3.2. Le rôle et la référence des politiques de l’IAM à l’échelle du compte
Cette section fournit des détails sur les rôles et les politiques de l’IAM à l’échelle du compte qui sont nécessaires pour les déploiements de ROSA qui utilisent STS, y compris les politiques de l’opérateur. Il inclut également les fichiers JSON qui définissent les politiques.
Les rôles et les politiques à l’échelle du compte sont spécifiques à un service Red Hat OpenShift sur AWS version mineure, par exemple Red Hat OpenShift Service sur AWS 4, et sont compatibles avec les versions précédentes. Il est possible de minimiser les ressources STS requises en réutilisant les rôles et les stratégies à l’échelle du compte pour plusieurs clusters de la même version mineure, quelle que soit leur version de patch.
3.2.1. Les méthodes de création de rôles à l’échelle du compte Copier lienLien copié sur presse-papiers!
Il est possible de créer des rôles à l’échelle du compte en utilisant le service OpenShift Red Hat sur AWS (ROSA) CLI, rosa ou l’installation guidée OpenShift Cluster Manager. Il est possible de créer les rôles manuellement ou en utilisant un processus automatique qui utilise des noms prédéfinis pour ces rôles et stratégies.
Création manuelle de ressources ocm-role
La méthode de création manuelle peut être utilisée si vous disposez de l’accès CLI nécessaire pour créer ces rôles sur votre système. Cette option peut être exécutée dans l’outil CLI souhaité ou depuis OpenShift Cluster Manager. Après avoir commencé le processus de création manuelle, le CLI présente une série de commandes pour vous d’exécuter qui créent les rôles et de les lier aux politiques nécessaires.
Création automatique de ressources ocm-role
En créant une ressource ocm-role avec des autorisations administratives, vous pouvez utiliser la méthode de création automatique d’OpenShift Cluster Manager. Le ROSA CLI n’exige pas que vous ayez cette ressource IAM admin ocm-role pour créer automatiquement ces rôles et politiques. La sélection de cette méthode crée les rôles et les stratégies qui utilisent les noms par défaut.
Lorsque vous utilisez l’installation guidée ROSA sur OpenShift Cluster Manager, vous devez avoir créé une ressource ocm-rôle avec des autorisations administratives dans la première étape de l’installation du cluster guidé. En l’absence de ce rôle, vous ne pouvez pas utiliser l’option de création automatique de rôle et de stratégie de l’opérateur, mais vous pouvez toujours créer le cluster et ses rôles et politiques avec le processus manuel.
Le numéro de compte présent dans les échantillons sts_installer_trust_policy.json et sts_support_trust_policy.json représente le compte Red Hat qui est autorisé à assumer les rôles requis.
A) Ressources | Description |
---|---|
| Le rôle IAM utilisé par l’installateur ROSA. |
| Il s’agit d’une politique IAM qui fournit à l’installateur ROSA les autorisations requises pour effectuer les tâches d’installation du cluster. |
Exemple 3.1. accueil > Sts_installer_trust_policy.json
Exemple 3.2. accueil > Sts_installer_permission_policy.json
A) Ressources | Description |
---|---|
| Le rôle IAM utilisé par le plan de contrôle ROSA. |
| La politique IAM qui fournit au plan de contrôle ROSA les autorisations requises pour gérer ses composants. |
Exemple 3.3. accueil > Sts_instance_controlplane_trust_policy.json
Exemple 3.4. accueil > Sts_instance_controlplane_permission_policy.json
A) Ressources | Description |
---|---|
| Le rôle IAM utilisé par les instances de calcul ROSA. |
| La politique IAM qui fournit aux instances de calcul ROSA les autorisations requises pour gérer leurs composants. |
Exemple 3.5. accueil > Sts_instance_worker_trust_policy.json
Exemple 3.6. accueil > Sts_instance_worker_permission_policy.json
A) Ressources | Description |
---|---|
| Le rôle de l’IAM utilisé par l’équipe de soutien de Red Hat Site Reliability Engineering (SRE). |
| La politique IAM qui fournit à l’équipe de soutien Red Hat SRE les autorisations requises pour soutenir les clusters ROSA. |
Exemple 3.7. accueil > Sts_support_trust_policy.json
Exemple 3.8. accueil > Sts_support_permission_policy.json
A) Ressources | Description |
---|---|
| Ce rôle vous permet de créer et de maintenir des clusters ROSA dans OpenShift Cluster Manager. |
Exemple 3.9. ajouter au panier Sts_ocm_role_trust_policy.json
A) Ressources | Description |
---|---|
| Le rôle IAM utilisé par Red Hat pour vérifier l’identité AWS du client. |
Exemple 3.10. sts_user_role_trust_policy.json
Exemple de sortie de CLI pour les politiques attachées à un rôle
Lorsqu’une politique est attachée à un rôle, la ROSA CLI affiche une sortie de confirmation. La production dépend du type de politique.
Dans le cas où la politique est une politique de confiance, l’ILC ROSA produit le nom du rôle et le contenu de la politique.
En ce qui concerne le rôle cible avec la stratégie jointe, ROSA CLI affiche le nom du rôle et l’URL de la console du rôle cible.
Le rôle cible avec le résultat de l’exemple joint à la politique
I: Attached trust policy to role 'testrole-Worker-Role(https://console.aws.amazon.com/iam/home?#/roles/testrole-Worker-Role)': ******************
I: Attached trust policy to role 'testrole-Worker-Role(https://console.aws.amazon.com/iam/home?#/roles/testrole-Worker-Role)': ******************
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Dans le cas où la politique ci-jointe est une politique de fiducie, la ROSA CLI produit le contenu de cette politique.
Exemple d’exemple de confiance
I: Attached trust policy to role 'test-Support-Role': {"Version": "2012-10-17", "Statement": [{"Action": ["sts:AssumeRole"], "Effect": "Allow", "Principal": {"AWS": ["arn:aws:iam::000000000000:role/RH-Technical-Support-00000000"]}}]}
I: Attached trust policy to role 'test-Support-Role': {"Version": "2012-10-17", "Statement": [{"Action": ["sts:AssumeRole"], "Effect": "Allow", "Principal": {"AWS": ["arn:aws:iam::000000000000:role/RH-Technical-Support-00000000"]}}]}
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Lorsque la politique est une politique d’autorisation, la ROSA CLI affiche le nom et le lien public de cette politique ou de l’ARN selon que la politique est ou non une politique gérée par AWS ou une politique gérée par le client.
Dans le cas où la politique jointe est une politique gérée par AWS, la ROSA CLI produit le nom et le lien public de cette politique et le rôle auquel elle est attachée.
La sortie d’exemple de stratégie gérée AWS
I: Attached policy 'ROSASRESupportPolicy(https://docs.aws.amazon.com/aws-managed-policy/latest/reference/ROSASRESupportPolicy)' to role 'test-HCP-ROSA-Support-Role(https://console.aws.amazon.com/iam/home?#/roles/test-HCP-ROSA-Support-Role)'
I: Attached policy 'ROSASRESupportPolicy(https://docs.aws.amazon.com/aws-managed-policy/latest/reference/ROSASRESupportPolicy)' to role 'test-HCP-ROSA-Support-Role(https://console.aws.amazon.com/iam/home?#/roles/test-HCP-ROSA-Support-Role)'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Dans le cas où la politique jointe est une politique gérée par AWS, la ROSA CLI produit le nom et le lien public de cette politique et le rôle auquel elle est attachée.
Exemple d’exemple de stratégie géré par le client
I: Attached policy 'arn:aws:iam::000000000000:policy/testrole-Worker-Role-Policy' to role 'testrole-Worker-Role(https://console.aws.amazon.com/iam/home?#/roles/testrole-Worker-Role)'
I: Attached policy 'arn:aws:iam::000000000000:policy/testrole-Worker-Role-Policy' to role 'testrole-Worker-Role(https://console.aws.amazon.com/iam/home?#/roles/testrole-Worker-Role)'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
A) Ressources | Description |
---|---|
| La politique IAM qui fournit à l’opérateur d’ingénieur ROSA les autorisations requises pour gérer l’accès externe à un cluster. |
Exemple 3.11. accueil > Openshift_ingress_operator_cloud_credentials_policy.json
A) Ressources | Description |
---|---|
| La politique IAM requise par ROSA pour gérer le stockage back-end via l’interface de stockage de conteneurs (CSI). |
Exemple 3.12. accueil > Openshift_cluster_csi_drivers_ebs_cloud_credentials_policy.json
A) Ressources | Description |
---|---|
| Il s’agit d’une politique IAM qui fournit à l’opérateur de configuration de machine ROSA les autorisations requises pour exécuter les fonctionnalités de cluster de base. |
Exemple 3.13. accueil > Openshift_machine_api_aws_cloud_credentials_policy.json
A) Ressources | Description |
---|---|
| La politique IAM qui fournit à l’opérateur d’identification en nuage ROSA les autorisations requises pour gérer les informations d’identification des fournisseurs de cloud. |
Exemple 3.14. accueil > Openshift_cloud_credential_operator_cloud_credential_operator_iam_ro_creds_policy.json
A) Ressources | Description |
---|---|
| La politique IAM fournit à l’opérateur de registre d’images ROSA les autorisations requises pour gérer le stockage du registre d’images OpenShift dans AWS S3 pour un cluster. |
Exemple 3.15. accueil > Openshift_image_registry_installer_cloud_credentials_policy.json
3.2.2. Le rôle et la politique de l’IAM à l’échelle du compte Copier lienLien copié sur presse-papiers!
Cette section répertorie les commandes aws CLI que la commande rosa génère dans le terminal. La commande peut être exécutée en mode manuel ou automatique.
En utilisant le mode manuel pour la création de rôles de compte
Le mode de création de rôles manuel génère les commandes aws pour que vous puissiez examiner et exécuter. La commande suivante démarre ce processus, où <openshift_version> fait référence à votre version de Red Hat OpenShift Service sur AWS (ROSA), comme 4.
rosa create account-roles --mode manual
$ rosa create account-roles --mode manual
Les exemples de commandes fournis incluent le préfixe ManagedOpenShift. Le préfixe ManagedOpenShift est la valeur par défaut, si vous ne spécifiez pas un préfixe personnalisé en utilisant l’option --prefix.
Commande de sortie
En utilisant le mode automatique pour la création de rôles
Lorsque vous ajoutez l’argument --mode automatique, le Red Hat OpenShift Service sur AWS (ROSA) CLI, rosa, crée vos rôles et vos politiques. La commande suivante démarre ce processus:
rosa create account-roles --mode auto
$ rosa create account-roles --mode auto
Les exemples de commandes fournis incluent le préfixe ManagedOpenShift. Le préfixe ManagedOpenShift est la valeur par défaut, si vous ne spécifiez pas un préfixe personnalisé en utilisant l’option --prefix.
Commande de sortie