1.2. 启用 Red Hat Edge Manager
技术预览: 使 Red Hat Edge Manager 能够大规模管理边缘设备和应用程序。
需要的访问权限:集群管理员
1.2.1. 先决条件
- 您需要一个 Red Hat Advanced Cluster Management hub 集群。请参阅 安装和升级。
1.2.2. 从 MultiClusterHub
资源启用 Red Hat Edge Manager
对 MultiClusterHub
资源进行补丁,然后验证是否启用了 Red Hat Edge Manager。完成以下步骤:
运行以下命令,在
Multiclusterhub
资源中的spec.overrides.components
的edge-manager-preview
条目中将enabled
字段设置为true
:
Copy to clipboardCopiedoc patch multiclusterhubs.operator.open-cluster-management.io multiclusterhub -n rhacm --type json --patch '[{"op": "add", "path":"/spec/overrides/components/-", "value": {"name":"edge-manager-preview","enabled": true}}]'
在 hub 集群中运行以下命令来验证 Red Hat Edge Manager 是否已启用:
Copy to clipboardCopiedoc -n open-cluster-management get pods | grep flightctl-api
请参见以下示例输出:
Copy to clipboardCopiedflightctl-api 2/2 Running 0 43s
1.2.3. 启用 Red Hat Edge Manager 控制台
在 OpenShift Container Platform web 控制台中启用 Red Hat Edge Manager。完成以下步骤:
运行以下命令打开控制台进行编辑:
Copy to clipboardCopiedoc edit console.v1.operator.openshift.io
-
通过在
spec.plugins
部分添加flightctl-plugin
来启用 Red Hat Edge Manager 控制台。
1.2.4. Red Hat Edge Manager 授权
技术预览: Red Hat Edge Manager Kubernetes 授权使用基于角色的访问控制(RBAC)来控制 Red Hat Edge Manager API 端点的授权。
您可以使用 open-cluster-management
命名空间中的以下角色设置 Kubernetes RBAC 授权:
-
命名空间范围的授权的
Role
和RoleBinding
-
用于集群范围的授权的
ClusterRole
和ClusterRoleBinding
您可以使用 Role
或 ClusterRole
API 对象来定义特定角色允许的 API 资源和操作动词。
RoleBinding
或 ClusterRoleBinding
API 对象向一个或多个用户授予角色中定义的权限。
如需更多信息,请参阅基于角色的访问控制。
1.2.4.1. Red Hat Edge Manager RBAC 角色
Red Hat Edge Manager 有以下默认角色及其权限:
角色 | 权限 | Resources |
| All | All |
|
|
|
|
|
|
|
| |
|
| |
|
|
|
|
| |
|
|
1.2.4.2. Red Hat Edge Manager 授权资源
下表包含 Red Hat Edge Manager API 端点的路由、名称、资源名称和操作动词:
Route | Name | 资源 | Verb |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|