3.5. Red Hat Managed IAM 参考
红帽负责创建和管理以下 Amazon Web Services (AWS)资源:IAM 策略、IAM 用户和 IAM 角色。
3.5.1. IAM 策略 复制链接链接已复制到粘贴板!
IAM 策略会随着 OpenShift Dedicated 更改的功能而进行修改。
AdministratorAccess策略由管理角色使用。此政策提供了在客户提供的 AWS 帐户中管理 OpenShift Dedicated 集群所需的访问权限。Copy to Clipboard Copied! Toggle word wrap Toggle overflow CustomerAdministratorAccess角色为客户提供管理 AWS 帐户中的服务子集的访问权限。目前,允许以下内容:- VPC Peering
- VPN 设置
直接连接(仅在通过服务控制策略授予时才可用)
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
如果启用,
BillingReadOnlyAccess角色会提供只读访问权限,以查看帐户的计费和使用信息。只有 AWS 机构中的 root 帐户启用了它时,才会授予计费和使用访问权限。这是客户必须执行的可选步骤,才能启用只读账单和使用访问,不会影响创建此配置集及其使用的角色。如果没有启用此角色,用户将不会看到计费和使用信息。请参阅本教程,了解如何启用对计费数据的访问。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
3.5.2. IAM 用户 复制链接链接已复制到粘贴板!
在控制客户提供的 AWS 帐户后,将立即创建 osdManagedAdmin 用户。这是将执行 OpenShift Dedicated 集群安装的用户。
3.5.3. IAM 角色 复制链接链接已复制到粘贴板!
network-mgmt角色通过单独的 AWS 帐户提供对 AWS 帐户的管理访问权限。它还具有与只读角色相同的访问权限。network-mgmt角色只适用于非自定义云订阅 (CCS) 集群。以下策略附加到角色中:- AmazonEC2ReadOnlyAccess
- CustomerAdministratorAccess
只读角色通过单独的 AWS 帐户提供对 AWS 帐户的只读访问权限。以下策略附加到角色中:- AWSAccountUsageReportAccess
- AmazonEC2ReadOnlyAccess
- AmazonS3ReadOnlyAccess
- IAMReadOnlyAccess
- BillingReadOnlyAccess