3.3. ROSA Classic アーキテクチャー
Red Hat OpenShift Service on AWS (ROSA) Classic では、コントロールプレーンとワーカーノードの両方が VPC サブネットにデプロイされます。
3.3.1. パブリックおよびプライベートネットワークの ROSA Classic アーキテクチャー リンクのコピーリンクがクリップボードにコピーされました!
ROSA Classic を使用すると、パブリックネットワークまたはプライベートネットワークでアクセス可能なクラスターを作成できます。
API サーバーエンドポイントと Red Hat SRE 管理のアクセスパターンは、次の方法でカスタマイズできます。
- Public - API サーバーエンドポイントとアプリケーションルートはインターネットに公開されています。
- Private - API サーバーエンドポイントとアプリケーションルートは非公開です。プライベート ROSA Classic クラスターは一部のパブリックサブネットを使用しますが、コントロールプレーンまたはワーカーノードはパブリックサブネットにデプロイされません。
- Private with AWS PrivateLink - API サーバーエンドポイントとアプリケーションルートは非公開です。Egress の場合、VPC にパブリックサブネットまたは NAT ゲートウェイは必要ありません。ROSA SRE 管理は AWS PrivateLink を使用します。
次の図は、パブリックネットワークとプライベートネットワークの両方にデプロイされた ROSA Classic クラスターのアーキテクチャーを示しています。
図3.4 パブリックおよびプライベートネットワークにデプロイされた ROSA Classic
ROSA Classic クラスターには、Ingress コントローラー、イメージレジストリー、モニタリングなどの OpenShift コンポーネントがデプロイされるインフラストラクチャーノードが含まれます。インフラストラクチャーノードおよびそれらにデプロイされる OpenShift コンポーネントは ROSA Service SRE によって管理されます。
ROSA Classic では、以下のタイプのクラスターを使用できます。
- 単一ゾーンクラスター - コントロールプレーンとワーカーノードは単一のアベイラビリティーゾーンでホストされます。
- マルチゾーンクラスター - コントロールプレーンは 3 つのアベイラビリティーゾーンでホストされ、ワーカーノードを 1 つまたは 3 つのアベイラビリティーゾーンで実行するオプションがあります。
3.3.2. AWS PrivateLink アーキテクチャー リンクのコピーリンクがクリップボードにコピーされました!
AWS PrivateLink クラスターを作成する Red Hat マネージドインフラストラクチャーは、プライベートサブネットでホストされています。Red Hat とお客様によって提供されるインフラストラクチャー間の接続は、AWS PrivateLink VPC エンドポイント経由で作成されます。
AWS PrivateLink は既存の VPC でのみサポートされます。
次の図は、PrivateLink クラスターのネットワーク接続を示しています。
図3.5 プライベートサブネットにデプロイされたマルチ AZ AWS PrivateLink クラスター
3.3.2.1. AWS リファレンスアーキテクチャー リンクのコピーリンクがクリップボードにコピーされました!
AWS は、AWS PrivateLink を使用する設定の設定方法を計画する際に、お客様に役立つリファレンスアーキテクチャーを複数提供します。以下に 3 つの例を示します。
パブリックサブネット は、インターネットゲートウェイを介してインターネットに直接接続します。プライベートサブネット は、ネットワークアドレス変換 (NAT) ゲートウェイを介してインターネットに接続します。
プライベートサブネットおよび AWS Site-to-Site VPN アクセスを持つ VPC
この設定により、ネットワークをインターネットに公開することなく、ネットワークをクラウドに拡張できます。
Internet Protocol Security (IPsec) VPN トンネルを介してネットワークとの通信を有効にするために、この設定には、単一のプライベートサブネットと仮想プライベートゲートウェイを持つ仮想プライベートクラウド (VPC) が含まれます。インターネットを介した通信は、インターネットゲートウェイを使用しません。
詳細は、AWS ドキュメントの VPC with a private subnet only and AWS Site-to-Site VPN access を参照してください。
パブリックおよびプライベートサブネット (NAT) を持つ VPC
この設定により、ネットワークを分離して、インターネットからパブリックサブネットに到達できるようにし、かつプライベートサブネットには到達できないようにすることができます。
パブリックサブネットのみが送信トラフィックをインターネットに直接送信できます。プライベートサブネットは、パブリックサブネットにあるネットワークアドレス変換 (NAT) ゲートウェイを使用してインターネットにアクセスできます。これにより、データベースサーバーが NAT ゲートウェイを使用してソフトウェアの更新用にインターネットに接続できますが、インターネットからデータベースサーバーへ直接接続することはできません。
詳細は、AWS ドキュメントの VPC with public and private subnets (NAT) を参照してください。
パブリックサブネットとプライベートサブネット、および AWS Site-to-Site VPN アクセスを持つ VPC
この設定により、ネットワークをクラウドに拡張し、VPC からインターネットに直接アクセスすることができます。
スケーラブルな Web フロントエンドを備えた多層アプリケーションをパブリックサブネットで実行し、IPsec AWS Site-to-Site VPN 接続によってネットワークに接続されているプライベートサブネットにデータを格納できます。
詳細は、AWS ドキュメントの VPC with public and private subnets and AWS Site-to-Site VPN access を参照してください。
3.3.3. Local Zones を使用する ROSA アーキテクチャー リンクのコピーリンクがクリップボードにコピーされました!
ROSA は、顧客がレイテンシーの影響を受けやすいアプリケーションのワークロードを VPC 内に配置できる大都市集中型のアベイラビリティーゾーンである AWS Local Zones の使用をサポートします。Local Zones は AWS リージョンを拡張したもので、デフォルトでは有効になっていません。Local Zones が有効になっており、設定されている場合、トラフィックは Local Zones に拡張され、高い柔軟性と低レイテンシーを得ることができます。詳細は、「Local Zones でのマシンプールの設定」を参照してください。
次の図は、トラフィックが Local Zone にルーティングされない ROSA クラスターを示しています。
図3.6 トラフィックが Local Zones にルーティングされない ROSA クラスター
次の図は、トラフィックが Local Zone にルーティングされる ROSA クラスターを示しています。
図3.7 トラフィックが Local Zones にルーティングされる ROSA クラスター
関連情報