This documentation is for a release that is no longer maintained
See documentation for the latest supported version 3 or the latest supported version 4.5.2. AWS アカウントの設定
OpenShift Container Platform をインストールする前に、Amazon Web Services (AWS) アカウントを設定する必要があります。
5.2.1. Route 53 の設定
OpenShift Container Platform をインストールするには、使用する Amazon Web Services (AWS) アカウントに、Route 53 サービスの専用のパブリックホストゾーンが必要になります。このゾーンはドメインに対する権威を持っている必要があります。Route 53 サービスは、クラスターへの外部接続のためのクラスターの DNS 解決および名前検索を提供します。
手順
- ドメイン、またはサブドメイン、およびレジストラーを特定します。既存のドメインおよびレジストラーを移行するか、AWS または他のソースから新規のものを取得できます。 注記- AWS で新規ドメインを購入する場合、関連する DNS の変更が伝播するのに時間がかかります。AWS 経由でドメインを購入する方法についての詳細は、AWS ドキュメントの Registering Domain Names Using Amazon Route 53 を参照してください。 
- 既存のドメインおよびレジストラーを使用している場合、その DNS を AWS に移行します。AWS ドキュメントの Making Amazon Route 53 the DNS Service for an Existing Domain を参照してください。
- ドメインまたはサブドメインのパブリックホストゾーンを作成します。AWS ドキュメントの Creating a Public Hosted Zone を参照してください。 - openshiftcorp.comなどのルートドメインや、- clusters.openshiftcorp.comなどのサブドメインを使用します。
- ホストゾーンレコードから新規の権威ネームサーバーを抽出します。AWS ドキュメントの Getting the Name Servers for a Public Hosted Zone を参照してください。
- ドメインが使用する AWS Route 53 ネームサーバーのレジストラーレコードを更新します。たとえば、別のアカウントを使用してドメインを Route 53 サービスに登録している場合は、AWS ドキュメントの Adding or Changing Name Servers or Glue Records のトピックを参照してください。
- サブドメインを使用している場合は、その委任レコードを親ドメインに追加します。これにより、サブドメインの Amazon Route 53 の責任が付与されます。親ドメインの DNS プロバイダーによって要約された委任手順に従います。ハイレベルの手順の例については、AWS ドキュメントの Creating a subdomain that uses Amazon Route 53 as the DNS service without migrating the parent domain を参照してください。
5.2.1.1. AWS Route 53 の Ingress Operator エンドポイント設定
						Amazon Web Services (AWS) GovCloud (US) US-West または US-East リージョンのいずれかにインストールする場合、Ingress Operator は Route53 およびタグ付けする API クライアントに us-gov-west-1 リージョンを使用します。
					
						Ingress Operator は、タグ付けするエンドポイントが 文字列 'us-gov-east-1' を含むように設定される場合、タグ付けする API エンドポイントとして https://tagging.us-gov-west-1.amazonaws.com を使用します。
					
AWS GovCloud (US) エンドポイントについての詳細は、GovCloud (US) についての AWS ドキュメントの Service Endpoints を参照してください。
							us-gov-east-1 リージョンにインストールする場合、プライベート、非接続インストールは AWS GovCloud ではサポートされません。
						
Route 53 設定の例
- 1
- Route 53 は、AWS GovCloud (US) リージョンの両方でhttps://route53.us-gov.amazonaws.comにデフォルト設定されます。
- 2
- US-West リージョンのみにタグ付けするためのエンドポイントがあります。クラスターが別のリージョンにある場合は、このパラメーターを省略します。
5.2.2. AWS アカウントの制限
OpenShift Container Platform クラスターは数多くの Amazon Web Services (AWS) コンポーネントを使用し、デフォルトの サービス制限 は、OpenShift Container Platform クラスターをインストールする機能に影響を与えます。特定のクラスター設定を使用し、クラスターを特定の AWS リージョンにデプロイするか、アカウントを使用して複数のクラスターを実行する場合、AWS アカウントの追加リソースを要求することが必要になる場合があります。
以下の表は、OpenShift Container Platform クラスターのインストールおよび実行機能に影響を与える可能性のある AWS コンポーネントの制限を要約しています。
| コンポーネント | デフォルトで利用できるクラスターの数 | デフォルトの AWS の制限 | 説明 | 
|---|---|---|---|
| インスタンスの制限 | 変動あり。 | 変動あり。 | デフォルトで、各クラスターは以下のインスタンスを作成します。 
 これらのインスタンスタイプの数は、新規アカウントのデフォルト制限内の値です。追加のワーカーノードをデプロイし、自動スケーリングを有効にし、大規模なワークロードをデプロイするか、異なるインスタンスタイプを使用するには、アカウントの制限を見直し、クラスターが必要なマシンをデプロイできることを確認します。 
									ほとんどのリージョンでは、ワーカーマシンは  | 
| Elastic IP (EIP) | 0 - 1 | アカウントごとに 5 つの EIP | クラスターを高可用性設定でプロビジョニングするために、インストールプログラムはそれぞれの リージョン内のアベイラビリティーゾーン にパブリックおよびプライベートのサブネットを作成します。各プライベートサブネットには NAT ゲートウェイ が必要であり、各 NAT ゲートウェイには別個の Elastic IP が必要です。AWS リージョンマップ を確認して、各リージョンにあるアベイラビリティーゾーンの数を判別します。デフォルトの高可用性を利用するには、少なくとも 3 つのアベイラビリティーゾーンがあるリージョンにクラスターをインストールします。アベイラビリティーゾーンが 6 つ以上あるリージョンにクラスターをインストールするには、EIP 制限を引き上げる必要があります。 重要 
										 | 
| Virtual Private Cloud (VPC) | 5 | リージョンごとに 5 つの VPC | 各クラスターは独自の VPC を作成します。 | 
| Elastic Load Balancing (ELB/NLB) | 3 | リージョンごとに 20 | 
									デフォルトで、各クラスターは、マスター API サーバーの内部および外部のネットワークロードバランサーおよびルーターの単一の Classic Elastic Load Balancer を作成します。追加の Kubernetes  | 
| NAT ゲートウェイ | 5 | アベイラビリティゾーンごとに 5 つ | クラスターは各アベイラビリティーゾーンに 1 つの NAT ゲートウェイをデプロイします。 | 
| Elastic Network Interface (ENI) | 12 以上 | リージョンごとに 350 | 
									デフォルトのインストールは 21 の ENI を作成し、リージョンの各アベイラビリティーゾーンに 1 つの ENI を作成します。たとえば、 クラスターの使用量やデプロイされたワークロード別に作成された追加のマシンや ELB ロードバランサーに対して、追加の ENI が作成されます。 | 
| VPC ゲートウェイ | 20 | アカウントごとに 20 | 各クラスターは、S3 アクセス用の単一の VPC ゲートウェイを作成します。 | 
| S3 バケット | 99 | アカウントごとに 100 バケット | インストールプロセスでは 1 つの一時的なバケットを作成し、各クラスターのレジストリーコンポーネントがバケットを作成するため、AWS アカウントごとに 99 の OpenShift Container Platform クラスターのみを作成できます。 | 
| セキュリティーグループ | 250 | アカウントごとに 2,500 | 各クラスターは、10 の個別のセキュリティーグループを作成します。 | 
5.2.3. IAM ユーザーに必要な AWS パーミッション
						ベースクラスターリソースを削除するには、IAM ユーザーが領域 us-east-1 にアクセス許可 tag:GetResources を持っている必要があります。AWS API 要件の一部として、OpenShift Container Platform インストールプログラムはこのリージョンでさまざまなアクションを実行します。
					
					AdministratorAccess ポリシーを、Amazon Web Services (AWS) で作成する IAM ユーザーに割り当てる場合、そのユーザーには必要なパーミッションすべてを付与します。OpenShift Container Platform クラスターのすべてのコンポーネントをデプロイするために、IAM ユーザーに以下のパーミッションが必要になります。
				
例5.1 インストールに必要な EC2 パーミッション
- 
								ec2:AuthorizeSecurityGroupEgress
- 
								ec2:AuthorizeSecurityGroupIngress
- 
								ec2:CopyImage
- 
								ec2:CreateNetworkInterface
- 
								ec2:AttachNetworkInterface
- 
								ec2:CreateSecurityGroup
- 
								ec2:CreateTags
- 
								ec2:CreateVolume
- 
								ec2:DeleteSecurityGroup
- 
								ec2:DeleteSnapshot
- 
								ec2:DeleteTags
- 
								ec2:DeregisterImage
- 
								ec2:DescribeAccountAttributes
- 
								ec2:DescribeAddresses
- 
								ec2:DescribeAvailabilityZones
- 
								ec2:DescribeDhcpOptions
- 
								ec2:DescribeImages
- 
								ec2:DescribeInstanceAttribute
- 
								ec2:DescribeInstanceCreditSpecifications
- 
								ec2:DescribeInstances
- 
								ec2:DescribeInstanceTypes
- 
								ec2:DescribeInternetGateways
- 
								ec2:DescribeKeyPairs
- 
								ec2:DescribeNatGateways
- 
								ec2:DescribeNetworkAcls
- 
								ec2:DescribeNetworkInterfaces
- 
								ec2:DescribePrefixLists
- 
								ec2:DescribeRegions
- 
								ec2:DescribeRouteTables
- 
								ec2:DescribeSecurityGroups
- 
								ec2:DescribeSubnets
- 
								ec2:DescribeTags
- 
								ec2:DescribeVolumes
- 
								ec2:DescribeVpcAttribute
- 
								ec2:DescribeVpcClassicLink
- 
								ec2:DescribeVpcClassicLinkDnsSupport
- 
								ec2:DescribeVpcEndpoints
- 
								ec2:DescribeVpcs
- 
								ec2:GetEbsDefaultKmsKeyId
- 
								ec2:ModifyInstanceAttribute
- 
								ec2:ModifyNetworkInterfaceAttribute
- 
								ec2:RevokeSecurityGroupEgress
- 
								ec2:RevokeSecurityGroupIngress
- 
								ec2:RunInstances
- 
								ec2:TerminateInstances
例5.2 インストール時のネットワークリソースの作成に必要なパーミッション
- 
								ec2:AllocateAddress
- 
								ec2:AssociateAddress
- 
								ec2:AssociateDhcpOptions
- 
								ec2:AssociateRouteTable
- 
								ec2:AttachInternetGateway
- 
								ec2:CreateDhcpOptions
- 
								ec2:CreateInternetGateway
- 
								ec2:CreateNatGateway
- 
								ec2:CreateRoute
- 
								ec2:CreateRouteTable
- 
								ec2:CreateSubnet
- 
								ec2:CreateVpc
- 
								ec2:CreateVpcEndpoint
- 
								ec2:ModifySubnetAttribute
- 
								ec2:ModifyVpcAttribute
既存の VPC を使用する場合、アカウントではネットワークリソースの作成にこれらのパーミッションを必要としません。
例5.3 インストールに必要な Elastic Load Balancing (ELB) のパーミッション
- 
								elasticloadbalancing:AddTags
- 
								elasticloadbalancing:ApplySecurityGroupsToLoadBalancer
- 
								elasticloadbalancing:AttachLoadBalancerToSubnets
- 
								elasticloadbalancing:ConfigureHealthCheck
- 
								elasticloadbalancing:CreateLoadBalancer
- 
								elasticloadbalancing:CreateLoadBalancerListeners
- 
								elasticloadbalancing:DeleteLoadBalancer
- 
								elasticloadbalancing:DeregisterInstancesFromLoadBalancer
- 
								elasticloadbalancing:DescribeInstanceHealth
- 
								elasticloadbalancing:DescribeLoadBalancerAttributes
- 
								elasticloadbalancing:DescribeLoadBalancers
- 
								elasticloadbalancing:DescribeTags
- 
								elasticloadbalancing:ModifyLoadBalancerAttributes
- 
								elasticloadbalancing:RegisterInstancesWithLoadBalancer
- 
								elasticloadbalancing:SetLoadBalancerPoliciesOfListener
例5.4 インストールに必要な Elastic Load Balancing (ELBv2) のパーミッション
- 
								elasticloadbalancing:AddTags
- 
								elasticloadbalancing:CreateListener
- 
								elasticloadbalancing:CreateLoadBalancer
- 
								elasticloadbalancing:CreateTargetGroup
- 
								elasticloadbalancing:DeleteLoadBalancer
- 
								elasticloadbalancing:DeregisterTargets
- 
								elasticloadbalancing:DescribeListeners
- 
								elasticloadbalancing:DescribeLoadBalancerAttributes
- 
								elasticloadbalancing:DescribeLoadBalancers
- 
								elasticloadbalancing:DescribeTargetGroupAttributes
- 
								elasticloadbalancing:DescribeTargetHealth
- 
								elasticloadbalancing:ModifyLoadBalancerAttributes
- 
								elasticloadbalancing:ModifyTargetGroup
- 
								elasticloadbalancing:ModifyTargetGroupAttributes
- 
								elasticloadbalancing:RegisterTargets
例5.5 インストールに必要な IAM パーミッション
- 
								iam:AddRoleToInstanceProfile
- 
								iam:CreateInstanceProfile
- 
								iam:CreateRole
- 
								iam:DeleteInstanceProfile
- 
								iam:DeleteRole
- 
								iam:DeleteRolePolicy
- 
								iam:GetInstanceProfile
- 
								iam:GetRole
- 
								iam:GetRolePolicy
- 
								iam:GetUser
- 
								iam:ListInstanceProfilesForRole
- 
								iam:ListRoles
- 
								iam:ListUsers
- 
								iam:PassRole
- 
								iam:PutRolePolicy
- 
								iam:RemoveRoleFromInstanceProfile
- 
								iam:SimulatePrincipalPolicy
- 
								iam:TagRole
							AWS アカウントに Elastic Load Balancer (ELB) を作成していない場合、IAM ユーザーには iam:CreateServiceLinkedRole パーミッションも必要です。
						
例5.6 インストールに必要な Route 53 パーミッション
- 
								route53:ChangeResourceRecordSets
- 
								route53:ChangeTagsForResource
- 
								route53:CreateHostedZone
- 
								route53:DeleteHostedZone
- 
								route53:GetChange
- 
								route53:GetHostedZone
- 
								route53:ListHostedZones
- 
								route53:ListHostedZonesByName
- 
								route53:ListResourceRecordSets
- 
								route53:ListTagsForResource
- 
								route53:UpdateHostedZoneComment
例5.7 インストールに必要な S3 パーミッション
- 
								s3:CreateBucket
- 
								s3:DeleteBucket
- 
								s3:GetAccelerateConfiguration
- 
								s3:GetBucketAcl
- 
								s3:GetBucketCors
- 
								s3:GetBucketLocation
- 
								s3:GetBucketLogging
- 
								s3:GetBucketObjectLockConfiguration
- 
								s3:GetBucketReplication
- 
								s3:GetBucketRequestPayment
- 
								s3:GetBucketTagging
- 
								s3:GetBucketVersioning
- 
								s3:GetBucketWebsite
- 
								s3:GetEncryptionConfiguration
- 
								s3:GetLifecycleConfiguration
- 
								s3:GetReplicationConfiguration
- 
								s3:ListBucket
- 
								s3:PutBucketAcl
- 
								s3:PutBucketTagging
- 
								s3:PutEncryptionConfiguration
例5.8 クラスター Operator が必要とする S3 パーミッション
- 
								s3:DeleteObject
- 
								s3:GetObject
- 
								s3:GetObjectAcl
- 
								s3:GetObjectTagging
- 
								s3:GetObjectVersion
- 
								s3:PutObject
- 
								s3:PutObjectAcl
- 
								s3:PutObjectTagging
例5.9 ベースクラスターリソースの削除に必要なパーミッション
- 
								autoscaling:DescribeAutoScalingGroups
- 
								ec2:DeleteNetworkInterface
- 
								ec2:DeleteVolume
- 
								elasticloadbalancing:DeleteTargetGroup
- 
								elasticloadbalancing:DescribeTargetGroups
- 
								iam:DeleteAccessKey
- 
								iam:DeleteUser
- 
								iam:ListAttachedRolePolicies
- 
								iam:ListInstanceProfiles
- 
								iam:ListRolePolicies
- 
								iam:ListUserPolicies
- 
								s3:DeleteObject
- 
								s3:ListBucketVersions
- 
								tag:GetResources
例5.10 ネットワークリソースの削除に必要なパーミッション
- 
								ec2:DeleteDhcpOptions
- 
								ec2:DeleteInternetGateway
- 
								ec2:DeleteNatGateway
- 
								ec2:DeleteRoute
- 
								ec2:DeleteRouteTable
- 
								ec2:DeleteSubnet
- 
								ec2:DeleteVpc
- 
								ec2:DeleteVpcEndpoints
- 
								ec2:DetachInternetGateway
- 
								ec2:DisassociateRouteTable
- 
								ec2:ReleaseAddress
- 
								ec2:ReplaceRouteTableAssociation
							既存の VPC を使用する場合、アカウントではネットワークリソースの削除にこれらのパーミッションを必要としません。代わりに、アカウントではネットワークリソースの削除に tag:UntagResources パーミッションのみが必要になります。
						
例5.11 共有インスタンスロールが割り当てられたクラスターを削除するために必要なパーミッション
- 
								iam:UntagRole
例5.12 マニフェストの作成に必要な追加の IAM および S3 パーミッション
- 
								iam:DeleteAccessKey
- 
								iam:DeleteUser
- 
								iam:DeleteUserPolicy
- 
								iam:GetUserPolicy
- 
								iam:ListAccessKeys
- 
								iam:PutUserPolicy
- 
								iam:TagUser
- 
								s3:PutBucketPublicAccessBlock
- 
								s3:GetBucketPublicAccessBlock
- 
								s3:PutLifecycleConfiguration
- 
								s3:HeadBucket
- 
								s3:ListBucketMultipartUploads
- 
								s3:AbortMultipartUpload
							クラウドプロバイダーのクレデンシャルをミントモードで管理している場合に、IAM ユーザーには iam:CreateAccessKey と iam:CreateUser 権限も必要です。
						
例5.13 インスタンスのオプションのパーミッションおよびインストールのクォータチェック
- 
								ec2:DescribeInstanceTypeOfferings
- 
								servicequotas:ListAWSDefaultServiceQuotas
5.2.4. IAM ユーザーの作成
各 Amazon Web Services (AWS) アカウントには、アカウントの作成に使用するメールアドレスに基づく root ユーザーアカウントが含まれます。これは高度な権限が付与されたアカウントであり、初期アカウントにのみ使用し、請求設定また初期のユーザーセットの作成およびアカウントのセキュリティー保護のために使用することが推奨されています。
OpenShift Container Platform をインストールする前に、セカンダリー IAM 管理ユーザーを作成します。AWS ドキュメントの Creating an IAM User in Your AWS Account 手順を実行する際に、以下のオプションを設定します。
手順
- 
							IAM ユーザー名を指定し、Programmatic accessを選択します。
- AdministratorAccessポリシーを割り当て、アカウントにクラスターを作成するために十分なパーミッションがあることを確認します。このポリシーはクラスターに対し、各 OpenShift Container Platform コンポーネントに認証情報を付与する機能を提供します。クラスターはコンポーネントに対し、それらが必要とする認証情報のみを付与します。注記- 必要なすべての AWS パーミッションを付与し、これをユーザーに割り当てるポリシーを作成することは可能ですが、これは優先されるオプションではありません。クラスターには追加の認証情報を個別コンポーネントに付与する機能がないため、同じ認証情報がすべてのコンポーネントによって使用されます。 
- オプション: タグを割り当て、メタデータをユーザーに追加します。
- 
							指定したユーザー名に AdministratorAccessポリシーが付与されていることを確認します。
- アクセスキー ID およびシークレットアクセスキーの値を記録します。ローカルマシンをインストールプログラムを実行するように設定する際にこれらの値を使用する必要があります。 重要- クラスターのデプロイ時に、マルチファクター認証デバイスの使用中に生成した一時的なセッショントークンを使用して AWS に対する認証を行うことはできません。クラスターは継続的に現行の AWS 認証情報を使用して、クラスターの有効期間全体にわたって AWS リソースを作成するため、キーをベースとした有効期間の長い認証情報を使用する必要があります。 
5.2.5. IAM ポリシーと AWS 認証
デフォルトでは、インストールプログラムは、ブートストラップ、コントロールプレーン、およびコンピュートインスタンスのインスタンスプロファイルを作成し、クラスターの動作に必要な権限を付与します。
ただし、独自の IAM ロールを作成して、インストールプロセスの一部として指定できます。クラスターをデプロイするため、またはインストール後にクラスターを管理するために、独自のロールを指定する必要がある場合があります。以下に例を示します。
- 組織のセキュリティーポリシーでは、より制限的なアクセス許可セットを使用してクラスターをインストールする必要があります。
- インストール後、クラスターは、追加サービスへのアクセスを必要とする Operator で設定されます。
独自の IAM ロールを指定する場合は、次の手順を実行できます。
- デフォルトのポリシーから始めて、必要に応じて調整します。詳細については、「IAM インスタンスプロファイルのデフォルトのアクセス許可」を参照してください。
- AWS IAM Access Analyzer (Identity and Access Management Access Analyzer) を使用して、クラスターのアクティビティーに基づくポリシーテンプレートを作成します。詳細は、「AWS IAM Analyzer を使用してポリシーテンプレートの作成」を参照してください。
5.2.5.1. IAM インスタンスプロファイルのデフォルトのアクセス許可
デフォルトでは、インストールプログラムは、ブートストラップ、コントロールプレーン、およびワーカーインスタンスの IAM インスタンスプロファイルを作成し、クラスターの動作に必要な権限を付与します。
次のリストでは、コントロールプレーンとコンピュートマシンのデフォルトのアクセス許可を指定します。
例5.14 コントロールプレーンインスタンスのプロファイル向けデフォルト IAM ロールのパーミッション
- 
									ec2:AttachVolume
- 
									ec2:AuthorizeSecurityGroupIngress
- 
									ec2:CreateSecurityGroup
- 
									ec2:CreateTags
- 
									ec2:CreateVolume
- 
									ec2:DeleteSecurityGroup
- 
									ec2:DeleteVolume
- 
									ec2:Describe*
- 
									ec2:DetachVolume
- 
									ec2:ModifyInstanceAttribute
- 
									ec2:ModifyVolume
- 
									ec2:RevokeSecurityGroupIngress
- 
									elasticloadbalancing:AddTags
- 
									elasticloadbalancing:AttachLoadBalancerToSubnets
- 
									elasticloadbalancing:ApplySecurityGroupsToLoadBalancer
- 
									elasticloadbalancing:CreateListener
- 
									elasticloadbalancing:CreateLoadBalancer
- 
									elasticloadbalancing:CreateLoadBalancerPolicy
- 
									elasticloadbalancing:CreateLoadBalancerListeners
- 
									elasticloadbalancing:CreateTargetGroup
- 
									elasticloadbalancing:ConfigureHealthCheck
- 
									elasticloadbalancing:DeleteListener
- 
									elasticloadbalancing:DeleteLoadBalancer
- 
									elasticloadbalancing:DeleteLoadBalancerListeners
- 
									elasticloadbalancing:DeleteTargetGroup
- 
									elasticloadbalancing:DeregisterInstancesFromLoadBalancer
- 
									elasticloadbalancing:DeregisterTargets
- 
									elasticloadbalancing:Describe*
- 
									elasticloadbalancing:DetachLoadBalancerFromSubnets
- 
									elasticloadbalancing:ModifyListener
- 
									elasticloadbalancing:ModifyLoadBalancerAttributes
- 
									elasticloadbalancing:ModifyTargetGroup
- 
									elasticloadbalancing:ModifyTargetGroupAttributes
- 
									elasticloadbalancing:RegisterInstancesWithLoadBalancer
- 
									elasticloadbalancing:RegisterTargets
- 
									elasticloadbalancing:SetLoadBalancerPoliciesForBackendServer
- 
									elasticloadbalancing:SetLoadBalancerPoliciesOfListener
- 
									kms:DescribeKey
例5.15 コンピュートインスタンスプロファイル向けデフォルト IAM ロールのパーミッション
- 
									ec2:DescribeInstances
- 
									ec2:DescribeRegions
5.2.5.2. 既存の IAM ロールの指定
						インストールプログラムがデフォルトのアクセス許可で IAM インスタンスプロファイルを作成できるようにする代わりに、install-config.yaml ファイルを使用して、コントロールプレーンとコンピュートインスタンスの既存の IAM ロールを指定できます。
					
前提条件
- 
								既存の install-config.yamlファイルがある。
手順
- コントロールプレーンマシンの既存のロールで - compute.platform.aws.iamRoleを更新します。- コンピュートインスタンスの IAM ロールを含む - install-config.yamlファイルのサンプル- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
- コンピュートマシンの既存のロールで - controlPlane.platform.aws.iamRoleを更新します。- コントロールプレーンインスタンスの IAM ロールを含む - install-config.yamlファイルのサンプル- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
- ファイルを保存し、OpenShift Container Platform クラスターのインストール時に参照します。
5.2.5.3. AWS IAM Analyzer を使用してポリシーテンプレートの作成
コントロールプレーンとコンピュートインスタンスプロファイルに必要な最小限のアクセス許可セットは、クラスターが日常の運用のためにどのように設定されているかによって異なります。
クラスターインスタンスに必要なアクセス許可を決定する 1 つの方法は、IAM Access Analyzer (AWS Identity and Access Management Access Analyzer) を使用してポリシーテンプレートを作成することです。
- ポリシーテンプレートには、クラスターが指定された期間に使用したアクセス許可が含まれています。
- その後、テンプレートを使用して、きめ細かい権限を持つポリシーを作成できます。
手順
全体的なプロセスは次のようになります。
- CloudTrail が有効になっていることを確認します。CloudTrail は、ポリシーテンプレートの作成に必要な API 呼び出しを含め、AWS アカウントのすべてのアクションとイベントを記録します。詳細は、CloudTrail の操作 に関する AWS ドキュメントを参照してください。
- コントロールプレーンインスタンスのインスタンスプロファイルとコンピューティングインスタンスのインスタンスプロファイルを作成します。PowerUserAccess などの寛容なポリシーを各ロールに割り当ててください。詳細は、インスタンスプロファイルロールの作成 に関する AWS ドキュメントを参照してください。
- クラスターを開発環境にインストールし、必要に応じて設定します。クラスターが本番環境でホストするすべてのアプリケーションを必ずデプロイしてください。
- クラスターを徹底的にテストします。クラスターをテストすると、必要なすべての API 呼び出しがログに記録されることが保証されます。
- IAM Access Analyzer を使用して、各インスタンスプロファイルのポリシーテンプレートを作成します。詳細は、CloudTrail ログに基づいてポリシーを生成する ための AWS ドキュメントを参照してください。
- きめ細かいポリシーを作成し、各インスタンスプロファイルに追加します。
- 各インスタンスプロファイルから許容ポリシーを削除します。
- 新しいポリシーで既存のインスタンスプロファイルを使用して実稼働クラスターをデプロイします。
ポリシーに IAM 条件 を追加して、ポリシーをより制限し、組織のセキュリティー要件に準拠させることができます。
5.2.6. サポートされている AWS Marketplace リージョン
北米でオファーを購入したお客様は、AWS Marketplace イメージを使用して、OpenShift Container Platform クラスターをインストールすることができます。
このオファーは北米で購入する必要がありますが、以下のサポートされているパーティションのいずれかにクラスターをデプロイできます。
- 公開
- GovCloud
AWS Marketplace イメージを使用した OpenShift Container Platform クラスターのデプロイは、AWS シークレットリージョンまたは中国リージョンではサポートされていません。
5.2.7. サポートされている AWS リージョン
OpenShift Container Platform クラスターを以下のリージョンにデプロイできます。
						ベースクラスターリソースを削除するには、IAM ユーザーが領域 us-east-1 にアクセス許可 tag:GetResources を持っている必要があります。AWS API 要件の一部として、OpenShift Container Platform インストールプログラムはこのリージョンでさまざまなアクションを実行します。
					
5.2.7.1. AWS パブリックリージョン
以下の AWS パブリックリージョンがサポートされます。
- 
								af-south-1(Cape Town)
- 
								ap-east-1(Hong Kong)
- 
								ap-northeast-1(Tokyo)
- 
								ap-northeast-2(Seoul)
- 
								ap-northeast-3(Osaka)
- 
								ap-south-1(Mumbai)
- 
								ap-southeast-1(Singapore)
- 
								ap-southeast-2(Sydney)
- 
								ca-central-1(Central)
- 
								eu-central-1(Frankfurt)
- 
								eu-north-1(Stockholm)
- 
								eu-south-1(Milan)
- 
								eu-west-1(Ireland)
- 
								eu-west-2(London)
- 
								eu-west-3(Paris)
- 
								me-south-1(Bahrain)
- 
								sa-east-1(São Paulo)
- 
								us-east-1(N. Virginia)
- 
								us-east-2(Ohio)
- 
								us-west-1(N. California)
- 
								us-west-2(Oregon)
5.2.7.2. AWS GovCloud リージョン
以下の AWS GovCloud リージョンがサポートされます。
- 
								us-gov-west-1
- 
								us-gov-east-1
5.2.7.3. AWS C2S Secret リージョン
						us-iso-east-1 リージョンがサポートされます。
					
5.2.7.4. AWS China リージョン
以下の AWS China リージョンがサポートされます。
- 
								cn-north-1(Beijing)
- 
								cn-northwest-1(Ningxia)
5.2.8. 次のステップ
- OpenShift Container Platform クラスターをインストールします。