ROSA GovCloud の使用を開始する
GovCloud を使用したクラスターおよびアカウントの設定
概要
第1章 AWS GovCloud での Red Hat OpenShift Service on AWS の使用開始 リンクのコピーリンクがクリップボードにコピーされました!
このサービスは、連邦機関および政府機関、または政府の契約をサポートする商用機関と連邦情報セキュリティーモードアナリティクス(FISMA)による使用、またはプロポーザル(RFP)のプレボーングの要求(RFI)のプレビッドステージの要求などで使用されます。
AWS GovCloud の Red Hat OpenShift Service on AWS には、以下の要件があります。
- Red Hat OpenShift Service on AWS FedRAMP は、既存の VPC にのみデプロイできます。VPC の設定手順は、AWS PrivateLink ユースケースの Amazon VPC アーキテクチャーの作成 を参照し てください。
- AWS GovCloud の Red Hat OpenShift Service on AWS は、AWS STS 認証情報方法の使用のみをサポートします。
- Red Hat OpenShift Service on AWS の AWS GovCloud は、プロセス暗号化ライブラリーで FIPS (Federal Information Processing Standards)検証済みモジュールのみを使用します。
AWS GovCloud の Red Hat OpenShift Service on AWS では、商用リージョンに Red Hat Service on AWS クラスター用の既存の Red Hat アカウントがすでにある場合でも、FedRAMP で使用するために別の Red Hat アカウントが必要です。
- クラスターの作成、変更、または削除を行う必要のある各ユーザーには、独自の Red Hat FedRAMP アカウントが必要です。
- 既存のクラスターにアクセスするために、そのクラスターにアクセスするには、Red Hat FedRAMP アカウントは必要ありません。
- Red Hat FedRAMP アカウントを使用して、複数の AWS GovCloud アカウントにデプロイすることができます。
1.1. Red Hat FedRAMP アカウントのサインアップ リンクのコピーリンクがクリップボードにコピーされました!
AWS GovCloud で Red Hat OpenShift Service on AWS にアクセスするには、Red Hat FedRAMP アカウントにサインアップする必要があります。
手順
- https://console.redhat.com/openshift/create/rosa/govcloud に移動します。
- アクセスリクエストフォームに入力します。
Submit をクリックしてサインアップします。
送信確認 が表示されます。
Red Hat のご確認済みサポートチームは、以下の情報について電子メールでご連絡します。
- 組織名、管理者名、姓、および管理者 の 電子メールを含める管理者 の詳細。
次の 2 つのオプションのいずれかから FedRAMP Hybrid Cloud Console への ユーザー認証 オプション。
承認されたデバイス でマルチファクター認証(MFA)を設定する必要がある、Red Hat 管理対象 Keycloak インスタンスのローカルグループ。
注記現在受け入れられているデバイス YubiKEY 5C NFC FIPS のみ。
OpenID Connect (OIDC)を介して統合された、顧客管理のアイデンティティープロバイダー(IdP) です。ここでは、以下を提供する必要があります。
- Discovery Endpoint: IdP の OIDC 検出 URL (通常は /.well-known/openid-configurationで終わる)。これにより、Keycloak は IdP の設定の大部分を自動的にフェッチできます。
- クライアント ID およびシークレット: Keycloak が顧客の IdP で認証できるようにする認証情報。
- Email domain (s): 承認されたメールドメインのリスト。これらのドメインのいずれかからのメールアドレスを持つユーザーのみがログインできます。
重要なクレーム: アクセスを付与するために IdP からのユーザーのトークンに存在する必要がある特定のキーと値のペア(例: rh-approved": "true")。
この設定では、FIPS 140-2 で検証された MFA を実装する責任を負うことになります。
第2章 Red Hat OpenShift Service on AWS GovCloud アカウントの管理 リンクのコピーリンクがクリップボードにコピーされました!
FedRAMP アカウントにアクセスできたら、必要に応じて認証情報を管理できます。
2.1. Red Hat FedRAMP アカウントのパスワードを変更する リンクのコピーリンクがクリップボードにコピーされました!
FedRAMP アカウントのパスワードを変更するには、Red Hat FedRAMP アカウントにアクセスできる必要があります。
手順
- https://sso.openshiftusgov.com/realms/redhat-external/account に移動します。
- 現在のユーザー名とパスワードを使用してログインします。
- Account Security という中間ボックスで、Signing In をクリックします。
- Basic 認証 の下で Password を選択します。
Update をクリックして、以下の要件を満たすパスワードを選択します。
- fifteen (15)の最小文字数
- 少なくとも 1 (1)の大文字
- 少なくとも 1 (1)の小文字
- 少なくとも 1 つの(1)番号
- 少なくとも 1 つの(1)特殊文字(例:~ ! @ # $ % ^ & *()_ + = - ' [ ] / ? > <)
- パスワードを確認します。
- Submit をクリックします。
2.2. サポートチケットの作成 リンクのコピーリンクがクリップボードにコピーされました!
サポートチケットを開くには、以下を完了してください。
手順
- アカウントを作成する必要がある場合は、fedramp-css@openshiftusgov.com までお問い合わせください。
- アクセスを付与したら、https://redhatgov.servicenowservices.com/css に移動します。
- ケースの作成 をクリックして、必要な情報を完了します。
- Submit をクリックします。
第3章 AWS GovCloud での Red Hat OpenShift Service on AWS クラスターのインストール リンクのコピーリンクがクリップボードにコピーされました!
AWS GovCloud で Red Hat OpenShift Service on AWS クラスターをインストールするには、以下を行う必要があります。
- AWS GovCloud にアクセスするための要件を満たします。
AWS GovCloud での Red Hat OpenShift Service on AWS のスタートガイド の手順を実行し ます。
- AWS GovCloud での Red Hat OpenShift Service on AWS へのアクセスの準備
- Red Hat FedRAMP アカウントにサインアップします。
3.1. AWS GovCloud での Red Hat OpenShift Service on AWS クラスターのデプロイの準備 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS クラスターを AWS GovCloud にデプロイするには、Red Hat FedRAMP アカウントにログインする必要があります。
前提条件
- AWS CLI が GovCloud を使用するように設定している。
- 政府の地域にログインしている。
手順
- https://console.openshiftusgov.com/openshift/token に移動します。
- トークンと共に画面が表示される Red Hat FedRAMP アカウントの認証情報を使用してログインします。
- 次のステップのためにトークンをコピーします。
端末で以下を行います。
rosa loginを実行して、コピーしたトークンを貼り付けてサービスにログインします。$ rosa login --govcloud --token=<TOKEN>注記AWS CLI 設定によっては、政府リージョンを--
region us-gov-west-1などのコマンド文字列の最後に追加する必要がある場合があります。rosa whoamiを実行して、すべての情報が正しく AWS Gov リージョンを使用し、OCM API がhttps://api.openshiftusgov.com”であることを確認します。$ rosa whoami出力例
AWS ARN: arn:aws-us-gov:iam::00000000000:user/rosa-gov-user AWS Account ID: 00000000000 AWS Default Region: us-gov-east-1 OCM API: https://api.openshiftusgov.com OCM Account Email: rosa-gov-user@redhat.com OCM Account ID: 3ZXXXXXXXXXXXXXXXXXXXXXXXXX OCM Account Name: Rosa Gov OCM Account Username: rosa-gov-user OCM Organization External ID: rosa-gov-user OCM Organization ID: 3ZXXXXXXXXXXXXXXXXXXXXXXXXX OCM Organization Name: rosa-gov-user
- Red Hat OpenShift Service on AWS がデプロイされる VPC を作成する必要があります。VPC の設定手順は、AWS PrivateLink のユースケースの Amazon VPC アーキテクチャー を 参照してください。
3.2. AWS PrivateLink クラスターの作成 リンクのコピーリンクがクリップボードにコピーされました!
ROSA コマンドラインインターフェイス(CLI) (rosa)を使用して、AWS PrivateLink クラスターを作成できます。
AWS PrivateLink は既存の VPC でのみサポートされます。
前提条件
- 利用可能な AWS サービスクォータがある。
- AWS コンソールで Red Hat OpenShift Service on AWS サービスを有効にしている。
- インストールホストに、最新の ROSA CLI をインストールして設定している。
- GovCloud の場合、リンクされた商用アカウントの AWS Console で Red Hat OpenShift Service on AWS サービスを有効にしている。これは、Red Hat OpenShift Service on AWS を GovCloud 用に有効にする商用アカウント内であるためです。詳細は、ROSA の有効化 および AWS の前提条件の設定 を参照し てください。
- Private Marketplace で AWS コンソールで Red Hat OpenShift Service on AWS サービスを有効にしている。詳細は、AWS Marketplace lists for ROSA を参照 してください。
手順
クラスターの作成には最長で 40 分かかる場合があります。
AWS PrivateLink を使用すると、1 つのアベイラビリティーゾーン (Single-AZ) または複数のアベイラビリティーゾーン (Multi-AZ) でクラスターを作成できます。いずれの場合も、マシンのクラスレスのドメイン内ルーティング (CIDR) は、仮想プライベートクラウドの CIDR と一致させる必要があります。詳細は、独自の VPC を使用するための要件 および VPC 検証 を参照してください。
重要ファイアウォールを使用する場合は、Red Hat OpenShift Service on AWS が機能するために必要なサイトにアクセスできるように設定する必要があります。
詳細は、AWS PrivateLink ファイアウォールの前提条件セクションを参照してください。
注記クラスター名が 15 文字を超える場合、
*.openshiftapps.comにプロビジョニングされたクラスターのサブドメインとして自動生成されたドメイン接頭辞が含まれます。サブドメインをカスタマイズするには、
--domain-prefixフラグを使用します。ドメイン接頭辞は 15 文字を超えてはならず、一意である必要があり、クラスターの作成後に変更できません。Single-AZ クラスターを作成するには、以下を実行します。
$ rosa create cluster --private-link --cluster-name=<cluster-name> [--machine-cidr=<VPC CIDR>/16] --subnet-ids=<private-subnet-id>Multi-AZ クラスターを作成するには、以下を実行します。
$ rosa create cluster --private-link --multi-az --cluster-name=<cluster-name> [--machine-cidr=<VPC CIDR>/16] --subnet-ids=<private-subnet-id1>,<private-subnet-id2>,<private-subnet-id3>
次のコマンドを入力してクラスターのステータスを確認します。クラスターの作成時に、出力の
Stateフィールドはpendingからinstallingに移行し、最終的にreadyに移行します。$ rosa describe cluster --cluster=<cluster_name>注記インストールが失敗した場合や、40 分後に
Stateフィールドがreadyに変わらない場合は、インストールのトラブルシューティングに関するドキュメントで詳細を確認してください。以下のコマンドを実行して、OpenShift インストーラーのログでクラスターの進捗を追跡します。
$ rosa logs install --cluster=<cluster_name> --watch
Legal Notice
リンクのコピーリンクがクリップボードにコピーされました!
Copyright © Red Hat
OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).
Modified versions must remove all Red Hat trademarks.
Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.
Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of the OpenJS Foundation.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.