.2. Daemonsets

Les clients peuvent créer et exécuter des démons sur Red Hat OpenShift Service sur AWS. Afin de limiter les daemonsets à ne fonctionner que sur les nœuds ouvriers, utilisez le nodeSelector suivant:

spec:
  nodeSelector:
    role: worker
Copy to Clipboard Toggle word wrap

2.3.6.3. La zone de disponibilité multiple

Dans un cluster de zones de disponibilité multiple, les nœuds de plan de contrôle sont répartis entre les zones de disponibilité et au moins un nœud de travail est requis dans chaque zone de disponibilité.

2.3.6.4. Étiquettes des nœuds

Les étiquettes de nœuds personnalisés sont créées par Red Hat lors de la création de nœuds et ne peuvent pas être modifiées sur Red Hat OpenShift Service sur les clusters AWS pour le moment. Cependant, les étiquettes personnalisées sont prises en charge lors de la création de nouveaux pools de machines.

2.3.6.5. La stratégie de sauvegarde des clusters

Important

Le Red Hat ne fournit pas de méthode de sauvegarde pour les clusters ROSA qui utilisent STS. Il est essentiel que les clients disposent d’un plan de sauvegarde pour leurs applications et leurs données d’application.

Les sauvegardes de données d’applications et d’applications ne font pas partie du service Red Hat OpenShift sur AWS.

Le tableau ci-dessous ne s’applique qu’aux clusters non STS. Les composants suivants sont utilisés par Red Hat dans des circonstances atténuantes.

Expand
ComposanteFréquence de prise de vueLa rétentionLes notes

Sauvegarde complète du magasin d’objets

Au quotidien

7 jours

Il s’agit d’une sauvegarde complète de tous les objets Kubernetes comme etcd. Aucun volume persistant (PV) n’est sauvegardé dans ce calendrier de sauvegarde.

Chaque semaine

30 jours

Sauvegarde complète du magasin d’objets

Horaire

24 heures

Il s’agit d’une sauvegarde complète de tous les objets Kubernetes comme etcd. Aucun PV n’est sauvegardé dans ce calendrier de sauvegarde.

Le volume de racine des nœuds

Jamais jamais

C) N/A

Les nœuds sont considérés comme à court terme. Aucune critique ne doit être stockée sur le volume racine d’un nœud.

2.3.6.6. La version OpenShift

Le service Red Hat OpenShift sur AWS est exécuté en tant que service et est tenu à jour avec la dernière version OpenShift Container Platform. La planification des mises à niveau vers la dernière version est disponible.

2.3.6.7. Des mises à niveau

Les mises à niveau peuvent être programmées à l’aide du ROSA CLI, rosa ou via OpenShift Cluster Manager.

Consultez le service Red Hat OpenShift sur AWS Life Cycle pour plus d’informations sur la politique et les procédures de mise à niveau.

2.3.6.8. Conteneurs Windows

La prise en charge de Red Hat OpenShift pour les conteneurs Windows n’est pas disponible sur Red Hat OpenShift Service sur AWS pour le moment.

2.3.6.9. Conteneur moteur

Le Red Hat OpenShift Service sur AWS fonctionne sur OpenShift 4 et utilise CRI-O comme seul moteur de conteneur disponible.

2.3.6.10. Le système d’exploitation

Le Red Hat OpenShift Service sur AWS fonctionne sur OpenShift 4 et utilise Red Hat CoreOS comme système d’exploitation pour tous les avions de contrôle et les nœuds de travail.

2.3.6.11. Assistance de Red Hat Operator

Les charges de travail Red Hat se réfèrent généralement aux opérateurs fournis par Red Hat mis à disposition par l’intermédiaire de l’opérateur Hub. Les charges de travail Red Hat ne sont pas gérées par l’équipe Red Hat SRE et doivent être déployées sur les nœuds des travailleurs. Ces opérateurs peuvent nécessiter des abonnements supplémentaires à Red Hat et peuvent entraîner des coûts d’infrastructure cloud supplémentaires. Des exemples de ces opérateurs fournis par Red Hat sont:

  • Chapeau rouge Quay
  • Gestion avancée des clusters Red Hat
  • Ajouter au panier Red Hat Advanced Cluster Security
  • Chapeau rouge OpenShift Service Mesh
  • Informations sur OpenShift Serverless
  • Coupe rouge OpenShift Logging
  • Chapeau rouge OpenShift Pipelines

2.3.6.12. Assistance de l’opérateur Kubernetes

Les opérateurs inscrits sur le marché OperatorHub devraient être disponibles pour l’installation. Ces opérateurs sont considérés comme des charges de travail des clients et ne sont pas surveillés par Red Hat SRE.

2.3.7. La sécurité

Cette section fournit des informations sur la définition du service pour Red Hat OpenShift Service sur la sécurité AWS.

2.3.7.1. Fournisseur d’authentification

L’authentification pour le cluster peut être configurée en utilisant OpenShift Cluster Manager ou le processus de création de cluster ou en utilisant le ROSA CLI, rosa. La ROSA n’est pas un fournisseur d’identité, et tout accès au cluster doit être géré par le client dans le cadre de sa solution intégrée. L’utilisation de plusieurs fournisseurs d’identité fournis en même temps est prise en charge. Les fournisseurs d’identité suivants sont pris en charge:

  • GitHub ou GitHub Enterprise
  • GitLab
  • Google
  • LDAP
  • Connexion d’OpenID
  • htpasswd

2.3.7.2. Conteneurs privilégiés

Des conteneurs privilégiés sont disponibles pour les utilisateurs ayant le rôle de cluster-admin. L’utilisation de conteneurs privilégiés en tant que cluster-admin est assujettie aux responsabilités et aux notes d’exclusion figurant à l’annexe 4 de l’Accord d’entreprise Red Hat (Services d’abonnement en ligne).

2.3.7.3. Administrateur client utilisateur

En plus des utilisateurs normaux, Red Hat OpenShift Service sur AWS donne accès à un groupe spécifique ROSA appelé admin dédié. Les utilisateurs du cluster qui sont membres du groupe admin dédié:

  • Avoir un accès administrateur à tous les projets créés par le client sur le cluster.
  • Gérer les quotas de ressources et les limites du cluster.
  • Il peut ajouter et gérer des objets NetworkPolicy.
  • Ils sont capables d’afficher des informations sur des nœuds spécifiques et des PV dans le cluster, y compris les informations sur les planificateurs.
  • Accéder au projet admin réservé sur le cluster, ce qui permet la création de comptes de service avec des privilèges élevés et permet également de mettre à jour les limites et les quotas par défaut pour les projets sur le cluster.
  • Il peut installer des Opérateurs depuis OperatorHub et exécuter tous les verbes dans tous les groupes d’API *.operators.coreos.com.

2.3.7.4. Le rôle de l’administration des clusters

L’administrateur de Red Hat OpenShift Service sur AWS a un accès par défaut au rôle d’administration du cluster de votre organisation. Alors qu’ils sont connectés à un compte avec le rôle de cluster-admin, les utilisateurs ont augmenté les autorisations d’exécuter des contextes de sécurité privilégiés.

2.3.7.5. Libre-service de projet

Par défaut, tous les utilisateurs ont la possibilité de créer, de mettre à jour et de supprimer leurs projets. Cela peut être restreint si un membre du groupe admin dédié supprime le rôle d’auto-fournisseur des utilisateurs authentifiés:

$ oc adm policy remove-cluster-role-from-group self-provisioner system:authenticated:oauth
Copy to Clipboard Toggle word wrap

Les restrictions peuvent être annulées en appliquant:

$ oc adm policy add-cluster-role-to-group self-provisioner system:authenticated:oauth
Copy to Clipboard Toggle word wrap

2.3.7.6. Conformité réglementaire

Consultez le tableau de conformité dans Comprendre le processus et la sécurité de ROSA pour obtenir les dernières informations sur la conformité.

2.3.7.7. La sécurité du réseau

Avec Red Hat OpenShift Service sur AWS, AWS fournit une protection DDoS standard sur tous les équilibreurs de charge, appelé AWS Shield. Cela offre une protection de 95 % contre les attaques de niveau 3 et 4 les plus couramment utilisées sur l’ensemble des balanceurs de charge publics utilisés pour Red Hat OpenShift Service sur AWS. Le délai de 10 secondes est ajouté pour les requêtes HTTP arrivant sur le routeur haproxy pour recevoir une réponse ou la connexion est fermée pour fournir une protection supplémentaire.

2.3.7.8. chiffrement etcd

Dans Red Hat OpenShift Service sur AWS, le stockage du plan de contrôle est crypté au repos par défaut et cela inclut le cryptage des volumes etcd. Ce chiffrement de niveau de stockage est fourni via la couche de stockage du fournisseur de cloud.

Il est également possible d’activer le chiffrement etcd, qui chiffre les valeurs clés dans etcd, mais pas les clés. Lorsque vous activez le cryptage etcd, les ressources suivantes du serveur API Kubernetes et OpenShift API sont cryptées:

  • Les secrets
  • Configuration des cartes
  • Itinéraires
  • Jetons d’accès OAuth
  • Autoriser les jetons OAuth

La fonction de chiffrement etcd n’est pas activée par défaut et ne peut être activée qu’au moment de l’installation du cluster. Bien que le chiffrement etcd soit activé, les valeurs clés etcd sont accessibles à toute personne ayant accès aux nœuds de plan de contrôle ou aux privilèges cluster-admin.

Important

En activant le chiffrement etcd pour les valeurs clés dans etcd, vous subirez un surcharge de performance d’environ 20%. Les frais généraux sont le résultat de l’introduction de cette deuxième couche de chiffrement, en plus du chiffrement de stockage de plan de contrôle par défaut qui crypte les volumes etcd. Le Red Hat vous recommande d’activer le chiffrement etc. uniquement si vous en avez spécifiquement besoin pour votre cas d’utilisation.

Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat