第 1 章 使用默认选项创建带有 STS 的 ROSA 集群

注意

如果您要查找 ROSA 的快速入门指南,请参阅 Red Hat OpenShift Service on AWS Quickstart 指南

使用默认选项和自动 AWS Identity and Access Management (IAM)资源创建,快速创建 Red Hat OpenShift Service on AWS (ROSA) 集群。您可以使用 Red Hat OpenShift Cluster Manager 或 ROSA CLI (rosa)部署集群。

本文档中的步骤通过 ROSA CLI (rosa) 和 OpenShift Cluster Manager 中的 auto 模式,使用当前的 AWS 帐户创建所需的 IAM 资源。所需资源包括帐户范围内的 IAM 角色和策略、特定于集群的 Operator 角色和策略,以及 OpenID Connect (OIDC)身份提供程序。

另外,您可以使用 手动模式,它输出创建 IAM 资源所需的 aws 命令,而不是自动部署它们。有关 使用手动模式 或自定义自定义部署 ROSA 集群的步骤,请参阅使用自定义创建集群

后续步骤

1.1. 默认集群规格概述

您可以使用默认安装选项快速创建使用 AWS 安全令牌服务 (STS) 的上快速创建 Red Hat OpenShift Service on AWS (ROSA) 集群。以下概述描述了默认集群规格。

表 1.1. 使用 STS 集群规格的默认 ROSA

组件默认规格

帐户和角色

  • 默认 IAM 角色前缀: ManagedOpenShift

集群设置

  • 默认集群版本: Latest
  • 使用 Red Hat OpenShift Cluster Manager Hybrid Cloud Console 的安装的默认 AWS 区域:us-east-1 (US East, North Virginia)
  • 使用 ROSA CLI (rosa)安装的默认 AWS 区域:由 aws CLI 配置定义
  • 启用默认的 EC2 IMDS 端点(v1 和 v2)
  • 可用性: data plane 的单一区
  • 监控用户定义的项目:启用

Encryption

  • 云存储会加密
  • 没有启用额外的 etcd 加密
  • 默认 AWS 密钥管理服务(KMS)密钥用作持久数据的加密密钥

control plane 节点配置

  • control plane 节点实例类型:m5.2xlarge (8 vCPU, 32 GiB RAM)
  • control plane 节点数: 3

基础架构节点配置

  • 基础架构节点实例类型:r5.xlarge (4 vCPU, 32 GiB RAM)
  • 基础架构节点数: 2

Compute 节点机器池

  • Compute 节点实例类型: m5.xlarge (4 vCPU 16, GiB RAM)
  • Compute 节点数: 2
  • 自动扩展:未启用
  • 没有额外的节点标签

网络配置

  • 集群隐私:公共
  • 您必须已经配置了自己的虚拟私有云(VPC)
  • 没有配置集群范围的代理

无类别域间路由 (CIDR) 范围

  • Machine CIDR: 10.0.0.0/16
  • Service CIDR: 172.30.0.0/16
  • Pod CIDR: 10.128.0.0/16
  • 主机前缀:/23

集群角色和策略

  • 用于创建 Operator 角色和 OpenID Connect(OIDC)供应商的模式: auto

    注意

    对于使用 OpenShift Cluster Manager Hybrid Cloud Console 的安装,自动 模式需要一个 admin-privileged OpenShift Cluster Manager 角色。

  • 默认 Operator 角色前缀: &lt ;cluster_name>-<4_digit_random_string>

集群更新策略

  • 独立更新
  • 节点排空 1 小时宽限期