3.4. Private Service Connect (PSC) を使用しない Google Cloud Platform (GCP) 上のプライベート OpenShift Dedicated のアーキテクチャーモデル
プライベートネットワーク設定では、クラスター API サーバーエンドポイントとアプリケーションルートがプライベートになります。GCP クラスター上のプライベート OpenShift Dedicated は、いくつかのパブリックサブネットを使用します。ただし、パブリックサブネットにコントロールプレーンやワーカーノードがデプロイされることはありません。
Red Hat では、Google Cloud Platform (GCP) にプライベート OpenShift Dedicated クラスターをデプロイする場合に、Private Service Connect (PSC) を使用することを推奨しています。PSC は、Red Hat インフラストラクチャー、Site Reliability Engineering (SRE)、およびプライベート OpenShift クラスター間のセキュアなプライベート接続を実現します。
Red Hat SRE 管理は、Red Hat の IP に制限されているパブリックロードバランサーエンドポイントを介してクラスターにアクセスします。API サーバーエンドポイントはプライベートです。それとは別の Red Hat API サーバーエンドポイントはパブリックです (ただし、Red Hat の信頼できる IP アドレスに制限されています)。デフォルトの Ingress コントローラーは、パブリックまたはプライベートにすることができます。次の図は、Private Service Connect (PSC) を使用しないプライベートクラスターのネットワーク接続を示しています。
図3.3 PSC を使用せずにプライベートネットワークにデプロイされた Google Cloud Platform (GCP) 上の OpenShift Dedicated