AWS verwaltete Richtlinien für ROSA - Red Hat OpenShift Service in AWS

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS verwaltete Richtlinien für ROSA

Importieren in &S3; AWS Eine verwaltete Richtlinie ist eine eigenständige Richtlinie, die von erstellt und verwaltet wird AWS. AWS verwaltete Richtlinien dienen dazu, Berechtigungen für viele gängige Anwendungsfälle bereitzustellen, sodass Sie damit beginnen können, Benutzern, Gruppen und Rollen Berechtigungen zuzuweisen.

Beachten Sie Folgendes AWS verwaltete Richtlinien gewähren möglicherweise keine Berechtigungen mit den geringsten Rechten für Ihre spezifischen Anwendungsfälle, da sie für alle verfügbar sind AWS zu verwendende Kunden. Wir empfehlen Ihnen, die Berechtigungen weiter zu reduzieren, indem Sie kundenverwaltete Richtlinien definieren, die speziell auf Ihre Anwendungsfälle zugeschnitten sind.

Sie können die in definierten Berechtigungen nicht ändern AWS verwaltete Richtlinien. Wenn AWS aktualisiert die in einem AWS Bei verwalteter Richtlinie wirkt sich das Update auf alle Hauptidentitäten (Benutzer, Gruppen und Rollen) aus, denen die Richtlinie zugeordnet ist. AWS aktualisiert am wahrscheinlichsten ein AWS verwaltete Richtlinie bei einer neuen AWS-Service wird gestartet oder neue API Operationen werden für bestehende Dienste verfügbar. Weitere Informationen finden Sie unter AWS verwaltete Richtlinien in der IAM Benutzerleitfaden.

AWS verwaltete Richtlinie: ROSAManageSubscription

Sie können die ROSAManageSubscription Richtlinie an Ihre anhängen IAM Entitäten. Bevor Sie aktivieren ROSA in der AWS ROSA Konsole, Sie müssen diese Richtlinie zuerst an eine Konsolenrolle anhängen.

Diese Richtlinie gewährt AWS Marketplace Berechtigungen, die Sie für die Verwaltung der benötigen ROSA Abonnement.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • aws-marketplace:Subscribe- Erteilt die Erlaubnis, das zu abonnieren AWS Marketplace Produkt für ROSA.

  • aws-marketplace:Unsubscribe- Ermöglicht Prinzipalen das Entfernen von Abonnements für AWS Marketplace produkte.

  • aws-marketplace:ViewSubscriptions- Ermöglicht Prinzipalen, Abonnements von einzusehen AWS Marketplace. Dies ist erforderlich, damit IAM Der Schulleiter kann die verfügbaren einsehen AWS Marketplace Abonnements.

Das vollständige JSON Richtliniendokument finden Sie ROSAManageSubscriptionin der AWS Referenzhandbuch für verwaltete Richtlinien.

ROSAmit HCP Kontorichtlinien

Dieser Abschnitt enthält Einzelheiten zu den Kontorichtlinien, die für ROSA gehostete Steuerungsebenen erforderlich sind (HCP). Diese AWS verwaltete Richtlinien fügen Berechtigungen hinzu, die von ROSA HCP IAM With-Rollen verwendet werden. Die Berechtigungen sind für den technischen Support von RedHat Site Reliability Engineering (SRE), die Cluster-Installation sowie die Funktionen der Steuerungsebene und der Rechenleistung erforderlich.

Anmerkung

AWS verwaltete Richtlinien sind für die Verwendung ROSA mit gehosteten Steuerungsebenen (HCP) vorgesehen. ROSAklassische Cluster verwenden vom Kunden verwaltete IAM Richtlinien. Weitere Informationen zu ROSA klassischen Richtlinien finden Sie unter ROSAklassische Kontorichtlinien undROSAklassische Betreiberrichtlinien.

AWS verwaltete Richtlinie: ROSAWorkerInstancePolicy

Sie können es an Ihr ROSAWorkerInstancePolicy anhängen IAM Entitäten. Bevor Sie einen Cluster ROSA mit gehosteten Steuerungsebenen erstellen, müssen Sie diese Richtlinie zunächst einer IAM Worker-Rolle zuordnen.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen, die Folgendes ermöglichen ROSA Dienst zur Ausführung der folgenden Aufgaben:

  • ec2— Bewertung AWS-Region and Amazon EC2 Instanzdetails als Teil des Lebenszyklusmanagements von Worker-Knoten in einem ROSA Cluster.

Das vollständige JSON Richtliniendokument finden Sie ROSAWorkerInstancePolicyin der AWS Referenzhandbuch für verwaltete Richtlinien.

AWS verwaltete Richtlinie: ROSASRESupportPolicy

Sie können sie ROSASRESupportPolicy an Ihre IAM Entitäten anhängen.

Bevor Sie einen Cluster ROSA mit gehosteten Steuerungsebenen erstellen, müssen Sie diese Richtlinie zunächst einer IAM Support-Rolle zuordnen. Diese Richtlinie gewährt Red Hat Site Reliability Engineers (SREs) die erforderlichen Berechtigungen, um direkt zu beobachten, zu diagnostizieren und zu unterstützen AWS Ressourcen im Zusammenhang mit ROSA Cluster, einschließlich der Fähigkeit zur Veränderung ROSA Status des Clusterknotens.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen, die es Red Hat SREs ermöglichen, die folgenden Aufgaben auszuführen:

  • cloudtrail— Lesen AWS CloudTrail Ereignisse und Trails, die für den Cluster relevant sind.

  • cloudwatch— Lesen Amazon CloudWatch Metriken, die für den Cluster relevant sind.

  • ec2— Lesen, beschreiben und überprüfen Amazon EC2 Komponenten, die sich auf den Zustand des Clusters beziehen, wie Sicherheitsgruppen, VPC Endpunktverbindungen und Volume-Status. Starten, Stoppen, Neustarten und Beenden Amazon EC2 Instanzen.

  • elasticloadbalancing— Lesen, beschreiben und überprüfen Elastic Load Balancing Parameter, die sich auf den Zustand des Clusters beziehen.

  • iam— Evaluieren IAM Rollen, die sich auf den Zustand des Clusters beziehen.

  • route53— Überprüfen Sie die DNS Einstellungen, die sich auf den Zustand des Clusters beziehen.

  • stsDecodeAuthorizationMessage — Lesen IAM Nachrichten für Debugging-Zwecke.

Das vollständige JSON Richtliniendokument finden Sie ROSASRESupportPolicyin der AWS Referenzhandbuch für verwaltete Richtlinien.

AWS verwaltete Richtlinie: ROSAInstallerPolicy

Sie können es an Ihr ROSAInstallerPolicy anhängen IAM Entitäten.

Bevor Sie einen Cluster ROSA mit gehosteten Steuerungsebenen erstellen, müssen Sie diese Richtlinie zunächst einer IAM Rolle mit dem Namen zuordnen[Prefix]-ROSA-Worker-Role. Diese Richtlinie ermöglicht es Entitäten, einem Instanzprofil jede Rolle hinzuzufügen, die dem [Prefix]-ROSA-Worker-Role Muster folgt. Diese Richtlinie gewährt dem Installateur die erforderlichen Verwaltungsberechtigungen AWS Ressourcen, die unterstützen ROSA Cluster-Installation.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen, mit denen das Installationsprogramm die folgenden Aufgaben ausführen kann:

  • ec2— Ausführen Amazon EC2 Instanzen, die AMIs Hosted in verwenden AWS-Konten gehört und wird von Red Hat verwaltet. Describe Amazon EC2 Instances, Volumes und Netzwerkressourcen, die verknüpft sind mit Amazon EC2 Knoten. Diese Berechtigung ist erforderlich, damit die Kubernetes-Steuerebene Instanzen zu einem Cluster zusammenfügen kann und der Cluster ihre Präsenz innerhalb eines Clusters auswerten kann Amazon VPC. Kennzeichnen Sie Subnetze mithilfe von übereinstimmenden "kubernetes.io/cluster/*" Tag-Schlüsseln. Dies ist erforderlich, um sicherzustellen, dass der für den Clustereingang verwendete Load Balancer nur in den entsprechenden Subnetzen erstellt wird.

  • elasticloadbalancing— Fügen Sie Load Balancer zu Zielknoten in einem Cluster hinzu. Entfernen Sie Load Balancer von den Zielknoten auf einem Cluster. Diese Berechtigung ist erforderlich, damit die Kubernetes-Steuerebene Load Balancer dynamisch bereitstellen kann, die von Kubernetes-Diensten und Anwendungsdiensten angefordert werden. OpenShift

  • kms— Lesen Sie eine AWS KMS vergeben, erstellen und verwalten Sie Zuschüsse für Amazon EC2, und gibt einen eindeutigen symmetrischen Datenschlüssel zur Verwendung außerhalb von zurück AWS KMS. Dies ist für die Verwendung verschlüsselter etcd Daten erforderlich, wenn die etcd Verschlüsselung bei der Clustererstellung aktiviert ist.

  • iam— Überprüfen Sie IAM Rollen und Richtlinien. Dynamisch bereitstellen und verwalten Amazon EC2 Instanzprofile, die für den Cluster relevant sind. Fügen Sie mithilfe der iam:TagInstanceProfile Berechtigung Tags zu einem IAM Instanzprofil hinzu. Stellen Sie Fehlermeldungen für das Installationsprogramm bereit, wenn die Clusterinstallation aufgrund eines fehlenden kundenspezifischen OIDC Clusteranbieters fehlschlägt.

  • route53— Verwalten Route 53 Ressourcen, die zur Erstellung von Clustern benötigt werden.

  • servicequotas— Evaluieren Sie die für die Erstellung eines Clusters erforderlichen Dienstkontingente.

  • sts— Temporär erstellen AWS STS Zugangsdaten für ROSA Komponenten. Gehen Sie von den Anmeldeinformationen für die Clustererstellung aus.

  • secretsmanager— Lesen Sie einen geheimen Wert, um eine vom Kunden verwaltete OIDC Konfiguration im Rahmen der Cluster-Bereitstellung auf sichere Weise zu ermöglichen.

Das vollständige JSON Richtliniendokument finden Sie in ROSAInstallerPolicy AWS Referenzhandbuch für verwaltete Richtlinien.

ROSAmit HCP Betreiberrichtlinien

Dieser Abschnitt enthält Einzelheiten zu den Betreiberrichtlinien, die für ROSA gehostete Steuerungsebenen (HCP) erforderlich sind. Sie können diese anhängen AWS verwaltete Richtlinien für die Operatorrollen, die zur Verwendung ROSA mit erforderlich sindHCP. Die Berechtigungen sind erforderlich, damit OpenShift Betreiber HCP Clusterknoten verwalten ROSA können.

Anmerkung

AWS verwaltete Richtlinien sind für die Verwendung ROSA mit gehosteten Steuerungsebenen (HCP) vorgesehen. ROSAklassische Cluster verwenden vom Kunden verwaltete IAM Richtlinien. Weitere Informationen zu ROSA klassischen Richtlinien finden Sie unter ROSAklassische Kontorichtlinien undROSAklassische Betreiberrichtlinien.

AWS verwaltete Richtlinie: ROSAAmazonEBSCSIDriverOperatorPolicy

Sie können es an Ihr ROSAAmazonEBSCSIDriverOperatorPolicy anhängen IAM Entitäten. Sie müssen diese Richtlinie einer IAM Operator-Rolle zuordnen, damit ein Cluster ROSA mit gehosteten Steuerungsebenen Anrufe an andere durchführen kann AWS-Services. Für jeden Cluster ist ein eindeutiger Satz von Operatorrollen erforderlich.

Diese Richtlinie gewährt die erforderlichen Berechtigungen für Amazon EBS CSITreiberbediener zur Installation und Wartung des Amazon EBS CSITreiber auf einem ROSA Cluster. Weitere Informationen zum Operator finden Sie in der OpenShift GitHub Dokumentation unter aws-ebs-csi-driver Operator.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen, die Folgendes ermöglichen Amazon EBS Driver Operator, um die folgenden Aufgaben zu erledigen:

  • ec2— Erstellen, Ändern, Anhängen, Trennen und Löschen Amazon EBS Volumes, die angehängt sind Amazon EC2 Instanzen. Erstellen und löschen Amazon EBS Volumen-Snapshots und Liste Amazon EC2 Instanzen, Volumes und Snapshots.

Das vollständige JSON Richtliniendokument finden Sie ROSAAmazonEBSCSIDriverOperatorPolicyin der AWS Referenzhandbuch für verwaltete Richtlinien.

AWS verwaltete Richtlinie: ROSAIngressOperatorPolicy

Sie können es an Ihr ROSAIngressOperatorPolicy anhängen IAM Entitäten. Sie müssen diese Richtlinie einer IAM Operator-Rolle zuordnen, damit ein Cluster ROSA mit gehosteten Steuerungsebenen Anrufe an andere durchführen kann AWS-Services. Für jeden Cluster ist ein eindeutiger Satz von Operatorrollen erforderlich.

Diese Richtlinie gewährt dem Ingress-Operator die erforderlichen Berechtigungen zur Bereitstellung und Verwaltung von Load Balancern und DNS Konfigurationen für ROSA Cluster erwägen. Die Richtlinie ermöglicht den Lesezugriff auf Tag-Werte. Der Operator filtert dann die Tag-Werte nach Route 53 Ressourcen, um gehostete Zonen zu entdecken. Weitere Informationen zum Operator finden Sie in der OpenShift GitHub Dokumentation unter OpenShift Ingress Operator.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen, die es dem Ingress-Operator ermöglichen, die folgenden Aufgaben auszuführen:

  • elasticloadbalancing— Beschreiben Sie den Status der bereitgestellten Load Balancer.

  • route53 — Liste Route 53 gehostete Zonen und bearbeiten Sie Datensätze, die die vom Cluster DNS kontrollierten Zonen verwalten. ROSA

  • tag— Verwaltet markierte Ressourcen mithilfe der entsprechenden tag:GetResources Berechtigung.

Das vollständige JSON Richtliniendokument finden Sie ROSAIngressOperatorPolicyin der AWS Referenzhandbuch für verwaltete Richtlinien.

AWS verwaltete Richtlinie: ROSAImageRegistryOperatorPolicy

Sie können es an Ihr ROSAImageRegistryOperatorPolicy anhängen IAM Entitäten. Sie müssen diese Richtlinie einer IAM Operator-Rolle zuordnen, damit ein Cluster ROSA mit gehosteten Steuerungsebenen Anrufe an andere durchführen kann AWS-Services. Für jeden Cluster ist ein eindeutiger Satz von Operatorrollen erforderlich.

Diese Richtlinie gewährt dem Image Registry Operator die erforderlichen Berechtigungen zur Bereitstellung und Verwaltung von Ressourcen für ROSA Clusterinterne Image-Registrierung und abhängige Dienste, einschließlich S3. Dies ist erforderlich, damit der Betreiber die interne Registrierung eines installieren und verwalten kann ROSA Cluster. Weitere Informationen zum Operator finden Sie in der OpenShift GitHub Dokumentation unter Image Registry Operator.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen, mit denen der Image Registry Operator die folgenden Aktionen ausführen kann:

  • s3— Verwalten und auswerten Amazon S3 Buckets als persistenter Speicher für Container-Image-Inhalte und Cluster-Metadaten.

Das vollständige JSON Richtliniendokument finden Sie ROSAImageRegistryOperatorPolicyin der AWS Referenzhandbuch für verwaltete Richtlinien.

AWS verwaltete Richtlinie: ROSACloudNetworkConfigOperatorPolicy

Sie können es an Ihr ROSACloudNetworkConfigOperatorPolicy anhängen IAM Entitäten. Sie müssen diese Richtlinie einer IAM Operator-Rolle zuordnen, damit ein Cluster ROSA mit gehosteten Steuerungsebenen Anrufe an andere durchführen kann AWS-Services. Für jeden Cluster ist ein eindeutiger Satz von Operatorrollen erforderlich.

Diese Richtlinie gewährt dem Cloud Network Config Controller-Betreiber die erforderlichen Berechtigungen zur Bereitstellung und Verwaltung von Netzwerkressourcen für ROSA Cluster-Netzwerk-Overlay. Der Betreiber verwendet diese Berechtigungen zur Verwaltung privater IP-Adressen für Amazon EC2 Instanzen als Teil der ROSA Cluster. Weitere Informationen zum Operator finden Sie unter C loud-network-config-controller in der OpenShift GitHub Dokumentation.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen, mit denen der Cloud Network Config Controller Operator die folgenden Aufgaben ausführen kann:

  • ec2— Konfigurationen für die Verbindung lesen, zuweisen und beschreiben Amazon EC2 Instanzen, Amazon VPC Subnetze und elastische Netzwerkschnittstellen in einem ROSA Cluster.

Das vollständige JSON Richtliniendokument finden Sie ROSACloudNetworkConfigOperatorPolicyin der AWS Referenzhandbuch für verwaltete Richtlinien.

AWS verwaltete Richtlinie: ROSAKubeControllerPolicy

Sie können es an Ihr ROSAKubeControllerPolicy anhängen IAM Entitäten. Sie müssen diese Richtlinie einer IAM Operator-Rolle zuordnen, damit ein Cluster ROSA mit gehosteten Steuerungsebenen Anrufe an andere durchführen kann AWS-Services. Für jeden Cluster ist ein eindeutiger Satz von Operatorrollen erforderlich.

Diese Richtlinie gewährt dem Kube-Controller die erforderlichen Verwaltungsberechtigungen Amazon EC2, Elastic Load Balancing, und AWS KMS Ressourcen für einen Cluster ROSA mit gehosteten Steuerungsebenen. Weitere Informationen zu diesem Controller finden Sie in der OpenShift Dokumentation unter Controller-Architektur.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen, die es dem Kube-Controller ermöglichen, die folgenden Aufgaben auszuführen:

  • ec2— Tags erstellen, löschen und hinzufügen zu Amazon EC2 Instanz-Sicherheitsgruppen. Fügen Sie Sicherheitsgruppen Regeln für eingehenden Datenverkehr hinzu. Beschreiben Sie die Verfügbarkeitszonen, Amazon EC2 Instanzen, Routing-TabellenVPCs, Sicherheitsgruppen und Subnetze.

  • elasticloadbalancing— Erstellen und verwalten Sie Load Balancer und deren Richtlinien. Erstellen und verwalten Sie Load Balancer-Listener. Registrieren Sie Ziele bei Zielgruppen und verwalten Sie Zielgruppen. An- und Abmeldung Amazon EC2 Instances mit einem Load Balancer und Hinzufügen von Tags zu Load Balancern

  • kms— Rufen Sie detaillierte Informationen ab über AWS KMS Schlüssel. Dies ist für die Verwendung verschlüsselter etcd Daten erforderlich, wenn die etcd Verschlüsselung bei der Clustererstellung aktiviert ist.

Das vollständige JSON Richtliniendokument finden Sie ROSAKubeControllerPolicyin der AWS Referenzhandbuch für verwaltete Richtlinien.

AWS verwaltete Richtlinie: ROSANodePoolManagementPolicy

Sie können es an Ihr ROSANodePoolManagementPolicy anhängen IAM Entitäten. Sie müssen diese Richtlinie einer IAM Operator-Rolle zuordnen, damit ein Cluster ROSA mit gehosteten Steuerungsebenen Anrufe an andere durchführen kann AWS Dienste. Für jeden Cluster ist ein eigener Satz von Operatorrollen erforderlich.

Diese Richtlinie gewährt dem NodePool Controller die erforderlichen Berechtigungen zum Beschreiben, Ausführen und Beenden Amazon EC2 Instanzen, die als Worker-Knoten verwaltet werden. Diese Richtlinie gewährt auch Berechtigungen, um die Festplattenverschlüsselung des Root-Volumes des Worker-Knotens mithilfe von AWS KMS Schlüssel. Weitere Informationen zu diesem Controller finden Sie in der OpenShift Dokumentation unter Controller-Architektur.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen, mit denen der NodePool Controller die folgenden Aufgaben ausführen kann:

  • ec2— Ausführen Amazon EC2 Instanzen, die AMIs Hosted in verwenden AWS-Konten gehört und wird von Red Hat verwaltet. Verwalten Sie EC2 Lebenszyklen in ROSA Cluster. Dynamisches Erstellen und Integrieren von Worker-Knoten mit Elastic Load Balancing, Amazon VPC, Route 53, Amazon EBS, und Amazon EC2.

  • iam— Verwenden Elastic Load Balancing über die angegebene, mit dem Dienst verknüpfte Rolle. AWSServiceRoleForElasticLoadBalancing Weisen Sie Rollen zu Amazon EC2 Instanzprofile.

  • kms— Lesen Sie ein AWS KMS vergeben, erstellen und verwalten Sie Zuschüsse für Amazon EC2, und gibt einen eindeutigen symmetrischen Datenschlüssel zur Verwendung außerhalb von zurück AWS KMS. Dies ist erforderlich, um die Festplattenverschlüsselung des Root-Volumes des Worker-Knotens zu ermöglichen.

Das vollständige JSON Richtliniendokument finden Sie ROSANodePoolManagementPolicyin der AWS Referenzhandbuch für verwaltete Richtlinien.

AWS verwaltete Richtlinie: ROSAKMSProviderPolicy

Sie können es an Ihr ROSAKMSProviderPolicy anhängen IAM Entitäten. Sie müssen diese Richtlinie einer IAM Operator-Rolle zuordnen, damit ein Cluster ROSA mit gehosteten Steuerungsebenen Anrufe an andere durchführen kann AWS-Services. Für jeden Cluster ist ein eindeutiger Satz von Operatorrollen erforderlich.

Diese Richtlinie gewährt dem integrierten System die erforderlichen Berechtigungen AWS Zu verwaltender Verschlüsselungsanbieter AWS KMS Schlüssel, die etcd Datenverschlüsselung unterstützen. Diese Richtlinie ermöglicht Amazon EC2 KMSSchlüssel zu verwenden, die AWS Encryption Provider ermöglicht das Verschlüsseln und Entschlüsseln etcd von Daten. Weitere Informationen zu diesem Anbieter finden Sie unter AWS Encryption Provider in der Kubernetes-Dokumentation GitHub .

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen, die Folgendes ermöglichen AWS Encryption Provider, um die folgenden Aufgaben auszuführen:

  • kms— Verschlüsseln, Entschlüsseln und Abrufen eines AWS KMS Schlüssel. Dies ist für die Verwendung verschlüsselter etcd Daten erforderlich, wenn die etcd Verschlüsselung bei der Clustererstellung aktiviert ist.

Das vollständige JSON Richtliniendokument finden Sie ROSAKMSProviderPolicyin der AWS Referenzhandbuch für verwaltete Richtlinien.

AWS verwaltete Richtlinie: ROSAControlPlaneOperatorPolicy

Sie können es an Ihr ROSAControlPlaneOperatorPolicy anhängen IAM Entitäten. Sie müssen diese Richtlinie einer IAM Operator-Rolle zuordnen, damit ein Cluster ROSA mit gehosteten Steuerungsebenen Anrufe an andere durchführen kann AWS-Services. Für jeden Cluster ist ein eindeutiger Satz von Operatorrollen erforderlich.

Diese Richtlinie gewährt dem Control Plane Operator die erforderlichen Verwaltungsberechtigungen Amazon EC2 and Route 53 Ressourcen für ROSA gehostete Steuerungsebenen-Cluster. Weitere Informationen zu diesem Operator finden Sie in der OpenShift Dokumentation unter Controller-Architektur.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen, mit denen der Bediener der Steuerungsebene die folgenden Aufgaben ausführen kann:

  • ec2— Erstellen und verwalten Amazon VPC Endpunkte.

  • route53— Auflisten und ändern Route 53 Datensätze aufzeichnen und gehostete Zonen auflisten.

Das vollständige JSON Richtliniendokument finden Sie ROSAControlPlaneOperatorPolicyin der AWS Referenzhandbuch für verwaltete Richtlinien.

ROSA Aktualisierungen für AWS Verwaltete Richtlinien

Einzelheiten zu Updates anzeigen für AWS verwaltete Richtlinien für ROSA seit dieser Dienst begonnen hat, diese Änderungen zu verfolgen. Abonnieren Sie den RSS Feed auf der Seite, um automatische Benachrichtigungen über Änderungen an dieser Dokumentverlauf Seite zu erhalten.

Änderung Beschreibung Datum

ROSANodePoolManagementPolicy— Richtlinie aktualisiert

ROSA hat die Richtlinie aktualisiert, um Folgendes zu ermöglichen ROSA Knotenpool-Manager zur Beschreibung von DHCP Optionssätzen zur Festlegung der richtigen privaten DNS Namen. Weitere Informationen hierzu finden Sie unter AWS verwaltete Richtlinie: ROSANodePoolManagementPolicy.

2. Mai 2024

ROSAInstallerPolicy— Richtlinie aktualisiert

ROSA hat die Richtlinie aktualisiert, um Folgendes zu ermöglichen ROSA Installationsprogramm zum Hinzufügen von Tags zu Subnetzen mithilfe von passenden "kubernetes.io/cluster/*" Tagschlüsseln. Weitere Informationen hierzu finden Sie unter AWS verwaltete Richtlinie: ROSAInstallerPolicy.

24. April 2024

ROSASRESupportPolicy— Richtlinie aktualisiert

ROSA Die Richtlinie wurde aktualisiert, sodass die SRE Rolle Informationen zu Instanzprofilen abrufen kann, die mit folgenden Tags versehen wurden ROSA alsred-hat-managed. Weitere Informationen hierzu finden Sie unter AWS verwaltete Richtlinie: ROSASRESupportPolicy.

10. April 2024

ROSAInstallerPolicy— Richtlinie aktualisiert

ROSA hat die Richtlinie aktualisiert, um Folgendes zu ermöglichen ROSA Installer, um das zu überprüfen AWS verwaltete Richtlinien für ROSA sind beigefügt an IAM Rollen, die verwendet werden von ROSA. Mit diesem Update kann das Installationsprogramm auch feststellen, ob vom Kunden verwaltete Richtlinien angehängt wurden ROSA Rollen. Weitere Informationen hierzu finden Sie unter AWS verwaltete Richtlinie: ROSAInstallerPolicy.

10. April 2024

ROSAInstallerPolicy— Richtlinie aktualisiert

ROSA Die Richtlinie wurde aktualisiert, sodass der Dienst Warnmeldungen für das Installationsprogramm ausgeben kann, wenn die Clusterinstallation aufgrund eines fehlenden vom Kunden angegebenen OIDC Clusteranbieters fehlschlägt. Dieses Update ermöglicht es dem Dienst auch, vorhandene DNS Nameserver abzurufen, sodass Cluster-Bereitstellungsvorgänge idempotent sind. Weitere Informationen hierzu finden Sie unter AWS verwaltete Richtlinie: ROSAInstallerPolicy.

26. Januar 2024

ROSASRESupportPolicy— Richtlinie aktualisiert

ROSA Die Richtlinie wurde aktualisiert, sodass der Dienst Lesevorgänge für Sicherheitsgruppen mithilfe von ausführen kann DescribeSecurityGroups API. Weitere Informationen hierzu finden Sie unter AWS verwaltete Richtlinie: ROSASRESupportPolicy.

22. Januar 2024

ROSAImageRegistryOperatorPolicy— Richtlinie aktualisiert

ROSA Die Richtlinie wurde aktualisiert, sodass der Image Registry Operator Maßnahmen ergreifen kann Amazon S3 Buckets in Regionen mit 14-stelligen Namen. Weitere Informationen hierzu finden Sie unter AWS verwaltete Richtlinie: ROSAImageRegistryOperatorPolicy.

12. Dezember 2023

ROSAKubeControllerPolicy— Richtlinie aktualisiert

ROSA die Richtlinie wurde aktualisiert, um die Beschreibung von Availability Zones kube-controller-manager zu ermöglichen, Amazon EC2 Instanzen, Routing-TabellenVPCs, Sicherheitsgruppen und Subnetze. Weitere Informationen hierzu finden Sie unter AWS verwaltete Richtlinie: ROSAKubeControllerPolicy.

16. Oktober 2023

ROSAManageSubscription— Richtlinie aktualisiert

ROSA Die Richtlinie wurde aktualisiert, sodass sie nun auch ROSA über gehostete Steuerungsebenen verfügt ProductId. Weitere Informationen hierzu finden Sie unter AWS verwaltete Richtlinie: ROSAManageSubscription.

1. August 2023

ROSAKubeControllerPolicy— Richtlinie aktualisiert

ROSA Die Richtlinie wurde aktualisiert, sodass Network Load Balancer als Kubernetes-Dienst-Loadbalancer erstellt werden können. kube-controller-manager Network Load Balancer bieten eine bessere Fähigkeit, volatile Workloads zu bewältigen, und unterstützen statische IP-Adressen für den Load Balancer. Weitere Informationen hierzu finden Sie unter AWS verwaltete Richtlinie: ROSAKubeControllerPolicy.

13. Juli 2023

ROSANodePoolManagementPolicy— Neue Richtlinie hinzugefügt

ROSA Es wurde eine neue Richtlinie hinzugefügt, die es dem NodePool Controller ermöglicht, sie zu beschreiben, auszuführen und zu beenden Amazon EC2 Instanzen, die als Worker-Knoten verwaltet werden. Diese Richtlinie ermöglicht auch die Festplattenverschlüsselung des Worker-Knoten-Root-Volumes mit AWS KMS Schlüssel. Weitere Informationen hierzu finden Sie unter AWS verwaltete Richtlinie: ROSANodePoolManagementPolicy.

08. Juni 2023

ROSAInstallerPolicy— Neue Richtlinie hinzugefügt

ROSA Es wurde eine neue Richtlinie hinzugefügt, die dem Installateur die Verwaltung ermöglicht AWS Ressourcen, die die Clusterinstallation unterstützen. Weitere Informationen hierzu finden Sie unter AWS verwaltete Richtlinie: ROSAInstallerPolicy.

6. Juni 2023

ROSASRESupportPolicy— Neue Richtlinie hinzugefügt

ROSA Es wurde eine neue Richtlinie hinzugefügt, die es Red Hat ermöglicht, direkt SREs zu beobachten, zu diagnostizieren und zu unterstützen AWS Ressourcen im Zusammenhang mit ROSA Cluster, einschließlich der Fähigkeit zur Veränderung ROSA Status des Clusterknotens. Weitere Informationen hierzu finden Sie unter AWS verwaltete Richtlinie: ROSASRESupportPolicy.

01. Juni 2023

ROSAKMSProviderPolicy— Neue Richtlinie hinzugefügt

ROSA Es wurde eine neue Richtlinie hinzugefügt, um das Integrierte zu ermöglichen AWS Zu verwaltender Verschlüsselungsanbieter AWS KMS Schlüssel zur Unterstützung der etcd-Datenverschlüsselung. Weitere Informationen hierzu finden Sie unter AWS verwaltete Richtlinie: ROSAKMSProviderPolicy.

27. April 2023

ROSAKubeControllerPolicy— Neue Richtlinie hinzugefügt

ROSA Es wurde eine neue Richtlinie hinzugefügt, die dem Kube-Controller die Verwaltung ermöglicht Amazon EC2, Elastic Load Balancing, und AWS KMS Ressourcen für ROSA mit Clustern für gehostete Steuerungsebenen. Weitere Informationen hierzu finden Sie unter AWS verwaltete Richtlinie: ROSAKubeControllerPolicy.

27. April 2023

ROSAImageRegistryOperatorPolicy— Neue Richtlinie hinzugefügt

ROSA Es wurde eine neue Richtlinie hinzugefügt, die es dem Image Registry Operator ermöglicht, Ressourcen für die bereitzustellen und zu verwalten ROSA Clusterinterne Image-Registrierung und abhängige Dienste, einschließlich S3. Weitere Informationen hierzu finden Sie unter AWS verwaltete Richtlinie: ROSAImageRegistryOperatorPolicy.

27. April 2023

ROSAControlPlaneOperatorPolicy— Neue Richtlinie hinzugefügt

ROSA Es wurde eine neue Richtlinie hinzugefügt, die dem Bediener der Kontrollebene die Verwaltung ermöglicht Amazon EC2 and Route 53 Ressourcen für ROSA mit Clustern für gehostete Steuerungsebenen. Weitere Informationen hierzu finden Sie unter AWS verwaltete Richtlinie: ROSAControlPlaneOperatorPolicy.

24. April 2023

ROSACloudNetworkConfigOperatorPolicy— Neue Richtlinie hinzugefügt

ROSA eine neue Richtlinie hinzugefügt, die es dem Cloud Network Config Controller Operator ermöglicht, Netzwerkressourcen für die bereitzustellen und zu verwalten ROSA Cluster-Netzwerk-Overlay. Weitere Informationen hierzu finden Sie unter AWS verwaltete Richtlinie: ROSACloudNetworkConfigOperatorPolicy.

20. April 2023

ROSAIngressOperatorPolicy— Neue Richtlinie hinzugefügt

ROSA Es wurde eine neue Richtlinie hinzugefügt, die es dem Ingress Operator ermöglicht, Load Balancer und Konfigurationen für bereitzustellen und DNS zu verwalten ROSA Cluster erwägen. Weitere Informationen hierzu finden Sie unter AWS verwaltete Richtlinie: ROSAIngressOperatorPolicy.

20. April 2023

ROSAAmazonEBSCSIDriverOperatorPolicy— Neue Richtlinie hinzugefügt

ROSA hat eine neue Richtlinie hinzugefügt, um das zu ermöglichen Amazon EBS CSIDriver Operator zur Installation und Wartung des Amazon EBS CSITreiber auf einem ROSA Cluster. Weitere Informationen hierzu finden Sie unter AWS verwaltete Richtlinie: ROSAAmazonEBSCSIDriverOperatorPolicy.

20. April 2023

ROSAWorkerInstancePolicy— Neue Richtlinie hinzugefügt

ROSA Es wurde eine neue Richtlinie hinzugefügt, die es dem Dienst ermöglicht, Cluster-Ressourcen zu verwalten. Weitere Informationen hierzu finden Sie unter AWS verwaltete Richtlinie: ROSAWorkerInstancePolicy.

20. April 2023

ROSAManageSubscription— Neue Richtlinie hinzugefügt

ROSA hat eine neue Richtlinie hinzugefügt, um das zu gewähren AWS Marketplace erforderliche Berechtigungen für die Verwaltung der ROSA Abonnement. Weitere Informationen hierzu finden Sie unter AWS verwaltete Richtlinie: ROSAManageSubscription.

11. April 2022

Red Hat OpenShift Service in AWS hat begonnen, Änderungen zu verfolgen

Red Hat OpenShift Service in AWS hat begonnen, Änderungen für seine zu verfolgen AWS verwaltete Richtlinien.

2. März 2022