17.4. Déploiement d’un cluster


17.4.1. Tutoriel : Choisir une méthode de déploiement

Ce tutoriel décrit les différentes façons de déployer un cluster. Choisissez la méthode de déploiement qui correspond le mieux à vos préférences et besoins.

17.4.1.1. Les options de déploiement

Et si vous voulez:

  • Il n’y a que les commandes CLI nécessaires - Guide CLI simple
  • Interface utilisateur - Guide simple de l’interface utilisateur
  • Les commandes CLI avec des détails - Guide CLI détaillé
  • Interface utilisateur avec détails - Guide d’interface utilisateur détaillée

Les options de déploiement ci-dessus fonctionnent bien pour ce tutoriel. Lorsque vous faites ce tutoriel pour la première fois, le guide CLI simple est la méthode la plus simple et recommandée.

17.4.2. Didacticiel: Guide CLI simple

Cette page décrit la liste minimale de commandes pour déployer un Red Hat OpenShift Service sur AWS (ROSA) cluster à l’aide de l’interface de ligne de commande (CLI).

Note

Bien que ce déploiement simple fonctionne bien pour un paramètre de tutoriel, les clusters utilisés dans la production devraient être déployés avec une méthode plus détaillée.

17.4.2.1. Conditions préalables

  • Dans le tutoriel de configuration, vous avez rempli les conditions préalables.

17.4.2.2. Création de rôles de compte

Exécutez la commande suivante une fois pour chaque compte AWS et la version OpenShift y-stream:

rosa create account-roles --mode auto --yes
Copy to Clipboard Toggle word wrap

17.4.2.3. Déploiement du cluster

  1. Créez le cluster avec la configuration par défaut en exécutant la commande suivante en remplaçant votre propre nom de cluster:

    rosa create cluster --cluster-name <cluster-name> --sts --mode auto --yes
    Copy to Clipboard Toggle word wrap
  2. Consultez l’état de votre cluster en exécutant la commande suivante:

    rosa list clusters
    Copy to Clipboard Toggle word wrap

17.4.3. Guide détaillé de CLI

Ce tutoriel décrit les étapes détaillées pour déployer un cluster ROSA à l’aide du ROSA CLI.

17.4.3.1. Les modes de déploiement CLI

Il existe deux modes pour déployer un cluster ROSA. La première est automatique, qui est plus rapide et effectue le travail manuel pour vous. L’autre est manuel, vous oblige à exécuter des commandes supplémentaires et vous permet d’inspecter les rôles et les politiques créés. Ce tutoriel documente les deux options.

Lorsque vous souhaitez créer un cluster rapidement, utilisez l’option automatique. Lorsque vous préférez explorer les rôles et les politiques créés, utilisez l’option manuelle.

Choisissez le mode de déploiement en utilisant l’indicateur --mode dans les commandes pertinentes.

Les options valides pour --mode sont:

  • le rôle et les stratégies sont créés et enregistrés dans le répertoire actuel. Il faut exécuter manuellement les commandes fournies comme étape suivante. Cette option vous permet de revoir la politique et les rôles avant de les créer.
  • auto : Les rôles et les stratégies sont créés et appliqués automatiquement à l’aide du compte AWS actuel.
Astuce

Il est possible d’utiliser l’une ou l’autre méthode de déploiement pour ce tutoriel. Le mode automatique est plus rapide et a moins d’étapes.

17.4.3.2. Flux de travail de déploiement

Le flux de travail global de déploiement suit ces étapes:

  1. créer des rôles de compte - Ceci n’est exécuté qu’une seule fois pour chaque compte. Lorsqu’ils ont été créés, les rôles de compte n’ont pas besoin d’être créés à nouveau pour plus de clusters de la même version y-stream.
  2. créer le cluster Rosa
  3. créer des rôles d’opérateur - Pour le mode manuel seulement.
  4. créer oidc-fourr - Pour le mode manuel seulement.

Chaque cluster supplémentaire dans le même compte pour la même version y-stream, seule l’étape 2 est nécessaire pour le mode automatique. Les étapes 2 à 4 sont nécessaires pour le mode manuel.

17.4.3.3. Le mode automatique

Cette méthode est utilisée si vous souhaitez que le ROSA CLI automatise la création des rôles et des politiques pour créer rapidement votre cluster.

17.4.3.3.1. Création de rôles de compte

Lorsque c’est la première fois que vous déployez ROSA dans ce compte et que vous n’avez pas encore créé les rôles de compte, alors créez les rôles et les politiques à l’échelle du compte, y compris les politiques d’opérateur.

Exécutez la commande suivante pour créer les rôles à l’échelle du compte:

rosa create account-roles --mode auto --yes
Copy to Clipboard Toggle word wrap

Exemple de sortie

I: Creating roles using 'arn:aws:iam::000000000000:user/rosa-user'
I: Created role 'ManagedOpenShift-ControlPlane-Role' with ARN 'arn:aws:iam::000000000000:role/ManagedOpenShift-ControlPlane-Role'
I: Created role 'ManagedOpenShift-Worker-Role' with ARN 'arn:aws:iam::000000000000:role/ManagedOpenShift-Worker-Role'
I: Created role 'ManagedOpenShift-Support-Role' with ARN 'arn:aws:iam::000000000000:role/ManagedOpenShift-Support-Role'
I: Created role 'ManagedOpenShift-Installer-Role' with ARN 'arn:aws:iam::000000000000:role/ManagedOpenShift-Installer-Role'
I: Created policy with ARN 'arn:aws:iam::000000000000:policy/ManagedOpenShift-openshift-machine-api-aws-cloud-credentials'
I: Created policy with ARN 'arn:aws:iam::000000000000:policy/ManagedOpenShift-openshift-cloud-credential-operator-cloud-crede'
I: Created policy with ARN 'arn:aws:iam::000000000000:policy/ManagedOpenShift-openshift-image-registry-installer-cloud-creden'
I: Created policy with ARN 'arn:aws:iam::000000000000:policy/ManagedOpenShift-openshift-ingress-operator-cloud-credentials'
I: Created policy with ARN 'arn:aws:iam::000000000000:policy/ManagedOpenShift-openshift-cluster-csi-drivers-ebs-cloud-credent'
I: To create a cluster with these roles, run the following command:
    rosa create cluster --sts
Copy to Clipboard Toggle word wrap

17.4.3.3.2. Créer un cluster

Exécutez la commande suivante pour créer un cluster avec toutes les options par défaut:

rosa create cluster --cluster-name <cluster-name> --sts --mode auto --yes
Copy to Clipboard Toggle word wrap
Note

Cela créera également les rôles d’opérateur requis et le fournisseur OIDC. Lorsque vous souhaitez voir toutes les options disponibles pour votre cluster, utilisez le drapeau --help ou --interactive pour le mode interactif.

Exemple d’entrée

$ rosa create cluster --cluster-name my-rosa-cluster --sts --mode auto --yes
Copy to Clipboard Toggle word wrap

Exemple de sortie

I: Creating cluster 'my-rosa-cluster'
I: To view a list of clusters and their status, run 'rosa list clusters'
I: Cluster 'my-rosa-cluster' has been created.
I: Once the cluster is installed you will need to add an Identity Provider before you can login into the cluster. See 'rosa create idp --help' for more information.
I: To determine when your cluster is Ready, run 'rosa describe cluster -c my-rosa-cluster'.
I: To watch your cluster installation logs, run 'rosa logs install -c my-rosa-cluster --watch'.
Name:                       my-rosa-cluster
ID:                         1mlhulb3bo0l54ojd0ji000000000000
External ID:
OpenShift Version:
Channel Group:              stable
DNS:                        my-rosa-cluster.ibhp.p1.openshiftapps.com
AWS Account:                000000000000
API URL:
Console URL:
Region:                     us-west-2
Multi-AZ:                   false
Nodes:
- Master:                  3
- Infra:                   2
- Compute:                 2
Network:
- Service CIDR:            172.30.0.0/16
- Machine CIDR:            10.0.0.0/16
- Pod CIDR:                10.128.0.0/14
- Host Prefix:             /23
STS Role ARN:               arn:aws:iam::000000000000:role/ManagedOpenShift-Installer-Role
Support Role ARN:           arn:aws:iam::000000000000:role/ManagedOpenShift-Support-Role
Instance IAM Roles:
- Master:                  arn:aws:iam::000000000000:role/ManagedOpenShift-ControlPlane-Role
- Worker:                  arn:aws:iam::000000000000:role/ManagedOpenShift-Worker-Role
Operator IAM Roles:
- arn:aws:iam::000000000000:role/my-rosa-cluster-openshift-image-registry-installer-cloud-credentials
- arn:aws:iam::000000000000:role/my-rosa-cluster-openshift-ingress-operator-cloud-credentials
- arn:aws:iam::000000000000:role/my-rosa-cluster-openshift-cluster-csi-drivers-ebs-cloud-credentials
- arn:aws:iam::000000000000:role/my-rosa-cluster-openshift-machine-api-aws-cloud-credentials
- arn:aws:iam::000000000000:role/my-rosa-cluster-openshift-cloud-credential-operator-cloud-credential-oper
State:                      waiting (Waiting for OIDC configuration)
Private:                    No
Created:                    Oct 28 2021 20:28:09 UTC
Details Page:               https://console.redhat.com/openshift/details/s/1wupmiQy45xr1nN000000000000
OIDC Endpoint URL:          https://rh-oidc.s3.us-east-1.amazonaws.com/1mlhulb3bo0l54ojd0ji000000000000
Copy to Clipboard Toggle word wrap

17.4.3.3.2.1. Configuration par défaut

Les paramètres par défaut sont les suivants:

  • Les nœuds:

    • 3 nœuds de plan de contrôle
    • 2 nœuds d’infrastructure
    • 2 nœuds ouvriers
    • Aucune mise à l’échelle automatique
    • Consultez la documentation sur les instances ec2 pour plus de détails.
  • Comme configuré pour l’aws CLI
  • Gammes IP réseau:

    • CIDR machine: 10.0.0.0/16
    • CIDR de service: 172.30.0.0/16
    • Dose CIDR: 10.128.0.0/14
  • Le nouveau VPC
  • Clé AWS KMS par défaut pour le chiffrement
  • La version la plus récente d’OpenShift disponible sur rosa
  • D’une seule zone de disponibilité
  • Groupe de travail public
17.4.3.3.3. Contrôle de l’état de l’installation
  1. Exécutez l’une des commandes suivantes pour vérifier l’état de votre cluster:

    • Afin d’obtenir une vue détaillée de l’état, exécutez:

      rosa describe cluster --cluster <cluster-name>
      Copy to Clipboard Toggle word wrap
    • Dans le cas d’une vue abrégée de l’état, courez:

      rosa list clusters
      Copy to Clipboard Toggle word wrap
  2. L’état du cluster passera de "attente" à "installation" à "prêt". Cela prendra environ 40 minutes.
  3. Lorsque l’état change pour "prêt" votre cluster est installé.

17.4.3.4. Le mode manuel

Lorsque vous souhaitez revoir les rôles et les politiques avant de les appliquer à un cluster, utilisez la méthode manuelle. Cette méthode nécessite d’exécuter quelques commandes supplémentaires pour créer les rôles et les politiques.

Cette section utilise le mode --interactive. Consultez la documentation sur le mode interactif pour une description des champs de cette section.

17.4.3.4.1. Création de rôles de compte
  1. Lorsque c’est la première fois que vous déployez ROSA dans ce compte et que vous n’avez pas encore créé les rôles de compte, créez les rôles et les politiques à l’échelle du compte, y compris les politiques d’opérateur. La commande crée les fichiers JSON nécessaires pour les rôles et stratégies requis pour votre compte dans le répertoire courant. Il affiche également les commandes aws CLI que vous devez exécuter pour créer ces objets.

    Exécutez la commande suivante pour créer les fichiers nécessaires et afficher les commandes supplémentaires:

    rosa create account-roles --mode manual
    Copy to Clipboard Toggle word wrap

    Exemple de sortie

    I: All policy files saved to the current directory
    I: Run the following commands to create the account roles and policies:
    aws iam create-role \
    --role-name ManagedOpenShift-Worker-Role \
    --assume-role-policy-document file://sts_instance_worker_trust_policy.json \
    --tags Key=rosa_openshift_version,Value=4.8 Key=rosa_role_prefix,Value=ManagedOpenShift Key=rosa_role_type,Value=instance_worker
    aws iam put-role-policy \
    --role-name ManagedOpenShift-Worker-Role \
    --policy-name ManagedOpenShift-Worker-Role-Policy \
    --policy-document file://sts_instance_worker_permission_policy.json
    Copy to Clipboard Toggle word wrap

  2. Consultez le contenu de votre répertoire actuel pour voir les nouveaux fichiers. L’Aws CLI permet de créer chacun de ces objets.

    Exemple de sortie

    $ ls
    openshift_cloud_credential_operator_cloud_credential_operator_iam_ro_creds_policy.json
    sts_instance_controlplane_permission_policy.json
    openshift_cluster_csi_drivers_ebs_cloud_credentials_policy.json        sts_instance_controlplane_trust_policy.json
    openshift_image_registry_installer_cloud_credentials_policy.json          sts_instance_worker_permission_policy.json
    openshift_ingress_operator_cloud_credentials_policy.json                 sts_instance_worker_trust_policy.json
    openshift_machine_api_aws_cloud_credentials_policy.json                   sts_support_permission_policy.json
    sts_installer_permission_policy.json                                      sts_support_trust_policy.json
    sts_installer_trust_policy.json
    Copy to Clipboard Toggle word wrap

  3. Facultatif: Ouvrez les fichiers pour examiner ce que vous allez créer. À titre d’exemple, l’ouverture de sts_installer_permission_policy.json montre:

    Exemple de sortie

    $ cat sts_installer_permission_policy.json
            {
            "Version": "2012-10-17",
            "Statement": [
            {
                "Effect": "Allow",
                "Action": [
                    "autoscaling:DescribeAutoScalingGroups",
                    "ec2:AllocateAddress",
                    "ec2:AssociateAddress",
                    "ec2:AssociateDhcpOptions",
                    "ec2:AssociateRouteTable",
                    "ec2:AttachInternetGateway",
                    "ec2:AttachNetworkInterface",
                    "ec2:AuthorizeSecurityGroupEgress",
                    "ec2:AuthorizeSecurityGroupIngress",
                    [...]
    Copy to Clipboard Toggle word wrap

    En outre, vous pouvez voir le contenu de la documentation des clusters ROSA sur les ressources de l’IAM.

  4. Exécutez les commandes aws listées à l’étape 1. Il est possible de copier et coller si vous êtes dans le même répertoire que les fichiers JSON que vous avez créés.
17.4.3.4.2. Créer un cluster
  1. Après que les commandes aws soient exécutées avec succès, exécutez la commande suivante pour commencer la création de cluster ROSA en mode interactif:

    rosa create cluster --interactive --sts
    Copy to Clipboard Toggle word wrap

    Consultez la documentation ROSA pour une description des champs.

  2. Aux fins de ce tutoriel, copiez puis entrez les valeurs suivantes:

    Cluster name: my-rosa-cluster
    OpenShift version: <choose version>
    External ID (optional): <leave blank>
    Operator roles prefix: <accept default>
    Multiple availability zones: No
    AWS region: <choose region>
    PrivateLink cluster: No
    Install into an existing VPC: No
    Enable Customer Managed key: No
    Compute nodes instance type: m5.xlarge
    Enable autoscaling: No
    Compute nodes: 2
    Machine CIDR: <accept default>
    Service CIDR: <accept default>
    Pod CIDR: <accept default>
    Host prefix: <accept default>
    Encrypt etcd data (optional): No
    Disable Workload monitoring: No
    Copy to Clipboard Toggle word wrap

    Exemple de sortie

    I: Creating cluster 'my-rosa-cluster'
    I: To create this cluster again in the future, you can run:
    rosa create cluster --cluster-name my-rosa-cluster --role-arn arn:aws:iam::000000000000:role/ManagedOpenShift-Installer-Role --support-role-arn arn:aws:iam::000000000000:role/ManagedOpenShift-Support-Role --master-iam-role arn:aws:iam::000000000000:role/ManagedOpenShift-ControlPlane-Role --worker-iam-role arn:aws:iam::000000000000:role/ManagedOpenShift-Worker-Role --operator-roles-prefix my-rosa-cluster --region us-west-2 --version 4.8.13 --compute-nodes 2 --machine-cidr 10.0.0.0/16 --service-cidr 172.30.0.0/16 --pod-cidr 10.128.0.0/14 --host-prefix 23
    I: To view a list of clusters and their status, run 'rosa list clusters'
    I: Cluster 'my-rosa-cluster' has been created.
    I: Once the cluster is installed you will need to add an Identity Provider before you can login into the cluster. See 'rosa create idp --help' for more information.
    Name:                       my-rosa-cluster
    ID:                         1t6i760dbum4mqltqh6o000000000000
    External ID:
    OpenShift Version:
    Channel Group:              stable
    DNS:                        my-rosa-cluster.abcd.p1.openshiftapps.com
    AWS Account:                000000000000
    API URL:
    Console URL:
    Region:                     us-west-2
    Multi-AZ:                   false
    Nodes:
    - Control plane:           3
    - Infra:                   2
    - Compute:                 2
    Network:
    - Service CIDR:            172.30.0.0/16
    - Machine CIDR:            10.0.0.0/16
    - Pod CIDR:                10.128.0.0/14
    - Host Prefix:             /23
    STS Role ARN:               arn:aws:iam::000000000000:role/ManagedOpenShift-Installer-Role
    Support Role ARN:           arn:aws:iam::000000000000:role/ManagedOpenShift-Support-Role
    Instance IAM Roles:
    - Control plane:           arn:aws:iam::000000000000:role/ManagedOpenShift-ControlPlane-Role
    - Worker:                  arn:aws:iam::000000000000:role/ManagedOpenShift-Worker-Role
    Operator IAM Roles:
    - arn:aws:iam::000000000000:role/my-rosa-cluster-w7i6-openshift-ingress-operator-cloud-credentials
    - arn:aws:iam::000000000000:role/my-rosa-cluster-w7i6-openshift-cluster-csi-drivers-ebs-cloud-credentials
    - arn:aws:iam::000000000000:role/my-rosa-cluster-w7i6-openshift-cloud-network-config-controller-cloud-cre
    - arn:aws:iam::000000000000:role/my-rosa-cluster-openshift-machine-api-aws-cloud-credentials
    - arn:aws:iam::000000000000:role/my-rosa-cluster-openshift-cloud-credential-operator-cloud-credentia
    - arn:aws:iam::000000000000:role/my-rosa-cluster-openshift-image-registry-installer-cloud-credential
    State:                      waiting (Waiting for OIDC configuration)
    Private:                    No
    Created:                    Jul  1 2022 22:13:50 UTC
    Details Page:               https://console.redhat.com/openshift/details/s/2BMQm8xz8Hq5yEN000000000000
    OIDC Endpoint URL:          https://rh-oidc.s3.us-east-1.amazonaws.com/1t6i760dbum4mqltqh6o000000000000
    I: Run the following commands to continue the cluster creation:
    rosa create operator-roles --cluster my-rosa-cluster
    rosa create oidc-provider --cluster my-rosa-cluster
    I: To determine when your cluster is Ready, run 'rosa describe cluster -c my-rosa-cluster'.
    I: To watch your cluster installation logs, run 'rosa logs install -c my-rosa-cluster --watch'.
    Copy to Clipboard Toggle word wrap

    Note

    L’état du cluster restera « en attente » jusqu’à ce que les deux prochaines étapes soient terminées.

17.4.3.4.3. Créer des rôles d’opérateur
  1. L’étape ci-dessus produit les commandes suivantes à exécuter. Ces rôles doivent être créés une fois pour chaque cluster. Afin de créer les rôles exécutez la commande suivante:

    rosa create operator-roles --mode manual --cluster <cluster-name>
    Copy to Clipboard Toggle word wrap

    Exemple de sortie

    I: Run the following commands to create the operator roles:
        aws iam create-role \
            --role-name my-rosa-cluster-openshift-image-registry-installer-cloud-credentials \
            --assume-role-policy-document file://operator_image_registry_installer_cloud_credentials_policy.json \
            --tags Key=rosa_cluster_id,Value=1mkesci269png3tck000000000000000 Key=rosa_openshift_version,Value=4.8 Key=rosa_role_prefix,Value= Key=operator_namespace,Value=openshift-image-registry Key=operator_name,Value=installer-cloud-credentials
    
        aws iam attach-role-policy \
            --role-name my-rosa-cluster-openshift-image-registry-installer-cloud-credentials \
            --policy-arn arn:aws:iam::000000000000:policy/ManagedOpenShift-openshift-image-registry-installer-cloud-creden
        [...]
    Copy to Clipboard Toggle word wrap

  2. Exécutez chacune des commandes aws.
17.4.3.4.4. Création du fournisseur OIDC
  1. Exécutez la commande suivante pour créer le fournisseur OIDC:

    rosa create oidc-provider --mode manual --cluster <cluster-name>
    Copy to Clipboard Toggle word wrap
  2. Cela affiche les commandes aws que vous devez exécuter.

    Exemple de sortie

    I: Run the following commands to create the OIDC provider:
    $ aws iam create-open-id-connect-provider \
    --url https://rh-oidc.s3.us-east-1.amazonaws.com/1mkesci269png3tckknhh0rfs2da5fj9 \
    --client-id-list openshift sts.amazonaws.com \
    --thumbprint-list a9d53002e97e00e043244f3d170d000000000000
    
    $ aws iam create-open-id-connect-provider \
    --url https://rh-oidc.s3.us-east-1.amazonaws.com/1mkesci269png3tckknhh0rfs2da5fj9 \
    --client-id-list openshift sts.amazonaws.com \
    --thumbprint-list a9d53002e97e00e043244f3d170d000000000000
    Copy to Clipboard Toggle word wrap

  3. Le cluster va maintenant poursuivre le processus d’installation.
17.4.3.4.5. Contrôle de l’état de l’installation
  1. Exécutez l’une des commandes suivantes pour vérifier l’état de votre cluster:

    • Afin d’obtenir une vue détaillée de l’état, exécutez:

      rosa describe cluster --cluster <cluster-name>
      Copy to Clipboard Toggle word wrap
    • Dans le cas d’une vue abrégée de l’état, courez:

      rosa list clusters
      Copy to Clipboard Toggle word wrap
  2. L’état du cluster passera de "attente" à "installation" à "prêt". Cela prendra environ 40 minutes.
  3. Lorsque l’état change pour "prêt" votre cluster est installé.
  • Afin d’obtenir l’URL Hybrid Cloud Console, exécutez la commande suivante:

    rosa describe cluster -c <cluster-name> | grep Console
    Copy to Clipboard Toggle word wrap

Le cluster a maintenant été déployé avec succès. Le tutoriel suivant montre comment créer un utilisateur admin pour pouvoir utiliser le cluster immédiatement.

17.4.4. Guide de l’interface utilisateur simple

Cette page décrit la liste minimale de commandes pour déployer un cluster ROSA à l’aide de l’interface utilisateur (UI).

Note

Bien que ce déploiement simple fonctionne bien pour un paramètre de tutoriel, les clusters utilisés dans la production devraient être déployés avec une méthode plus détaillée.

17.4.4.1. Conditions préalables

  • Dans le tutoriel de configuration, vous avez rempli les conditions préalables.

17.4.4.2. Création de rôles de compte

Exécutez la commande suivante une fois pour chaque compte AWS et la version OpenShift y-stream:

rosa create account-roles --mode auto --yes
Copy to Clipboard Toggle word wrap
  1. Créez un rôle OpenShift Cluster Manager pour chaque compte AWS en exécutant la commande suivante:

    rosa create ocm-role --mode auto --admin --yes
    Copy to Clipboard Toggle word wrap
  2. Créez un rôle utilisateur OpenShift Cluster Manager pour chaque compte AWS en exécutant la commande suivante:

    rosa create user-role --mode auto --yes
    Copy to Clipboard Toggle word wrap
  3. Le gestionnaire de cluster OpenShift vous permet de sélectionner votre compte AWS, les options de cluster et de commencer le déploiement.
  4. L’interface utilisateur OpenShift Cluster Manager affiche l’état du cluster.

    cloud experts getting started deployment ui cluster create

17.4.5. Guide détaillé de l’interface utilisateur

Ce tutoriel décrit les étapes détaillées pour déployer un Red Hat OpenShift Service sur AWS (ROSA) en utilisant l’interface utilisateur Red Hat OpenShift Cluster Manager (UI).

17.4.5.1. Flux de travail de déploiement

Le flux de travail global de déploiement suit ces étapes:

  1. Créez les rôles et les politiques du compte.
  2. Associez votre compte AWS à votre compte Red Hat.

    1. Créez et liez le rôle de Red Hat OpenShift Cluster Manager.
    2. Créer et lier le rôle de l’utilisateur.
  3. Créez le cluster.

L’étape 1 ne doit être effectuée que la première fois que vous déployez un compte AWS. L’étape 2 ne doit être effectuée que la première fois que vous utilisez l’interface utilisateur. Il suffit de créer le cluster pour les clusters successifs d’une même version Y-stream.

17.4.5.2. Création de rôles larges de compte

Note

Lorsque vous avez déjà des rôles de compte lors d’un déploiement antérieur, sautez cette étape. L’interface utilisateur détectera vos rôles existants après avoir sélectionné un compte AWS associé.

Lorsque c’est la première fois que vous déployez ROSA dans ce compte et que vous n’avez pas encore créé les rôles de compte, créez les rôles et les politiques à l’échelle du compte, y compris les politiques d’opérateur.

  • Dans votre terminal, exécutez la commande suivante pour créer les rôles à l’échelle du compte:

    $ rosa create account-roles --mode auto --yes
    Copy to Clipboard Toggle word wrap

    Exemple de sortie

    I: Creating roles using 'arn:aws:iam::000000000000:user/rosa-user'
    I: Created role 'ManagedOpenShift-ControlPlane-Role' with ARN 'arn:aws:iam::000000000000:role/ManagedOpenShift-ControlPlane-Role'
    I: Created role 'ManagedOpenShift-Worker-Role' with ARN 'arn:aws:iam::000000000000:role/ManagedOpenShift-Worker-Role'
    I: Created role 'ManagedOpenShift-Support-Role' with ARN 'arn:aws:iam::000000000000:role/ManagedOpenShift-Support-Role'
    I: Created role 'ManagedOpenShift-Installer-Role' with ARN 'arn:aws:iam::000000000000:role/ManagedOpenShift-Installer-Role'
    I: Created policy with ARN 'arn:aws:iam::000000000000:policy/ManagedOpenShift-openshift-machine-api-aws-cloud-credentials'
    I: Created policy with ARN 'arn:aws:iam::000000000000:policy/ManagedOpenShift-openshift-cloud-credential-operator-cloud-crede'
    I: Created policy with ARN 'arn:aws:iam::000000000000:policy/ManagedOpenShift-openshift-image-registry-installer-cloud-creden'
    I: Created policy with ARN 'arn:aws:iam::000000000000:policy/ManagedOpenShift-openshift-ingress-operator-cloud-credentials'
    I: Created policy with ARN 'arn:aws:iam::000000000000:policy/ManagedOpenShift-openshift-cluster-csi-drivers-ebs-cloud-credent'
    I: To create a cluster with these roles, run the following command:
    rosa create cluster --sts
    Copy to Clipboard Toggle word wrap

17.4.5.3. Associer votre compte AWS à votre compte Red Hat

Cette étape indique au gestionnaire de cluster OpenShift quel compte AWS vous souhaitez utiliser lors du déploiement de ROSA.

Note

Lorsque vous avez déjà associé vos comptes AWS, passez cette étape.

  1. Ouvrez la console de cloud hybride Red Hat en visitant le gestionnaire de cluster OpenShift et en vous connectant à votre compte Red Hat.
  2. Cliquez sur Créer un cluster.
  3. Faites défiler vers le bas jusqu’à la ligne Red Hat OpenShift Service sur AWS (ROSA) et cliquez sur Créer un cluster.

  4. Le menu déroulant s’affiche. Cliquez avec l’interface Web.

  5. Dans « Sélectionnez un type de plan de contrôle AWS », choisissez Classic. Cliquez ensuite sur Suivant.

  6. Cliquez sur la boîte de dépôt sous compte d’infrastructure AWS associé. Dans le cas où vous n’avez pas encore associé de comptes AWS, la dropbox peut être vide.
  7. Cliquez sur Comment associer un nouveau compte AWS.

  8. La barre latérale apparaît avec des instructions pour associer un nouveau compte AWS.

  1. Exécutez la commande suivante pour voir si un rôle OpenShift Cluster Manager existe:

    $ rosa list ocm-role
    Copy to Clipboard Toggle word wrap
  2. L’interface utilisateur affiche les commandes pour créer un rôle OpenShift Cluster Manager avec deux niveaux différents d’autorisations:

    • Base OpenShift Cluster Manager : Permet au gestionnaire de cluster OpenShift d’avoir accès en lecture seule au compte pour vérifier si les rôles et les politiques requis par ROSA sont présents avant de créer un cluster. Il vous faudra créer manuellement les rôles, les stratégies et le fournisseur OIDC requis à l’aide du CLI.
    • Admin OpenShift Cluster Manager: octroie à OpenShift Cluster Manager des autorisations supplémentaires pour créer les rôles, les politiques et le fournisseur OIDC requis pour ROSA. Cela rend le déploiement d’un cluster ROSA plus rapide puisque le gestionnaire de cluster OpenShift sera en mesure de créer les ressources nécessaires pour vous.

      En savoir plus sur ces rôles, consultez la section des rôles et autorisations OpenShift Cluster Manager de la documentation.

      Aux fins de ce tutoriel, utilisez le rôle d’administrateur OpenShift Cluster Manager pour l’approche la plus simple et la plus rapide.

  3. Copiez la commande pour créer le rôle Admin OpenShift Cluster Manager à partir de la barre latérale ou basculez sur votre terminal et entrez la commande suivante:

    $ rosa create ocm-role --mode auto --admin --yes
    Copy to Clipboard Toggle word wrap

    Cette commande crée le rôle OpenShift Cluster Manager et l’associe à votre compte Red Hat.

    Exemple de sortie

    I: Creating ocm role
    I: Creating role using 'arn:aws:iam::000000000000:user/rosa-user'
    I: Created role 'ManagedOpenShift-OCM-Role-12561000' with ARN 'arn:aws:iam::000000000000:role/ManagedOpenShift-OCM-Role-12561000'
    I: Linking OCM role
    I: Successfully linked role-arn 'arn:aws:iam::000000000000:role/ManagedOpenShift-OCM-Role-12561000' with organization account '1MpZfntsZeUdjWHg7XRgP000000'
    Copy to Clipboard Toggle word wrap

  4. Cliquez sur l’étape 2: rôle de l’utilisateur.
  • Le mode manuel : Si vous préférez exécuter vous-même les commandes AWS CLI, vous pouvez définir le mode comme étant manuel plutôt que automatique. Le CLI affichera les commandes AWS et les fichiers JSON pertinents sont créés dans le répertoire actuel.

    En mode manuel, utilisez la commande suivante pour créer le rôle OpenShift Cluster Manager:

    $ rosa create ocm-role --mode manual --admin --yes
    Copy to Clipboard Toggle word wrap
  • Basic OpenShift Cluster Manager: Si vous préférez que le gestionnaire de cluster OpenShift ait lu uniquement l’accès au compte, créez un rôle de gestionnaire de cluster OpenShift de base. Ensuite, vous devrez créer manuellement les rôles, les stratégies et le fournisseur OIDC requis à l’aide du CLI.

    Créez la commande suivante pour créer un rôle de gestionnaire de cluster OpenShift Basic:

    $ rosa create ocm-role --mode auto --yes
    Copy to Clipboard Toggle word wrap

Comme défini dans la documentation du rôle utilisateur, le rôle d’utilisateur doit être créé afin que ROSA puisse vérifier votre identité AWS. Ce rôle n’a pas d’autorisations, et il n’est utilisé que pour créer une relation de confiance entre le compte du programme d’installation et vos ressources de rôles OpenShift Cluster Manager.

  1. Vérifiez si un rôle d’utilisateur existe déjà en exécutant la commande suivante:

    $ rosa list user-role
    Copy to Clipboard Toggle word wrap
  2. Exécutez la commande suivante pour créer le rôle de l’utilisateur et le lier à votre compte Red Hat:

    $ rosa create user-role --mode auto --yes
    Copy to Clipboard Toggle word wrap

    Exemple de sortie

    I: Creating User role
    I: Creating ocm user role using 'arn:aws:iam::000000000000:user/rosa-user'
    I: Created role 'ManagedOpenShift-User-rosa-user-Role' with ARN 'arn:aws:iam::000000000000:role/ManagedOpenShift-User-rosa-user-Role'
    I: Linking User role
    I: Successfully linked role ARN 'arn:aws:iam::000000000000:role/ManagedOpenShift-User-rosa-user-Role' with account '1rbOQez0z5j1YolInhcXY000000'
    Copy to Clipboard Toggle word wrap

    Note

    Comme avant, vous pouvez définir --mode manuel si vous préférez exécuter vous-même les commandes AWS CLI. Les commandes AWS et les fichiers JSON pertinents sont créés dans le répertoire actuel. Assurez-vous de lier le rôle.

  3. Cliquez sur l’étape 3: Rôles de compte.

17.4.5.6. Création de rôles de compte

  1. Créez les rôles de votre compte en exécutant la commande suivante:

    $ rosa create account-roles --mode auto
    Copy to Clipboard Toggle word wrap
  2. Cliquez sur OK pour fermer la barre latérale.
  1. Consultez maintenant votre compte AWS dans le menu déroulant du compte d’infrastructure AWS associé. Lorsque vous voyez votre compte, l’association de compte a été couronnée de succès.
  2. Choisissez le compte.
  3. Le rôle du compte ARN est peuplé ci-dessous.

  4. Cliquez sur Next.

17.4.5.8. Créer le cluster

  1. Aux fins de ce tutoriel, faites les sélections suivantes:

    Configurations du cluster

    • Cluster name: &lt;pick a name\&gt;
    • Dernière version: &lt;sélectionner la dernière version\&gt;
    • La région: &lt;sélectionner la région\&gt;
    • Disponibilité: Zone unique
    • Activer la surveillance de la charge de travail de l’utilisateur: laisser vérifié
    • Activer le chiffrement etcd supplémentaire: laisser non coché
    • Chiffrer les volumes persistants avec les clés client: laisser non coché
  2. Cliquez sur Next.
  3. Laissez les paramètres par défaut pour le pool de machines:

    Paramètres de pool de machines par défaut

    • Calculer le type d’instance du nœud: m5.xlarge - 4 vCPU 16 GiB RAM
    • Activer l’autoscaling: non vérifié
    • Calcul du nombre de nœuds: 2
    • Laisser les étiquettes de nœud vierges
  4. Cliquez sur Next.
17.4.5.8.1. Le réseautage
  1. Laissez toutes les valeurs par défaut pour la configuration.
  2. Cliquez sur Next.
  3. Laissez toutes les valeurs par défaut pour les plages CIDR.
  4. Cliquez sur Next.
17.4.5.8.2. Les rôles et les politiques des clusters

Dans ce tutoriel, laissez Auto sélectionné. Cela rendra le processus de déploiement du cluster plus simple et plus rapide.

Note

Lorsque vous avez sélectionné le rôle Basic OpenShift Cluster Manager plus tôt, vous pouvez uniquement utiliser le mode manuel. Il faut créer manuellement les rôles d’opérateur et le fournisseur OIDC. Consultez la section « Basic OpenShift Cluster Manager » ci-dessous après avoir terminé la section « Mises à jour du cluster » et commencé la création de cluster.

17.4.5.8.3. Les mises à jour des clusters
  • Laissez toutes les options par défaut dans cette section.
17.4.5.8.4. Examiner et créer votre cluster
  1. Examinez le contenu de la configuration du cluster.
  2. Cliquez sur Créer un cluster.
  • Demeurez sur la page actuelle pour suivre l’avancement de l’installation. Cela devrait prendre environ 40 minutes.

17.4.5.9. Base OpenShift Cluster Manager Rôle

Note

Lorsque vous avez créé un rôle d’administrateur OpenShift Cluster Manager comme indiqué ci-dessus, ignorez toute cette section. Le gestionnaire de cluster OpenShift créera les ressources pour vous.

Lorsque vous avez créé un rôle de base OpenShift Cluster Manager plus tôt, vous devrez créer manuellement deux autres éléments avant que l’installation du cluster puisse continuer:

  • Les rôles d’opérateur
  • Fournisseur OIDC
17.4.5.9.1. Créer des rôles d’opérateur
  1. La fenêtre pop up vous montrera les commandes à exécuter.

  2. Exécutez les commandes depuis la fenêtre de votre terminal pour lancer le mode interactif. Exécutez la commande suivante pour créer les rôles d’opérateur:

    $ rosa create operator-roles --mode auto --cluster <cluster-name> --yes
    Copy to Clipboard Toggle word wrap

    Exemple de sortie

    I: Creating roles using 'arn:aws:iam::000000000000:user/rosauser'
    I: Created role 'rosacluster-b736-openshift-ingress-operator-cloud-credentials' with ARN 'arn:aws:iam::000000000000:role/rosacluster-b736-openshift-ingress-operator-cloud-credentials'
    I: Created role 'rosacluster-b736-openshift-cluster-csi-drivers-ebs-cloud-credent' with ARN 'arn:aws:iam::000000000000:role/rosacluster-b736-openshift-cluster-csi-drivers-ebs-cloud-credent'
    I: Created role 'rosacluster-b736-openshift-cloud-network-config-controller-cloud' with ARN 'arn:aws:iam::000000000000:role/rosacluster-b736-openshift-cloud-network-config-controller-cloud'
    I: Created role 'rosacluster-b736-openshift-machine-api-aws-cloud-credentials' with ARN 'arn:aws:iam::000000000000:role/rosacluster-b736-openshift-machine-api-aws-cloud-credentials'
    I: Created role 'rosacluster-b736-openshift-cloud-credential-operator-cloud-crede' with ARN 'arn:aws:iam::000000000000:role/rosacluster-b736-openshift-cloud-credential-operator-cloud-crede'
    I: Created role 'rosacluster-b736-openshift-image-registry-installer-cloud-creden' with ARN 'arn:aws:iam::000000000000:role/rosacluster-b736-openshift-image-registry-installer-cloud-creden'
    Copy to Clipboard Toggle word wrap

17.4.5.9.2. Création du fournisseur OIDC
  • Dans votre terminal, exécutez la commande suivante pour créer le fournisseur OIDC:

    $ rosa create oidc-provider --mode auto --cluster <cluster-name> --yes
    Copy to Clipboard Toggle word wrap

    Exemple de sortie

    I: Creating OIDC provider using 'arn:aws:iam::000000000000:user/rosauser'
    I: Created OIDC provider with ARN 'arn:aws:iam::000000000000:oidc-provider/rh-oidc.s3.us-east-1.amazonaws.com/1tt4kvrr2kha2rgs8gjfvf0000000000'
    Copy to Clipboard Toggle word wrap

17.4.6. Guide du plan de contrôle hébergé (HCP)

Découvrez cet atelier pour déployer un échantillon de Red Hat OpenShift Service sur AWS (ROSA) avec un cluster de plans de contrôle hébergés (HCP). Ensuite, vous pouvez utiliser votre cluster dans les tutoriels suivants.

Les objectifs du tutoriel

  • Apprenez à créer vos prérequis de cluster:

    • Créer un exemple de cloud privé virtuel (VPC)
    • Créer un échantillon de ressources OpenID Connect (OIDC)
  • Créer des variables d’environnement d’échantillon
  • Déployer un échantillon de cluster ROSA

Conditions préalables

  • La version 1.2.31 de ROSA ou ultérieure
  • Interface de ligne de commande Amazon Web Service (AWS) (CLI)
  • CLI ROSA (rosa)

17.4.6.1. Créer vos prérequis de cluster

Avant de déployer un ROSA avec le cluster HCP, vous devez disposer à la fois d’un VPC et d’une ressource OIDC. D’abord, nous allons créer ces ressources. La ROSA utilise votre propre modèle VPC (BYO-VPC).

17.4.6.1.1. Créer un VPC
  1. Assurez-vous que votre AWS CLI (aws) est configuré pour utiliser une région où ROSA est disponible. Consultez les régions prises en charge par AWS CLI en exécutant la commande suivante:

    $ rosa list regions --hosted-cp
    Copy to Clipboard Toggle word wrap
  2. Créez le VPC. Dans ce tutoriel, le script suivant crée le VPC et ses composants requis. Il utilise la région configurée dans votre CLI aws.

    #!/bin/bash
    
    set -e
    ##########
    # This script will create the network requirements for a ROSA cluster. This will be
    # a public cluster. This creates:
    # - VPC
    # - Public and private subnets
    # - Internet Gateway
    # - Relevant route tables
    # - NAT Gateway
    #
    # This will automatically use the region configured for the aws cli
    #
    ##########
    
    VPC_CIDR=10.0.0.0/16
    PUBLIC_CIDR_SUBNET=10.0.1.0/24
    PRIVATE_CIDR_SUBNET=10.0.0.0/24
    
    # Create VPC
    echo -n "Creating VPC..."
    VPC_ID=$(aws ec2 create-vpc --cidr-block $VPC_CIDR --query Vpc.VpcId --output text)
    
    # Create tag name
    aws ec2 create-tags --resources $VPC_ID --tags Key=Name,Value=$CLUSTER_NAME
    
    # Enable dns hostname
    aws ec2 modify-vpc-attribute --vpc-id $VPC_ID --enable-dns-hostnames
    echo "done."
    
    # Create Public Subnet
    echo -n "Creating public subnet..."
    PUBLIC_SUBNET_ID=$(aws ec2 create-subnet --vpc-id $VPC_ID --cidr-block $PUBLIC_CIDR_SUBNET --query Subnet.SubnetId --output text)
    
    aws ec2 create-tags --resources $PUBLIC_SUBNET_ID --tags Key=Name,Value=$CLUSTER_NAME-public
    echo "done."
    
    # Create private subnet
    echo -n "Creating private subnet..."
    PRIVATE_SUBNET_ID=$(aws ec2 create-subnet --vpc-id $VPC_ID --cidr-block $PRIVATE_CIDR_SUBNET --query Subnet.SubnetId --output text)
    
    aws ec2 create-tags --resources $PRIVATE_SUBNET_ID --tags Key=Name,Value=$CLUSTER_NAME-private
    echo "done."
    
    # Create an internet gateway for outbound traffic and attach it to the VPC.
    echo -n "Creating internet gateway..."
    IGW_ID=$(aws ec2 create-internet-gateway --query InternetGateway.InternetGatewayId --output text)
    echo "done."
    
    aws ec2 create-tags --resources $IGW_ID --tags Key=Name,Value=$CLUSTER_NAME
    
    aws ec2 attach-internet-gateway --vpc-id $VPC_ID --internet-gateway-id $IGW_ID > /dev/null 2>&1
    echo "Attached IGW to VPC."
    
    # Create a route table for outbound traffic and associate it to the public subnet.
    echo -n "Creating route table for public subnet..."
    PUBLIC_ROUTE_TABLE_ID=$(aws ec2 create-route-table --vpc-id $VPC_ID --query RouteTable.RouteTableId --output text)
    
    aws ec2 create-tags --resources $PUBLIC_ROUTE_TABLE_ID --tags Key=Name,Value=$CLUSTER_NAME
    echo "done."
    
    aws ec2 create-route --route-table-id $PUBLIC_ROUTE_TABLE_ID --destination-cidr-block 0.0.0.0/0 --gateway-id $IGW_ID > /dev/null 2>&1
    echo "Created default public route."
    
    aws ec2 associate-route-table --subnet-id $PUBLIC_SUBNET_ID --route-table-id $PUBLIC_ROUTE_TABLE_ID > /dev/null 2>&1
    echo "Public route table associated"
    
    # Create a NAT gateway in the public subnet for outgoing traffic from the private network.
    echo -n "Creating NAT Gateway..."
    NAT_IP_ADDRESS=$(aws ec2 allocate-address --domain vpc --query AllocationId --output text)
    
    NAT_GATEWAY_ID=$(aws ec2 create-nat-gateway --subnet-id $PUBLIC_SUBNET_ID --allocation-id $NAT_IP_ADDRESS --query NatGateway.NatGatewayId --output text)
    
    aws ec2 create-tags --resources $NAT_IP_ADDRESS --resources $NAT_GATEWAY_ID --tags Key=Name,Value=$CLUSTER_NAME
    sleep 10
    echo "done."
    
    # Create a route table for the private subnet to the NAT gateway.
    echo -n "Creating a route table for the private subnet to the NAT gateway..."
    PRIVATE_ROUTE_TABLE_ID=$(aws ec2 create-route-table --vpc-id $VPC_ID --query RouteTable.RouteTableId --output text)
    
    aws ec2 create-tags --resources $PRIVATE_ROUTE_TABLE_ID $NAT_IP_ADDRESS --tags Key=Name,Value=$CLUSTER_NAME-private
    
    aws ec2 create-route --route-table-id $PRIVATE_ROUTE_TABLE_ID --destination-cidr-block 0.0.0.0/0 --gateway-id $NAT_GATEWAY_ID > /dev/null 2>&1
    
    aws ec2 associate-route-table --subnet-id $PRIVATE_SUBNET_ID --route-table-id $PRIVATE_ROUTE_TABLE_ID > /dev/null 2>&1
    
    echo "done."
    
    # echo "***********VARIABLE VALUES*********"
    # echo "VPC_ID="$VPC_ID
    # echo "PUBLIC_SUBNET_ID="$PUBLIC_SUBNET_ID
    # echo "PRIVATE_SUBNET_ID="$PRIVATE_SUBNET_ID
    # echo "PUBLIC_ROUTE_TABLE_ID="$PUBLIC_ROUTE_TABLE_ID
    # echo "PRIVATE_ROUTE_TABLE_ID="$PRIVATE_ROUTE_TABLE_ID
    # echo "NAT_GATEWAY_ID="$NAT_GATEWAY_ID
    # echo "IGW_ID="$IGW_ID
    # echo "NAT_IP_ADDRESS="$NAT_IP_ADDRESS
    
    echo "Setup complete."
    echo ""
    echo "To make the cluster create commands easier, please run the following commands to set the environment variables:"
    echo "export PUBLIC_SUBNET_ID=$PUBLIC_SUBNET_ID"
    echo "export PRIVATE_SUBNET_ID=$PRIVATE_SUBNET_ID"
    Copy to Clipboard Toggle word wrap
  3. Le script sort les commandes. Définissez les commandes comme variables d’environnement pour stocker les ID de sous-réseau pour une utilisation ultérieure. Copiez et exécutez les commandes:

    $ export PUBLIC_SUBNET_ID=$PUBLIC_SUBNET_ID
    $ export PRIVATE_SUBNET_ID=$PRIVATE_SUBNET_ID
    Copy to Clipboard Toggle word wrap
  4. Confirmez vos variables d’environnement en exécutant la commande suivante:

    $ echo "Public Subnet: $PUBLIC_SUBNET_ID"; echo "Private Subnet: $PRIVATE_SUBNET_ID"
    Copy to Clipboard Toggle word wrap

    Exemple de sortie

    Public Subnet: subnet-0faeeeb0000000000
    Private Subnet: subnet-011fe340000000000
    Copy to Clipboard Toggle word wrap

17.4.6.1.2. Créer votre configuration OIDC

Dans ce tutoriel, nous utiliserons le mode automatique lors de la création de la configuration OIDC. En outre, nous stockerons l’IDC ID en tant que variable d’environnement pour une utilisation ultérieure. La commande utilise le ROSA CLI pour créer la configuration OIDC unique de votre cluster.

  • Créez la configuration OIDC en exécutant la commande suivante:

    $ export OIDC_ID=$(rosa create oidc-config --mode auto --managed --yes -o json | jq -r '.id')
    Copy to Clipboard Toggle word wrap
  • Exécutez la commande suivante pour configurer des variables d’environnement. Ces variables facilitent l’exécution de la commande pour créer un cluster ROSA:

    $ export CLUSTER_NAME=<cluster_name>
    $ export REGION=<VPC_region>
    Copy to Clipboard Toggle word wrap
    Astuce

    Exécutez rosa whoami pour trouver la région VPC.

17.4.6.3. Créer un cluster

  1. Facultatif: exécutez la commande suivante pour créer les rôles et les politiques à l’échelle du compte, y compris les politiques d’opérateur et les rôles et politiques AWS IAM:

    Important

    Complétez cette étape uniquement si c’est la première fois que vous déployez ROSA dans ce compte et que vous n’avez pas encore créé vos rôles et stratégies de compte.

    $ rosa create account-roles --mode auto --yes
    Copy to Clipboard Toggle word wrap
  2. Exécutez la commande suivante pour créer le cluster:

    $ rosa create cluster --cluster-name $CLUSTER_NAME \
    --subnet-ids ${PUBLIC_SUBNET_ID},${PRIVATE_SUBNET_ID} \
    --hosted-cp \
    --region $REGION \
    --oidc-config-id $OIDC_ID \
    --sts --mode auto --yes
    Copy to Clipboard Toggle word wrap

Le cluster est prêt après environ 10 minutes. Le cluster aura un plan de contrôle sur trois zones de disponibilité AWS dans votre région sélectionnée et créera deux nœuds de travail dans votre compte AWS.

17.4.6.4. Contrôle de l’état de l’installation

  1. Exécutez l’une des commandes suivantes pour vérifier l’état du cluster:

    • Afin d’obtenir une vue détaillée de l’état du cluster, exécutez:

      $ rosa describe cluster --cluster $CLUSTER_NAME
      Copy to Clipboard Toggle word wrap
    • Dans le cas d’une vue abrégée de l’état du cluster, exécutez:

      $ rosa list clusters
      Copy to Clipboard Toggle word wrap
    • Afin de regarder le journal au fur et à mesure qu’il progresse, exécutez:

      $ rosa logs install --cluster $CLUSTER_NAME --watch
      Copy to Clipboard Toggle word wrap
  2. Lorsque l’état change pour "prêt" votre cluster est installé. Cela pourrait prendre quelques minutes de plus pour que les nœuds ouvriers viennent en ligne.
Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat