3.3. À propos du rôle utilisateur-rôle IAM
Il faut créer un rôle IAM de rôle utilisateur par utilisateur utilisateur pour permettre à ces utilisateurs de créer des clusters ROSA.
Certaines considérations pour votre rôle d’utilisateur IAM sont:
- Il vous suffit d’un rôle IAM de rôle utilisateur par compte d’utilisateur Red Hat, mais votre organisation Red Hat peut avoir beaucoup de ces ressources IAM.
- Chaque utilisateur d’une organisation Red Hat peut créer et lier un rôle IAM à rôle utilisateur.
- Il peut y avoir de nombreux rôles IAM de rôle utilisateur par compte AWS par organisation Red Hat.
- Le Red Hat utilise le rôle IAM de rôle utilisateur pour identifier l’utilisateur. Cette ressource IAM n’a pas d’autorisation de compte AWS.
- Le compte AWS peut avoir plusieurs rôles IAM à rôle utilisateur, mais vous devez lier chaque rôle IAM à chaque utilisateur de votre organisation Red Hat. Aucun utilisateur ne peut avoir plus d’un rôle IAM de rôle utilisateur lié.
« Lier » ou « associer » vos ressources IAM à votre compte AWS signifie créer une politique de confiance avec votre rôle IAM de rôle utilisateur et le rôle AWS Red Hat OpenShift Cluster Manager. Après avoir créé et lié cette ressource IAM, vous voyez une relation de confiance de votre rôle IAM utilisateur dans AWS avec la ressource arn:aws:iam::710019948333:role/RH-Managed-OpenShift-Installer.
3.3.1. Création d’un rôle IAM de rôle utilisateur Copier lienLien copié sur presse-papiers!
Il est possible de créer vos rôles IAM à l’aide de l’interface ligne de commande (CLI).
Conditions préalables
- Il y a un compte AWS.
- Dans votre installation, vous avez installé et configuré le dernier service Red Hat OpenShift sur AWS (ROSA) CLI, rosa.
Procédure
Afin de créer un rôle IAM de rôle utilisateur avec des privilèges de base, exécutez la commande suivante:
rosa create user-role
$ rosa create user-role
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Cette commande vous permet de créer le rôle en spécifiant des attributs spécifiques. L’exemple suivant montre le "mode automatique" sélectionné, ce qui permet au ROSA CLI (rosa) de créer vos rôles et stratégies d’opérateur. Consultez « Comprendre les modes de déploiement automatique et manuel » pour plus d’informations.
Exemple de sortie
- 1
- Il s’agit d’une valeur préfixée pour toutes les ressources AWS créées. Dans cet exemple, ManagedOpenShift prépend toutes les ressources AWS.
- 2
- Le nom de ressource Amazon (ARN) de la politique pour définir les limites d’autorisation.
- 3
- Indiquez un chemin IAM pour le nom d’utilisateur.
- 4
- Choisissez la méthode pour créer vos rôles AWS. En utilisant l’auto, le ROSA CLI génère et relie les rôles et les politiques. En mode automatique, vous recevez des invitations différentes pour créer les rôles AWS.
- 5
- La méthode automatique vous demande si vous souhaitez créer un rôle utilisateur spécifique en utilisant votre préfixe.
- 6
- Relie le rôle créé à votre organisation AWS.
Lorsque vous déconnectez ou supprimez votre rôle IAM de rôle utilisateur avant de supprimer votre cluster, une erreur vous empêche de supprimer votre cluster. Il faut créer ou reconnecter ce rôle pour procéder au processus de suppression. Consultez Réparation d’un cluster qui ne peut pas être supprimé pour plus d’informations.