2.3. OpenShift Cluster Manager を使用するための要件
次の設定詳細は OpenShift Cluster Manager を使用してクラスターを管理する場合にのみ必要です。CLI ツールのみを使用する場合は、これらの要件を無視できます。
2.3.1. AWS アカウントの関連付け
					OpenShift Cluster Manager (console.redhat.com) を使用して Red Hat OpenShift Service on AWS をプロビジョニングする場合は、Amazon Resource Name (ARN) を使用して、ocm-role および user-role IAM ロールを AWS アカウントに関連付ける必要があります。この関連付けプロセスは アカウントリンク とも呼ばれます。
				
					ocm-role ARN は Red Hat 組織にラベルとして保存され、user-role ARN は Red Hat ユーザーアカウント内にラベルとして保存されます。Red Hat はこれらの ARN ラベルを使用して、ユーザーが有効なアカウント所有者であり、AWS アカウントでプロビジョニングタスクを実行するための適切な権限があることを確認します。
				
2.3.2. AWS アカウントを IAM ロールに関連付ける
					ROSA CLI rosa を使用して、AWS アカウントを既存の IAM ロールに関連付け (リンク) できます。
				
前提条件
- AWS アカウントがある。
- AWS アカウント全体のロールをインストールするために必要な権限がある。詳細は、このセクションの「関連情報」を参照してください。
- 
							インストールホストに最新の AWS (aws) および ROSA (rosa) CLI をインストールして設定した。
- ocm-roleおよび- user-roleIAM ロールを作成したが、まだ AWS アカウントにリンクしていない。次のコマンドを実行して、IAM ロールがすでにリンクされているかどうかを確認できます。- rosa list ocm-role - $ rosa list ocm-role- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow - rosa list user-role - $ rosa list user-role- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow - 両方のロールの - Linked列に- Yesが表示されている場合、ロールはすでに AWS アカウントにリンクされています。
手順
- ROSA CLI で、Amazon Resource Name (ARN) を使用して - ocm-roleリソースを Red Hat 組織にリンクします。注記- rosa linkコマンドを実行するには、Red Hat Organization Administrator (組織管理者権限) が必要です。- ocm-roleリソースを AWS アカウントにリンクすると、それが有効になり、組織内のすべてのユーザーに表示されるようになります。- rosa link ocm-role --role-arn <arn> - $ rosa link ocm-role --role-arn <arn>- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow - 出力例 - I: Linking OCM role ? Link the '<AWS ACCOUNT ID>` role with organization '<ORG ID>'? Yes I: Successfully linked role-arn '<AWS ACCOUNT ID>' with organization account '<ORG ID>' - I: Linking OCM role ? Link the '<AWS ACCOUNT ID>` role with organization '<ORG ID>'? Yes I: Successfully linked role-arn '<AWS ACCOUNT ID>' with organization account '<ORG ID>'- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
- ROSA CLI で、Amazon Resource Name (ARN) を使用して、 - user-roleリソースを Red Hat ユーザーアカウントにリンクします。- rosa link user-role --role-arn <arn> - $ rosa link user-role --role-arn <arn>- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow - 出力例 - I: Linking User role ? Link the 'arn:aws:iam::<ARN>:role/ManagedOpenShift-User-Role-125' role with organization '<AWS ID>'? Yes I: Successfully linked role-arn 'arn:aws:iam::<ARN>:role/ManagedOpenShift-User-Role-125' with organization account '<AWS ID>' - I: Linking User role ? Link the 'arn:aws:iam::<ARN>:role/ManagedOpenShift-User-Role-125' role with organization '<AWS ID>'? Yes I: Successfully linked role-arn 'arn:aws:iam::<ARN>:role/ManagedOpenShift-User-Role-125' with organization account '<AWS ID>'- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
関連情報
2.3.3. 複数の AWS アカウントを Red Hat 組織に関連付ける
Red Hat 組織には、複数の AWS アカウントを関連付けることができます。複数のアカウントを関連付けると、Red Hat 組織から、関連付けられた任意の AWS アカウントに Red Hat OpenShift Service on AWS クラスターを作成できます。
この機能を使用すると、お客様のビジネスに適した特性に応じて、異なる AWS プロファイルでクラスターを作成できます。たとえば、リージョンごとに 1 つの AWS プロファイルを使用して、リージョンに紐付いた環境を作成できます。
前提条件
- AWS アカウントがある。
- クラスターを作成するために OpenShift Cluster Manager を使用中である。
- AWS アカウント全体のロールをインストールするために必要な権限がある。
- 
							インストールホストに最新の AWS (aws) および ROSA (rosa) CLI をインストールして設定した。
- 
							Red Hat OpenShift Service on AWS 用の ocm-roleおよびuser-roleIAM ロールを作成した。
手順
						追加の AWS アカウントを関連付けるには、最初にローカル AWS 設定でプロファイルを作成します。次に、追加の AWS アカウントに ocm-role、user、および account のロールを作成して、アカウントを Red Hat 組織に関連付けます。
					
					追加のリージョンでロールを作成するには、rosa create コマンドの実行時に --profile <aws-profile> パラメーターを指定し、<aws_profile> を追加のアカウントプロファイル名に置き換えます。
				
- OpenShift Cluster Manager ロールを作成するときに AWS アカウントプロファイルを指定するには、以下を実行します。 - rosa create --profile <aws_profile> ocm-role - $ rosa create --profile <aws_profile> ocm-role- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
- ユーザーロールを作成するときに AWS アカウントプロファイルを指定するには、以下を実行します。 - rosa create --profile <aws_profile> user-role - $ rosa create --profile <aws_profile> user-role- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
- アカウントロールを作成するときに AWS アカウントプロファイルを指定するには、以下を実行します。 - rosa create --profile <aws_profile> account-roles - $ rosa create --profile <aws_profile> account-roles- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
プロファイルを指定しない場合は、デフォルトの AWS プロファイルとそれに関連付けられた AWS リージョンが使用されます。