3.3. 所需的客户流程


客户云订阅 (CCS) 模型允许红帽在客户的 a customer’s Google Cloud Platform (GCP) 项目中部署和管理 OpenShift Dedicated。红帽需要几个先决条件来提供这些服务。

注意

本主题中的以下要求适用于使用服务帐户和 Workload Identity Federation 身份验证类型创建的 Google Cloud Platform (GCP)集群上的 OpenShift Dedicated。有关只应用到服务帐户验证类型的额外要求,请参阅 服务帐户验证类型流程。有关只应用到 Workload Identity Federation 身份验证类型的额外要求,请参阅 Workload Identity Federation 身份验证类型

警告

要在 GCP 项目中使用 OpenShift Dedicated,无法放置以下 GCP 组织策略限制:

  • constraints/iam.allowedPolicyMemberDomains (这个策略约束的支持只限于红帽的 DIRECTORY_CUSTOMER_ID C02k0l5e8 包括在允许列表中的情况。请谨慎使用此策略约束)。
  • constraints/compute.restrictLoadBalancerCreationForTypes
  • constraints/compute.requireShieldedVm (只有集群安装了在初始集群创建过程中选择的 "Enable Secure Boot support for Shielded VM" 时,才支持此策略约束。
  • constraints/compute.vmExternalIpAccess (此策略约束在安装后才被支持)。

流程

  1. 创建 Google Cloud 项目来托管 OpenShift Dedicated 集群。
  2. 在托管 OpenShift Dedicated 集群的项目中启用以下所需的 API:

    表 3.1. 所需的 API 服务
    API 服务控制台服务名称

    Cloud Deployment Manager V2 API

    deploymentmanager.googleapis.com

    Compute Engine API

    compute.googleapis.com

    Google Cloud API

    cloudapis.googleapis.com

    Cloud Resource Manager API

    cloudresourcemanager.googleapis.com

    Google DNS API

    dns.googleapis.com

    网络安全 API

    networksecurity.googleapis.com

    IAM Service Account Credentials API

    iamcredentials.googleapis.com

    Identity and Access Management(IAM)API

    iam.googleapis.com

    服务管理 API

    servicemanagement.googleapis.com

    Service Usage API

    serviceusage.googleapis.com

    Google Cloud Storage JSON API

    storage-api.googleapis.com

    Cloud Storage

    storage-component.googleapis.com

    机构策略 API

    orgpolicy.googleapis.com

3.3.1. 服务帐户验证类型流程

除了所需客户流程中列出的 所需客户 外,还需要执行其他特定的操作,在 Google Cloud Platform (GCP)上创建 OpenShift Dedicated 集群时,需要使用服务帐户作为身份验证类型。

流程

  1. 为确保红帽可以执行必要的操作,您必须在 GCP 项目中创建 osd-ccs-admin IAM 服务帐户 用户。

    以下角色必须授予服务帐户

    表 3.2. 所需角色
    角色控制台角色名称

    Compute Admin

    roles/compute.admin

    DNS Administrator

    roles/dns.admin

    机构策略查看器

    roles/orgpolicy.policyViewer

    服务管理管理员

    roles/servicemanagement.admin

    Service Usage Admin

    roles/serviceusage.serviceUsageAdmin

    Storage Admin

    roles/storage.admin

    Compute Load Balancer Admin

    roles/compute.loadBalancerAdmin

    角色查看器

    roles/viewer

    Role Administrator

    roles/iam.roleAdmin

    Security Admin

    roles/iam.securityAdmin

    Service Account Key Admin

    roles/iam.serviceAccountKeyAdmin

    Service Account Admin

    roles/iam.serviceAccountAdmin

    Service Account User

    roles/iam.serviceAccountUser

  2. osd-ccs-admin IAM 服务帐户创建服务帐户密钥。将密钥导出到名为 osServiceAccount.json 的文件;创建集群时,此 JSON 文件将在 Red Hat OpenShift Cluster Manager 中上传。

3.3.2. 工作负载身份联邦身份验证类型过程

除了在 Required 客户流程中列出的所需客户步骤 外,在使用 Workload Identity Federation 作为身份验证类型在 Google Cloud Platform (GCP)上创建 OpenShift Dedicated 集群时,您必须采取其他特定操作。

流程

  1. 为实现 Workload Identity Federation 身份验证类型的用户 的服务帐户 分配以下角色:

    表 3.3. 所需角色
    角色控制台角色名称角色目的

    Role Administrator

    roles/iam.roleAdmin

    OCM CLI 中的 GCP 客户端需要用于创建自定义角色。

    Service Account Admin

    roles/iam.serviceAccountAdmin

    需要预先创建 OSD 部署器、支持和操作器所需的服务帐户。

    工作负载身份池管理员

    roles/iam.workloadIdentityPoolAdmin

    创建和配置工作负载身份池是必需的。

    项目 IAM Admin

    roles/resourcemanager.projectIamAdmin

    为服务帐户分配角色并授予那些对云资源执行操作所需的角色的权限。

  2. 安装 OpenShift Cluster Manager API 命令行界面(ocm)

    要使用 OCM CLI,您必须针对 Red Hat OpenShift Cluster Manager 帐户进行身份验证。这可以通过 OpenShift Cluster Manager API 令牌来完成。

    您可以在此处获取您的令牌。https://console.redhat.com/openshift/token/show

  3. 要针对 Red Hat OpenShift Cluster Manager 帐户进行身份验证,请运行以下命令:

    $ ocm login --token <token> 1
    1
    <token > 替换为您的 OpenShift Cluster Manager API 令牌。
    重要

    OpenShift Cluster Manager API 命令行界面(ocm)只是一个技术预览功能。有关红帽技术预览功能支持范围的更多信息,请参阅技术预览功能支持范围

  4. 安装 gcloud CLI
  5. 使用应用程序 默认凭证(ADC) 验证 gcloud CLI。
Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.