2.2. お客様の要件
Google Cloud で Customer Cloud Subscription (CCS) モデルを使用する OpenShift Dedicated クラスターは、デプロイする前に複数の前提条件を満たす必要があります。
2.2.1. アカウント リンクのコピーリンクがクリップボードにコピーされました!
- お客様は、Google Cloud の制限 と Compute Engine に適用される割り当てクォータ が、お客様提供の Google Cloud アカウント内にプロビジョニングされる OpenShift Dedicated をサポートするのに十分であることを確認します。
- お客様提供の Google Cloud アカウントは、お客様の Google Cloud 組織内にある必要があります。
- お客様提供の Google Cloud アカウントは Red Hat に譲渡できません。
- お客様は、Red Hat のアクティビティーに対して Google Cloud の使用制限を課すことはできません。制限を課すことにより、Red Hat のインシデントへの対応が大幅に妨げられます。
- Red Hat は、ルートアカウントのような特権が非常に高いアカウントが、お客様提供の Google Cloud アカウントにログインした際に、Red Hat にアラートが送信されるよう、Google Cloud にモニタリング機能をデプロイします。
お客様は、お客様提供の同じ Google Cloud アカウント内にネイティブの Google Cloud サービスをデプロイできます。
注記OpenShift Dedicated やその他の Red Hat がサポートするサービスをホストする VPC とは別の Virtual Private Cloud (VPC) でリソースをデプロイすることが推奨されますが、これは必須ではありません。
2.2.2. アクセス要件 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Dedicated サービスを適切に管理するには、Red Hat では
AdministratorAccessポリシーを管理者ロールに常に適用する必要があります。注記このポリシーは、お客様提供の Google Cloud アカウント内のリソースを変更するための権限と機能のみを Red Hat に提供します。
- Red Hat には、お客様提供の Google Cloud アカウントへの Google Cloud コンソールアクセス権が必要です。このアクセスは、Red Hat により保護され、管理されます。
- お客様は、Google Cloud アカウントを使用して OpenShift Dedicated クラスター内でパーミッションを昇格させることはできません。
- OpenShift Cluster Manager で利用可能なアクションは、お客様が指定する Google Cloud アカウントで直接実行することはできません。
2.2.3. サポート要件 リンクのコピーリンクがクリップボードにコピーされました!
- Red Hat では、お客様が少なくとも Google Cloud の 拡張サポート を受けることを推奨しています。
- Red Hat は、お客様に代わって Google Cloud サポートをリクエストする権限をお客様から付与されています。
- Red Hat は、お客様から、お客様が指定するアカウントで Google Cloud リソース制限の引き上げを要求する権限を受けます。
- Red Hat は、この要件のセクションで特に指定されていない限り、すべての OpenShift Dedicated クラスターの制限、期待、およびデフォルトを同じ方法で管理します。
2.2.4. セキュリティー要件 リンクのコピーリンクがクリップボードにコピーされました!
- お客様提供の IAM 認証情報は、お客様提供の Google Cloud アカウントに固有である必要があります。また、これはお客様提供の Google Cloud アカウント内のいかなる場所にも保存することはできません。
- ボリュームスナップショットは、お客様提供の Google Cloud アカウントとお客様指定のリージョン内に保持されます。
OpenShift Dedicated クラスターを管理、監視、トラブルシューティングするには、Red Hat がクラスターの API サーバーに直接アクセスできる必要があります。OpenShift Dedicated クラスターの API サーバーへの Red Hat のアクセスを制限したり、その他の方法で阻止したりしないでください。
注記SRE は、ネットワーク設定に応じてさまざまな方法を使用してクラスターにアクセスします。プライベートクラスターへのアクセスは、Red Hat の信頼できる IP アドレスのみに制限されます。このアクセス制限は Red Hat によって自動的に管理されます。
- OpenShift Dedicated には、インターネットを経由する特定のエンドポイントへの Egress アクセスが必要です。ファイアウォールを使用して Egress トラフィックを制御できるのは、Private Service Connect を使用してデプロイされたクラスターだけです。詳細は、Google Cloud ファイアウォールの前提条件 セクションを参照してください。