4.3. Configuration d’un proxy pendant l’installation
Il est possible de configurer un proxy HTTP ou HTTPS lorsque vous installez un cluster Red Hat OpenShift Service sur AWS (ROSA) dans un cloud privé virtuel (VPC) existant. Lors de l’installation, vous pouvez configurer le proxy en utilisant Red Hat OpenShift Cluster Manager ou ROSA CLI (rosa).
4.3.1. Configuration d’un proxy pendant l’installation à l’aide d’OpenShift Cluster Manager Copier lienLien copié sur presse-papiers!
Lorsque vous installez un cluster Red Hat OpenShift sur AWS (ROSA) dans un cloud privé virtuel (VPC), vous pouvez utiliser Red Hat OpenShift Cluster Manager pour activer un proxy HTTP ou HTTPS à l’échelle du cluster pendant l’installation.
Avant l’installation, vous devez vérifier que le proxy est accessible depuis le VPC dans lequel le cluster est installé. Le proxy doit également être accessible depuis les sous-réseaux privés du VPC.
En utilisant OpenShift Cluster Manager, consultez Créer un cluster avec des personnalisations à l’aide d’OpenShift Cluster Manager.
4.3.2. Configuration d’un proxy pendant l’installation à l’aide du CLI Copier lienLien copié sur presse-papiers!
Lorsque vous installez un cluster Red Hat OpenShift sur AWS (ROSA) dans un cloud privé virtuel existant (VPC), vous pouvez utiliser le ROSA CLI (rosa) pour activer un proxy HTTP ou HTTPS à l’échelle du cluster pendant l’installation.
La procédure suivante fournit des détails sur les arguments ROSA CLI (rosa) qui sont utilisés pour configurer un proxy à l’échelle du cluster pendant l’installation. En ce qui concerne les étapes d’installation générales à l’aide de la ROSA CLI, voir Créer un cluster avec des personnalisations à l’aide du CLI.
Conditions préalables
- Le proxy est accessible depuis le VPC dans lequel le cluster est installé. Le proxy doit également être accessible depuis les sous-réseaux privés du VPC.
Procédure
Indiquez une configuration proxy lorsque vous créez votre cluster:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1 4 6
- Les arguments supplémentaires-trust-bundle-file, http-proxy et https-proxy sont tous facultatifs.
- 2
- L’argument de fichier de confiance supplémentaire est un chemin de fichier pointant vers un paquet de certificats X.509 codés par PEM, qui sont tous concaténés ensemble. L’argument de fichier de confiance supplémentaire est requis pour les utilisateurs qui utilisent un proxy d’inspection TLS, à moins que le certificat d’identité du proxy ne soit signé par une autorité du groupe de confiance Red Hat Enterprise Linux CoreOS (RHCOS). Cela s’applique indépendamment du fait que le proxy soit transparent ou nécessite une configuration explicite en utilisant les arguments http-proxy et https-proxy.
- 3 5 7
- Les arguments http-proxy et https-proxy doivent indiquer une URL valide.
- 8
- Liste séparée par des virgules de noms de domaine de destination, d’adresses IP ou de CIDR réseau pour exclure le proxying.
Faites précéder un domaine du signe
.pour ne faire correspondre que les sous-domaines. Par exemple,.y.comcorrespond àx.y.com, mais pas ày.com. Utilisez*pour ignorer le proxy pour toutes les destinations. Si vous mettez à l’échelle des workers qui ne sont pas inclus dans le réseau défini par le champnetworking.machineNetwork[].cidrà partir de la configuration d’installation, vous devez les ajouter à cette liste pour éviter les problèmes de connexion.Ce champ est ignoré si ni les champs httpProxy ou httpsProxy ne sont définis.