第3章 Red Hat OpenShift Service on AWS クラシックアーキテクチャーの IAM ロールリソース
Red Hat OpenShift Service on AWS クラシックアーキテクチャークラスターを作成して管理するには、AWS アカウントにいくつかのロールリソースを作成する必要があります。
3.1. 必要なロールの概要 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS クラシックアーキテクチャークラスターを作成して管理するには、アカウント全体およびクラスター全体のロールをいくつか作成する必要があります。OpenShift Cluster Manager を使用してクラスターを作成または管理する場合は、追加のロールが必要です。
- クラスターを作成および管理する
Red Hat OpenShift Service on AWS クラシックアーキテクチャークラスターを作成および管理するには、アカウント全体のロールがいくつか必要です。これらのロールは AWS アカウントごとに 1 回だけ作成する必要があり、クラスターごとに新たに作成する必要はありません。各ロールには 1 つ以上の AWS 管理ポリシーが割り当てられ、そのロールに必要な機能が付与されます。独自の接頭辞を指定することも、デフォルトの接頭辞 (
ManagedOpenShift) を使用することもできます。注記AWS IAM では、ロール名の最大長が 64 文字に制限されています。クラスターのユーザー指定の接頭辞が 20 文字を超える場合、AWS IAM の 64 文字の上限を遵守するために、ロール名が切り捨てられます。
次のアカウント全体のロールが必要です。
-
<prefix>-Worker-Role -
<prefix>-Support-Role -
<prefix>-Installer-Role -
<prefix>-ControlPlane-Role
注記ロールの作成では、AWS アクセスまたはシークレットキーは要求されません。このワークフローのベースとして、AWS Security Token Service (STS) が使用されます。AWS STS は、一時的な制限付きの認証情報を使用して認証を行います。
-
- Operator 管理のクラスター機能を使用するには
一部のクラスター機能 (デフォルトで提供されるいくつかの機能を含む) は、Operator を使用して管理されます。これらの機能を使用するには、クラスター固有の Operator ロール (ROSA CLI の
operator-roles) が必要です。このロールは、バックエンドストレージ、Ingress、レジストリーの管理などのクラスター操作を実行するために必要な一時的な権限を取得するために使用されます。この権限を取得するには、OpenID Connect (OIDC) プロバイダーを設定する必要があります。OIDC プロバイダーは、AWS Security Token Service (STS) に接続して Operator の AWS リソースへのアクセスを認証します。Red Hat OpenShift Service on AWS クラシックアーキテクチャークラスターには、次の Operator ロールが必要です。
-
openshift-cluster-csi-drivers-ebs-cloud-credentials -
openshift-cloud-network-config-controller-cloud-credentials -
openshift-machine-api-aws-cloud-credentials -
openshift-cloud-credential-operator-cloud-credentials -
openshift-image-registry-installer-cloud-credentials -
openshift-ingress-operator-cloud-credentials
-
rosa create operator-role コマンドを使用して Operator ロールを作成すると、作成したロールに、<cluster_name>-<hash>-<role_name> というパターンを使用して名前が付けられます (例: test-abc1-kube-system-control-plane-operator)。クラスター名が 15 文字を超える場合、ロール名は切り捨てられます。
- OpenShift Cluster Manager を使用するには以下を実行します。
Web ユーザーインターフェイスの OpenShift Cluster Manager では、AWS アカウントと OpenShift Cluster Manager の間に信頼関係を作成するために、AWS アカウントに追加のロールを作成する必要があります。
この信頼関係は
ocm-roleAWS IAM ロールの作成と関連付けによって実現されます。このロールには、Red Hat アカウントを AWS アカウントにリンクする AWS インストーラーとの信頼ポリシーがあります。さらに、各 Web UI ユーザーを識別するためのuser-roleAWS IAM ロールも必要です。このuser-roleの AWS IAM ロールにはパーミッションがありません。OpenShift Cluster Manager を使用するには、次の AWS IAM ロールが必要です。
-
ocm-role -
user-role
-