Chapitre 2. Exigences détaillées pour le déploiement de ROSA à l’aide de STS
Le Red Hat OpenShift Service sur AWS (ROSA) fournit un modèle qui permet à Red Hat de déployer des clusters dans le compte Amazon Web Service (AWS) existant d’un client.
AWS Security Token Service (STS) est le mode d’identification recommandé pour l’installation et l’interaction avec les clusters sur Red Hat OpenShift Service sur AWS car il offre une sécurité accrue.
Assurez-vous que les conditions préalables suivantes sont remplies avant d’installer votre cluster.
2.1. Exigences du client lors de l’utilisation de STS pour le déploiement Copier lienLien copié sur presse-papiers!
Les conditions préalables suivantes doivent être remplies avant de déployer un Red Hat OpenShift Service sur AWS (ROSA) cluster qui utilise AWS Security Token Service (STS).
2.1.1. Compte AWS Copier lienLien copié sur presse-papiers!
- Le compte AWS doit permettre un quota suffisant pour déployer votre cluster.
- Lorsque votre organisation applique et applique des politiques SCP, ces politiques ne doivent pas être plus restrictives que les rôles et les politiques requis par le cluster.
- Il est possible de déployer des services AWS natifs dans le même compte AWS.
- Il doit avoir un rôle lié au service pour permettre au programme d’installation de configurer Elastic Load Balancing (ELB). Consultez « Créer le rôle d’équilibrage de charge élastique (ELB) » pour plus d’informations.
2.1.2. Besoins de soutien Copier lienLien copié sur presse-papiers!
- Le Red Hat recommande que le client dispose au moins d’un support professionnel d’AWS.
- Il se peut que Red Hat ait l’autorisation du client de demander un support AWS en son nom.
- Il se peut que Red Hat ait la permission du client de demander des augmentations de limite de ressources AWS sur le compte du client.
- Le Red Hat gère les restrictions, limitations, attentes et défaut pour tous les services OpenShift Red Hat sur les clusters AWS de la même manière, sauf indication contraire dans cette section d’exigences.
2.1.3. Exigences de sécurité Copier lienLien copié sur presse-papiers!
- Le Red Hat doit avoir accès aux hôtes EC2 et au serveur API à partir d’adresses IP autorisées.
- Le Red Hat doit avoir une sortie autorisée dans les domaines documentés dans la section "Firewall prérequis".