スタートガイド
クラスターおよびアカウントの設定
概要
第1章 Red Hat OpenShift Service on AWS クイックスタートガイド リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS (ROSA) の包括的なスタートガイドをお探しの場合は、Red Hat OpenShift Service on AWS を開始するための包括的なガイド を参照してください。ROSA のインストールの詳細は、Red Hat OpenShift Service on AWS (ROSA) のインストールのインタラクティブな説明 を参照してください。
このガイドに従って、Red Hat Hybrid Cloud Console の Red Hat OpenShift Cluster Manager を使用してすぐに Red Hat OpenShift Service on AWS (ROSA) クラスターの作成、ユーザーアクセスの許可、最初のアプリケーションのデプロイを行い、ユーザーアクセスを取り消してクラスターの削除する方法を学びます。
このドキュメントの手順では、AWS Security Token Service (STS) を使用するクラスターを作成できます。ROSA クラスターで AWS STS を使用する方法は、AWS Security Token Service の使用 を参照してください。
1.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
- Red Hat OpenShift Service on AWS (ROSA) の概要 と、ROSA の アーキテクチャーモデル および アーキテクチャーの概念 に関するドキュメントを確認した。
- 環境を計画するためのガイドライン に関するドキュメントを確認した。
- STS を使用する ROSA の詳細な AWS の前提条件 を確認した。
- ROSA クラスターの実行に必要な AWS サービスクォータ がある。
1.2. 環境の設定 リンクのコピーリンクがクリップボードにコピーされました!
ROSA (クラシック) クラスターを作成する前に、次のタスクを完了して環境をセットアップする必要があります。
- AWS および Red Hat アカウントに対して ROSA の前提条件を確認します。
- 必要なコマンドラインインターフェイス (CLI) ツールをインストールして設定します。
- CLI ツールの設定を確認します。
このセクションの手順に従って、これらの設定要件を完了できます。
ROSA の前提条件の確認
AWS アカウントで ROSA (クラシック) を有効にするには、この手順のステップを使用します。
前提条件
- Red Hat アカウントを持っている。
AWS アカウントがある。
注記専用の AWS アカウントを使用して実稼働クラスターを実行することを検討してください。AWS Organizations を使用している場合は、組織内の AWS アカウントを使用するか、アカウントを新規作成 できます。
手順
- AWS 管理コンソール にログインします。
- ROSA service に移動します。
Get started をクリックします。
Verify ROSA prerequisites ページが開きます。
ROSA enablement の下で、緑色のチェックマークと
You previously enabled ROSA
が表示されていることを確認します。そうでない場合は、次の手順に従います。
-
I agree to share my contact information with Red Hat
の横にあるチェックボックスを選択します。 Enable ROSA をクリックします。
少し待つと、緑色のチェックマークと
You enabled ROSA
メッセージが表示されます。
-
Service Quotas の下に、緑色のチェックと
Your quotas meet the requirements for ROSA
が表示されていることを確認します。Your quotas don’t meet the minimum requirements
と表示される場合は、エラーメッセージに記載されているクォータの種類と最小値をメモしてください。ガイダンスは、割り当て増加のリクエスト に関する Amazon のドキュメントを参照してください。Amazon が割り当てリクエストを承認するまでに数時間かかる場合があります。-
ELB service-linked role の下で、緑色のチェックマークと
AWSServiceRoleForElasticLoadBalancing already exists
が表示されていることを確認します。 Continue to Red Hat をクリックします。
Get started with Red Hat OpenShift Service on AWS (ROSA) ページが新しいタブで開きます。このページのステップ 1 はすでに完了しており、ステップ 2 に進むことができます。
必要な CLI ツールのインストールと設定
クラスターをデプロイして操作するには、コマンドラインインターフェイス (CLI) ツールが複数必要です。
前提条件
- AWS アカウントがある。
- Red Hat アカウントを持っている。
手順
必要な各ツールのダウンロードページにアクセスするには、Red Hat および AWS アカウントにログインします。
- console.redhat.com で Red Hat アカウントにログインします。
- aws.amazon.com で AWS アカウントにログインします。
最新の AWS CLI (
aws
) をインストールして設定します。- ワークステーションに適した AWS コマンドラインインターフェイス のドキュメントに従って、AWS CLI をインストールします。
.aws/credentials
ファイルでaws_access_key_id
、aws_secret_access_key
、およびregion
を指定して AWS CLI を設定します。詳細は、AWS ドキュメントの AWS 設定の基本 を参照してください。注記オプションで
AWS_DEFAULT_REGION
環境変数を使用して、デフォルトの AWS リージョンを設定できます。AWS API をクエリーし、AWS CLI が適切にインストールおよび設定されているかどうかを確認します。
aws sts get-caller-identity --output text
$ aws sts get-caller-identity --output text
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
<aws_account_id> arn:aws:iam::<aws_account_id>:user/<username> <aws_user_id>
<aws_account_id> arn:aws:iam::<aws_account_id>:user/<username> <aws_user_id>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
最新の ROSA CLI (
rosa
) をインストールし、設定します。- Downloads に移動します。
ツールのリストで Red Hat OpenShift Service on AWS command line interface (`rosa) を検索し、Download をクリックします。
rosa-linux.tar.gz
ファイルはデフォルトのダウンロード先にダウンロードされます。ダウンロードしたアーカイブから
rosa
バイナリーファイルをデプロイメントします。以下の例は、Linux tar アーカイブからバイナリーをデプロイメントします。tar xvf rosa-linux.tar.gz
$ tar xvf rosa-linux.tar.gz
Copy to Clipboard Copied! Toggle word wrap Toggle overflow rosa
バイナリーファイルを実行パス内のディレクトリーに移動します。以下の例では、/usr/local/bin
ディレクトリーがユーザーのパスに含まれます。sudo mv rosa /usr/local/bin/rosa
$ sudo mv rosa /usr/local/bin/rosa
Copy to Clipboard Copied! Toggle word wrap Toggle overflow rosa
バージョンを照会して、ROSA CLI が正しくインストールされていることを確認します。rosa version
$ rosa version
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
1.2.47 Your ROSA CLI is up to date.
1.2.47 Your ROSA CLI is up to date.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
オフラインアクセストークンを使用して ROSA CLI にログインします。
ログインコマンドを実行します。
rosa login
$ rosa login
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
To login to your Red Hat account, get an offline access token at https://console.redhat.com/openshift/token/rosa ? Copy the token and paste it here:
To login to your Red Hat account, get an offline access token at https://console.redhat.com/openshift/token/rosa ? Copy the token and paste it here:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - コマンド出力にリストされている URL に移動して、オフラインアクセストークンを表示します。
ログインするには、コマンドラインプロンプトでオフラインアクセストークンを入力します。
? Copy the token and paste it here: ******************* [full token length omitted]
? Copy the token and paste it here: ******************* [full token length omitted]
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記今後は、
rosa login
コマンドを実行するときに--token="<offline_access_token>"
引数を使用してオフラインアクセストークンを指定できます。続行する前に、ログインしていることと認証情報が正しいことを確認してください。
rosa whoami
$ rosa whoami
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
最新の OpenShift CLI (
oc
) をインストールして設定します。ROSA CLI を使用して
oc
CLI をダウンロードします。次のコマンドは、CLI の最新バージョンを現在の作業ディレクトリーにダウンロードします。
rosa download openshift-client
$ rosa download openshift-client
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ダウンロードしたアーカイブから
oc
バイナリーファイルをデプロイメントします。以下の例は、Linux tar アーカイブからファイルをデプロイメントします。tar xvf openshift-client-linux.tar.gz
$ tar xvf openshift-client-linux.tar.gz
Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc
バイナリーを実行パス内のディレクトリーに移動します。以下の例では、/usr/local/bin
ディレクトリーがユーザーのパスに含まれます。sudo mv oc /usr/local/bin/oc
$ sudo mv oc /usr/local/bin/oc
Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc
CLI が正しくインストールされていることを確認します。rosa verify openshift-client
$ rosa verify openshift-client
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
I: Verifying whether OpenShift command-line tool is available... I: Current OpenShift Client Version: 4.17.3
I: Verifying whether OpenShift command-line tool is available... I: Current OpenShift Client Version: 4.17.3
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.3. デフォルトの自動モードを使用した AWS STS での ROSA クラスターの作成 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Cluster Manager は、Red Hat OpenShift クラスターをインストール、変更、操作、アップグレードできる Red Hat Hybrid Cloud Console 上の管理対象サービスです。このサービスを使用すると、単一のダッシュボードから組織のクラスターをすべて操作できます。このドキュメントの手順では、OpenShift Cluster Manager の auto
モードで、現在の AWS アカウントを使用して必要なアイデンティティーおよびアクセス管理 (IAM) リソースをすぐに作成します。必要なリソースには、アカウント全体の IAM ロールおよびポリシー、クラスター固有の Operator ロール、ならびに OpenID Connect (OIDC) ID プロバイダーが含まれます。
OpenShift Cluster Manager Hybrid Cloud Console で、STS を使用する Red Hat OpenShift Service on AWS (ROSA) クラスターを作成する場合に、デフォルトのオプションを選択するとクラスターをすばやく作成できます。
OpenShift Cluster Manager Hybrid Cloud Console を使用して STS クラスターで ROSA をデプロイする前に、AWS アカウントを Red Hat 組織に関連付け、必要なアカウント全体の STS ロールおよびポリシーを作成する必要があります。
デフォルトのクラスター仕様の概要
デフォルトのインストールオプションを使用して、Red Hat OpenShift Service on AWS (ROSA) with Hosted Control Plane (HCP) をすばやく作成できます。次の要約では、デフォルトのクラスター仕様を説明します。
コンポーネント | デフォルトの仕様 |
---|---|
アカウントおよびロール |
|
クラスター設定 |
|
コントロールプレーンノードの設定 |
|
コンピュートノードマシンプール |
|
ネットワーク設定 |
|
Classless Inter-Domain Routing (CIDR) の範囲 |
|
クラスターのロールおよびポリシー |
|
ストレージ |
|
クラスター更新戦略 |
|
AWS アカウントの関連付けについて
Red Hat Hybrid Cloud Console で Red Hat OpenShift Cluster Manager を使用して、AWS Security Token Service (STS) を使用する Red Hat OpenShift Service on AWS (ROSA) クラスターを作成する前に、AWS アカウントを Red Hat 組織に関連付ける必要があります。。次の IAM ロールを作成してリンクすることで、アカウントを関連付けることができます。
- OpenShift Cluster Manager ロール
OpenShift Cluster Manager IAM ロールを作成し、Red Hat 組織にリンクします。
基本権限または管理権限を OpenShift Cluster Manager ロールに適用できます。基本パーミッションにより、OpenShift Cluster Manager を使用したクラスターのメンテナンスが可能になります。管理パーミッションにより、OpenShift Cluster Manager を使用して、クラスター固有の Operator ロールおよび OpenID Connect (OIDC) プロバイダーの自動デプロイが可能になります。
- User role
ユーザー IAM ロールを作成し、Red Hat ユーザーアカウントにリンクします。Red Hat ユーザーアカウントは、OpenShift Cluster Manager ロールにリンクされている Red Hat 組織に存在する必要があります。
ユーザーロールは、OpenShift Cluster Manager Hybrid Cloud Console を使用してクラスターと必要な STS リソースをインストールするときに、お客様の AWS アイデンティティーを検証するために Red Hat によって使用されます。
AWS アカウントを Red Hat 組織に関連付ける
Red Hat Hybrid Cloud Console で Red Hat OpenShift Cluster Manager を使用して、AWS Security Token Service (STS) を使用する ROSA (クラシック) クラスターを作成する前に、OpenShift Cluster Manager IAM ロールを作成し、それを Red Hat 組織にリンクします。次に、ユーザー IAM ロールを作成し、同じ Red Hat 組織内の Red Hat ユーザーアカウントにリンクします。
手順
OpenShift Cluster Manager ロールを作成し、Red Hat 組織にリンクします。
注記OpenShift Cluster Manager Hybrid Cloud Console を使用してクラスター固有の Operator ロールと OpenID Connect (OIDC) プロバイダーの自動デプロイを有効にするには、ROSA クラスターの作成の アカウントとロール の手順で、Admin OCM role コマンドを選択して、ロールに管理権限を適用する必要があります。OpenShift Cluster Manager ロールの基本権限および管理権限の詳細は、AWS アカウントの関連付けについて を参照してください。
注記OpenShift Cluster Manager Hybrid Cloud Console で ROSA クラスターを作成する アカウントとロール の手順で Basic OCM role コマンドを選択した場合は、手動モードを使用して ROSA クラスターをデプロイする必要があります。後のステップで、クラスター固有の Operator ロールと OpenID Connect (OIDC) プロバイダーを設定するように求められます。
rosa create ocm-role
$ rosa create ocm-role
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ロールをすばやく作成してリンクするには、プロンプトでデフォルト値を選択します。
ユーザーロールを作成し、Red Hat ユーザーアカウントにリンクします。
rosa create user-role
$ rosa create user-role
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ロールをすばやく作成してリンクするには、プロンプトでデフォルト値を選択します。
注記Red Hat ユーザーアカウントは、OpenShift Cluster Manager ロールにリンクされている Red Hat 組織に存在する必要があります。
アカウント全体の STS ロールおよびポリシーの作成
Red Hat Hybrid Cloud Console を使用して AWS Security Token Service (STS) を使用する ROSA (クラシック) クラスターを作成する前に、Operator ポリシーを含む、必要なアカウント全体の STS ロールとポリシーを作成します。
手順
ロールとポリシーが AWS アカウントに存在しない場合は、必要なアカウント全体の AWS IAM STS ロールとポリシーを作成します。
rosa create account-roles
$ rosa create account-roles
Copy to Clipboard Copied! Toggle word wrap Toggle overflow プロンプトでデフォルト値を選択して、ロールとポリシーをすばやく作成します。
OpenShift Cluster Manager を使用してデフォルトオプションでクラスターを作成する
Red Hat Hybrid Cloud Console で Red Hat OpenShift Cluster Manager を使用して、AWS Security Token Service (STS) を使用する Red Hat OpenShift Service on AWS (ROSA) クラスターを作成する場合、クラスターを迅速に作成するためのデフォルトのオプションを選択できます。管理 OpenShift Cluster Manager IAM ロールを使用して、クラスター固有の Operator ロールおよび OpenID Connect (OIDC) プロバイダーの自動デプロイメントを有効にすることもできます。
手順
- OpenShift Cluster Manager に移動し、Create cluster を選択します。
- Create an OpenShift cluster ページの Red Hat OpenShift Service on AWS (ROSA) 行で Create cluster を選択します。
AWS アカウント ID が Associated AWS accounts ドロップダウンメニューに表示されていること、およびインストーラー、サポート、ワーカー、およびコントロールプレーンのアカウントロールの Amazon Resource Names (ARN) が Accounts and roles ページに表示されていることを確認します。
注記AWS アカウント ID が表示されていない場合は、AWS アカウントが Red Hat 組織に正常に関連付けられていることを確認してください。アカウントロール ARN が表示されていない場合は、必要なアカウント全体の STS ロールが AWS アカウントに存在することを確認してください。
- Next をクリックします。
Cluster details ページで、Cluster name フィールドにクラスターの名前を入力します。残りのフィールドはデフォルト値のままにして、Next をクリックします。
注記クラスターを作成すると、
openshiftapps.com
にプロビジョニングされたクラスターのサブドメインとしてドメイン接頭辞が生成されます。クラスター名が 15 文字以下の場合は、その名前がドメイン接頭辞に使用されます。クラスター名が 15 文字を超える場合、ドメイン接頭辞は 15 文字の文字列としてランダムに生成されます。サブドメインをカスタマイズするには、Create custom domain prefix チェックボックスをオンにし、Domain prefix フィールドにドメイン接頭辞名を入力します。- クラスターをすばやくデプロイするには、Cluster settings、Networking、Cluster roles and policies、および Cluster updates ページのデフォルトのオプションをそのままにして、各ページで Next をクリックします。
- Review your ROSA cluster 確認ページで、選択内容の概要を確認し、Create cluster をクリックしてインストールを開始します。
オプション: Overview タブで、Delete Protection: Disabled のすぐ下にある Enable を選択して、削除保護機能を有効にできます。これにより、クラスターが削除されなくなります。削除保護を無効にするには、Disable を選択します。デフォルトでは、クラスターは削除保護機能が無効になった状態で作成されます。
検証
クラスターの 概要 ページでインストールの進行状況を確認できます。同じページでインストールのログを表示できます。そのページの Details セクションの Status が Ready として表示されると、クラスターは準備が完了した状態になります。
注記インストールが失敗するか、約 40 分経ってもクラスターの 状態 が Ready に変わらない場合は、インストールのトラブルシューティングのドキュメントで詳細を確認してください。詳細は、インストールのトラブルシューティング を参照してください。Red Hat サポートにサポートを依頼する手順は、Red Hat OpenShift Service on AWS のサポートを受ける を参照してください。
1.4. クラスターにすぐアクセスできるようにクラスター管理者ユーザーの作成 リンクのコピーリンクがクリップボードにコピーされました!
アイデンティティープロバイダーを設定する前に、cluster-admin
権限のあるユーザーを作成して、Red Hat OpenShift Service on AWS (ROSA) クラスターへすぐにアクセスできるようにします。
クラスター管理者ユーザーは、新たにデプロイされたクラスターにすぐアクセスが必要な場合に役立ちます。ただし、アイデンティティープロバイダーを設定し、必要に応じてクラスター管理者権限をアイデンティティープロバイダーユーザーに付与することを検討してください。ROSA クラスターのアイデンティティープロバイダーの設定の詳細は、アイデンティティープロバイダーの設定およびクラスターのアクセスの付与 を参照してください。
手順
クラスター管理者ユーザーを作成します。
rosa create admin --cluster=<cluster_name>
$ rosa create admin --cluster=<cluster_name>
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
<cluster_name>
は、クラスター名に置き換えます。
出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記cluster-admin
ユーザーがアクティブになるまで約 1 分かかる場合があります。
関連情報
- ROSA Web コンソールにログインする手順は、Web コンソールを使用したクラスターへのアクセス を参照してください。
1.5. アイデンティティープロバイダーの設定およびクラスターアクセスの付与 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS (ROSA) には、ビルトイン OAuth サーバーが含まれます。ROSA クラスターの作成後に、OAuth をアイデンティティープロバイダーを使用するように設定する必要があります。その後、メンバーを設定済みのアイデンティティープロバイダーに追加して、クラスターへのアクセス権限を付与できます。
また、必要に応じて、アイデンティティープロバイダーユーザーに cluster-admin
権限または dedicated-admin
権限を付与することもできます。
アイデンティティープロバイダーの設定
Red Hat OpenShift Service on AWS (ROSA) クラスターにさまざまなアイデンティティープロバイダータイプを設定できます。サポート対象のタイプには、GitHub、GitHub Enterprise、GitLab、Google、LDAP、OpenID Connect、htpasswd アイデンティティープロバイダーが含まれます。
htpasswd ID プロバイダーオプションは、単一の静的管理ユーザーを作成できるようにするためだけに含まれています。htpasswd は、Red Hat OpenShift Service on AWS の汎用 ID プロバイダーとしてはサポートされていません。
以下の手順では、例として GitHub アイデンティティープロバイダーを設定します。
手順
- github.com に移動し、GitHub アカウントにログインします。
- ROSA クラスターのアイデンティティープロビジョニングに使用する既存の GitHub 組織がない場合は、これを作成します。GitHub ドキュメント の手順に従います。
GitHub 組織のメンバーに限定するように、クラスターの GitHub アイデンティティープロバイダーを設定します。
インタラクティブモードを使用してアイデンティティープロバイダーを設定します。
rosa create idp --cluster=<cluster_name> --interactive
$ rosa create idp --cluster=<cluster_name> --interactive
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
<cluster_name>
は、クラスター名に置き換えます。
出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
<github_org_name>
は、GitHub 組織の名前に置き換えます。
出力された URL に従い、Register application を選択すると、GitHub の組織に新しい OAuth アプリケーションが登録されます。アプリケーションを登録することで、ROSA に内蔵されている OAuth サーバーが GitHub 組織のメンバーをクラスターに認証することができるようになります。
注記Register a new OAuth application GitHub フォームのフィールドには、ROSA CLI ツールで定義された URL を介して、必要な値が自動的に入力されます。
GitHub OAuth アプリケーションページの情報を使用して、残りの
rosa create idp
の対話式プロンプトを設定します。出力例 (続き)
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記アイデンティティープロバイダー設定がアクティブになるまでに、約 2 分かかる場合があります。
cluster-admin
ユーザーを設定している場合は、oc get pods -n openshift-authentication --watch
を実行して、更新された設定で OAuth Pod の再デプロイを確認できます。以下のコマンドを実行して、アイデンティティープロバイダーが正しく設定されていることを確認します。
rosa list idps --cluster=<cluster_name>
$ rosa list idps --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
NAME TYPE AUTH URL github-1 GitHub https://oauth-openshift.apps.<cluster_name>.<random_string>.p1.openshiftapps.com/oauth2callback/github-1
NAME TYPE AUTH URL github-1 GitHub https://oauth-openshift.apps.<cluster_name>.<random_string>.p1.openshiftapps.com/oauth2callback/github-1
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
関連情報
- サポート対象の各アイデンティティープロバイダータイプを設定する詳細な手順は、STS のアイデンティティープロバイダーの設定 を参照してください。
クラスターへのユーザーアクセスの付与
ユーザーアクセスを設定済みのアイデンティティープロバイダーに追加して、Red Hat OpenShift Service on AWS (ROSA) クラスターに付与できます。
ROSA クラスターに異なるタイプのアイデンティティープロバイダーを設定できます。以下の手順例では、クラスターへのアイデンティティープロビジョニング用に設定された GitHub 組織に、ユーザーを追加します。
手順
- github.com に移動し、GitHub アカウントにログインします。
- GitHub 組織への ROSA クラスターへのアクセスを必要とするユーザーを招待します。GitHub ドキュメントの 組織に参加するようにユーザーを招待する の手順を実行してください。
ユーザーへの管理者権限の付与
ユーザーを設定済みのアイデンティティープロバイダーに追加した後に、Red Hat OpenShift Service on AWS (ROSA) クラスターの cluster-admin
権限または dedicated-admin
権限を付与できます。
手順
アイデンティティープロバイダーユーザーの
cluster-admin
権限を設定するには、以下を実行します。ユーザーに
cluster-admin
権限を付与します。rosa grant user cluster-admin --user=<idp_user_name> --cluster=<cluster_name>
$ rosa grant user cluster-admin --user=<idp_user_name> --cluster=<cluster_name>
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
<idp_user_name>
および<cluster_name>
は、アイデンティティープロバイダーのユーザーおよびクラスター名に置き換えます。
出力例
I: Granted role 'cluster-admins' to user '<idp_user_name>' on cluster '<cluster_name>'
I: Granted role 'cluster-admins' to user '<idp_user_name>' on cluster '<cluster_name>'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ユーザーが
cluster-admins
グループのメンバーとしてリスト表示されているかどうかを確認します。rosa list users --cluster=<cluster_name>
$ rosa list users --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
ID GROUPS <idp_user_name> cluster-admins
ID GROUPS <idp_user_name> cluster-admins
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
アイデンティティープロバイダーユーザーに
dedicated-admin
権限を設定するには、以下を実行します。ユーザーに
dedicated-admin
権限を付与します。rosa grant user dedicated-admin --user=<idp_user_name> --cluster=<cluster_name>
$ rosa grant user dedicated-admin --user=<idp_user_name> --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
I: Granted role 'dedicated-admins' to user '<idp_user_name>' on cluster '<cluster_name>'
I: Granted role 'dedicated-admins' to user '<idp_user_name>' on cluster '<cluster_name>'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ユーザーが
dedicated-admins
グループのメンバーとしてリスト表示されているかどうかを確認します。rosa list users --cluster=<cluster_name>
$ rosa list users --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
ID GROUPS <idp_user_name> dedicated-admins
ID GROUPS <idp_user_name> dedicated-admins
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.6. Web コンソールを使用したクラスターへのアクセス リンクのコピーリンクがクリップボードにコピーされました!
クラスター管理者ユーザーの作成後や、設定済みのアイデンティティープロバイダーへのユーザーの追加後に、Web コンソールを使用して Red Hat OpenShift Service on AWS (ROSA) クラスターにログインできます。
手順
クラスターのコンソール URL を取得します。
rosa describe cluster -c <cluster_name> | grep Console
$ rosa describe cluster -c <cluster_name> | grep Console
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
<cluster_name>
は、クラスター名に置き換えます。
出力例
Console URL: https://console-openshift-console.apps.example-cluster.wxyz.p1.openshiftapps.com
Console URL: https://console-openshift-console.apps.example-cluster.wxyz.p1.openshiftapps.com
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 前述の手順の出力にあるコンソール URL に移動し、ログインします。
-
cluster-admin
ユーザーを作成した場合は、指定した認証情報を使用してログインします。 - クラスターにアイデンティティープロバイダーを設定している場合は、Log in with… ダイアログでアイデンティティープロバイダー名を選択し、プロバイダーによって提示される認可要求を完了します。
-
1.7. Developer Catalog からのアプリケーションのデプロイ リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS Web コンソールの Developer Catalog からテストアプリケーションをデプロイし、ルートで公開できます。
前提条件
- Red Hat Hybrid Cloud Console にログインしている。
- Red Hat OpenShift Service on AWS クラスターを作成している。
- クラスターにアイデンティティープロバイダーを設定している。
- 設定したアイデンティティープロバイダーにユーザーアカウントを追加している。
手順
- OpenShift Cluster Manager の Cluster List ページに移動します。
- 表示するクラスターの横にあるオプションアイコン (⋮) をクリックします。
- Open console をクリックします。
- クラスターコンソールが新しいブラウザーウィンドウで開きます。設定済みのアイデンティティープロバイダーの認証情報を使用して Red Hat アカウントにログインします。
- Administrator パースペクティブで、Home → Projects → Create Project の順に選択します。
- プロジェクトの名前を入力し、必要に応じて Display Name および Description を追加します。
- Create をクリックしてプロジェクトを作成します。
- Developer パースペクティブに切り替え、+Add を選択します。選択した Project が、作成したプロジェクトであることを確認します。
- Developer Catalog ダイアログで、All services を選択します。
- Developer Catalog ページで、メニューから Languages → JavaScript を選択します。
Node.js をクリックし、次に Create をクリックして、Create Source-to-Image application ページを開きます。
注記場合によっては、Clear All Filters をクリックして Node.js オプションを表示する必要があります。
- Git セクションで Try sample をクリックします。
- Name フィールドに一意の名前を追加します。この値を使用して、関連付けられたリソースに名前を付けます。
- Deployment と Create a route が選択されていることを確認します。
- Create をクリックしてアプリケーションをデプロイします。Pod のデプロイには数分かかります。
-
オプション: Node.js アプリケーションを選択してそのサイドバーを確認し、Topology ペインで Pod のステータスを確認します。
nodejs
ビルドが完了し、nodejs
Pod が Running 状態になるまで待機してから続行します。 デプロイメントが完了したら、以下のような形式のアプリケーションのルート URL をクリックします。
https://nodejs-<project>.<cluster_name>.<hash>.<region>.openshiftapps.com/
https://nodejs-<project>.<cluster_name>.<hash>.<region>.openshiftapps.com/
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ブラウザーの新しいタブが開き、以下のようなメッセージが表示されます。
Welcome to your Node.js application on OpenShift
Welcome to your Node.js application on OpenShift
Copy to Clipboard Copied! Toggle word wrap Toggle overflow オプション: アプリケーションを削除し、作成したリソースをクリーンアップします。
- Administrator パースペクティブで、Home → Projects に移動します。
- プロジェクトのアクションメニューをクリックし、Delete Project を選択します。
1.8. 管理者権限とユーザーアクセスの取り消し リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS (ROSA) CLI rosa
を使用して、ユーザーから cluster-admin
権限または dedicated-admin
権限を取り消すことができます。
ユーザーからのクラスターアクセスを取り消すには、設定したアイデンティティープロバイダーからユーザーを削除する必要があります。
このセクションの手順に従って、ユーザーからの管理者権限またはクラスターアクセスを取り消すことができます。
ユーザーからの管理者権限の削除
このセクションの手順に従って、ユーザーから cluster-admin
権限または dedicated-admin
権限を取り消すことができます。
手順
アイデンティティープロバイダーユーザーから
cluster-admin
権限を取り消すには、以下を実行します。cluster-admin
権限を取り消します。rosa revoke user cluster-admin --user=<idp_user_name> --cluster=<cluster_name>
$ rosa revoke user cluster-admin --user=<idp_user_name> --cluster=<cluster_name>
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
<idp_user_name>
および<cluster_name>
は、アイデンティティープロバイダーのユーザーおよびクラスター名に置き換えます。
出力例
? Are you sure you want to revoke role cluster-admins from user <idp_user_name> in cluster <cluster_name>? Yes I: Revoked role 'cluster-admins' from user '<idp_user_name>' on cluster '<cluster_name>'
? Are you sure you want to revoke role cluster-admins from user <idp_user_name> in cluster <cluster_name>? Yes I: Revoked role 'cluster-admins' from user '<idp_user_name>' on cluster '<cluster_name>'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ユーザーが
cluster-admins
グループのメンバーとしてリスト表示されていないことを確認します。rosa list users --cluster=<cluster_name>
$ rosa list users --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
W: There are no users configured for cluster '<cluster_name>'
W: There are no users configured for cluster '<cluster_name>'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
アイデンティティープロバイダーユーザーから
dedicated-admin
権限を取り消すには、以下を実行します。dedicated-admin
特権を取り消します。rosa revoke user dedicated-admin --user=<idp_user_name> --cluster=<cluster_name>
$ rosa revoke user dedicated-admin --user=<idp_user_name> --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
? Are you sure you want to revoke role dedicated-admins from user <idp_user_name> in cluster <cluster_name>? Yes I: Revoked role 'dedicated-admins' from user '<idp_user_name>' on cluster '<cluster_name>'
? Are you sure you want to revoke role dedicated-admins from user <idp_user_name> in cluster <cluster_name>? Yes I: Revoked role 'dedicated-admins' from user '<idp_user_name>' on cluster '<cluster_name>'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ユーザーが
dedicated-admins
グループのメンバーとしてリスト表示されていないことを確認します。rosa list users --cluster=<cluster_name>
$ rosa list users --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
W: There are no users configured for cluster '<cluster_name>'
W: There are no users configured for cluster '<cluster_name>'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
クラスターへのユーザーアクセスの取り消し
アイデンティティープロバイダーを設定済みのアイデンティティープロバイダーから削除して、アイデンティティープロバイダーからクラスターへのアクセス権限を取り除くことができます。
ROSA クラスターに異なるタイプのアイデンティティープロバイダーを設定できます。以下の手順例では、クラスターへのアイデンティティープロビジョニング用に設定された GitHub 組織のメンバーのクラスターへのアクセス権を取り消すことができます。
手順
- github.com に移動し、GitHub アカウントにログインします。
- GitHub 組織からユーザーを削除します。GitHub ドキュメントの 組織からのメンバーの削除 の手順に従います。
1.9. ROSA (クラシック) クラスターと AWS IAM STS リソースの削除 リンクのコピーリンクがクリップボードにコピーされました!
ROSA CLI rosa
を使用して、AWS Security Token Service (STS) を使用する ROSA (クラシック) クラスターを削除できます。また、ROSA CLI を使用して、AWS Identity and Access Management (IAM) アカウントワイドロール、クラスター固有の Operator ロール、および OpenID Connect (OIDC) プロバイダーを削除することもできます。アカウント全体のインラインポリシーと Operator ポリシーを削除するには、AWS IAM コンソールまたは AWS CLI を使用できます。
アカウント全体の IAM ロールおよびポリシーは、同じ AWS アカウント内の他の ROSA (クラシック) クラスターによって使用される可能性があります。他のクラスターで必要とされていない場合に限り、リソースを削除する必要があります。
手順
クラスターを削除し、ログを監視します。
<cluster_name>
はクラスターの名前または ID に置き換えます。rosa delete cluster --cluster=<cluster_name> --watch
$ rosa delete cluster --cluster=<cluster_name> --watch
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 重要IAM ロール、ポリシー、および OIDC プロバイダーを削除する前に、クラスターの削除が完了するのを待つ必要があります。インストーラーで作成されたリソースを削除するために、アカウント全体のロールが必要です。クラスター固有の Operator ロールは、OpenShift Operator によって作成されるリソースをクリーンアップするために必要です。Operator は OIDC プロバイダーを使用して AWS API で認証します。
クラスターが削除されたら、クラスター Operator が認証に使用する OIDC プロバイダーを削除します。
rosa delete oidc-provider -c <cluster_id> --mode auto
$ rosa delete oidc-provider -c <cluster_id> --mode auto
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
<cluster_id>
をクラスターの ID に置き換えてください。
注記-y
オプションを使用すると、プロンプトに対して自動的にはいと答えることができます。クラスター固有の Operator IAM ロールを削除します。
rosa delete operator-roles -c <cluster_id> --mode auto
$ rosa delete operator-roles -c <cluster_id> --mode auto
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
<cluster_id>
をクラスターの ID に置き換えてください。
アカウント全体のロールを削除します。
重要アカウント全体の IAM ロールおよびポリシーは、同じ AWS アカウントの他の ROSA クラスターによって使用される可能性があります。他のクラスターで必要とされていない場合に限り、リソースを削除する必要があります。
rosa delete account-roles --prefix <prefix> --mode auto
$ rosa delete account-roles --prefix <prefix> --mode auto
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- その際、
--<prefix>
引数を含める必要があります。<prefix>
を削除するアカウント全体のロールの接頭辞に置き換えてください。アカウント全体のロールを作成するときにカスタム接頭辞を指定しなかった場合は、作成方法に応じて、デフォルトの接頭辞 (HCP-ROSA
またはManagedOpenShift)
を指定します。
STS を使用する ROSA (クラシック) デプロイメント用に作成したアカウント全体の IAM ポリシーと Operator IAM ポリシーを削除します。
- AWS IAM コンソール にログインします。
- Access management → Policies に移動し、アカウント全体のポリシーのいずれかを選択します。
- ポリシーを選択した状態で、Actions → Delete をクリックし、削除ポリシーダイアログを開きます。
- ポリシー名を入力して削除の確認を行い、Delete を選択してポリシーを削除します。
- このステップを繰り返して、クラスターのアカウント全体のポリシーと Operator ポリシーをそれぞれ削除します。
1.10. 次のステップ リンクのコピーリンクがクリップボードにコピーされました!
第2章 Red Hat OpenShift Service on AWS の使用を開始するための包括的なガイド リンクのコピーリンクがクリップボードにコピーされました!
ROSA のクイックスタートガイドをお探しの場合は、Red Hat OpenShift Service on AWS クイックスタートガイド を参照してください。
以下の手順に従って、Red Hat OpenShift Service on AWS (ROSA) クラスターを作成し、ユーザーアクセスを付与し、最初のアプリケーションをデプロイすると共に、ユーザーアクセスを取り消して、クラスターを削除する方法を確認します。
ROSA クラスターは、AWS Security Token Service (STS) の有無にかかわらず作成できます。このドキュメントの手順では、AWS STS を使用するクラスターを作成できます。ROSA クラスターで AWS STS を使用する方法は、AWS Security Token Service の使用 を参照してください。
2.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
- Red Hat OpenShift Service on AWS (ROSA) の概要 と、ROSA の アーキテクチャーモデル および アーキテクチャーの概念 に関するドキュメントを確認した。
- 環境を計画するためのガイドライン に関するドキュメントを確認した。
- STS を使用する ROSA の詳細な AWS の前提条件 を確認した。
- ROSA クラスターの実行に必要な AWS サービスクォータ がある。
2.2. 環境の設定 リンクのコピーリンクがクリップボードにコピーされました!
ROSA (クラシック) クラスターを作成する前に、次のタスクを完了して環境をセットアップする必要があります。
- AWS および Red Hat アカウントに対して ROSA の前提条件を確認します。
- 必要なコマンドラインインターフェイス (CLI) ツールをインストールして設定します。
- CLI ツールの設定を確認します。
このセクションの手順に従って、これらの設定要件を完了できます。
2.2.1. ROSA の前提条件の確認 リンクのコピーリンクがクリップボードにコピーされました!
AWS アカウントで ROSA (クラシック) を有効にするには、この手順のステップを使用します。
前提条件
- Red Hat アカウントを持っている。
AWS アカウントがある。
注記専用の AWS アカウントを使用して実稼働クラスターを実行することを検討してください。AWS Organizations を使用している場合は、組織内の AWS アカウントを使用するか、アカウントを新規作成 できます。
手順
- AWS 管理コンソール にログインします。
- ROSA service に移動します。
Get started をクリックします。
Verify ROSA prerequisites ページが開きます。
ROSA enablement の下で、緑色のチェックマークと
You previously enabled ROSA
が表示されていることを確認します。そうでない場合は、次の手順に従います。
-
I agree to share my contact information with Red Hat
の横にあるチェックボックスを選択します。 Enable ROSA をクリックします。
少し待つと、緑色のチェックマークと
You enabled ROSA
メッセージが表示されます。
-
Service Quotas の下に、緑色のチェックと
Your quotas meet the requirements for ROSA
が表示されていることを確認します。Your quotas don’t meet the minimum requirements
と表示される場合は、エラーメッセージに記載されているクォータの種類と最小値をメモしてください。ガイダンスは、割り当て増加のリクエスト に関する Amazon のドキュメントを参照してください。Amazon が割り当てリクエストを承認するまでに数時間かかる場合があります。-
ELB service-linked role の下で、緑色のチェックマークと
AWSServiceRoleForElasticLoadBalancing already exists
が表示されていることを確認します。 Continue to Red Hat をクリックします。
Get started with Red Hat OpenShift Service on AWS (ROSA) ページが新しいタブで開きます。このページのステップ 1 はすでに完了しており、ステップ 2 に進むことができます。
2.2.2. 必要な CLI ツールのインストールと設定 リンクのコピーリンクがクリップボードにコピーされました!
クラスターをデプロイして操作するには、コマンドラインインターフェイス (CLI) ツールが複数必要です。
前提条件
- AWS アカウントがある。
- Red Hat アカウントを持っている。
手順
必要な各ツールのダウンロードページにアクセスするには、Red Hat および AWS アカウントにログインします。
- console.redhat.com で Red Hat アカウントにログインします。
- aws.amazon.com で AWS アカウントにログインします。
最新の AWS CLI (
aws
) をインストールして設定します。- ワークステーションに適した AWS コマンドラインインターフェイス のドキュメントに従って、AWS CLI をインストールします。
.aws/credentials
ファイルでaws_access_key_id
、aws_secret_access_key
、およびregion
を指定して AWS CLI を設定します。詳細は、AWS ドキュメントの AWS 設定の基本 を参照してください。注記オプションで
AWS_DEFAULT_REGION
環境変数を使用して、デフォルトの AWS リージョンを設定できます。AWS API をクエリーし、AWS CLI が適切にインストールおよび設定されているかどうかを確認します。
aws sts get-caller-identity --output text
$ aws sts get-caller-identity --output text
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
<aws_account_id> arn:aws:iam::<aws_account_id>:user/<username> <aws_user_id>
<aws_account_id> arn:aws:iam::<aws_account_id>:user/<username> <aws_user_id>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
最新の ROSA CLI (
rosa
) をインストールし、設定します。- Downloads に移動します。
ツールのリストで Red Hat OpenShift Service on AWS command line interface (`rosa) を検索し、Download をクリックします。
rosa-linux.tar.gz
ファイルはデフォルトのダウンロード先にダウンロードされます。ダウンロードしたアーカイブから
rosa
バイナリーファイルをデプロイメントします。以下の例は、Linux tar アーカイブからバイナリーをデプロイメントします。tar xvf rosa-linux.tar.gz
$ tar xvf rosa-linux.tar.gz
Copy to Clipboard Copied! Toggle word wrap Toggle overflow rosa
バイナリーファイルを実行パス内のディレクトリーに移動します。以下の例では、/usr/local/bin
ディレクトリーがユーザーのパスに含まれます。sudo mv rosa /usr/local/bin/rosa
$ sudo mv rosa /usr/local/bin/rosa
Copy to Clipboard Copied! Toggle word wrap Toggle overflow rosa
バージョンを照会して、ROSA CLI が正しくインストールされていることを確認します。rosa version
$ rosa version
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
1.2.47 Your ROSA CLI is up to date.
1.2.47 Your ROSA CLI is up to date.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
オフラインアクセストークンを使用して ROSA CLI にログインします。
ログインコマンドを実行します。
rosa login
$ rosa login
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
To login to your Red Hat account, get an offline access token at https://console.redhat.com/openshift/token/rosa ? Copy the token and paste it here:
To login to your Red Hat account, get an offline access token at https://console.redhat.com/openshift/token/rosa ? Copy the token and paste it here:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - コマンド出力にリストされている URL に移動して、オフラインアクセストークンを表示します。
ログインするには、コマンドラインプロンプトでオフラインアクセストークンを入力します。
? Copy the token and paste it here: ******************* [full token length omitted]
? Copy the token and paste it here: ******************* [full token length omitted]
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記今後は、
rosa login
コマンドを実行するときに--token="<offline_access_token>"
引数を使用してオフラインアクセストークンを指定できます。続行する前に、ログインしていることと認証情報が正しいことを確認してください。
rosa whoami
$ rosa whoami
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
最新の OpenShift CLI (
oc
) をインストールして設定します。ROSA CLI を使用して
oc
CLI をダウンロードします。次のコマンドは、CLI の最新バージョンを現在の作業ディレクトリーにダウンロードします。
rosa download openshift-client
$ rosa download openshift-client
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ダウンロードしたアーカイブから
oc
バイナリーファイルをデプロイメントします。以下の例は、Linux tar アーカイブからファイルをデプロイメントします。tar xvf openshift-client-linux.tar.gz
$ tar xvf openshift-client-linux.tar.gz
Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc
バイナリーを実行パス内のディレクトリーに移動します。以下の例では、/usr/local/bin
ディレクトリーがユーザーのパスに含まれます。sudo mv oc /usr/local/bin/oc
$ sudo mv oc /usr/local/bin/oc
Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc
CLI が正しくインストールされていることを確認します。rosa verify openshift-client
$ rosa verify openshift-client
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
I: Verifying whether OpenShift command-line tool is available... I: Current OpenShift Client Version: 4.17.3
I: Verifying whether OpenShift command-line tool is available... I: Current OpenShift Client Version: 4.17.3
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
2.3. STS を使用した ROSA クラスターの作成 リンクのコピーリンクがクリップボードにコピーされました!
以下のいずれかの方法を選択して、AWS Security Token Service (STS) を使用する Red Hat OpenShift Service on AWS (ROSA) クラスターをデプロイします。各シナリオでは、Red Hat OpenShift Cluster Manager または ROSA CLI (rosa
) を使用してクラスターをデプロイできます。
- デフォルトオプションを使用した STS での ROSA クラスターの作成: デフォルトのオプションと STS リソースの自動作成を使用して、STS で ROSA クラスターをすばやく作成できます。
-
カスタマイズを使用して STS を使用する ROSA クラスターの作成: カスタマイズを使用して、STS で ROSA クラスターを作成できます。必要な STS リソースを作成するときに、
auto
モードとmanual
モードのいずれかを選択することもできます。
関連情報
- STS を使用せずに ROSA クラスターをデプロイする詳細な手順は、AWS STS を使用せずに ROSA クラスターの作成 および ROSA での AWS PrivateLink クラスターの作成 を参照してください。
- STS を使用する ROSA デプロイメントに必要なアカウント全体の IAM ロールおよびポリシーは、アカウント全体の IAM ロールおよびポリシー参照 を参照してください。
-
auto
モードとmanual
モードを使用して必要な STS リソースを作成する方法の詳細は、自動デプロイメントモードと手動デプロイメントモードについて を参照してください。 - ROSA の更新ライフサイクルは、Red Hat OpenShift Service on AWS 更新ライフサイクル を参照してください。
2.4. クラスターにすぐアクセスできるようにクラスター管理者ユーザーの作成 リンクのコピーリンクがクリップボードにコピーされました!
アイデンティティープロバイダーを設定する前に、cluster-admin
権限のあるユーザーを作成して、Red Hat OpenShift Service on AWS (ROSA) クラスターへすぐにアクセスできるようにします。
クラスター管理者ユーザーは、新たにデプロイされたクラスターにすぐアクセスが必要な場合に役立ちます。ただし、アイデンティティープロバイダーを設定し、必要に応じてクラスター管理者権限をアイデンティティープロバイダーユーザーに付与することを検討してください。ROSA クラスターのアイデンティティープロバイダーの設定の詳細は、アイデンティティープロバイダーの設定およびクラスターのアクセスの付与 を参照してください。
前提条件
- AWS アカウントがある。
-
最新の Red Hat OpenShift Service on AWS (ROSA) CLI (
rosa
) をワークステーションにインストールして設定している。 -
ROSA CLI (
rosa
) を使用して Red Hat アカウントにログインしている。 - ROSA クラスターを作成している。
手順
クラスター管理者ユーザーを作成します。
rosa create admin --cluster=<cluster_name>
$ rosa create admin --cluster=<cluster_name>
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
<cluster_name>
は、クラスター名に置き換えます。
出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記cluster-admin
ユーザーがアクティブになるまで約 1 分かかる場合があります。CLI でクラスターにログインします。
上記の手順の出力で提供されたコマンドを実行して、ログインします。
oc login <api_url> --username cluster-admin --password <cluster_admin_password>
$ oc login <api_url> --username cluster-admin --password <cluster_admin_password>
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
<api_url>
および<cluster_admin_password>
は、環境の API URL およびクラスター管理者のパスワードに置き換えます。
ROSA クラスターに
cluster-admin
ユーザーとしてログインしているかどうかを確認します。oc whoami
$ oc whoami
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
cluster-admin
cluster-admin
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
関連情報
- ROSA Web コンソールにログインする手順は、Web コンソールを使用したクラスターへのアクセス を参照してください。
2.5. アイデンティティープロバイダーの設定およびクラスターアクセスの付与 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS (ROSA) には、ビルトイン OAuth サーバーが含まれます。ROSA クラスターの作成後に、OAuth をアイデンティティープロバイダーを使用するように設定する必要があります。その後、メンバーを設定済みのアイデンティティープロバイダーに追加して、クラスターへのアクセス権限を付与できます。
また、必要に応じて、アイデンティティープロバイダーユーザーに cluster-admin
権限または dedicated-admin
権限を付与することもできます。
2.5.1. アイデンティティープロバイダーの設定 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS (ROSA) クラスターにさまざまなアイデンティティープロバイダータイプを設定できます。サポート対象のタイプには、GitHub、GitHub Enterprise、GitLab、Google、LDAP、OpenID Connect、htpasswd アイデンティティープロバイダーが含まれます。
htpasswd ID プロバイダーオプションは、単一の静的管理ユーザーを作成できるようにするためだけに含まれています。htpasswd は、Red Hat OpenShift Service on AWS の汎用 ID プロバイダーとしてはサポートされていません。
以下の手順では、例として GitHub アイデンティティープロバイダーを設定します。
前提条件
- AWS アカウントがある。
-
最新の Red Hat OpenShift Service on AWS (ROSA) CLI (
rosa
) をワークステーションにインストールして設定している。 -
ROSA CLI (
rosa
) を使用して Red Hat アカウントにログインしている。 - ROSA クラスターを作成している。
- GitHub ユーザーアカウントがある。
手順
- github.com に移動し、GitHub アカウントにログインします。
- ROSA クラスターのアイデンティティープロビジョニングに使用する既存の GitHub 組織がない場合は、これを作成します。GitHub ドキュメント の手順に従います。
GitHub 組織のメンバーに限定するように、クラスターの GitHub アイデンティティープロバイダーを設定します。
インタラクティブモードを使用してアイデンティティープロバイダーを設定します。
rosa create idp --cluster=<cluster_name> --interactive
$ rosa create idp --cluster=<cluster_name> --interactive
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
<cluster_name>
は、クラスター名に置き換えます。
出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
<github_org_name>
は、GitHub 組織の名前に置き換えます。
出力された URL に従い、Register application を選択すると、GitHub の組織に新しい OAuth アプリケーションが登録されます。アプリケーションを登録することで、ROSA に内蔵されている OAuth サーバーが GitHub 組織のメンバーをクラスターに認証することができるようになります。
注記Register a new OAuth application GitHub フォームのフィールドには、ROSA CLI ツールで定義された URL を介して、必要な値が自動的に入力されます。
GitHub OAuth アプリケーションページの情報を使用して、残りの
rosa create idp
の対話式プロンプトを設定します。出力例 (続き)
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記アイデンティティープロバイダー設定がアクティブになるまでに、約 2 分かかる場合があります。
cluster-admin
ユーザーを設定している場合は、oc get pods -n openshift-authentication --watch
を実行して、更新された設定で OAuth Pod の再デプロイを確認できます。以下のコマンドを実行して、アイデンティティープロバイダーが正しく設定されていることを確認します。
rosa list idps --cluster=<cluster_name>
$ rosa list idps --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
NAME TYPE AUTH URL github-1 GitHub https://oauth-openshift.apps.<cluster_name>.<random_string>.p1.openshiftapps.com/oauth2callback/github-1
NAME TYPE AUTH URL github-1 GitHub https://oauth-openshift.apps.<cluster_name>.<random_string>.p1.openshiftapps.com/oauth2callback/github-1
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
関連情報
- サポート対象の各アイデンティティープロバイダータイプを設定する詳細な手順は、STS のアイデンティティープロバイダーの設定 を参照してください。
2.5.2. クラスターへのユーザーアクセスの付与 リンクのコピーリンクがクリップボードにコピーされました!
ユーザーアクセスを設定済みのアイデンティティープロバイダーに追加して、Red Hat OpenShift Service on AWS (ROSA) クラスターに付与できます。
ROSA クラスターに異なるタイプのアイデンティティープロバイダーを設定できます。以下の手順例では、クラスターへのアイデンティティープロビジョニング用に設定された GitHub 組織に、ユーザーを追加します。
前提条件
- AWS アカウントがある。
-
最新の Red Hat OpenShift Service on AWS (ROSA) CLI (
rosa
) をワークステーションにインストールして設定している。 -
ROSA CLI (
rosa
) を使用して Red Hat アカウントにログインしている。 - ROSA クラスターを作成している。
- GitHub ユーザーアカウントがある。
- クラスターに GitHub アイデンティティープロバイダーを設定している。
手順
- github.com に移動し、GitHub アカウントにログインします。
- GitHub 組織への ROSA クラスターへのアクセスを必要とするユーザーを招待します。GitHub ドキュメントの 組織に参加するようにユーザーを招待する の手順を実行してください。
2.5.3. ユーザーへの管理者権限の付与 リンクのコピーリンクがクリップボードにコピーされました!
ユーザーを設定済みのアイデンティティープロバイダーに追加した後に、Red Hat OpenShift Service on AWS (ROSA) クラスターの cluster-admin
権限または dedicated-admin
権限を付与できます。
前提条件
- AWS アカウントがある。
-
最新の Red Hat OpenShift Service on AWS (ROSA) CLI (
rosa
) をワークステーションにインストールして設定している。 -
ROSA CLI (
rosa
) を使用して Red Hat アカウントにログインしている。 - ROSA クラスターを作成している。
- クラスターに GitHub アイデンティティープロバイダーを設定し、アイデンティティープロバイダーユーザーを追加している。
手順
アイデンティティープロバイダーユーザーの
cluster-admin
権限を設定するには、以下を実行します。ユーザーに
cluster-admin
権限を付与します。rosa grant user cluster-admin --user=<idp_user_name> --cluster=<cluster_name>
$ rosa grant user cluster-admin --user=<idp_user_name> --cluster=<cluster_name>
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
<idp_user_name>
および<cluster_name>
は、アイデンティティープロバイダーのユーザーおよびクラスター名に置き換えます。
出力例
I: Granted role 'cluster-admins' to user '<idp_user_name>' on cluster '<cluster_name>'
I: Granted role 'cluster-admins' to user '<idp_user_name>' on cluster '<cluster_name>'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ユーザーが
cluster-admins
グループのメンバーとしてリスト表示されているかどうかを確認します。rosa list users --cluster=<cluster_name>
$ rosa list users --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
ID GROUPS <idp_user_name> cluster-admins
ID GROUPS <idp_user_name> cluster-admins
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
アイデンティティープロバイダーユーザーに
dedicated-admin
権限を設定するには、以下を実行します。ユーザーに
dedicated-admin
権限を付与します。rosa grant user dedicated-admin --user=<idp_user_name> --cluster=<cluster_name>
$ rosa grant user dedicated-admin --user=<idp_user_name> --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
I: Granted role 'dedicated-admins' to user '<idp_user_name>' on cluster '<cluster_name>'
I: Granted role 'dedicated-admins' to user '<idp_user_name>' on cluster '<cluster_name>'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ユーザーが
dedicated-admins
グループのメンバーとしてリスト表示されているかどうかを確認します。rosa list users --cluster=<cluster_name>
$ rosa list users --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
ID GROUPS <idp_user_name> dedicated-admins
ID GROUPS <idp_user_name> dedicated-admins
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
2.6. Web コンソールを使用したクラスターへのアクセス リンクのコピーリンクがクリップボードにコピーされました!
クラスター管理者ユーザーの作成後や、設定済みのアイデンティティープロバイダーへのユーザーの追加後に、Web コンソールを使用して Red Hat OpenShift Service on AWS (ROSA) クラスターにログインできます。
前提条件
- AWS アカウントがある。
-
最新の Red Hat OpenShift Service on AWS (ROSA) CLI (
rosa
) をワークステーションにインストールして設定している。 -
ROSA CLI (
rosa
) を使用して Red Hat アカウントにログインしている。 - ROSA クラスターを作成している。
- クラスター管理者ユーザーを作成しているか、ユーザーアカウントを設定済みのアイデンティティープロバイダーに追加している。
手順
クラスターのコンソール URL を取得します。
rosa describe cluster -c <cluster_name> | grep Console
$ rosa describe cluster -c <cluster_name> | grep Console
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
<cluster_name>
は、クラスター名に置き換えます。
出力例
Console URL: https://console-openshift-console.apps.example-cluster.wxyz.p1.openshiftapps.com
Console URL: https://console-openshift-console.apps.example-cluster.wxyz.p1.openshiftapps.com
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 前述の手順の出力にあるコンソール URL に移動し、ログインします。
-
cluster-admin
ユーザーを作成した場合は、指定した認証情報を使用してログインします。 - クラスターにアイデンティティープロバイダーを設定している場合は、Log in with… ダイアログでアイデンティティープロバイダー名を選択し、プロバイダーによって提示される認可要求を完了します。
-
2.7. Developer Catalog からのアプリケーションのデプロイ リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS Web コンソールの Developer Catalog からテストアプリケーションをデプロイし、ルートで公開できます。
前提条件
- Red Hat Hybrid Cloud Console にログインしている。
- Red Hat OpenShift Service on AWS クラスターを作成している。
- クラスターにアイデンティティープロバイダーを設定している。
- 設定したアイデンティティープロバイダーにユーザーアカウントを追加している。
手順
- OpenShift Cluster Manager の Cluster List ページに移動します。
- 表示するクラスターの横にあるオプションアイコン (⋮) をクリックします。
- Open console をクリックします。
- クラスターコンソールが新しいブラウザーウィンドウで開きます。設定済みのアイデンティティープロバイダーの認証情報を使用して Red Hat アカウントにログインします。
- Administrator パースペクティブで、Home → Projects → Create Project の順に選択します。
- プロジェクトの名前を入力し、必要に応じて Display Name および Description を追加します。
- Create をクリックしてプロジェクトを作成します。
- Developer パースペクティブに切り替え、+Add を選択します。選択した Project が、作成したプロジェクトであることを確認します。
- Developer Catalog ダイアログで、All services を選択します。
- Developer Catalog ページで、メニューから Languages → JavaScript を選択します。
Node.js をクリックし、次に Create をクリックして、Create Source-to-Image application ページを開きます。
注記場合によっては、Clear All Filters をクリックして Node.js オプションを表示する必要があります。
- Git セクションで Try sample をクリックします。
- Name フィールドに一意の名前を追加します。この値を使用して、関連付けられたリソースに名前を付けます。
- Deployment と Create a route が選択されていることを確認します。
- Create をクリックしてアプリケーションをデプロイします。Pod のデプロイには数分かかります。
-
オプション: Node.js アプリケーションを選択してそのサイドバーを確認し、Topology ペインで Pod のステータスを確認します。
nodejs
ビルドが完了し、nodejs
Pod が Running 状態になるまで待機してから続行します。 デプロイメントが完了したら、以下のような形式のアプリケーションのルート URL をクリックします。
https://nodejs-<project>.<cluster_name>.<hash>.<region>.openshiftapps.com/
https://nodejs-<project>.<cluster_name>.<hash>.<region>.openshiftapps.com/
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ブラウザーの新しいタブが開き、以下のようなメッセージが表示されます。
Welcome to your Node.js application on OpenShift
Welcome to your Node.js application on OpenShift
Copy to Clipboard Copied! Toggle word wrap Toggle overflow オプション: アプリケーションを削除し、作成したリソースをクリーンアップします。
- Administrator パースペクティブで、Home → Projects に移動します。
- プロジェクトのアクションメニューをクリックし、Delete Project を選択します。
2.8. 管理者権限とユーザーアクセスの取り消し リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS (ROSA) CLI rosa
を使用して、ユーザーから cluster-admin
権限または dedicated-admin
権限を取り消すことができます。
ユーザーからのクラスターアクセスを取り消すには、設定したアイデンティティープロバイダーからユーザーを削除する必要があります。
このセクションの手順に従って、ユーザーからの管理者権限またはクラスターアクセスを取り消すことができます。
2.8.1. ユーザーからの管理者権限の削除 リンクのコピーリンクがクリップボードにコピーされました!
このセクションの手順に従って、ユーザーから cluster-admin
権限または dedicated-admin
権限を取り消すことができます。
前提条件
-
最新の Red Hat OpenShift Service on AWS (ROSA) CLI (
rosa
) をワークステーションにインストールして設定している。 -
ROSA CLI (
rosa
) を使用して Red Hat アカウントにログインしている。 - ROSA クラスターを作成している。
- クラスターに GitHub アイデンティティープロバイダーを設定し、アイデンティティープロバイダーユーザーを追加している。
-
ユーザーに
cluster-admin
またはdedicated-admin
権限が付与されている。
手順
アイデンティティープロバイダーユーザーから
cluster-admin
権限を取り消すには、以下を実行します。cluster-admin
権限を取り消します。rosa revoke user cluster-admin --user=<idp_user_name> --cluster=<cluster_name>
$ rosa revoke user cluster-admin --user=<idp_user_name> --cluster=<cluster_name>
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
<idp_user_name>
および<cluster_name>
は、アイデンティティープロバイダーのユーザーおよびクラスター名に置き換えます。
出力例
? Are you sure you want to revoke role cluster-admins from user <idp_user_name> in cluster <cluster_name>? Yes I: Revoked role 'cluster-admins' from user '<idp_user_name>' on cluster '<cluster_name>'
? Are you sure you want to revoke role cluster-admins from user <idp_user_name> in cluster <cluster_name>? Yes I: Revoked role 'cluster-admins' from user '<idp_user_name>' on cluster '<cluster_name>'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ユーザーが
cluster-admins
グループのメンバーとしてリスト表示されていないことを確認します。rosa list users --cluster=<cluster_name>
$ rosa list users --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
W: There are no users configured for cluster '<cluster_name>'
W: There are no users configured for cluster '<cluster_name>'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
アイデンティティープロバイダーユーザーから
dedicated-admin
権限を取り消すには、以下を実行します。dedicated-admin
特権を取り消します。rosa revoke user dedicated-admin --user=<idp_user_name> --cluster=<cluster_name>
$ rosa revoke user dedicated-admin --user=<idp_user_name> --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
? Are you sure you want to revoke role dedicated-admins from user <idp_user_name> in cluster <cluster_name>? Yes I: Revoked role 'dedicated-admins' from user '<idp_user_name>' on cluster '<cluster_name>'
? Are you sure you want to revoke role dedicated-admins from user <idp_user_name> in cluster <cluster_name>? Yes I: Revoked role 'dedicated-admins' from user '<idp_user_name>' on cluster '<cluster_name>'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ユーザーが
dedicated-admins
グループのメンバーとしてリスト表示されていないことを確認します。rosa list users --cluster=<cluster_name>
$ rosa list users --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
W: There are no users configured for cluster '<cluster_name>'
W: There are no users configured for cluster '<cluster_name>'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
2.8.2. クラスターへのユーザーアクセスの取り消し リンクのコピーリンクがクリップボードにコピーされました!
アイデンティティープロバイダーを設定済みのアイデンティティープロバイダーから削除して、アイデンティティープロバイダーからクラスターへのアクセス権限を取り除くことができます。
ROSA クラスターに異なるタイプのアイデンティティープロバイダーを設定できます。以下の手順例では、クラスターへのアイデンティティープロビジョニング用に設定された GitHub 組織のメンバーのクラスターへのアクセス権を取り消すことができます。
前提条件
- ROSA クラスターがある。
- GitHub ユーザーアカウントがある。
- クラスターに GitHub アイデンティティープロバイダーを設定し、アイデンティティープロバイダーユーザーを追加している。
手順
- github.com に移動し、GitHub アカウントにログインします。
- GitHub 組織からユーザーを削除します。GitHub ドキュメントの 組織からのメンバーの削除 の手順に従います。
2.9. ROSA (クラシック) クラスターと AWS IAM STS リソースの削除 リンクのコピーリンクがクリップボードにコピーされました!
ROSA CLI rosa
を使用して、AWS Security Token Service (STS) を使用する ROSA (クラシック) クラスターを削除できます。また、ROSA CLI を使用して、AWS Identity and Access Management (IAM) アカウントワイドロール、クラスター固有の Operator ロール、および OpenID Connect (OIDC) プロバイダーを削除することもできます。アカウント全体のインラインポリシーと Operator ポリシーを削除するには、AWS IAM コンソールまたは AWS CLI を使用できます。
アカウント全体の IAM ロールおよびポリシーは、同じ AWS アカウント内の他の ROSA (クラシック) クラスターによって使用される可能性があります。他のクラスターで必要とされていない場合に限り、リソースを削除する必要があります。
前提条件
-
ワークステーションに最新の ROSA CLI
rosa
をインストールして設定した。 -
ROSA CLI (
rosa
) を使用して Red Hat アカウントにログインしている。 - {rosa-classic} クラスターを作成した。
手順
クラスターを削除し、ログを監視します。
<cluster_name>
はクラスターの名前または ID に置き換えます。rosa delete cluster --cluster=<cluster_name> --watch
$ rosa delete cluster --cluster=<cluster_name> --watch
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 重要IAM ロール、ポリシー、および OIDC プロバイダーを削除する前に、クラスターの削除が完了するのを待つ必要があります。インストーラーで作成されたリソースを削除するために、アカウント全体のロールが必要です。クラスター固有の Operator ロールは、OpenShift Operator によって作成されるリソースをクリーンアップするために必要です。Operator は OIDC プロバイダーを使用して AWS API で認証します。
クラスターが削除されたら、クラスター Operator が認証に使用する OIDC プロバイダーを削除します。
rosa delete oidc-provider -c <cluster_id> --mode auto
$ rosa delete oidc-provider -c <cluster_id> --mode auto
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
<cluster_id>
をクラスターの ID に置き換えてください。
注記-y
オプションを使用すると、プロンプトに対して自動的にはいと答えることができます。クラスター固有の Operator IAM ロールを削除します。
rosa delete operator-roles -c <cluster_id> --mode auto
$ rosa delete operator-roles -c <cluster_id> --mode auto
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
<cluster_id>
をクラスターの ID に置き換えてください。
アカウント全体のロールを削除します。
重要アカウント全体の IAM ロールおよびポリシーは、同じ AWS アカウントの他の ROSA クラスターによって使用される可能性があります。他のクラスターで必要とされていない場合に限り、リソースを削除する必要があります。
rosa delete account-roles --prefix <prefix> --mode auto
$ rosa delete account-roles --prefix <prefix> --mode auto
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- その際、
--<prefix>
引数を含める必要があります。<prefix>
を削除するアカウント全体のロールの接頭辞に置き換えてください。アカウント全体のロールを作成するときにカスタム接頭辞を指定しなかった場合は、作成方法に応じて、デフォルトの接頭辞 (HCP-ROSA
またはManagedOpenShift)
を指定します。
STS を使用する ROSA (クラシック) デプロイメント用に作成したアカウント全体の IAM ポリシーと Operator IAM ポリシーを削除します。
- AWS IAM コンソール にログインします。
- Access management → Policies に移動し、アカウント全体のポリシーのいずれかを選択します。
- ポリシーを選択した状態で、Actions → Delete をクリックし、削除ポリシーダイアログを開きます。
- ポリシー名を入力して削除の確認を行い、Delete を選択してポリシーを削除します。
- このステップを繰り返して、クラスターのアカウント全体のポリシーと Operator ポリシーをそれぞれ削除します。
2.10. 次のステップ リンクのコピーリンクがクリップボードにコピーされました!
第3章 STS を使用する ROSA のデプロイメントワークフローについて リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS (ROSA) クラスターを作成する前に、AWS の前提条件を満たし、必要な AWS サービスクォータが利用可能であることを確認し、環境をセットアップする必要があります。
このドキュメントでは、STS デプロイメントワークフローステージを使用した ROSA の概要と、各ステージの詳細なリソースを説明します。
3.1. STS デプロイメントワークフローでの ROSA の概要 リンクのコピーリンクがクリップボードにコピーされました!
AWS Security Token Service (STS) は、IAM またはフェデレーションされたユーザーの短期認証情報を提供するグローバル Web サービスです。Red Hat OpenShift Service on AWS (ROSA) で AWS STS を使用し、コンポーネント固有の IAM ロールに一時的な制限された権限付き認証情報を割り当てることができます。サービスを使用すると、クラスターコンポーネントはセキュアなクラウドリソース管理プラクティスを使用して AWS API 呼び出しを実行できます。
STS を使用する ROSA クラスターを設定し、アクセスするには、このセクションで説明されているワークフローステージを実行します。
- STS を使用する ROSA の AWS の前提条件を満たします。STS で ROSA クラスターをデプロイするには、AWS アカウントが前提条件を満たしている必要があります。
- 必要な AWS サービスクォータを確認します。クラスターのデプロイメントを準備するには、ROSA クラスターの実行に必要な AWS サービスクォータを確認します。
- 環境を設定し、STS を使用して ROSA をインストールします。STS クラスターで ROSA を作成する前に、AWS アカウントで ROSA を有効にし、必要な CLI ツールをインストールして設定し、CLI ツールの設定を確認する必要があります。また、AWS Elastic Load Balancing (ELB) サービスロールが存在し、必要な AWS リソースクォータが利用可能であることを確認する必要があります。
-
STS をすばやく使用して ROSA クラスターを作成 するか、カスタマイズを使用してクラスターを作成 します。ROSA CLI (
rosa
) または Red Hat OpenShift Cluster Manager を使用して、STS でクラスターを作成します。デフォルトのオプションを使用してクラスターをすばやく作成するか、組織のニーズに合わせてカスタマイズを適用することができます。 -
クラスターにアクセスします。アイデンティティープロバイダーを設定し、必要に応じてクラスター管理者権限をアイデンティティープロバイダーユーザーに付与できます。
cluster-admin
ユーザーを設定して、新たにデプロイされたクラスターにすばやくアクセスすることもできます。 - ユーザーの ROSA クラスターへのアクセスを取り消す。ROSA CLI または Web コンソールを使用して、STS クラスターが含まれる ROSA へのアクセス権をユーザーから取り消すことができます。
-
ROSA クラスターを削除します。ROSA CLI (
rosa
) を使用して、STS クラスターで ROSA を削除できます。クラスターの削除後に、AWS Identity and Access Management (IAM) コンソールを使用して STS リソースを削除できます。
Legal Notice
リンクのコピーリンクがクリップボードにコピーされました!
Copyright © 2025 Red Hat
OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).
Modified versions must remove all Red Hat trademarks.
Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.
Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.