6.3. step Three - VPC Owner: 更新共享 VPC 角色并创建托管区


Cluster Creator 提供 DNS 域和 IAM 角色后,创建一个私有托管区并更新为共享 VPC 创建的 IAM 角色上的信任策略。

AWS persona worflows 0923 3 上的 372 OpenShift

前提条件

  • 您有 Cluster Creator 的完整域名。
  • 您有来自 Cluster CreatorIngress Operator Cloud Credentials 角色的 ARN。
  • 您有来自 Cluster CreatorInstaller 角色的 ARN。

流程

  1. AWS 控制台的 Resource Access Manager 中,创建一个与 Cluster Creator 的 AWS 帐户 ID 共享之前创建的公共和私有子网的资源共享。
  2. 更新 VPC 共享 IAM 角色,并将安装程序和 Ingress Operator Cloud Credentials 角色添加到信任策略的 principal 部分。

    {
      "Version": "2012-10-17",
      "Statement": [
        {
    	  "Sid": "Statement1",
    	  "Effect": "Allow",
    	  "Principal": {
    	  	"AWS": [
              "arn:aws:iam::<Cluster-Creator's-AWS-Account-ID>:role/<prefix>-ingress-operator-cloud-credentials",
              "arn:aws:iam::<Cluster-Creator's-AWS-Account-ID>:role/<prefix>-Installer-Role"
            ]
    	  },
    	  "Action": "sts:AssumeRole"
    	}
      ]
    }
  3. 在 AWS 控制台的 Route 53 部分中,创建一个私有托管区。在托管区配置中,域名是 < cluster_name>.<reserved_dns_domain >。私有托管区必须与创建的 VPC 关联。
  4. 创建托管区并与 VPC 关联后,向 Cluster Creator 提供以下内容以继续配置:

    • 托管区 ID
    • AWS 区域
    • 子网 ID
Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.