2.2. AWS 上的 Red Hat OpenShift Service 职责概述

本文档概述 Red Hat、Amazon Web Services (AWS)以及 Red Hat OpenShift Service on AWS (ROSA)托管服务的客户职责。

2.2.1. AWS 上的 Red Hat OpenShift Service 共享职责

虽然红帽和 Amazon Web Services (AWS)管理 Red Hat OpenShift Service on AWS 服务,但客户共享某些职责。AWS 服务上的 Red Hat OpenShift Service 可远程访问,托管在公有云资源上,在客户拥有的 AWS 帐户中创建,并且具有红帽拥有的底层平台和数据安全性。

重要

如果将 cluster-admin 角色添加到用户,请参阅 Red Hat Enterprise Agreement 附录 4 (在线订阅服务) 中的责任和排除备注。

资源事件和操作管理变更管理访问和身份授权安全和合规性灾难恢复

客户数据

客户

客户

客户

客户

客户

客户应用程序

客户

客户

客户

客户

客户

开发人员服务

客户

客户

客户

客户

客户

平台监控

Red Hat

Red Hat

Red Hat

Red Hat

Red Hat

日志记录

Red Hat

红帽和客户

红帽和客户

红帽和客户

Red Hat

应用程序网络

红帽和客户

红帽和客户

红帽和客户

Red Hat

Red Hat

集群网络

Red Hat

红帽和客户

红帽和客户

Red Hat

Red Hat

虚拟网络管理

红帽和客户

红帽和客户

红帽和客户

红帽和客户

红帽和客户

虚拟计算管理(control plane、基础架构和 worker 节点)

Red Hat

Red Hat

Red Hat

Red Hat

Red Hat

集群版本

Red Hat

红帽和客户

Red Hat

Red Hat

Red Hat

容量管理

Red Hat

红帽和客户

Red Hat

Red Hat

Red Hat

虚拟存储管理

Red Hat

Red Hat

Red Hat

Red Hat

Red Hat

AWS 软件(公共 AWS 服务)

AWS

AWS

AWS

AWS

AWS

硬件/AWS 全局基础架构

AWS

AWS

AWS

AWS

AWS

2.2.2. 按区域共享职责的任务

Red Hat、AWS 和客户都对 Red Hat OpenShift Service on AWS (ROSA)集群的监控、维护和总体健康状况共享责任。本文档演示了每个列出资源的职责,如下表所示。

2.2.3. 事件和操作管理

红帽负责查看默认平台网络所需的服务组件。AWS 负责保护运行 AWS 云中提供的所有服务的硬件基础架构。客户负责客户应用程序数据的事件和操作管理,以及客户可能为集群网络或虚拟网络配置的任何自定义网络。

资源服务职责客户职责

应用程序网络

Red Hat

  • 监控原生 OpenShift 路由器服务,并响应警报。
  • 监控应用程序路由的健康状况,以及其后面的端点。
  • 向红帽和 AWS 报告停机。

虚拟网络管理

Red Hat

  • 监控默认平台网络所需的 AWS 负载均衡器、Amazon VPC 子网和 AWS 服务组件。响应警报。
  • 监控 AWS 负载均衡器端点的健康状况。
  • 监控可选通过 Amazon VPC-to-VPC 连接、AWS VPN 连接或 AWS Direct Connect 配置的网络流量,以了解潜在的问题或安全威胁。

虚拟存储管理

Red Hat

  • 监控附加到集群节点的 Amazon EBS 卷,以及用于 ROSA 服务内置容器镜像 registry 的 Amazon S3 存储桶。响应警报。
  • 监控应用数据的健康状况。
  • 如果使用客户管理的 AWS KMS 密钥,请为 Amazon EBS 加密创建和控制密钥生命周期和密钥策略。

平台监控

Red Hat

  • 维护所有 ROSA 集群组件、站点可靠性工程师(SRE)服务和底层 AWS 帐户的集中式监控和警报系统。
 

事件管理

Red Hat

  • 创建和管理已知事件。
  • 与客户共享根本原因分析(RCA)草案。
  • 通过支持问题单引发已知事件。

基础架构和数据弹性

Red Hat

  • 使用 STS 的 ROSA 集群没有红帽提供的备份方法。
  • 红帽不提交任何恢复点目标 (RPO) 或恢复时间目标 (RTO)。
  • 定期备份数据并部署带有 Kubernetes 最佳实践工作负载的 Multi-AZ 集群,以确保区域内的高可用性。
  • 如果整个云区域不可用,请在不同的区域安装新集群并使用备份数据恢复应用程序。

集群容量

Red Hat

  • 管理集群中所有 control plane 和基础架构节点的容量。
  • 在升级过程中评估集群容量,并响应集群警报。
 

AWS 软件(公共 AWS 服务)

AWS

  • 监控客户帐户中 AWS 资源的运行状况。
  • 使用 IAM 工具将适当的权限应用到客户账户中的 AWS 资源。

硬件/AWS 全局基础架构

AWS

  • 配置、管理和监控客户应用程序和数据,以确保正确强制实施应用程序和数据安全控制。

2.2.3.1. 平台监控

平台审计日志安全转发到集中式安全信息和事件监控 (SIEM) 系统,其中可能会触发 SRE 团队配置的警报,也可以手动查看。审计日志保留在 SIEM 系统中一年。当集群被删除时,给定集群的审计日志不会被删除。

2.2.3.2. 事件管理

事件是导致一个或多个红帽服务降级或中断事件。事件可以由客户或客户体验与参与(CEE)成员通过支持问题单、直接由集中式监控和警报系统或由 SRE 团队的成员直接提升。

根据服务和客户的影响,事件会按照严重性进行分级。

在管理新事件时,红帽使用以下常规工作流:

  1. SRE 第一次响应器会警告新的事件,并开始进行初始调查。
  2. 在初始调查后,会为事件分配一个事件,领导事件协调恢复工作。
  3. 事件线索管理关于恢复的所有通信和协调,包括相关的通知和支持问题单更新。
  4. 事件已被恢复。
  5. 其事件被记录,一个根本原因分析 (RCA) 在事件的 5 个工作日内进行。
  6. 在事件 7 个工作日内将与客户共享 RCA 草案。

2.2.3.3. 通知

平台通知配置使用电子邮件。有些客户通知也会发送到帐户对应的红帽帐户团队(包括技术客户经理)。

以下活动可触发通知:

  • 平台事件
  • 性能降级
  • 集群容量警告
  • 关键漏洞和解决方案
  • 升级调度

2.2.3.4. 集群容量

集群升级对容量的影响会被评估为升级测试过程的一部分,以确保对集群的新添加添加的负面影响。在集群升级过程中,添加了额外的 worker 节点,以确保在升级过程中保留集群的总容量。

红帽 SRE 员工的容量评估也会在特定时间段内超过使用量阈值后对集群发出的警报。这些警报也可以产生给客户的通知。

2.2.4. 变更管理

本节论述了如何管理集群和配置更改、补丁和发行版本策略。

红帽负责启用客户控制的集群基础架构和服务,以及维护控制平面节点、基础架构节点和服务以及 worker 节点的版本。AWS 负责保护运行 AWS 云中提供的所有服务的硬件基础架构。客户负责启动基础架构更改请求,并在集群中安装和维护可选服务和网络配置,以及客户数据和客户应用程序的所有更改。

2.2.4.1. 客户发起的更改

您可以使用自助服务功能(如集群部署、worker 节点扩展或集群删除)启动更改。

更改历史记录在 OpenShift Cluster Manager Overview 选项卡中的 Cluster History 部分中捕获,供您查看。更改历史记录包括但不仅限于,日志来自以下变化:

  • 添加或删除身份提供程序
  • dedicated-admins 组中添加或移除用户
  • 扩展集群计算节点
  • 扩展集群负载均衡器
  • 扩展集群持久性存储
  • 升级集群

您可以通过避免以下组件的 OpenShift Cluster Manager 中的更改来实现维护排除:

  • 删除集群
  • 添加、修改或删除身份提供程序
  • 从提升的组中添加、修改或删除用户
  • 安装或删除附加组件
  • 修改集群网络配置
  • 添加、修改或删除机器池
  • 启用或禁用用户工作负载监控
  • 启动升级
重要

要强制实施维护排除,请确保禁用了机器池自动扩展或自动升级策略。在维护排除后,根据需要继续启用机器池自动扩展或自动升级策略。

2.2.4.2. 红帽发起的更改

红帽站点可靠性工程 (SRE) 使用 GitOps 工作流管理 AWS 上的基础架构、代码和配置 Red Hat OpenShift Service,并完全自动化的 CI/CD 管道。此过程可确保红帽可以持续地引入服务改进,而不影响客户。

每次建议的更改都会在检查后立即执行一系列自动验证。然后将更改部署到临时环境,在其中进行自动集成测试。最后,更改会部署到生产环境。每个步骤都完全自动化。

授权的 SRE 审查程序必须为每个步骤批准改进。建议者不能与提议更改的单独人员相同。所有更改和批准均作为 GitOps 工作流的一部分完全可审核。

使用功能标记逐步将某些更改发布到生产环境,以控制新功能对指定集群或客户的可用性。

2.2.4.3. 补丁管理

OpenShift Container Platform 软件和底层不可变 Red Hat CoreOS (RHCOS) 操作系统镜像对常规 z-stream 升级过程中的漏洞和漏洞进行修补。在 OpenShift Container Platform 文档中了解更多有关 RHCOS 架构 的信息。

2.2.4.4. 发行管理

红帽不会自动升级集群。您可以使用 OpenShift Cluster Manager Web 控制台调度定期升级集群(周期性升级),或使用 OpenShift Cluster Manager web 控制台调度一次(计算升级)一次。只有集群受严重影响 CVE 的影响时,红帽才会强制将集群升级到新的 z-stream 版本。

注意

因为需要的权限可以在 y-stream 版本之间更改,所以可能需要更新策略,然后才能执行升级。因此,您无法使用 STS 在 ROSA 集群上调度重复升级。

您可以在 OpenShift Cluster Manager web 控制台中查看所有集群升级事件的历史记录。有关发行版本的更多信息,请参阅生命周期策略

资源服务职责客户职责

日志记录

Red Hat

  • 集中聚合和监控平台审计日志。
  • 提供和维护日志记录 Operator,使客户能够为默认应用程序日志部署日志记录堆栈。
  • 根据客户请求提供审计日志。
  • 在集群上安装可选的默认应用程序日志 Operator。
  • 安装、配置和维护任何可选应用程序日志记录解决方案,如日志记录 sidecar 容器或第三方日志记录应用程序。
  • 如果客户应用程序正在影响日志记录堆栈或集群的稳定性,调整应用程序日志的大小和频率。
  • 通过支持问题单中研究特定事件请求平台审计日志。

应用程序网络

Red Hat

  • 设置公共负载均衡器。提供在需要时设置私有负载均衡器以及一个额外的负载均衡器的功能。
  • 设置原生 OpenShift 路由器服务。提供将路由器设置为私有的功能,并添加到额外的路由器分片。
  • 为默认内部 pod 流量安装、配置和维护 OpenShift SDN 组件(用于版本 4.11 之前创建的集群)。
  • 提供客户管理 NetworkPolicyEgressNetworkPolicy (防火墙)对象的功能。
  • 使用 NetworkPolicy 对象为项目和 pod 网络、pod 入口和 pod 出口配置非默认 pod 网络权限。
  • 使用 OpenShift Cluster Manager 为默认应用程序路由请求专用负载均衡器。
  • 使用 OpenShift Cluster Manager 将最多配置额外的公共或私有路由器分片和对应的负载均衡器。
  • 针对特定服务请求并配置任何其他服务负载均衡器。
  • 配置任何必要的 DNS 转发规则。

集群网络

Red Hat

  • 设置集群管理组件,如公共或私有服务端点,以及与 Amazon VPC 组件集成的必要。
  • 设置 worker、基础架构和 control plane 节点之间内部集群通信所需的内部网络组件。
  • 在置备集群时通过 OpenShift Cluster Manager 为机器 CIDR、服务 CIDR 和 pod CIDR 提供可选非默认 IP 地址范围。
  • 请求在创建集群时或通过 OpenShift Cluster Manager 创建集群或之后的 API 服务端点公开或私有。

虚拟网络管理

Red Hat

  • 设置并配置置备集群所需的 Amazon VPC 组件,如子网、负载均衡器、互联网网关和 NAT 网关。
  • 为客户提供通过 OpenShift Cluster Manager 所需的与内部资源、Amazon VPC-to-VPC 连接和 AWS Direct Connect 的 AWS VPN 连接的功能。
  • 使客户能够创建和部署 AWS 负载均衡器以用于服务负载均衡器。
  • 设置和维护可选的 Amazon VPC 组件,如 Amazon VPC-to-VPC 连接、AWS VPN 连接或 AWS Direct Connect。
  • 针对特定服务请求并配置任何其他服务负载均衡器。

虚拟计算管理

Red Hat

  • 设置并配置 ROSA control plane 和 data plane,以将 Amazon EC2 实例用于集群计算。
  • 监控和管理集群中 Amazon EC2 control plane 和基础架构节点的部署。
  • 使用 OpenShift Cluster Manager 或 ROSA CLI (rosa)创建机器池来监控和管理 Amazon EC2 worker 节点。
  • 管理对客户部署的应用程序和应用程序数据的更改。

集群版本

Red Hat

  • 启用升级调度过程。
  • 监控升级进度并更正遇到的问题。
  • 为补丁版本升级发布更改日志和发行注记。
  • 设置自动升级,或立即或计划补丁版本升级。
  • 确认并计划次要版本升级。
  • 在补丁版本中测试客户应用程序以确保兼容性。

容量管理

Red Hat

  • 监控 control plane 的使用。control plane 包括 control plane 节点和基础架构节点。
  • 扩展和重新定义 control plane 节点的大小,以维护服务质量。
  • 监控 worker 节点使用率,并在适当情况下启用自动扩展功能。
  • 确定集群的扩展策略。有关机器池的更多信息,请参阅其他资源。
  • 根据需要,使用提供的 OpenShift Cluster Manager 控制添加或删除额外的 worker 节点。
  • 根据集群资源要求,响应红帽通知。

虚拟存储管理

Red Hat

  • 设置并配置 Amazon EBS,为集群置备本地节点存储和持久性卷存储。
  • 设置并配置内置镜像 registry,以使用 Amazon S3 存储桶存储。
  • 定期修剪 Amazon S3 中的镜像 registry 资源,以优化 Amazon S3 使用和集群性能。
  • (可选)配置 Amazon EBS CSI 驱动程序或 Amazon EFS CSI 驱动程序,以在集群中置备持久性卷。

AWS 软件(公共 AWS 服务)

AWS

Compute: 提供 Amazon EC2 服务,用于 ROSA control plane、基础架构和 worker 节点。

Storage : 提供 Amazon EBS,供 ROSA 用于为集群置备本地节点存储和持久性卷存储。

存储: 提供 Amazon S3,用于 ROSA 服务的内置镜像 registry。

网络: 提供以下 AWS 云服务,供 ROSA 用于满足虚拟网络基础架构需求:

  • Amazon VPC
  • Elastic Load Balancing
  • AWS IAM

网络: 提供以下 AWS 服务,客户可以选择与 ROSA 集成:

  • AWS VPN
  • AWS Direct Connect
  • AWS PrivateLink
  • AWS Transit Gateway
  • 使用与 IAM 主体或 STS 临时安全凭证关联的访问密钥 ID 和 secret 访问密钥签名请求。
  • 指定集群创建过程中使用的 VPC 子网。
  • (可选)配置客户管理的 VPC 以用于 ROSA 集群(对于 PrivateLink 和 HCP 集群是必需的)。

硬件/AWS 全局基础架构

AWS

  • 为 AWS 云上托管的客户应用程序和数据实施变更管理最佳实践。

2.2.5. 安全和合规性

下表概述了与安全性和监管合规性相关的职责:

资源服务职责客户职责

日志记录

Red Hat

  • 将集群审计日志发送到红帽 SIEM,以分析安全事件。为定义的时间段内保留审计日志,以便支持诊断分析。
  • 分析安全事件的应用程序日志。
  • 如果默认日志记录堆栈提供的时间较长,则通过日志记录 sidecar 容器或第三方日志记录应用程序将应用程序日志发送到外部端点。

虚拟网络管理

Red Hat

  • 监控虚拟网络组件以了解潜在的问题和安全隐患。
  • 使用公共 AWS 工具进行额外的监控和保护。
  • 监控可选配置的虚拟网络组件,以了解潜在的问题和安全隐患。
  • 根据需要配置任何必要的防火墙规则或客户数据中心保护。

虚拟存储管理

Red Hat

  • 监控虚拟存储组件以了解潜在的问题和安全威胁。
  • 使用公共 AWS 工具进行额外的监控和保护。
  • 使用 Amazon EBS 提供的 AWS 管理的密钥管理服务(KMS)密钥,将 ROSA 服务配置为加密 control plane、基础架构和 worker 节点卷数据。
  • 配置 ROSA 服务,以使用默认存储类和 Amazon EBS 提供的 AWS 管理的 KMS 密钥的客户持久性卷。
  • 为客户提供使用客户管理的 AWS KMS 密钥加密持久性卷的功能。
  • 配置容器镜像 registry,以使用 Amazon S3 管理的密钥(SSE-3)的服务器端加密来加密镜像 registry 数据。
  • 为客户提供创建公共或私有 Amazon S3 镜像 registry 的功能,以保护其容器镜像不受未授权用户访问。
  • 置备 Amazon EBS 卷。
  • 管理 Amazon EBS 卷存储,以确保有足够的存储可以作为卷在 ROSA 中挂载。
  • 创建持久性卷声明,并通过 OpenShift Cluster Manager 生成持久性卷。

虚拟计算管理

Red Hat

  • 监控虚拟计算组件以了解潜在的问题和安全威胁。
  • 使用公共 AWS 工具进行额外的监控和保护。
  • 监控可选配置的虚拟网络组件,以了解潜在的问题和安全隐患。
  • 根据需要配置任何必要的防火墙规则或客户数据中心保护。

AWS 软件(公共 AWS 服务)

AWS

compute: 安全 Amazon EC2,用于 ROSA control plane、基础架构和 worker 节点。如需更多信息,请参阅 Amazon EC2 用户指南中的 Amazon EC2 中的基础架构安全性

存储: 安全 Amazon Elastic Block Store (EBS),用于 ROSA control plane、基础架构和 worker 节点卷,以及 Kubernetes 持久性卷。如需更多信息,请参阅 Amazon EC2 用户指南中的 Amazon EC2 中的数据保护

Storage : 提供 AWS KMS,ROSA 用于加密 control plane、基础架构和 worker 节点卷和持久性卷。如需更多信息,请参阅 Amazon EC2 用户指南中的 Amazon EBS 加密

存储: 安全 Amazon S3,用于 ROSA 服务的内置容器镜像 registry。如需更多信息,请参阅 S3 用户指南中的 Amazon S3 安全性

网络: 提供安全功能和服务,以提高 AWS 全局基础架构上的隐私和控制网络访问,包括建立在 Amazon VPC 中的网络防火墙、私有或专用网络连接,以及 AWS 安全设施之间所有流量自动加密。如需更多信息,请参阅 AWS 安全介绍中的 AWS 共享责任模型 和基础架构安全性

  • 确保遵循安全最佳实践和最小特权原则来保护 Amazon EC2 实例中的数据。如需更多信息,请参阅 Amazon EC2 中的基础架构安全性Amazon EC2 中的数据保护
  • 监控可选配置的虚拟网络组件,以了解潜在的问题和安全隐患。
  • 根据需要配置任何必要的防火墙规则或客户数据中心保护。
  • 创建一个可选客户管理的 KMS 密钥,并使用 KMS 密钥加密 Amazon EBS 持久性卷。
  • 监控虚拟存储中的客户数据,以了解潜在的问题和安全威胁。如需更多信息,请参阅 共享责任模型

硬件/AWS 全局基础架构

AWS

  • 配置、管理和监控客户应用程序和数据,以确保正确强制实施应用程序和数据安全控制。
  • 使用 IAM 工具将适当的权限应用到客户账户中的 AWS 资源。

其他资源

  • 有关客户或共享职责的更多信息,请参阅 ROSA 安全 文档。

2.2.6. 灾难恢复

灾难恢复包括数据和配置备份、将数据和配置复制到灾难恢复环境中,并在灾难恢复环境中进行故障转移。

Red Hat OpenShift Service on AWS (ROSA)为 pod、worker 节点、基础架构节点、control plane 节点和可用区级别的故障提供灾难恢复。

所有灾难恢复要求客户使用最佳实践来部署高可用性应用程序、存储和集群架构,如单区部署或多区部署等,以考虑所需的可用性级别。

当可用性区域或区域中断时,一个单区集群不会提供灾难避免或恢复。带有客户维护故障转移的多个单区集群可以在区域或区域级别考虑停机。

当完整区域中断时,一个多区集群不会提供灾难避免或恢复。多个带有客户维护故障转移的多区集群可以考虑区域级别的中断。

资源服务职责客户职责

虚拟网络管理

Red Hat

  • 恢复或重新创建平台正常工作所需的受影响的虚拟网络组件。
  • 使用多个隧道配置虚拟网络连接,以防防公有云提供商建议中断。
  • 如果使用多个集群的全局负载均衡器,请维护故障切换 DNS 和负载平衡。

虚拟存储管理

Red Hat

  • 对于使用 IAM 用户凭证创建的 ROSA 集群,请通过每小时、每天和每周卷快照备份集群中的所有 Kubernetes 对象。每小时备份保留 24 小时(1 天),为 168 小时(1 周)保留每日备份,每周备份会保留 720 hrs (30 天)。
  • 备份客户应用程序和应用程序数据。

虚拟计算管理

Red Hat

  • 监控集群并替换失败的 Amazon EC2 control plane 或基础架构节点。
  • 为客户提供手动或自动替换失败的 worker 节点的功能。
  • 通过 OpenShift Cluster Manager 或 ROSA CLI 编辑机器池配置,替换失败的 Amazon EC2 worker 节点。

AWS 软件(公共 AWS 服务)

AWS

compute: 提供支持数据弹性(如 Amazon EBS 快照和 Amazon EC2 自动扩展)的 Amazon EC2 功能。如需更多信息,请参阅 EC2 用户指南中的 Amazon EC2 中的弹性

Storage : 提供 ROSA 服务和客户通过 Amazon EBS 卷快照备份集群中的 Amazon EBS 卷的功能。

存储: 有关支持数据弹性的 Amazon S3 功能的信息,请参阅 Amazon S3 中的弹性

网络: 有关支持数据弹性的 Amazon VPC 功能的信息,请参阅 Amazon VPC 用户指南中的 Amazon Virtual Private Cloud 中的 Resilience。

  • 配置 ROSA 多AZ 集群,以提高容错和集群可用性。
  • 使用 Amazon EBS CSI 驱动程序置备持久性卷以启用卷快照。
  • 创建 Amazon EBS 持久性卷的 CSI 卷快照。

硬件/AWS 全局基础架构

AWS

  • 提供 AWS 全局基础架构,允许 ROSA 在可用区间扩展 control plane、基础架构和 worker 节点。这个功能可让 ROSA 在区域间编配自动故障转移,而不中断。
  • 有关灾难恢复最佳实践的更多信息,请参阅 AWS Well-Architected Framework 的云中的灾难恢复选项
  • 配置 ROSA 多AZ 集群,以提高容错和集群可用性。

其他资源

2.2.7. 额外的客户对数据和应用程序的职责

客户负责他们部署到 Red Hat OpenShift Service on AWS 上的应用程序、工作负载和数据。但是,红帽和 AWS 提供了各种工具来帮助客户管理平台上的数据和应用程序。

资源Red Hat and AWS客户职责

客户数据

Red Hat

  • 保持平台级数据加密标准,如行业标准和合规标准所定义。
  • 提供 OpenShift 组件以帮助管理应用数据,如机密。
  • 启用与 Amazon RDS 等数据服务集成,以存储和管理集群和/或 AWS 之外的数据。

AWS

  • 提供 Amazon RDS,以便客户可以存储和管理集群和/或 AWS 之外的数据。
  • 维护存储在平台上的所有客户数据的职责,以及客户应用程序如何使用和公开此数据。

客户应用程序

Red Hat

  • 调配安装了 OpenShift 组件的集群,以便客户可以访问 OpenShift 和 Kubernetes API 来部署和管理容器化应用。
  • 使用镜像 pull secret 创建集群,以便客户部署可从 Red Hat Container Catalog registry 中拉取镜像。
  • 提供对 OpenShift API 的访问,供客户用来设置 Operator 以将社区、第三方和红帽服务添加到集群中。
  • 提供存储类和插件以支持用于客户应用程序的持久性卷。
  • 提供容器镜像 registry,以便客户可以在集群上安全地存储应用程序容器镜像,以部署和管理应用程序。

AWS

  • 提供 Amazon EBS 以支持用于客户应用程序的持久性卷。
  • 提供 Amazon S3 以支持红帽置备容器镜像 registry。
  • 为客户和第三方应用程序、数据及其完整生命周期维护责任。
  • 如果客户使用 Operator 或外部镜像在集群中添加红帽、社区、第三方或其他服务,则客户负责这些服务并处理适当的提供程序(包括红帽)来排查任何问题。
  • 使用提供的工具和功能来配置和部署;保持最新;设置资源请求和限值;设置集群以有足够的资源来运行应用程序;设置权限;与其他服务集成;管理客户部署的任何镜像流或模板;保存、备份和恢复数据;或者,管理其高可用性和弹性工作负载。
  • 维护监控 Red Hat OpenShift Service on AWS 上运行的应用程序的职责,包括安装和操作软件来收集指标、创建警报以及保护应用程序中的 secret。

2.2.8. 其他资源

  • 有关红帽站点可靠性工程(SRE)团队访问权限的更多信息,请参阅 身份和访问管理