第6章 ROSA クラスターの共有 VPC の設定


一元管理された共有 AWS Virtual Private Cloud (VPC) 内に Red Hat OpenShift Service on AWS (ROSA) クラシックアーキテクチャークラスターを作成できます。

注記

別のクラスター用にインストーラーによって自動的に作成された VPC に新しい Red Hat OpenShift Service on AWS クラシックアーキテクチャークラスターをインストールすることはサポートされていません。

注記

このプロセスには、同じ AWS 組織に属する 2 つの別々 の AWS アカウントが必要です。一方のアカウントは VPC を所有する AWS アカウント (VPC 所有者) として機能します。もう一方のアカウントはクラスター作成用の AWS アカウント (クラスター作成者) でクラスターを作成します。

372 OpenShift on AWS ペルソナワークフロー 0923 すべて

VPC 所有者 の前提条件

  • ロールを作成し、リソースを共有するための適切な権限を持つ AWS アカウントがある。
  • クラスター作成者 の AWS アカウントは、VPC 所有者 の AWS アカウントとは別である。
  • どちらの AWS アカウントも、同じ AWS 組織に属している。
  • 組織の管理アカウントからのリソース共有を有効にしている。
  • AWS console にアクセスできる。

Cluster Creator の前提条件

  • ROSA CLI (rosa) 1.2.26 以降がインストールされている。
  • クラスターの作成に必要な アカウント全体のロールとポリシー がすべて作成されている。
  • クラスター作成者 の AWS アカウントは、VPC 所有者 の AWS アカウントとは別である。
  • どちらの AWS アカウントも、同じ AWS 組織に属している。
注記

共有 VPC へのクラスターのインストールは、OpenShift 4.12.34 以降、4.13.10 以降、および今後の全 4.y ストリームでのみサポートされます。

6.1. ステップ 1: VPC Owner: AWS 組織内で共有するための VPC の設定

アカウントが現在の AWS 組織内にある場合、設定済みの VPC 内のサブネットを別の AWS ユーザーアカウントで共有できます。

372 OpenShift on AWS ペルソナワークフロー 0923 1

手順

  1. AWS コンソールの VPC セクション で、仕様に合わせて VPC を作成または変更します。
  2. SharedVPCPolicy という名前を使用する必要な共有 VPC 権限を許可するカスタムポリシーファイルを作成します。

    $ cat <<EOF > /tmp/shared-vpc-policy.json
    {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Effect": "Allow",
                "Action": [
                    "route53:ChangeResourceRecordSets",
                    "route53:ListHostedZones",
                    "route53:ListHostedZonesByName",
                    "route53:ListResourceRecordSets",
                    "route53:ChangeTagsForResource",
                    "route53:GetAccountLimit",
                    "route53:GetChange",
                    "route53:GetHostedZone",
                    "route53:ListTagsForResource",
                    "route53:UpdateHostedZoneComment",
                    "tag:GetResources",
                    "tag:UntagResources"
                ],
                "Resource": "*"
            }
        ]
    }
    EOF
  3. AWS でポリシーを作成します。

    $ aws iam create-policy \
        --policy-name SharedVPCPolicy \
        --policy-document file:///tmp/shared-vpc-policy.json

    このポリシーを、共有 VPC 権限に必要なロールに割り当てます。

  4. ロールを引き受ける権限を付与するカスタム信頼ポリシーファイルを作成します。

    $ cat <<EOF > /tmp/shared-vpc-role.json
    {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Effect": "Allow",
                "Principal": {
                    "AWS": "arn:aws:iam::<Account-ID>:root"  
    1
    
                },
                "Action": "sts:AssumeRole"
            }
        ]
    }
    EOF
    1
    Cluster Creator が必要なクラスターロールを作成した後、プリンシパルのスコープを減らして設定されます。作成時に、クラスター作成者 の AWS アカウント ID を arn:aws:iam::{Account}:root として使用して、root ユーザープレースホルダーを作成する必要があります。
  5. IAM ロールを作成します。

    $ aws iam create-role --role-name <role_name> \  
    1
    
        --assume-role-policy-document file:///tmp/shared-vpc-role.json
    1
    <role_name> は、作成するロールの名前に置き換えます。
  6. カスタムの SharedVPCPolicy パーミッションポリシーを割り当てます。

    $ aws iam attach-role-policy --role-name <role_name> --policy-arn \  
    1
    
        arn:aws:iam::<AWS_account_ID>:policy/SharedVPCPolicy  
    2
    1
    <role_name> は、作成したロールの名前に置き換えます。
    2
    <AWS_account_ID> は、VPC Owner の AWS アカウント ID に置き換えます。
  7. SharedVPCRole ARN を Cluster Creator に指定して、設定を続行します。
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る