6.3. Red Hat OpenShift Service on AWS のサービス定義
このドキュメントでは、Red Hat OpenShift Service on AWS マネージドサービスのサービス定義の概要を説明します。
6.3.1. アカウント管理 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenShift Service on AWS アカウント管理のサービス定義を説明します。
6.3.1.1. 課金と課金設定 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS は Amazon Web Services (AWS) アカウントに直接請求されます。ROSA の価格は消費量に基づいており、年間契約または 3 年間の契約で割引率が高くなります。ROSA の総コストは、次の 2 つの要素で構成されます。
- ROSA サービス料
- AWS インフラストラクチャー料金
詳細は、AWS ウェブサイトの Red Hat OpenShift Service on AWS の料金 ページをご覧ください。
6.3.1.2. クラスターのセルフサービス リンクのコピーリンクがクリップボードにコピーされました!
お客様はクラスターをセルフサービスで利用できます。これには以下が含まれますが、これらに限定されません。
- クラスターの作成
- クラスターの削除
- アイデンティティープロバイダーの追加または削除
- 権限が昇格したグループからのユーザーの追加または削除
- クラスターのプライバシーの設定
- マシンプールの追加または削除、および自動スケーリングの設定
- アップグレードポリシーの定義
これらのセルフサービスタスクは、Red Hat OpenShift Service on AWS (ROSA) CLI (rosa
) を使用して実行できます。
6.3.1.3. インスタンスタイプ リンクのコピーリンクがクリップボードにコピーされました!
ROSA with HCP クラスターにはすべて、少なくとも 2 つのワーカーノードが必要です。クラウドプロバイダーコンソールを使用して基盤となる (EC2 インスタンス) インフラストラクチャーをシャットダウンすることは、サポート対象外の操作であり、データの損失やその他のリスクにつながる可能性があります。
約 1 vCPU コアおよび 1 GiB のメモリーが各ワーカーノードで予約され、割り当て可能なリソースから削除されます。このリソースの予約は、基礎となるプラットフォームに必要なプロセスを実行するのに必要です。これらのプロセスには、udev、kubelet、コンテナーランタイムなどのシステムデーモンが含まれます。予約されるリソースは、カーネル予約も占めます。
監査ログの集約、メトリクスの収集、DNS、イメージレジストリー、CNI/OVN-Kubernetes などの OpenShift/ROSA コアシステムは、クラスターの安定性と保守性を維持するために、追加の割り当て可能なリソースを消費する可能性があります。消費される追加リソースは、使用方法によって異なる場合があります。
詳細は、Kubernetes のドキュメント を参照してください。
6.3.1.4. リージョンおよびアベイラビリティーゾーン リンクのコピーリンクがクリップボードにコピーされました!
現在、ROSA with HCP では、次の AWS リージョンが利用可能です。
中国のリージョンは、OpenShift Container Platform でのサポートの有無にかかわらず、サポートされていません。
GovCloud (US) リージョンの場合は、Access request for Red Hat OpenShift Service on AWS (ROSA) FedRAMP を送信する必要があります。
リージョン | Location | 最小要件 ROSA バージョン | AWS オプトインが必要 |
---|---|---|---|
us-east-1 | N.Virginia | 4.14 | いいえ |
us-east-2 | Ohio | 4.14 | いいえ |
us-west-2 | Oregon | 4.14 | いいえ |
af-south-1 | Cape Town | 4.14 | はい |
ap-east-1 | Hong Kong | 4.14 | はい |
ap-south-2 | Hyderabad | 4.14 | はい |
ap-southeast-3 | Jakarta | 4.14 | はい |
ap-southeast-4 | Melbourne | 4.14 | はい |
ap-southeast-5 | Malaysia | 4.16.34; 4.17.15 | はい |
ap-south-1 | Mumbai | 4.14 | いいえ |
ap-northeast-3 | Osaka | 4.14 | いいえ |
ap-northeast-2 | Seoul | 4.14 | いいえ |
ap-southeast-1 | Singapore | 4.14 | いいえ |
ap-southeast-2 | シドニー | 4.14 | いいえ |
ap-northeast-1 | Tokyo | 4.14 | いいえ |
ca-central-1 | Central Canada | 4.14 | いいえ |
eu-central-1 | Frankfurt | 4.14 | いいえ |
eu-north-1 | Stockholm | 4.14 | いいえ |
eu-west-1 | Ireland | 4.14 | いいえ |
eu-west-2 | London | 4.14 | いいえ |
eu-south-1 | Milan | 4.14 | はい |
eu-west-3 | Paris | 4.14 | いいえ |
eu-south-2 | Spain | 4.14 | はい |
eu-central-2 | Zurich | 4.14 | はい |
me-south-1 | Bahrain | 4.14 | はい |
me-central-1 | UAE | 4.14 | はい |
sa-east-1 | São Paulo | 4.14 | いいえ |
il-central-1 | Tel Aviv | 4.15 | はい |
ca-west-1 | Calgary | 4.14 | はい |
クラスターは、3 つ以上のアベイラビリティーゾーンを持つリージョンにのみデプロイできます。詳細は、AWS ドキュメントの Regions and Availability Zones セクションを参照してください。
HCP を備えた新しい ROSA クラスターはそれぞれ、単一リージョンの既存の Virtual Private Cloud (VPC) 内にインストールされます。必要に応じて、そのリージョンのアベイラビリティゾーンの合計数までデプロイできます。これにより、クラスターレベルのネットワークおよびリソースの分離が行われ、VPN 接続や VPC ピアリングなどのクラウドプロバイダーの VPC 設定が有効になります。永続ボリューム (PV) は Amazon Elastic Block Storage (Amazon EBS) によってサポートされ、それらがプロビジョニングされるアベイラビリティーゾーンに固有のものとして機能します。永続ボリューム要求 (PVC) は、Pod がスケジュールできなくなる状況を防ぐために、関連付けられた Pod リソースが特定のアベイラビリティーゾーンに割り当てられるまでボリュームにバインドされません。アベイラビリティーゾーン固有のリソースは、同じアベイラビリティーゾーン内のリソースでのみ利用できます。
クラスターのデプロイ後にリージョンを変更することはできません。
6.3.1.5. Local Zones リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS は AWS Local Zones の使用をサポートしていません。
6.3.1.6. サービスレベルアグリーメント (SLA) リンクのコピーリンクがクリップボードにコピーされました!
サービス自体の SLA は、Red Hat Enterprise Agreement Appendix 4 (Online Subscription Services) で定義されています。
6.3.1.7. 限定サポートステータス リンクのコピーリンクがクリップボードにコピーされました!
クラスターが 限定サポート ステータスに移行すると、Red Hat はクラスターをプロアクティブに監視しなくなり、SLA は適用されなくなり、SLA に対して要求されたクレジットは拒否されます。製品サポートがなくなったという意味ではありません。場合によっては、違反要因を修正すると、クラスターが完全にサポートされた状態に戻ることがあります。ただし、それ以外の場合は、クラスターを削除して再作成する必要があります。
クラスターは、次のシナリオなど、さまざまな理由で限定サポートステータスに移行する場合があります。
- ネイティブの Red Hat OpenShift Service on AWS コンポーネント、または Red Hat がインストールおよび管理するその他のコンポーネントを削除または置き換える場合
- クラスター管理者パーミッションを使用した場合、Red Hat は、インフラストラクチャーサービス、サービスの可用性、またはデータ損失に影響を与えるアクションを含む、ユーザーまたは認可されたユーザーのアクションに対して責任を負いません。Red Hat がそのようなアクションを検出した場合、クラスターは限定サポートステータスに移行する可能性があります。Red Hat はステータスの変更を通知します。アクションを元に戻すか、サポートケースを作成して、クラスターの削除と再作成が必要になる可能性のある修復手順を検討する必要があります。
クラスターが限定サポートステータスに移行する可能性のある特定のアクションに関する質問がある場合、またはさらに支援が必要な場合は、サポートチケットを作成します。
6.3.1.8. サポート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS には Red Hat Premium サポートが含まれており、このサポートは Red Hat カスタマーポータル を使用して利用できます。
サポートの応答時間は、Red Hat 製品サポートのサービスレベルアグリーメント を参照してください。
AWS サポートは、AWS との既存のサポート契約に基づきます。
6.3.2. ロギング リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS は、Amazon (AWS) CloudWatch へのオプションの統合ログ転送を提供します。
6.3.2.1. クラスター監査ロギング リンクのコピーリンクがクリップボードにコピーされました!
クラスター監査ログは、インテグレーションが有効になっている場合に AWS CloudWatch 経由で利用できます。インテグレーションが有効でない場合は、サポートケースを作成して監査ログをリクエストできます。
6.3.2.2. アプリケーションロギング リンクのコピーリンクがクリップボードにコピーされました!
STDOUT
に送信されるアプリケーションログは Fluentd によって収集され、クラスターロギングスタックで AWS CloudWatch に転送されます (インストールされている場合)。
6.3.3. モニタリング リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenShift Service on AWS モニタリングのサービス定義を説明します。
6.3.3.1. クラスターメトリクス リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS クラスターには、CPU、メモリー、ネットワークベースのメトリクスを含むクラスターモニタリングの統合された Prometheus スタックが同梱されます。これは Web コンソールからアクセスできます。また、これらのメトリクスにより、ROSA ユーザーが提供する CPU またはメモリーメトリクスに基づく水平 Pod 自動スケーリングが可能になります。
6.3.3.2. クラスターの通知 リンクのコピーリンクがクリップボードにコピーされました!
クラスター通知 (サービスログと呼ばれることもあります) は、クラスターのステータス、健全性、またはパフォーマンスに関するメッセージです。
クラスター通知は、Red Hat Site Reliability Engineering (SRE) が管理対象クラスターの健全性をユーザーに通知する際に使用する主な方法です。Red Hat SRE は、クラスター通知を使用して、クラスターの問題を解決または防止するためのアクションを実行するように促すこともあります。
クラスターの所有者と管理者は、クラスターの健全性とサポート対象の状態を維持するために、クラスター通知を定期的に確認して対処する必要があります。
クラスターの通知は、Red Hat Hybrid Cloud Console のクラスターの Cluster history タブで表示できます。デフォルトでは、クラスターの所有者のみがクラスター通知をメールで受信します。他のユーザーがクラスター通知メールを受信する必要がある場合は、各ユーザーをクラスターの通知連絡先として追加します。
6.3.4. ネットワーク リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、ROSA ネットワークのサービス定義に関する情報を提供します。
6.3.4.1. アプリケーションのカスタムドメイン リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS 4.14 以降、Custom Domain Operator は非推奨になりました。ROSA 4.14 以降で Ingress を管理するには、Ingress Operator を使用してください。
ルートにカスタムホスト名を使用するには、正規名 (CNAME) レコードを作成して DNS プロバイダーを更新する必要があります。CNAME レコードでは、OpenShift の正規ルーターのホスト名をカスタムドメインにマップする必要があります。OpenShift の正規ルーターのホスト名は、ルートの作成後に Route Details ページに表示されます。または、ワイルドカード CNAME レコードを 1 度作成して、指定のホスト名のすべてのサブドメインをクラスターのルーターにルーティングできます。
6.3.4.2. ドメイン検証証明書 リンクのコピーリンクがクリップボードにコピーされました!
ROSA には、クラスター上の内部サービスと外部サービスの両方に必要な TLS セキュリティー証明書が含まれています。外部ルートの場合は、各クラスターに提供され、インストールされる 2 つの別個の TLS ワイルドカード証明書があります。1 つは Web コンソールおよびルートのデフォルトホスト名用であり、もう 1 つは API エンドポイント用です。Let’s Encrypt は証明書に使用される認証局です。内部の API エンドポイント などのクラスター内のルートでは、クラスターの組み込み認証局によって署名された TLS 証明書を使用し、TLS 証明書を信頼するためにすべての Pod で CA バンドルが利用可能である必要があります。
6.3.4.3. ビルド用のカスタム認証局 リンクのコピーリンクがクリップボードにコピーされました!
ROSA は、イメージレジストリーからイメージをプルするときに、ビルドによって信頼されるカスタム認証局を使用することをサポートしています。
6.3.4.4. ロードバランサー リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS は、デフォルトの Ingress コントローラーからのみロードバランサーをデプロイします。お客様は、他のすべてのロードバランサーを、セカンダリー Ingress コントローラーやサービスロードバランサー用に、必要に応じてデプロイできます。
6.3.4.5. クラスター ingress リンクのコピーリンクがクリップボードにコピーされました!
プロジェクト管理者は、IP 許可リストによる ingress の制御など、さまざまな目的でルートアノテーションを追加できます。
Ingress ポリシーは、ovs-networkpolicy
プラグインを使用する NetworkPolicy
オブジェクトを使用して変更することもできます。これにより、同じクラスターの Pod 間や同じ namespace にある Pod 間など、Ingress ネットワークポリシーを Pod レベルで完全に制御できます。
すべてのクラスター ingress トラフィックは定義されたロードバランサーを通過します。すべてのノードへの直接のアクセスは、クラウド設定によりブロックされます。
6.3.4.6. クラスター egress リンクのコピーリンクがクリップボードにコピーされました!
EgressNetworkPolicy
オブジェクトによる Pod の Egress トラフィック制御を使用すると、ROSA with Hosted Control Plane (HCP) の送信トラフィックを防止または制限できます。
6.3.4.7. クラウドネットワーク設定 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS では、次のような AWS 管理のテクノロジーを使用してプライベートネットワーク接続を設定できます。
- VPN 接続
- VPC ピアリング
- Transit Gateway
- Direct Connect
Red Hat Site Reliability Engineer (SRE) チームは、プライベートネットワーク接続を監視しません。このような接続の監視はお客様の責任です。
6.3.4.8. DNS 転送 リンクのコピーリンクがクリップボードにコピーされました!
プライベートクラウドネットワーク設定を持つ ROSA クラスターの場合、お客様は、明示的に指定されたドメインの問い合わせ先として、そのプライベート接続で利用可能な内部 DNS サーバーを指定できます。
6.3.4.9. ネットワークの検証 リンクのコピーリンクがクリップボードにコピーされました!
ROSA クラスターを既存の Virtual Private Cloud (VPC) にデプロイするか、クラスターとって新しいサブネットを持つマシンプールを追加で作成すると、ネットワーク検証チェックが自動的に実行されます。このチェックによりネットワーク設定が検証され、エラーが強調表示されるため、デプロイメント前に設定の問題を解決できます。
ネットワーク検証チェックを手動で実行して、既存のクラスターの設定を検証することもできます。
6.3.5. ストレージ リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenShift Service on AWS ストレージのサービス定義を説明します。
6.3.5.1. 保存時に暗号化される (Encrypted-at-rest) OS およびノードストレージ リンクのコピーリンクがクリップボードにコピーされました!
ワーカーノードは、保存時に暗号化される Amazon Elastic Block Store (Amazon EBS) ストレージを使用します。
6.3.5.2. 暗号化された保存時の PV リンクのコピーリンクがクリップボードにコピーされました!
PV に使用される EBS ボリュームはデフォルトで保存時に暗号化されます。
6.3.5.3. ブロックストレージ (RWO) リンクのコピーリンクがクリップボードにコピーされました!
永続ボリューム (PV) は、Read-Write-Once の Amazon Elastic Block Store (Amazon EBS) によってサポートされています。
PV は一度に 1 つのノードにのみ割り当てられ、それらがプロビジョニングされるアベイラビリティーゾーンに固有のものです。ただし、PV はそのアベイラビリティーゾーンの任意のノードに割り当てることができます。
各クラウドプロバイダーには、1 つのノードに割り当てることのできる PV の数に独自の制限があります。詳細は、AWS インスタンスタイプの制限 を参照してください。
6.3.6. プラットフォーム リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenShift Service on AWS プラットフォームのサービス定義について説明します。
6.3.6.1. 自動スケーリング リンクのコピーリンクがクリップボードにコピーされました!
ROSA with HCP ではノードの自動スケーリングが利用できます。オートスケーラーオプションを設定して、クラスター内のマシンの数を自動的にスケーリングできます。
6.3.6.2. 複数のアベイラビリティーゾーン リンクのコピーリンクがクリップボードにコピーされました!
コントロールプレーンのコンポーネントは、お客様のワーカーノード設定に関係なく、常に複数のアベイラビリティゾーンにデプロイされます。
6.3.6.3. ノードラベル リンクのコピーリンクがクリップボードにコピーされました!
カスタムノードラベルはノードの作成時に Red Hat によって作成され、現時点では ROSA with HCP クラスターで変更することはできません。ただし、カスタムラベルは新規マシンプールの作成時にサポートされます。
6.3.6.4. ノードのライフサイクル リンクのコピーリンクがクリップボードにコピーされました!
ワーカーノードは永続性が保証されておらず、OpenShift の通常の運用および管理の一環として、いつでも置き換えられる可能性があります。
次のような状況では、ワーカーノードが置き換えられる可能性があります。
-
クラスターをスムーズに運用するために、マシンヘルスチェックがデプロイされており、
NotReady
ステータスのワーカーノードを置き換えるように設定されている場合。 - インスタンスをホストする基盤ハードウェアの修復不可能な障害が AWS で検出された場合、AWS EC2 インスタンスが終了されることがあります。
- アップグレード中、まずアップグレードされたノードが新しく作成され、クラスターに参加します。前述の自動ヘルスチェックによってこの新しいノードがクラスターに正常に統合されると、古いノードがクラスターから削除されます。
Kubernetes ベースのシステムで実行されるすべてのコンテナー化されたワークロードでは、ノードの置き換えに対して耐性を持つようにアプリケーションを設定することがベストプラクティスです。
6.3.6.5. クラスターバックアップポリシー リンクのコピーリンクがクリップボードにコピーされました!
Red Hat は、オブジェクトレベルのバックアップソリューションを ROSA クラスターに使用することを推奨しています。OpenShift API for Data Protection (OADP) は OpenShift に含まれていますが、デフォルトでは有効になっていません。お客様は、クラスター上で OADP を設定して、オブジェクトレベルのバックアップおよび復元機能を実現できます。
Red Hat はお客様のアプリケーションまたはアプリケーションデータをバックアップしません。お客様はアプリケーションとそのデータに対して単独で責任を負い、独自のバックアップおよび復元機能を導入する必要があります。
アプリケーションおよびアプリケーションデータのバックアップと復元はお客様の責任です。お客様の責任の詳細は、「責任共有マトリックス」を参照してください。
6.3.6.6. OpenShift のバージョン リンクのコピーリンクがクリップボードにコピーされました!
ROSA with HCP はサービスとして実行されます。ライフサイクル終了 (EOL) に達すると、Red Hat の SRE チームが強制的にアップグレードを実行します。最新バージョンへのアップグレードのスケジューリング機能を利用できます。
6.3.6.7. アップグレード リンクのコピーリンクがクリップボードにコピーされました!
アップグレードは、ROSA CLI、rosa
、または OpenShift Cluster Manager を使用してスケジュールできます。
アップグレードポリシーおよび手順の詳細は、Red Hat OpenShift Service on AWS のライフサイクル を参照してください。
6.3.6.8. Windows コンテナー リンクのコピーリンクがクリップボードにコピーされました!
現時点では、Windows コンテナーに対する Red Hat OpenShift のサポートは Red Hat OpenShift Service on AWS では利用できません。代わりに、ROSA クラスター上で稼働する OpenShift Virtualization 上で Windows ベースの仮想マシンを実行することがサポートされています。
6.3.6.9. コンテナーエンジン リンクのコピーリンクがクリップボードにコピーされました!
ROSA with HCP は、OpenShift 4 上で稼働し、唯一利用可能なコンテナーエンジン (コンテナーランタイムインターフェイス) である CRI-O を使用します。
6.3.6.10. オペレーティングシステム リンクのコピーリンクがクリップボードにコピーされました!
ROSA with HCP は、OpenShift 4 上で稼働し、すべてのクラスターノードのオペレーティングシステムとして Red Hat CoreOS (RHCOS) を使用します。
6.3.6.11. Red Hat Operator のサポート リンクのコピーリンクがクリップボードにコピーされました!
通常、Red Hat ワークロードは、Operator Hub を通じて利用できる Red Hat 提供の Operator を指します。Red Hat ワークロードは Red Hat SRE チームによって管理されないため、ワーカーノードにデプロイする必要があります。これらの Operator は、追加の Red Hat サブスクリプションが必要になる場合があり、追加のクラウドインフラストラクチャーコストが発生する場合があります。これらの Red Hat 提供の Operator の例は次のとおりです。
- Red Hat Quay
- Red Hat Advanced Cluster Management
- Red Hat Advanced Cluster Security
- Red Hat OpenShift Service Mesh
- OpenShift Serverless
- Red Hat OpenShift Logging
- Red Hat OpenShift Pipelines
- OpenShift Virtualization
6.3.6.12. Kubernetes Operator のサポート リンクのコピーリンクがクリップボードにコピーされました!
OperatorHub marketplace にリスト表示されるすべての Operator はインストールに利用できるはずです。これらの Operator はお客様のワークロードと見なされ、Red Hat SRE によって監視または管理されません。Red Hat によって作成された Operator は Red Hat によってサポートされます。
6.3.7. セキュリティー リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat OpenShift Service on AWS セキュリティーのサービス定義を説明します。
6.3.7.1. 認証プロバイダー リンクのコピーリンクがクリップボードにコピーされました!
クラスターの認証は、OpenShift Cluster Manager またはクラスター作成プロセスを使用するか、ROSA CLI rosa
を使用して設定できます。ROSA はアイデンティティープロバイダーではないため、クラスターへのアクセスすべてが統合ソリューションの一部としてお客様によって管理される必要があります。同時にプロビジョニングされる複数のアイデンティティープロバイダーの使用がサポートされます。以下のアイデンティティープロバイダーがサポートされます。
- GitHub または GitHub Enterprise
- GitLab
- LDAP
- OpenID Connect
- htpasswd
6.3.7.2. 特権付きコンテナー リンクのコピーリンクがクリップボードにコピーされました!
特権付きコンテナーは、cluster-admin
ロールを持つユーザーが利用できます。特権付きコンテナーを cluster-admin
として使用する場合、これは Red Hat Enterprise Agreement Appendix 4 (Online Subscription Services) の責任および除外事項に基づいて使用されます。
6.3.7.3. お客様管理者ユーザー リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS は、通常のユーザーに加えて、ROSA with HCP 固有のグループにアクセスを提供します。このグループは dedicated-admin
と呼ばれます。dedicated-admin
グループのメンバーであるクラスターのすべてのユーザーは、
- クラスターでお客様が作成したすべてのプロジェクトへの管理者アクセス権を持ちます。
- クラスターのリソースクォータと制限を管理できます。
-
NetworkPolicy
オブジェクトを追加および管理できます。 - スケジューラー情報を含む、クラスター内の特定のノードおよび PV に関する情報を表示できます。
-
クラスター上の予約された
dedicated-admin
プロジェクトにアクセスできます。これにより、昇格された権限を持つサービスアカウントの作成が可能になり、クラスター上のプロジェクトのデフォルトの制限とクォータを更新できるようになります。 -
OperatorHub から Operator をインストールし、すべての
*.operators.coreos.com
API グループのすべての動詞を実行できます。
6.3.7.4. クラスター管理ロール リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS の管理者には、組織のクラスターについて cluster-admin
ロールへのデフォルトアクセスがあります。cluster-admin
ロールを持つアカウントにログインしている場合、ユーザーのパーミッションは、特権付きセキュリティーコンテキストを実行するために拡大します。
6.3.7.5. プロジェクトのセルフサービス リンクのコピーリンクがクリップボードにコピーされました!
デフォルトで、すべてのユーザーはプロジェクトを作成し、更新し、削除できます。これは、dedicated-admin
グループのメンバーが認証されたユーザーから self-provisioner
ロールを削除すると制限されます。
oc adm policy remove-cluster-role-from-group self-provisioner system:authenticated:oauth
$ oc adm policy remove-cluster-role-from-group self-provisioner system:authenticated:oauth
以下を適用すると、制限を元に戻すことができます。
oc adm policy add-cluster-role-to-group self-provisioner system:authenticated:oauth
$ oc adm policy add-cluster-role-to-group self-provisioner system:authenticated:oauth
6.3.7.6. 規制コンプライアンス リンクのコピーリンクがクリップボードにコピーされました!
最新のコンプライアンス情報は、ROSA のプロセスとセキュリティー の コンプライアンス テーブルを参照してください。
6.3.7.7. ネットワークセキュリティー リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS では、AWS は AWS Shield と呼ばれる標準の DDoS 保護をすべてのロードバランサーで提供します。これにより、ROSA で使用されるすべての公開ロードバランサーに対して、最も一般的なレベル 3 および 4 の攻撃に対する 95% の保護が提供されます。応答を受信するために haproxy
ルーターに送信される HTTP 要求に 10 秒のタイムアウトが追加されるか、追加の保護を提供するために接続が切断されます。
6.3.7.8. etcd 暗号化 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS では、etcd ボリュームの暗号化を含め、コントロールプレーンのストレージが保存時にデフォルトで暗号化されます。このストレージレベルの暗号化は、クラウドプロバイダーのストレージ層を介して提供されます。
お客様は、ビルド時に etcd データベースを暗号化することも、etcd データベースを暗号化するために独自のカスタム AWS KMS キーを提供することもできます。
etcd 暗号化では、次の Kubernetes API サーバーおよび OpenShift API サーバーのリソースが暗号化されます。
- シークレット
- config map
- ルート
- OAuth アクセストークン
- OAuth 認証トークン