入门

OpenShift Dedicated 4

OpenShift Dedicated 入门

Red Hat OpenShift Documentation Team

摘要

OpenShift Dedicated 集群入门。

第 1 章 了解您的云部署选项

您可以使用您拥有的云帐户或在 Amazon Web Services (AWS) 或 Google Cloud Platform (GCP) 上安装 OpenShift Dedicated。本文档提供有关 OpenShift Dedicated 集群的云部署选项的详细信息。

1.1. OpenShift Dedicated 云部署选项概述

OpenShift Dedicated 将 OpenShift Container Platform 集群作为 Amazon Web Services (AWS) 或 Google Cloud Platform (GCP) 上的受管服务提供。

通过客户云订阅 (CCS) 模型,您可以在您拥有的现有 AWS 或 GCP 云帐户中部署集群。

另外,您可以在由红帽拥有的一个云帐户中安装 OpenShift Dedicated。

1.1.1. 使用客户云订阅 (CCS) 模型部署集群

客户云订阅 (CCS) 模型允许您在您拥有的现有 AWS 或 GCP 帐户中部署 Red Hat Managed OpenShift Dedicated 集群。为了提供此服务,红帽需要用户满足几个先决条件,Red Hat Site Reliability 工程师 (SRE) 支持这个服务。

在 CCS 模型中,客户直接为云成本支付云基础架构供应商,云基础架构帐户是客户拥有的机构的一部分,对红帽授予了特定访问权限。在此模式中,客户为 CCS 订阅支付红帽,并支付云供应商来实现云成本。

通过使用 CCS 模型,除了红帽提供的服务外,您还可以使用云供应商提供的服务。

1.1.2. 在 Red Hat 云帐户中部署集群

作为 CCS 模型的替代选择,您可以在 Red Hat 拥有的 AWS 或 GCP 云帐户中部署 OpenShift Dedicated 集群。通过这种模型,红帽负责云帐户,并且红帽直接支付云基础架构成本。客户只支付红帽订阅成本。

1.2. 后续步骤

第 2 章 OpenShift Dedicated 入门

按照以下步骤快速创建 OpenShift Dedicated 集群,授予用户访问权限、部署第一个应用程序,并了解如何扩展和删除集群。

2.1. 先决条件

2.2. 创建 OpenShift Dedicated 集群

您可以通过客户云订阅 (CCS) 模型或红帽拥有的云供应商帐户安装 OpenShift Dedicated。如需有关 OpenShift Dedicated 部署选项的更多信息,请参阅了解您的云部署选项

从以下方法中选择来部署集群。

2.2.1. 使用 CCS 模型创建集群

完成以下部分中的步骤,在您拥有的云帐户中部署 OpenShift Dedicated:

2.2.2. 使用红帽云帐户创建集群

完成以下部分中的步骤,以在由红帽拥有的云帐户中部署 OpenShift Dedicated:

2.3. 配置身份提供程序

安装 OpenShift Dedicated 后,您必须将集群配置为使用身份提供程序。然后,您可以在身份提供程序中添加成员以授予它们对集群的访问权限。

您可以为 OpenShift Dedicated 集群配置不同的身份提供程序类型。支持的类型包括 GitHub、GitHub Enterprise、GitLab、Google、LDAP、OpenID Connect 和 htpasswd 身份提供程序。

重要

htpasswd 身份提供程序选项仅用于创建单一静态管理用户。htpasswd 不支持作为 OpenShift Dedicated 的通用身份提供程序。

以下流程将 GitHub 身份提供程序配置为示例。

警告

配置 GitHub 身份验证后,用户可以使用 GitHub 凭证登录 OpenShift Dedicated。要防止具有任何 GitHub 用户 ID 的任何人登录到 OpenShift Dedicated 集群,您必须将访问权限限制为只有特定 GitHub 机构或团队中的访问。

先决条件

  • 已登陆到 OpenShift Cluster Manager
  • 您创建了 OpenShift Dedicated 集群。
  • 您有一个 GitHub 用户帐户。
  • 您在 GitHub 帐户中创建了 GitHub 组织。如需更多信息,请参阅 GitHub 文档中的从头开始创建新机构
  • 如果要限制用户访问 GitHub 团队,您已在 GitHub 机构中创建了一个团队。如需更多信息,请参阅 GitHub 文档中的创建团队

流程

  1. 进入到 OpenShift Cluster Manager 并选择您的集群。
  2. 选择 Access controlIdentity provider
  3. Add identity provider 下拉菜单中选择 GitHub 身份提供程序类型。
  4. 输入身份提供程序的唯一名称。之后无法更改名称。
  5. 按照 GitHub 文档中的步骤,在 GitHub 机构中注册 OAuth 应用程序。

    注意

    您必须在 GitHub 机构下注册 OAuth 应用程序。如果您注册了不属于集群用户或团队的组织拥有的 OAuth 应用程序,则集群的用户身份验证将无法成功。

    • 对于 GitHub OAuth 应用程序配置中的主页 URL,请指定 OpenShift Cluster Manager 的 添加一个 GitHub 身份提供程序 页面中自动生成的 OAuth 回调 URLhttps://oauth-openshift.apps.<cluster_name>.<cluster_domain> 部分。

      以下是 GitHub 身份提供程序的主页 URL 示例:

      https://oauth-openshift.apps.openshift-cluster.example.com
    • 对于 GitHub OAuth 应用配置中的授权回调 URL,请指定 OpenShift Cluster Manager 上的 添加一个 GitHub 身份提供程序 页面中自动生成的完整 OAuth 回调 URL。完整的 URL 使用以下语法:

      https://oauth-openshift.apps.<cluster_name>.<cluster_domain>/oauth2callback/<idp_provider_name>
  6. 返回到 OpenShift Cluster Manager 中的 Edit identity provider: GitHub 对话框,然后从 Mapping method 下拉菜单中选择 Claim
  7. 为 GitHub OAuth 应用程序输入 Client IDClient secret。OAuth 应用的 GitHub 页面提供 ID 和 secret。
  8. 可选:输入主机名

    注意

    在使用托管 GitHub Enterprise 实例时,必须输入一个主机名。

  9. 可选: 您可以指定证书颁发机构 (CA) 文件来验证配置的 GitHub Enterprise URL 的服务器证书。点 Browse 找到并附加 CA 文件到身份提供程序。
  10. 选择 Use organizationsUse teams 以限制对机构中 GitHub 机构或 GitHub 团队的访问。
  11. 输入您要限制访问权限的机构或团队的名称。点 Add more 指定多个机构或团队。

    注意

    指定的组织必须拥有使用前面的步骤注册的 OAuth 应用程序。如果指定了团队,它必须存在于拥有使用前面的步骤注册的 OAuth 应用程序的机构中。

  12. Add 以应用身份提供程序配置。

    注意

    激活身份提供商配置的过程可能需要大约两分钟。

验证

  • 配置变为活动状态后,身份提供程序会在集群的 OpenShift Cluster Manager 页面中的 Access controlIdentity provider 下列出。

其他资源

2.4. 为用户授予管理员权限

为集群配置身份提供程序并将用户添加到身份提供程序后,您可以为用户授予 dedicated-admin 集群特权。

先决条件

  • 已登陆到 OpenShift Cluster Manager
  • 您创建了 OpenShift Dedicated 集群。
  • 已为集群配置身份提供程序。

流程

  1. 进入到 OpenShift Cluster Manager 并选择您的集群。
  2. Access control 选项卡。
  3. Cluster Roles and Access 选项卡中,点 Add user
  4. 输入身份提供程序用户的用户 ID。
  5. Add user 为用户授予 dedicated-admin 集群特权。

验证

  • 授予权限后,该用户被列为集群的 Access controlCluster Roles and Access 下的 dedicated-admins 组的一部分。

其他资源

2.5. 访问集群

配置身份提供程序后,用户可从 Red Hat OpenShift Cluster Manager 访问集群。

先决条件

  • 已登陆到 OpenShift Cluster Manager
  • 您创建了 OpenShift Dedicated 集群。
  • 已为集群配置身份提供程序。
  • 将您的用户帐户添加到配置的身份提供程序中。

流程

  1. OpenShift Cluster Manager 中点您要访问的集群。
  2. Open Console
  3. 点身份提供程序,并提供您的凭证以登录到集群。
  4. Open console 为集群打开 Web 控制台。
  5. 点身份提供程序,并提供您的凭证以登录到集群。完成您的供应商提供的任何授权请求。

2.6. 从 Developer Catalog 部署应用程序

在 OpenShift Dedicated web 控制台中,您可以从 Developer Catalog 部署测试应用程序,并使用路由公开它。

先决条件

  • 已登陆到 Red Hat Hybrid Cloud Console
  • 您创建了 OpenShift Dedicated 集群。
  • 已为集群配置身份提供程序。
  • 将您的用户帐户添加到配置的身份提供程序中。

流程

  1. 进入 OpenShift Cluster Manager 中的 Clusters 页面。
  2. 点击您要查看的集群旁的选项图标(HBAC)。
  3. 单击 Open console
  4. 集群控制台将在新的浏览器窗口中打开。使用您配置的身份提供程序凭证登录到您的红帽帐户。
  5. Administrator 视角中,选择 HomeProjectsCreate Project
  6. 输入项目的名称,并选择性地添加 Display NameDescription
  7. Create 以创建该项目。
  8. 切换到 Developer 视角并选择 +Add。验证所选项目是您刚才创建的项目。
  9. Developer Catalog 对话框中,选择 All services
  10. Developer Catalog 页面中,从菜单中选择 LanguagesJavaScript
  11. Node.js,然后点 Create 以打开 Create Source-to-Image 应用程序 页面。

    注意

    您可能需要点 Clear All Filters 以显示 Node.js 选项。

  12. Git 部分中,点 Try sample
  13. Name 字段中添加一个唯一名称。该值将用于命名关联的资源。
  14. 确认选择了 DeploymentCreate a route
  15. Create 以部署应用。部署 pod 需要几分钟时间。
  16. 可选:选择 Node.js 应用程序并查看其边栏来检查 Topology 窗格中的 pod 状态。您必须等待 nodejs 构建完成,并且 nodejs Pod 处于 Running 状态,然后继续。
  17. 部署完成后,点应用程序的路由 URL,其格式类似如下:

    https://nodejs-<project>.<cluster_name>.<hash>.<region>.openshiftapps.com/

    浏览器中打开一个新标签页,其中包含类似如下的信息:

    Welcome to your Node.js application on OpenShift
  18. 可选:删除应用程序并清理您创建的资源:

    1. Administrator 视角中,进入 HomeProjects
    2. 点项目的操作菜单,再选择 Delete Project

2.7. 扩展集群

您可以从 OpenShift Cluster Manager 扩展负载均衡器、持久性存储容量和 OpenShift Dedicated 集群的节点数。

先决条件

流程

  • 扩展负载均衡器的数量或持久性存储容量:

    1. 进入到 OpenShift Cluster Manager 并选择您的集群。
    2. Actions 下拉菜单中选择 Edit load balancer 和 persistent storage
    3. 选择您要缩放的负载均衡器数量。
    4. 选择您要扩展到的持久性存储容量。
    5. 应用。自动扩展会自动发生。
  • 扩展节点数:

    1. 进入到 OpenShift Cluster Manager 并选择您的集群。
    2. Actions 下拉菜单中选择 Edit node count
    3. 选择 机器池
    4. 选择 每个区的节点数
    5. 应用。自动扩展会自动发生。

验证

  • Details 标题下的 Overview 选项卡中,您可以查看负载均衡器配置、持久性存储详情以及实际和所需节点数。

其他资源

2.8. 从用户撤销管理员权限

按照本节中的步骤从用户撤销 dedicated-admin 权限。

先决条件

  • 已登陆到 OpenShift Cluster Manager
  • 您创建了 OpenShift Dedicated 集群。
  • 您已为集群配置了 GitHub 身份提供程序,并添加了身份提供程序用户。
  • 为用户授予 dedicated-admin 权限。

流程

  1. 进入到 OpenShift Cluster Manager 并选择您的集群。
  2. Access control 选项卡。
  3. Cluster Roles and Access 选项卡中,选择用户旁的 kebab 并点 Delete

验证

  • 撤销权限后,用户将不再列为您的集群的 OpenShift Cluster Manager 页面中的 Access controlCluster Roles and Access 下的 dedicated-admins 组的一部分。

2.9. 撤销对集群的用户访问权限

您可以将身份提供程序用户从配置的身份提供程序中删除来撤销集群访问权限。

您可以为 OpenShift Dedicated 集群配置不同类型的身份提供程序。以下示例流程为为集群配置身份的 GitHub 组织或团队的成员撤销集群访问权限。

先决条件

  • 您有一个 OpenShift Dedicated 集群。
  • 您有一个 GitHub 用户帐户。
  • 您已为集群配置了 GitHub 身份提供程序,并添加了身份提供程序用户。

流程

  1. 进入 github.com 并登录到您的 GitHub 帐户。
  2. 从 GitHub 机构或团队中删除该用户:

验证

  • 从身份提供程序中删除用户后,用户无法在集群中进行身份验证。

2.10. 删除集群

您可以在 Red Hat OpenShift Cluster Manager 中删除 OpenShift Dedicated 集群。

流程

  1. OpenShift Cluster Manager 中,点击您要删除的集群。
  2. Actions 下拉菜单中选择 Delete cluster
  3. 以粗体突出显示的集群名称,然后点 Delete。集群删除会自动进行。

    注意

    如果您删除了安装到 GCP 共享 VPC 中的集群,请通知主机项目的 VPC 所有者,以删除在集群创建过程中引用的服务帐户的 IAM 策略角色。

2.11. 后续步骤

2.12. 其他资源

法律通告

Copyright © 2024 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.