第 5 章 为 Red Hat OpenShift Service on AWS 集群配置共享 VPC


您可以在共享、集中管理的 AWS 虚拟私有云(VPC)中创建 Red Hat OpenShift Service on AWS 集群。

注意

不支持将新的 Red Hat OpenShift Service on AWS 集群安装到 VPC 中,它由安装程序为不同的集群自动创建。

注意
  • 此过程需要 两个属于同一 AWS 机构的独立 AWS 帐户。一个帐户作为 VPC-owning AWS 帐户(VPC Owner),另一个帐户在集群创建 AWS 帐户(Cluster Creator)中创建集群。
  • 在共享 VPC 上安装集群只支持 OpenShift 4.17.9 及更新的版本。

:可在集中管理的 VPC 帐户或部署集群的工作负载帐户中创建托管区。

注意

仅支持特定的 cluster-to-VPC 关系。不支持单个 VPC 中的多个 Red Hat OpenShift Service on AWS 集群。如需更多信息,请参阅 单个 VPC 中的多个 Red Hat OpenShift Service on AWS 集群

VPC Owner的先决条件

集群创建器的先决条件

您可以在 VPC 中与 AWS 机构中另一个 AWS 帐户共享子网。

流程

  1. 在 AWS 控制台的 VPC 部分中 根据您的规格创建或修改 VPC。确保您已选择正确的区域。
  2. 创建 Route 53 角色

    注意

    您必须在计划创建 Amazon Route 53 托管区(在第 3 步中创建的)中创建 Route 53 角色。例如,如果要在集中管理的 VPC 帐户中创建托管区,您必须在 VPC Owner 帐户中创建 Route 53 角色。如果要在工作负载帐户中创建托管区,您必须在 Cluster Creator 帐户中创建 Route 53 角色

    1. 创建自定义信任策略文件,该文件授予假定角色的权限:

      $ cat <<EOF > /tmp/route53-role.json
      {
          "Version": "2012-10-17",
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "AWS": "arn:aws:iam::<Account-ID>:root"  
      1
      
                  },
                  "Action": "sts:AssumeRole"
              }
          ]
      }
      EOF
      Copy to Clipboard Toggle word wrap
      1
      信任策略主体可以限定到 ingress Operator 角色和安装程序帐户角色,而不是 root
    2. 为 AWS 受管策略 ROSASharedVPCRoute53Policy 创建 IAM 角色。

      $ aws iam create-role --role-name <role_name> \  
      1
      
          --assume-role-policy-document file:///tmp/route53-role.json
      Copy to Clipboard Toggle word wrap
      1
      将 < role_name > 替换为您要创建的角色的名称。
    3. 附加 AWS 受管策略 ROSASharedVPCRoute53Policy,以允许必要的共享 VPC 权限。

      $ aws iam attach-role-policy --role-name <role_name> \  
      1
      
      --policy-arn arn:aws:iam::aws:policy/ROSASharedVPCRoute53Policy
      Copy to Clipboard Toggle word wrap
      1
      <role_name > 替换为您创建的角色的名称。
  3. 创建 VPC 端点角色

    1. 创建自定义信任策略文件,该文件授予假定角色的权限:

      $ cat <<EOF > /tmp/shared-vpc-role.json
      {
          "Version": "2012-10-17",
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "AWS": "arn:aws:iam::<Account-ID>:root"  
      1
      
                  },
                  "Action": "sts:AssumeRole"
              }
          ]
      }
      EOF
      Copy to Clipboard Toggle word wrap
      1
      信任策略主体可以限定到 ingress Operator 角色和安装程序帐户角色,而不是 root
    2. 为 AWS 受管策略 ROSASharedVPCEndpointPolicy 创建 IAM 角色:

      $ aws iam create-role --role-name <role_name> \  
      1
      
          --assume-role-policy-document file:///tmp/vpce-role.json
      Copy to Clipboard Toggle word wrap
      1
      将 < role_name > 替换为您要创建的角色的名称。
    3. 附加 AWS 受管策略 ROSASharedVPCEndpointPolicy,以允许必要的共享 VPC 权限。

      $ aws iam attach-role-policy --role-name <role_name> \  
      1
      
      --policy-arn arn:aws:iam::aws:policy/ROSASharedVPCEndpointPolicy
      Copy to Clipboard Toggle word wrap
      1
      <role_name > 替换为您创建的角色的名称。
  4. Cluster Creator 提供 Route 53 角色 ARN 和 VPC 端点角色 ARN 来继续配置。

其他资源

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat