3.2. À propos de la ressource ocm-role IAM
Il faut créer la ressource Ocm-role IAM pour permettre à une organisation Red Hat d’utilisateurs de créer des clusters Red Hat OpenShift Service sur AWS (ROSA). Dans le cadre de la connexion à AWS, une organisation Red Hat est un utilisateur unique au sein d’OpenShift Cluster Manager.
Certaines considérations pour votre ressource Ocm-role IAM sont:
- Il n’y a qu’un seul rôle IAM ocm-role par organisation Red Hat; cependant, vous pouvez avoir n’importe quel nombre de rôles IAM ocm-role par compte AWS. L’interface utilisateur Web exige qu’un seul de ces rôles puisse être lié à la fois.
- Chaque utilisateur d’une organisation Red Hat peut créer et lier une ressource Ocm-role IAM.
Il n’y a que l’administrateur de l’organisation Red Hat qui peut déconnecter une ressource IAM ocm-role. Cette limitation vise à protéger les autres membres de l’organisation Red Hat contre la perturbation des capacités d’interface des autres utilisateurs.
NoteLorsque vous venez de créer un compte Red Hat qui ne fait pas partie d’une organisation existante, ce compte est également l’administrateur de l’organisation Red Hat.
- Consultez « Comprendre le rôle de gestionnaire de cluster OpenShift » dans les ressources supplémentaires de cette section pour une liste des politiques d’autorisation AWS pour les ressources de base et admin ocm-rôle IAM.
En utilisant le ROSA CLI (rosa), vous pouvez lier votre ressource IAM lorsque vous la créez.
« Lier » ou « associer » vos ressources IAM à votre compte AWS signifie créer une politique de confiance avec votre rôle IAM ocm et le rôle AWS Red Hat OpenShift Cluster Manager. Après avoir créé et lié votre ressource IAM, vous voyez une relation de confiance à partir de votre ressource Ocm-role IAM dans AWS avec la ressource arn:aws:iam::7333:role/RH-Managed-OpenShift-Installer.
Après qu’un administrateur d’organisation Red Hat ait créé et lié une ressource Ocm-role IAM, tous les membres de l’organisation peuvent vouloir créer et relier leur propre rôle IAM à rôle utilisateur. Cette ressource IAM n’a besoin d’être créée et liée qu’une seule fois par utilisateur. « si un autre utilisateur de votre organisation Red Hat a déjà créé et lié une ressource IAM ocm-role, vous devez vous assurer que vous avez créé et lié votre propre rôle IAM de rôle utilisateur.
Ressources supplémentaires
3.2.1. Création d’un rôle Ocm-role IAM Copier lienLien copié sur presse-papiers!
Créez vos rôles Ocm-role IAM à l’aide de l’interface de ligne de commande (CLI).
Conditions préalables
- Il y a un compte AWS.
- Dans l’organisation OpenShift Cluster Manager, vous avez les privilèges d’administrateur d’organisation Red Hat.
- Les autorisations requises pour installer les rôles AWS à l’échelle du compte sont requises.
- Dans votre installation, vous avez installé et configuré le dernier service Red Hat OpenShift sur AWS (ROSA) CLI, rosa.
Procédure
Afin de créer un rôle Ocm-role IAM avec des privilèges de base, exécutez la commande suivante:
rosa create ocm-role
$ rosa create ocm-role
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Afin de créer un rôle Ocm-role IAM avec les privilèges d’administrateur, exécutez la commande suivante:
rosa create ocm-role --admin
$ rosa create ocm-role --admin
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Cette commande vous permet de créer le rôle en spécifiant des attributs spécifiques. L’exemple suivant montre le "mode automatique" sélectionné, ce qui permet au ROSA CLI (rosa) de créer vos rôles et stratégies d’opérateur. Consultez « Méthodes de création de rôles à l’échelle du compte » pour plus d’informations.
Exemple de sortie
- 1
- Il s’agit d’une valeur préfixée pour toutes les ressources AWS créées. Dans cet exemple, ManagedOpenShift prépend toutes les ressources AWS.
- 2
- Choisissez si vous voulez que ce rôle ait les autorisations d’administration supplémentaires.Note
L’option --admin n’a pas été consultée.
- 3
- Le nom de ressource Amazon (ARN) de la politique pour définir les limites d’autorisation.
- 4
- Indiquez un chemin IAM pour le nom d’utilisateur.
- 5
- Choisissez la méthode pour créer vos rôles AWS. En utilisant l’auto, le ROSA CLI génère et relie les rôles et les politiques. En mode automatique, vous recevez des invitations différentes pour créer les rôles AWS.
- 6
- La méthode automatique vous demande si vous souhaitez créer un rôle ocm spécifique en utilisant votre préfixe.
- 7
- Confirmez que vous souhaitez associer votre rôle IAM à votre OpenShift Cluster Manager.
- 8
- Relie le rôle créé à votre organisation AWS.