1.2. AWS インフラストラクチャーアクセスの設定

Amazon Web Services (AWS) インフラストラクチャーへのアクセスにより、カスタマーポータルの組織管理者 およびクラスターの所有者は AWS の Identity and Access Management (IAM) ユーザーに OpenShift Dedicated クラスターの AWS 管理コンソールへのフェデレーションアクセスを持たせることができます。管理者は、Network Management または Read-only アクセスのオプションを選択できます。

前提条件

  • IAM パーミッションを持つ AWS アカウント。

Procedure

  1. AWS アカウントにログインします。必要な場合は、AWS ドキュメント に従って新規 AWS アカウントを作成できます。
  2. AWS アカウント内に STS:AllowAssumeRole パーミッションを持つ IAM ユーザーを作成します。

    1. AWS 管理コンソールの IAM ダッシュボード を開きます。
    2. Policies セクションで、 Create Policy をクリックします。
    3. JSON タブを選択し、既存のテキストを以下に置き換えます。

      {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Effect": "Allow",
                "Action": "sts:AssumeRole",
                "Resource": "*"
            }
        ]
      }
    4. Next:Tags をクリックします。
    5. オプション: タグを追加します。Next:Review をクリックします。
    6. 適切な名前および説明を指定してから Create Policy をクリックします。
    7. Plans セクションで、Add plan をクリックします。
    8. 適切なユーザー名を指定します。
    9. AWS アクセスタイプとして AWS Management Console access を選択します。
    10. 組織に必要なパスワード要件を調整してから Next:Permissions をクリックします。
    11. Attach existing policies directly オプションをクリックします。直前の手順で作成したポリシーを検索し、確認します。

      注記

      パーミッションの境界を設定することは推奨されていません。

    12. Next: Tags をクリックしてから Next: Review をクリックします。設定が正しいことを確認します。
    13. Create user をクリックすると、成功ページが表示されます。
    14. IAM ユーザーの Amazon Resource Name (ARN) を収集します。ARN の形式は arn:aws:iam::000111222333:user/username のようになります。Close をクリックします。
  3. ブラウザーで OpenShift Cluster Manager (OCM) を開き、AWS インフラストラクチャーアクセスを許可するクラスターを選択します。
  4. Access control タブを選択し、AWS Infrastructure Access セクションにスクロールします。
  5. AWS IAM ARN を貼り付け、Network Management または Read-only パーミッションを選択してから Grant role をクリックします。
  6. AWS OSD console URL をクリップボードにコピーします。
  7. アカウント ID またはエイリアス、IAM ユーザー名、およびパスワードを使用して AWS アカウントにサインインします。
  8. 新規のブラウザータブで、AWS Switch Role ページにルート指定するために使用される AWS OSD Console URL を貼り付けます。
  9. アカウント番号とロールはすでに入力されています。必要な場合は表示名を選択してから Switch Role をクリックします。

検証

  • これで、VPCRecently visited services の下に表示されます。