Menu Close
Settings Close

Language and Page Formatting Options

开始使用

OpenShift Dedicated 4

OpenShift Dedicated 入门

摘要

OpenShift Dedicated 集群入门。

第 1 章 了解您的云部署选项

您可以使用您自己的云帐户在 Amazon Web Services(AWS)或 Google Cloud Platform(GCP)上安装 OpenShift Dedicated,也可以使用由红帽拥有的云帐户。本文档提供有关 OpenShift Dedicated 集群的云部署选项的详细信息。

1.1. OpenShift Dedicated 云部署选项概述

OpenShift Dedicated 在 Amazon Web Services(AWS)或 Google Cloud Platform(GCP)上将 OpenShift Container Platform 集群作为受管服务提供。

通过客户 Cloud Subscription(CCS)模型,您可以在您拥有的现有 AWS 或 GCP 云帐户中部署集群。

另外,您还可以在红帽拥有的云帐户中安装 OpenShift Dedicated。

1.1.1. 使用客户云订阅(CCS)模型部署集群

借助 Customer Cloud Subscription(CCS)模型,可以在您拥有的现有 AWS 或 GCP 帐户中部署 Red Hat 管理的 OpenShift Dedicated 集群。为了提供此服务,红帽需要满足几个前提条件,红帽站点可靠性工程师(SRE)支持该服务。

在 CCS 模型中,客户直接为云成本支付云基础架构供应商,而云基础架构帐户是客户拥有的机构的一部分,具有授予红帽的特定访问权限。在这种模式中,客户为 CCS 订阅支付红帽,并支付云提供商作为云成本。

通过使用 CCS 模型,除了红帽提供的服务之外,您还可以使用云供应商提供的服务。

1.1.2. 在 Red Hat 云帐户中部署集群

作为 CCS 模型的替代选择,您可以在 AWS 或 GCP 云帐户中部署 OpenShift Dedicated 集群。通过这种模式,红帽负责云帐户,而云基础架构成本则直接被红帽支付。客户仅支付红帽订阅成本。

1.2. 后续步骤

第 2 章 OpenShift Dedicated 入门

按照以下步骤,快速创建 OpenShift Dedicated 集群,授予用户访问权限、部署第一个应用程序,并了解如何扩展和删除集群。

2.1. 先决条件

2.2. 创建 OpenShift Dedicated 集群

您可以通过客户 Cloud Subscription(CCS)模型或在由红帽拥有的云帐户中安装 OpenShift Dedicated。如需有关 OpenShift Dedicated 部署选项的更多信息,请参阅了解您的云部署选项

从以下任一方法中选择部署您的集群。

2.2.1. 使用 CCS 模型创建集群

完成以下部分中的一个步骤,在您自己的云帐户中部署 OpenShift Dedicated:

2.2.2. 使用 Red Hat Cloud 帐户创建集群

完成以下部分中的一个步骤,在由红帽拥有的云中部署 OpenShift Dedicated:

2.3. 配置身份提供程序

安装 OpenShift Dedicated 后,必须将集群配置为使用身份提供程序。然后,您可以在身份提供程序中添加成员来授予它们对集群的访问权限。

您可以为 OpenShift Dedicated 集群配置不同的身份提供程序类型。支持的类型包括 GitHub、GitHub Enterprise、GitLab、Google、LDAP、OpenID Connect 和 HTPasswd 身份提供程序。

重要

HTPasswd 身份提供程序选项仅用于创建单个静态管理用户。htpasswd 不支持作为 OpenShift Dedicated 的通用身份提供程序。

以下流程将 GitHub 身份提供程序配置为示例。

警告

配置 GitHub 身份验证后,用户可以使用其 GitHub 凭据登录 OpenShift Dedicated。为防止具有任何 GitHub 用户 ID 的任何人登录 OpenShift Dedicated 集群,您必须将访问权限限制为特定的 GitHub 机构或团队。

先决条件

  • 登录 OpenShift Cluster Manager 混合云控制台
  • 已创建一个 OpenShift Dedicated 集群。
  • 您有一个 GitHub 用户帐户。
  • 您在 GitHub 帐户中创建 GitHub 机构。如需更多信息,请参阅 GitHub 文档中的 从头开始创建新机构
  • 如果您要限制用户对 GitHub 团队的访问权限,已在 GitHub 机构中创建了一个团队。如需更多信息,请参阅 GitHub 文档中的 创建团队

流程

  1. 导航到 OpenShift Cluster Manager Hybrid Cloud Console 并选择您的集群。
  2. 选择 Access controlIdentity provider
  3. Add identity provider 下拉菜单中选择 GitHub 身份提供程序类型。
  4. 输入身份提供程序的唯一名称。稍后无法更改该名称。
  5. 按照 GitHub 文档中的步骤,在您的 GitHub 机构注册 OAuth 应用程序

    注意

    您必须在 GitHub 组织下注册 OAuth 应用。如果您注册了没有由包含集群用户或团队的机构拥有的 OAuth 应用程序,则集群的用户身份验证将无法成功。

    • 对于 GitHub OAuth 应用配置中的主页 URL,指定在 OpenShift Cluster Manager 的 Add a GitHub 身份提供程序 页面中自动生成的 OAuth 回调 URLhttps://oauth-openshift.apps.<cluster_name>.<cluster_domain > 部分。

      以下是 GitHub 身份提供程序的主页 URL 示例:

      https://oauth-openshift.apps.openshift-cluster.example.com
    • 对于 GitHub OAuth 应用配置中的授权回调 URL,请指定 OpenShift Cluster Manager 上的 Add a GitHub 身份提供程序 页面中自动生成的完整 OAuth 回调 URL。完整 URL 具有以下语法:

      https://oauth-openshift.apps.<cluster_name>.<cluster_domain>/oauth2callback/<idp_provider_name>
  6. 返回到 OpenShift Cluster Manager Hybrid Cloud Console 中的 Edit identity provider: GitHub 对话框,然后从 Mapping 方法 下拉菜单中选择 Claim
  7. 为您的 GitHub OAuth 应用程序输入客户端 ID 和客户端 secret。OAuth 应用的 GitHub 页面提供 ID 和 secret。
  8. 可选:输入 主机名

    注意

    使用托管 GitHub Enterprise 实例时,必须输入主机名。

  9. 可选: 您可以指定一个证书颁发机构(CA)文件,以验证配置的 GitHub Enterprise URL 的服务器证书。点 Browse 查找并将 CA 文件附加到 身份提供程序。
  10. 选择 Use organizationsUse teams 来限制对机构中的 GitHub 机构或 GitHub 团队的访问。
  11. 输入您要限制访问的组织或团队的名称。点 Add 指定多个机构或团队。

    注意

    指定机构必须拥有使用前面的步骤注册的 OAuth 应用程序。如果指定了一个团队,它必须在拥有使用前面的步骤注册的 OAuth 应用程序的机构中存在。

  12. Add 以应用身份提供程序配置。

    注意

    可能需要大约两分钟,身份提供程序配置才会变为活跃状态。

验证

其他资源

2.4. 为用户授予管理员权限

为集群配置身份提供程序并将用户添加到身份提供程序后,您可以为该用户授予 dedicated-admin 集群特权。

先决条件

流程

  1. 导航到 OpenShift Cluster Manager Hybrid Cloud Console 并选择您的集群。
  2. Access control 选项卡。
  3. Cluster Roles and Access 选项卡中,点 Add user
  4. 输入身份提供程序用户的用户 ID。
  5. 单击 Add user,授予用户 dedicated-admin 集群特权。

验证

  • 在授予特权后,在 OpenShift Cluster Manager 页面中的 Access controlCluster Roles and Access 下将用户列为 dedicated-admins 组的一部分。

2.5. 访问集群

配置身份提供程序后,用户可从 Red Hat OpenShift Cluster Manager 访问集群。

先决条件

流程

  1. OpenShift Cluster Manager Hybrid Cloud Console 中,点您要访问的集群。
  2. Open Console
  3. 点击身份提供程序,并提供您的凭证以登录集群。
  4. 点击 Open console 打开集群的 Web 控制台。
  5. 点击身份提供程序,并提供您的凭证以登录到集群。完成由您的供应商提供的任何授权请求。

2.6. 从 Developer Catalog 部署应用程序

在 OpenShift Dedicated web 控制台中,您可以从 Developer Catalog 部署测试应用程序,并使用路由公开它。

先决条件

流程

  1. 在 OpenShift Cluster Manager Hybrid Cloud Console 中点 Open console
  2. Administrator 视角中,选择 HomeProjectsCreate Project
  3. 输入项目的名称,并选择性地添加 Display NameDescription
  4. 单击 Create 以创建项目。
  5. 切换到 Developer 视角,然后选择 +Add。确保所选项目 您刚才创建的项目。
  6. Developer Catalog 对话框中,选择 All services
  7. Developer Catalog 页面中,从菜单中选择 LanguagesJavaScript
  8. 单击 Node.js,然后单击 Create Application 以打开 Create Source-to-Image Application 页面。

    注意

    您可能需要点击 Clear All Filters 以显示 Node.js 选项。

  9. Git 部分中,单击 Try Sample
  10. Name 字段中添加唯一名称。该值将用于为关联的资源命名。
  11. 确认选择了 DeploymentCreate a route to the application
  12. 单击 Create 以部署应用。部署容器集需要几分钟时间。
  13. 可选:选择 nodejs app 并查看其侧边栏,以检查 Topology 窗格中的 pod 状态。您必须等待 nodejs 构建完成,并且 nodejs Pod 处于 Running 状态,然后再继续。
  14. 部署完成后,点击应用程序的路由 URL,其格式类似于如下:

    http://nodejs-<project>.<cluster_name>.<hash>.<region>.openshiftapps.com/

    您的浏览器中打开一个新标签页会打开,消息类似于以下内容:

    Welcome to your Node.js application on OpenShift
  15. 可选:删除应用程序并清理您创建的资源:

    1. Administrator 视角中,导航到 HomeProjects
    2. 单击项目的操作菜单,再选择 Delete Project

2.7. 扩展集群

您可以从 OpenShift Cluster Manager 来扩展 OpenShift Dedicated 集群的负载均衡器数量、持久性存储容量以及 OpenShift Dedicated 集群的节点数。

先决条件

流程

  • 要扩展负载均衡器的数量或持久性存储容量:

    1. 导航到 OpenShift Cluster Manager Hybrid Cloud Console 并选择您的集群。
    2. Actions 下拉菜单中选择 Edit 负载均衡器和持久性存储
    3. 选择 您要扩展的负载均衡器 数。
    4. 选择您要扩展 的持久性存储 容量。
    5. 应用。扩展功能自动发生。
  • 要扩展节点数:

    1. 导航到 OpenShift Cluster Manager Hybrid Cloud Console 并选择您的集群。
    2. Actions 下拉菜单中选择 Edit node count
    3. 选择 Machine pool
    4. 选择 每个区 的节点数。
    5. 应用。扩展功能自动发生。

验证

  • Details 标题下的 Overview 选项卡中,您可以查看负载均衡器配置、持久性存储详情以及实际的节点计数。

其他资源

2.8. 从用户撤销管理员特权

按照本节中的步骤,从用户撤销 dedicated-admin 特权。

先决条件

  • 登录 OpenShift Cluster Manager 混合云控制台
  • 已创建一个 OpenShift Dedicated 集群。
  • 您已为集群配置了 GitHub 身份提供程序,并添加了身份提供程序用户。
  • 您为用户授予 dedicated-admin 特权。

流程

  1. 导航到 OpenShift Cluster Manager Hybrid Cloud Console 并选择您的集群。
  2. Access control 选项卡。
  3. Cluster Roles and Access 选项卡中,选择用户旁的 kebab 并点 Delete

验证

  • 撤销权限后,在 OpenShift Cluster Manager 页面中的 Access controlCluster Roles and Access on the cluster 的 dedicated-admins 组不再被列为 dedicated-admins 组的一部分。

2.9. 撤销用户对集群的访问

您可以从配置的身份提供程序中删除集群从身份提供程序用户中撤销集群访问权限。

您可以为 OpenShift Dedicated 集群配置不同类型的身份提供程序。以下示例流程撤销为向集群置备的 GitHub 机构或团队成员的集群访问权限。

先决条件

  • 您有一个 OpenShift Dedicated 集群。
  • 您有一个 GitHub 用户帐户。
  • 您已为集群配置了 GitHub 身份提供程序,并添加了身份提供程序用户。

流程

  1. 导航到 github.com 并登录到您的 GitHub 帐户。
  2. 从 GitHub 机构或团队中删除用户:

验证

  • 从身份提供程序中删除用户后,用户无法向集群进行身份验证。

2.10. 删除集群

您可以在 Red Hat OpenShift Cluster Manager 中删除 OpenShift Dedicated 集群。

流程

  1. OpenShift Cluster Manager Hybrid Cloud Console 中,点您要删除的集群。
  2. Actions 下拉菜单中选择 Delete cluster
  3. 键入以粗体突出显示的集群名称,然后单击 Delete。集群删除会自动进行。

2.11. 后续步骤

2.12. 其他资源