18.2. Tutoriel: Déploiement d’une application
18.2.1. Conditions préalables Copier lienLien copié sur presse-papiers!
A Groupement de la ROSA provisoire
Ce laboratoire suppose que vous avez accès à un cluster ROSA fourni avec succès. Lorsque vous n’avez pas encore créé de cluster ROSA, consultez le guide de démarrage rapide ROSA pour plus d’informations.
L’interface de ligne de commande OpenShift (CLI)
En savoir plus, voir Commencer avec l’OpenShift CLI.
Compte GitHub
Employez votre compte GitHub existant ou inscrivez-vous à https://github.com/signup.
18.2.1.1. Comprendre l’association de compte AWS Copier lienLien copié sur presse-papiers!
Avant de pouvoir utiliser Red Hat OpenShift Cluster Manager sur la console de cloud hybride Red Hat pour créer des clusters Red Hat OpenShift sur AWS (ROSA) qui utilisent le Service de jetons de sécurité AWS (STS), vous devez associer votre compte AWS à votre organisation Red Hat. Il est possible d’associer votre compte en créant et en liant les rôles IAM suivants.
- Le rôle de gestionnaire de cluster OpenShift
Créez un rôle OpenShift Cluster Manager IAM et liez-le à votre organisation Red Hat.
Il est possible d’appliquer des autorisations de base ou administratives au rôle OpenShift Cluster Manager. Les autorisations de base permettent la maintenance des clusters à l’aide d’OpenShift Cluster Manager. Les autorisations administratives permettent le déploiement automatique des rôles d’opérateur spécifiques au cluster et du fournisseur OpenID Connect (OIDC) à l’aide d’OpenShift Cluster Manager.
- Le rôle de l’utilisateur
Créez un rôle IAM utilisateur et liez-le à votre compte d’utilisateur Red Hat. Le compte d’utilisateur Red Hat doit exister dans l’organisation Red Hat qui est liée à votre rôle OpenShift Cluster Manager.
Le rôle d’utilisateur est utilisé par Red Hat pour vérifier votre identité AWS lorsque vous utilisez la console cloud hybride OpenShift Cluster Manager pour installer un cluster et les ressources STS requises.
Associer votre compte AWS à votre organisation Red Hat
Avant d’utiliser Red Hat OpenShift Cluster Manager sur la console de cloud hybride Red Hat pour créer des clusters Red Hat OpenShift sur AWS (ROSA) qui utilisent le service de jetons de sécurité AWS (STS), créer un rôle OpenShift Cluster Manager IAM et le lier à votre organisation Red Hat. Ensuite, créez un rôle IAM utilisateur et liez-le à votre compte d’utilisateur Red Hat dans la même organisation Red Hat.
Procédure
Créez un rôle OpenShift Cluster Manager et liez-le à votre organisation Red Hat:
NoteAfin d’activer le déploiement automatique des rôles d’opérateur spécifiques au cluster et du fournisseur OpenID Connect (OIDC) à l’aide de la console de cloud hybride OpenShift Cluster Manager, vous devez appliquer les privilèges administratifs au rôle en choisissant la commande de rôle OCM Admin dans l’étape Comptes et rôles de la création d’un cluster ROSA. En savoir plus sur les privilèges de base et administratifs pour le rôle de gestionnaire de cluster OpenShift, voir Comprendre l’association de compte AWS.
NoteLorsque vous choisissez la commande de rôle OCM de base dans l’étape Comptes et rôles de la création d’un cluster ROSA dans la console de cloud hybride OpenShift Cluster Manager, vous devez déployer un cluster ROSA en mode manuel. Dans une étape ultérieure, vous serez invité à configurer les rôles d’opérateur spécifiques au cluster et le fournisseur OpenID Connect (OIDC).
rosa create ocm-role
$ rosa create ocm-role
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Choisissez les valeurs par défaut dans les instructions pour créer rapidement et lier le rôle.
Créez un rôle d’utilisateur et liez-le à votre compte d’utilisateur Red Hat:
rosa create user-role
$ rosa create user-role
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Choisissez les valeurs par défaut dans les instructions pour créer rapidement et lier le rôle.
NoteLe compte d’utilisateur Red Hat doit exister dans l’organisation Red Hat qui est liée à votre rôle OpenShift Cluster Manager.