第1章 デフォルトのオプションを使用した ROSA with HCP クラスターの作成
ROSA Classic のクイックスタートガイドをお探しの場合は、Red Hat OpenShift Service on AWS クイックスタートガイド を参照してください。
Red Hat OpenShift Service on AWS (ROSA) with Hosted Control Plane は、Red Hat OpenShift Service on AWS (ROSA) クラスターを作成するためのより効率的で信頼性の高いアーキテクチャーを提供します。ROSA with HCP では、各クラスターに ROSA サービスアカウントで分離された専用のコントロールプレーンがあります。
デフォルトのオプションと AWS Identity and Access Management (IAM) リソースの自動作成を使用して、ROSA with HCP クラスターをすばやく作成します。ROSA CLI (rosa
) を使用してクラスターをデプロイできます。
既存の ROSA クラスターを Hosted Control Plane アーキテクチャーにアップグレードまたは変換することはできないため、ROSA with HCP の機能を使用するには新しいクラスターを作成する必要があります。
現在、ROSA with HCP では 複数の AWS アカウント間での VPC の共有 はサポートされていません。別の AWS アカウントから共有されているサブネットに ROSA with HCP クラスターをインストールしないでください。詳細は、"Are multiple ROSA clusters in a single VPC supported?" を参照してください。
ROSA with HCP クラスターは、AWS Security Token Service (STS) 認証のみをサポートします。
関連資料
- ROSA with HCP と ROSA Classic の比較は、アーキテクチャーモデルの比較 のドキュメントを参照してください。
- ROSA CLI を使用して自動モードで ROSA with HCP の使用を開始する方法 は、AWS ドキュメントを参照してください。
関連情報
サポートされている証明書の完全なリストは、「Red Hat OpenShift Service on AWS のプロセスとセキュリティーについて」の コンプライアンス セクションを参照してください。
自動作成モードに関する考慮事項
このドキュメントの手順では、ROSA CLI の auto
モードを使用して、現在の AWS アカウントを使用して必要な IAM リソースを即座に作成します。必要なリソースには、アカウント全体の IAM ロールおよびポリシー、クラスター固有の Operator ロール、ならびに OpenID Connect (OIDC) ID プロバイダーが含まれます。
または、IAM リソースを自動的にデプロイする代わりに、IAM リソースの作成に必要な aws
コマンドを出力する manual
モードを使用することもできます。
次のステップ
- AWS の前提条件 を満たしていることを確認する。
1.1. デフォルトのクラスター仕様の概要
デフォルトのインストールオプションを使用して、Security Token Service (STS) で Red Hat OpenShift Service on AWS (ROSA) クラスターをすばやく作成できます。次の要約では、デフォルトのクラスター仕様を説明します。
コンポーネント | デフォルトの仕様 |
---|---|
アカウントおよびロール |
|
クラスター設定 |
|
コントロールプレーンノードの設定 |
|
コンピュートノードマシンプール |
|
ネットワーク設定 |
|
Classless Inter-Domain Routing (CIDR) の範囲 |
|
クラスターのロールおよびポリシー |
|
クラスター更新戦略 |
|