AWS kebijakan terkelola untuk ROSA - Layanan OpenShift Red Hat di AWS

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

AWS kebijakan terkelola untuk ROSA

Kebijakan AWS terkelola adalah kebijakan mandiri yang dibuat dan dikelola oleh AWS. AWS Kebijakan terkelola dirancang untuk memberikan izin bagi banyak kasus penggunaan umum sehingga Anda dapat mulai menetapkan izin kepada pengguna, grup, dan peran.

Perlu diingat bahwa kebijakan AWS terkelola mungkin tidak memberikan izin hak istimewa paling sedikit untuk kasus penggunaan spesifik Anda karena tersedia untuk digunakan semua pelanggan. AWS Kami menyarankan Anda untuk mengurangi izin lebih lanjut dengan menentukan kebijakan yang dikelola pelanggan yang khusus untuk kasus penggunaan Anda.

Anda tidak dapat mengubah izin yang ditentukan dalam kebijakan AWS terkelola. Jika AWS memperbarui izin yang ditentukan dalam kebijakan AWS terkelola, pembaruan akan memengaruhi semua identitas utama (pengguna, grup, dan peran) yang dilampirkan kebijakan tersebut. AWS kemungkinan besar akan memperbarui kebijakan AWS terkelola saat baru AWS layanan diluncurkan atau API operasi baru tersedia untuk layanan yang ada. Untuk informasi selengkapnya, lihat kebijakan AWS terkelola di Panduan IAM Pengguna.

AWS kebijakan terkelola: ROSAManageSubscription

Anda dapat melampirkan ROSAManageSubscription kebijakan ke IAM entitas Anda. Sebelum mengaktifkan ROSA di AWS ROSA konsol, Anda harus terlebih dahulu melampirkan kebijakan ini ke peran konsol.

Kebijakan ini memberikan AWS Marketplace izin yang diperlukan bagi Anda untuk mengelola langganan. ROSA

Detail izin

Kebijakan ini mencakup izin berikut.

  • aws-marketplace:Subscribe- Memberikan izin untuk berlangganan AWS Marketplace produk untuk ROSA.

  • aws-marketplace:Unsubscribe- Memungkinkan kepala sekolah untuk menghapus langganan produk. AWS Marketplace

  • aws-marketplace:ViewSubscriptions- Memungkinkan kepala sekolah untuk melihat langganan dari. AWS Marketplace Ini diperlukan agar IAM kepala sekolah dapat melihat AWS Marketplace langganan yang tersedia.

Untuk melihat dokumen JSON kebijakan lengkap, lihat ROSAManageSubscriptiondi Panduan Referensi Kebijakan AWS Terkelola.

ROSAdengan kebijakan HCP akun

Bagian ini memberikan rincian tentang kebijakan akun yang diperlukan ROSA dengan pesawat kontrol yang dihosting (HCP). Kebijakan AWS terkelola ini menambahkan izin yang digunakan ROSA dengan HCP IAM peran. Izin diperlukan untuk rekayasa keandalan situs Red Hat (SRE) dukungan teknis, instalasi cluster, dan bidang kontrol dan fungsionalitas komputasi.

catatan

AWS kebijakan terkelola dimaksudkan untuk digunakan oleh ROSA dengan pesawat kontrol yang dihosting (HCP). ROSAklaster klasik menggunakan IAM kebijakan yang dikelola pelanggan. Untuk informasi selengkapnya tentang kebijakan ROSA klasik, lihat ROSAkebijakan akun klasik danROSAkebijakan operator klasik.

AWS kebijakan terkelola: ROSAWorkerInstancePolicy

Anda dapat melampirkan ROSAWorkerInstancePolicy ke IAM entitas Anda. Sebelum membuat klaster ROSA dengan pesawat kontrol yang dihosting, Anda harus terlebih dahulu melampirkan kebijakan ini ke IAM peran pekerja.

Detail izin

Kebijakan ini mencakup izin berikut yang memungkinkan ROSA layanan menyelesaikan tugas-tugas berikut:

  • ec2— Tinjau Wilayah AWS dan detail Amazon EC2 instance sebagai bagian dari manajemen siklus hidup node pekerja dalam sebuah ROSA cluster.

Untuk melihat dokumen JSON kebijakan lengkap, lihat ROSAWorkerInstancePolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: ROSASRESupportPolicy

Anda dapat melampirkan ROSASRESupportPolicy ke IAM entitas Anda.

Sebelum membuat klaster ROSA dengan pesawat kontrol yang dihosting, Anda harus terlebih dahulu melampirkan kebijakan ini ke IAM peran dukungan. Kebijakan ini memberikan izin yang diperlukan kepada teknisi keandalan situs Red Hat (SREs) untuk secara langsung mengamati, mendiagnosis, dan mendukung AWS sumber daya yang terkait dengan ROSA kluster, termasuk kemampuan untuk mengubah status node ROSA cluster.

Detail izin

Kebijakan ini mencakup izin berikut yang memungkinkan Red Hat menyelesaikan SREs tugas-tugas berikut:

  • cloudtrail— Baca AWS CloudTrail acara dan jejak yang relevan dengan cluster.

  • cloudwatch— Baca Amazon CloudWatch metrik yang relevan dengan cluster.

  • ec2Baca, jelaskan, dan tinjau Amazon EC2 komponen yang terkait dengan kesehatan klaster seperti grup keamanan, koneksi VPC titik akhir, dan status volume. Luncurkan, hentikan, reboot, dan akhiri Amazon EC2 instance.

  • elasticloadbalancing— Baca, jelaskan, dan tinjau Elastic Load Balancing parameter yang terkait dengan kesehatan cluster.

  • iam— Mengevaluasi IAM peran yang berhubungan dengan kesehatan cluster.

  • route53— DNS Tinjau pengaturan yang terkait dengan kesehatan cluster.

  • stsDecodeAuthorizationMessage — Baca IAM pesan untuk tujuan debugging.

Untuk melihat dokumen JSON kebijakan lengkap, lihat ROSASRESupportPolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: ROSAInstallerPolicy

Anda dapat melampirkan ROSAInstallerPolicy ke IAM entitas Anda.

Sebelum membuat klaster ROSA dengan pesawat kontrol yang dihosting, Anda harus terlebih dahulu melampirkan kebijakan ini ke IAM peran bernama[Prefix]-ROSA-Worker-Role. Kebijakan ini memungkinkan entitas untuk menambahkan peran apa pun yang mengikuti [Prefix]-ROSA-Worker-Role pola ke profil instance. Kebijakan ini memberikan izin yang diperlukan kepada penginstal untuk mengelola AWS sumber daya yang mendukung ROSA penginstalan klaster.

Detail izin

Kebijakan ini mencakup izin berikut yang memungkinkan penginstal menyelesaikan tugas-tugas berikut:

  • ec2— Jalankan Amazon EC2 instance menggunakan AMIs host yang Akun AWS dimiliki dan dikelola oleh Red Hat. Jelaskan Amazon EC2 contoh, volume, dan sumber daya jaringan yang terkait dengan Amazon EC2 node. Izin ini diperlukan agar control plane Kubernetes dapat menggabungkan instance ke cluster, dan cluster dapat mengevaluasi keberadaannya di dalamnya. Amazon VPC Tandai subnet menggunakan pencocokan "kubernetes.io/cluster/*" tombol tag. Hal ini diperlukan untuk memastikan bahwa penyeimbang beban yang digunakan untuk masuknya cluster hanya dibuat di subnet yang berlaku.

  • elasticloadbalancing— Tambahkan penyeimbang beban ke node target pada cluster. Hapus penyeimbang beban dari node target pada cluster. Izin ini diperlukan agar control plane Kubernetes dapat secara dinamis menyediakan load balancer yang diminta oleh layanan Kubernetes dan layanan aplikasi. OpenShift

  • kms— Baca AWS KMS kunci, buat dan kelola hibah Amazon EC2, dan kembalikan kunci data simetris unik untuk digunakan di luar. AWS KMS Ini diperlukan untuk penggunaan etcd data terenkripsi saat etcd enkripsi diaktifkan pada pembuatan cluster.

  • iam— Validasi IAM peran dan kebijakan. Menyediakan dan mengelola profil Amazon EC2 instans yang relevan dengan cluster secara dinamis. Tambahkan tag ke profil IAM instance dengan menggunakan iam:TagInstanceProfile izin. Berikan pesan kesalahan penginstal saat penginstalan klaster gagal karena penyedia cluster yang ditentukan pelanggan tidak ada. OIDC

  • route53— Mengelola Route 53 sumber daya yang dibutuhkan untuk membuat cluster.

  • servicequotas— Evaluasi kuota layanan yang diperlukan untuk membuat cluster.

  • sts— Buat AWS STS kredensi sementara untuk ROSA komponen. Asumsikan kredensil untuk pembuatan cluster.

  • secretsmanager— Baca nilai rahasia untuk mengizinkan OIDC konfigurasi yang dikelola pelanggan dengan aman sebagai bagian dari penyediaan klaster.

Untuk melihat dokumen JSON kebijakan lengkap, lihat ROSAInstallerPolicydi Panduan Referensi Kebijakan AWS Terkelola.

ROSAdengan kebijakan HCP operator

Bagian ini memberikan rincian tentang kebijakan operator yang diperlukan ROSA dengan pesawat kontrol yang dihosting (HCP). Anda dapat melampirkan kebijakan AWS terkelola ini ke peran operator yang diperlukan untuk digunakan ROSAHCP. Izin diperlukan untuk memungkinkan OpenShift operator mengelola ROSA dengan node HCP cluster.

catatan

AWS kebijakan terkelola dimaksudkan untuk digunakan oleh ROSA dengan pesawat kontrol yang dihosting (HCP). ROSAklaster klasik menggunakan IAM kebijakan yang dikelola pelanggan. Untuk informasi selengkapnya tentang kebijakan ROSA klasik, lihat ROSAkebijakan akun klasik danROSAkebijakan operator klasik.

AWS kebijakan terkelola: ROSAAmazonEBSCSIDriverOperatorPolicy

Anda dapat melampirkan ROSAAmazonEBSCSIDriverOperatorPolicy ke IAM entitas Anda. Anda harus melampirkan kebijakan ini ke IAM peran operator untuk mengizinkan klaster pesawat kontrol ROSA dengan host melakukan panggilan ke yang lain AWS layanan. Satu set peran operator yang unik diperlukan untuk setiap cluster.

Kebijakan ini memberikan izin yang diperlukan kepada Operator Amazon EBS CSI Pengemudi untuk menginstal dan memelihara Amazon EBS CSI driver di klaster. ROSA Untuk informasi selengkapnya tentang operator, lihat aws-ebs-csi-driver operator di OpenShift GitHub dokumentasi.

Detail izin

Kebijakan ini mencakup izin berikut yang memungkinkan Operator Amazon EBS Pengemudi menyelesaikan tugas-tugas berikut:

  • ec2— Membuat, memodifikasi, melampirkan, melepaskan, dan menghapus Amazon EBS volume yang dilampirkan ke Amazon EC2 instance. Buat dan hapus snapshot Amazon EBS volume dan daftar Amazon EC2 instance, volume, dan snapshot.

Untuk melihat dokumen JSON kebijakan lengkap, lihat ROSAAmazonEBSCSIDriverOperatorPolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: ROSAIngressOperatorPolicy

Anda dapat melampirkan ROSAIngressOperatorPolicy ke IAM entitas Anda. Anda harus melampirkan kebijakan ini ke IAM peran operator untuk mengizinkan klaster pesawat kontrol ROSA dengan host melakukan panggilan ke yang lain AWS layanan. Satu set peran operator yang unik diperlukan untuk setiap cluster.

Kebijakan ini memberikan izin yang diperlukan kepada Operator Ingress untuk menyediakan dan mengelola penyeimbang beban dan konfigurasi untuk klaster. DNS ROSA Kebijakan ini memungkinkan akses baca ke nilai tag. Operator kemudian memfilter nilai tag untuk Route 53 sumber daya untuk menemukan zona yang dihosting. Untuk informasi selengkapnya tentang operator, lihat Operator OpenShift Ingress di OpenShift GitHub dokumentasi.

Detail izin

Kebijakan ini mencakup izin berikut yang memungkinkan Operator Ingress menyelesaikan tugas-tugas berikut:

  • elasticloadbalancing— Jelaskan keadaan penyeimbang beban yang disediakan.

  • route53— Buat daftar zona yang Route 53 dihosting dan edit catatan yang mengelola yang DNS dikendalikan oleh ROSA cluster.

  • tag— Kelola sumber daya yang ditandai dengan menggunakan tag:GetResources izin.

Untuk melihat dokumen JSON kebijakan lengkap, lihat ROSAIngressOperatorPolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: ROSAImageRegistryOperatorPolicy

Anda dapat melampirkan ROSAImageRegistryOperatorPolicy ke IAM entitas Anda. Anda harus melampirkan kebijakan ini ke IAM peran operator untuk mengizinkan klaster pesawat kontrol ROSA dengan host melakukan panggilan ke yang lain AWS layanan. Satu set peran operator yang unik diperlukan untuk setiap cluster.

Kebijakan ini memberikan izin yang diperlukan kepada Operator Registri Gambar untuk menyediakan dan mengelola sumber daya untuk registri gambar ROSA dalam klaster dan layanan dependen, termasuk S3. Ini diperlukan agar operator dapat menginstal dan memelihara registri internal ROSA cluster. Untuk informasi selengkapnya tentang operator, lihat Image Registry Operator dalam OpenShift GitHub dokumentasi.

Detail izin

Kebijakan ini mencakup izin berikut yang memungkinkan Operator Registri Gambar menyelesaikan tindakan berikut:

  • s3— Kelola dan evaluasi Amazon S3 bucket sebagai penyimpanan persisten untuk konten gambar kontainer dan metadata cluster.

Untuk melihat dokumen JSON kebijakan lengkap, lihat ROSAImageRegistryOperatorPolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: ROSACloudNetworkConfigOperatorPolicy

Anda dapat melampirkan ROSACloudNetworkConfigOperatorPolicy ke IAM entitas Anda. Anda harus melampirkan kebijakan ini ke IAM peran operator untuk mengizinkan klaster pesawat kontrol ROSA dengan host melakukan panggilan ke yang lain AWS layanan. Satu set peran operator yang unik diperlukan untuk setiap cluster.

Kebijakan ini memberikan izin yang diperlukan kepada Operator Pengontrol Konfigurasi Jaringan Cloud untuk menyediakan dan mengelola sumber daya jaringan untuk hamparan jaringan klaster. ROSA Operator menggunakan izin ini untuk mengelola alamat IP pribadi untuk Amazon EC2 instance sebagai bagian dari cluster. ROSA Untuk informasi selengkapnya tentang operator, lihat C loud-network-config-controller di OpenShift GitHub dokumentasi.

Detail izin

Kebijakan ini mencakup izin berikut yang memungkinkan Operator Pengontrol Konfigurasi Jaringan Cloud menyelesaikan tugas berikut:

  • ec2— Baca, tetapkan, dan jelaskan konfigurasi untuk menghubungkan Amazon EC2 instance, Amazon VPC subnet, dan antarmuka jaringan elastis dalam sebuah cluster. ROSA

Untuk melihat dokumen JSON kebijakan lengkap, lihat ROSACloudNetworkConfigOperatorPolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: ROSAKubeControllerPolicy

Anda dapat melampirkan ROSAKubeControllerPolicy ke IAM entitas Anda. Anda harus melampirkan kebijakan ini ke IAM peran operator untuk mengizinkan klaster pesawat kontrol ROSA dengan host melakukan panggilan ke yang lain AWS layanan. Satu set peran operator yang unik diperlukan untuk setiap cluster.

Kebijakan ini memberikan izin yang diperlukan kepada pengontrol kube untuk mengelola Amazon EC2 Elastic Load Balancing, dan AWS KMS sumber daya untuk klaster ROSA dengan pesawat kontrol yang di-host. Untuk informasi selengkapnya tentang pengontrol ini, lihat Arsitektur pengontrol dalam OpenShift dokumentasi.

Detail izin

Kebijakan ini mencakup izin berikut yang memungkinkan pengontrol kube menyelesaikan tugas-tugas berikut:

  • ec2— Buat, hapus, dan tambahkan tag ke grup keamanan Amazon EC2 instance. Tambahkan aturan masuk ke grup keamanan. Jelaskan Availability Zone, Amazon EC2 instance, tabel rute, grup keamananVPCs, dan subnet.

  • elasticloadbalancing— Membuat dan mengelola penyeimbang beban dan kebijakan mereka. Buat dan kelola pendengar penyeimbang beban. Daftarkan target dengan kelompok sasaran dan kelola kelompok sasaran. Daftarkan dan hapus registrasi Amazon EC2 instance dengan penyeimbang beban, dan tambahkan tag ke penyeimbang beban.

  • kms— Ambil informasi rinci tentang AWS KMS kunci. Ini diperlukan untuk penggunaan etcd data terenkripsi saat etcd enkripsi diaktifkan pada pembuatan cluster.

Untuk melihat dokumen JSON kebijakan lengkap, lihat ROSAKubeControllerPolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: ROSANodePoolManagementPolicy

Anda dapat melampirkan ROSANodePoolManagementPolicy ke IAM entitas Anda. Anda harus melampirkan kebijakan ini ke IAM peran operator untuk mengizinkan klaster pesawat kontrol ROSA dengan host melakukan panggilan ke AWS layanan lain. Satu set peran operator yang unik diperlukan untuk setiap cluster.

Kebijakan ini memberikan izin yang diperlukan kepada NodePool pengontrol untuk mendeskripsikan, menjalankan, dan menghentikan Amazon EC2 instance yang dikelola sebagai node pekerja. Kebijakan ini juga memberikan izin untuk mengizinkan enkripsi disk volume root node pekerja menggunakan AWS KMS kunci. Untuk informasi selengkapnya tentang pengontrol ini, lihat Arsitektur pengontrol dalam OpenShift dokumentasi.

Detail izin

Kebijakan ini mencakup izin berikut yang memungkinkan NodePool pengontrol menyelesaikan tugas-tugas berikut:

  • ec2— Jalankan Amazon EC2 instance menggunakan AMIs host yang Akun AWS dimiliki dan dikelola oleh Red Hat. Kelola EC2 siklus hidup di cluster. ROSA Secara dinamis membuat dan mengintegrasikan node pekerja dengan Elastic Load Balancing,, Amazon VPC, Route 53 Amazon EBS, dan Amazon EC2.

  • iam— Gunakan Elastic Load Balancing melalui peran terkait layanan bernama. AWSServiceRoleForElasticLoadBalancing Tetapkan peran ke profil Amazon EC2 contoh.

  • kms— Baca AWS KMS kunci, buat dan kelola hibah Amazon EC2, dan kembalikan kunci data simetris unik untuk digunakan di luar. AWS KMS Ini diperlukan untuk memungkinkan enkripsi disk volume root node pekerja.

Untuk melihat dokumen JSON kebijakan lengkap, lihat ROSANodePoolManagementPolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: ROSAKMSProviderPolicy

Anda dapat melampirkan ROSAKMSProviderPolicy ke IAM entitas Anda. Anda harus melampirkan kebijakan ini ke IAM peran operator untuk mengizinkan klaster pesawat kontrol ROSA dengan host melakukan panggilan ke yang lain AWS layanan. Satu set peran operator yang unik diperlukan untuk setiap cluster.

Kebijakan ini memberikan izin yang diperlukan kepada Penyedia AWS Enkripsi bawaan untuk mengelola AWS KMS kunci yang mendukung enkripsi etcd data. Kebijakan ini memungkinkan Amazon EC2 untuk menggunakan KMS kunci yang disediakan Penyedia AWS Enkripsi untuk mengenkripsi dan mendekripsi etcd data. Untuk informasi selengkapnya tentang penyedia ini, lihat Penyedia AWS Enkripsi di dokumentasi Kubernetes GitHub .

Detail izin

Kebijakan ini mencakup izin berikut yang memungkinkan Penyedia AWS Enkripsi menyelesaikan tugas-tugas berikut:

  • kms— Enkripsi, dekripsi, dan ambil kunci. AWS KMS Ini diperlukan untuk penggunaan etcd data terenkripsi saat etcd enkripsi diaktifkan pada pembuatan cluster.

Untuk melihat dokumen JSON kebijakan lengkap, lihat ROSAKMSProviderPolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: ROSAControlPlaneOperatorPolicy

Anda dapat melampirkan ROSAControlPlaneOperatorPolicy ke IAM entitas Anda. Anda harus melampirkan kebijakan ini ke IAM peran operator untuk mengizinkan klaster pesawat kontrol ROSA dengan host melakukan panggilan ke yang lain AWS layanan. Satu set peran operator yang unik diperlukan untuk setiap cluster.

Kebijakan ini memberikan izin yang diperlukan kepada Operator Pesawat Kontrol untuk mengelola Amazon EC2 dan Route 53 sumber daya ROSA dengan cluster pesawat kontrol yang dihosting. Untuk informasi selengkapnya tentang operator ini, lihat Arsitektur pengontrol dalam OpenShift dokumentasi.

Detail izin

Kebijakan ini mencakup izin berikut yang memungkinkan Operator Control Plane menyelesaikan tugas-tugas berikut:

  • ec2— Buat dan kelola Amazon VPC titik akhir.

  • route53— Daftar dan ubah set Route 53 rekaman dan daftar zona yang dihosting.

Untuk melihat dokumen JSON kebijakan lengkap, lihat ROSAControlPlaneOperatorPolicydi Panduan Referensi Kebijakan AWS Terkelola.

ROSA pembaruan kebijakan AWS terkelola

Lihat detail tentang pembaruan kebijakan AWS terkelola ROSA sejak layanan ini mulai melacak perubahan ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan RSS umpan di Riwayat dokumen halaman.

Perubahan Deskripsi Tanggal

ROSANodePoolManagementPolicy— Kebijakan diperbarui

ROSA memperbarui kebijakan untuk mengizinkan pengelola kumpulan ROSA simpul mendeskripsikan kumpulan DHCP opsi untuk menyetel DNS nama pribadi yang tepat. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSANodePoolManagementPolicy.

2 Mei 2024

ROSAInstallerPolicy— Kebijakan diperbarui

ROSA memperbarui kebijakan untuk mengizinkan ROSA penginstal menambahkan tag ke subnet menggunakan pencocokan kunci tag. "kubernetes.io/cluster/*" Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAInstallerPolicy.

April 24, 2024

ROSASRESupportPolicy— Kebijakan diperbarui

ROSA memperbarui kebijakan untuk memungkinkan SRE peran mengambil informasi tentang profil instance yang telah ditandai oleh ROSA as. red-hat-managed Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSASRESupportPolicy.

April 10, 2024

ROSAInstallerPolicy— Kebijakan diperbarui

ROSA memperbarui kebijakan untuk memungkinkan ROSA penginstal memvalidasi bahwa kebijakan AWS terkelola untuk ROSA dilampirkan ke IAM peran yang digunakan oleh. ROSA Pembaruan ini juga memungkinkan penginstal untuk mengidentifikasi apakah kebijakan yang dikelola pelanggan telah dilampirkan ke ROSA peran. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAInstallerPolicy.

April 10, 2024

ROSAInstallerPolicy— Kebijakan diperbarui

ROSA memperbarui kebijakan untuk mengizinkan layanan menyediakan pesan peringatan penginstal saat penginstalan klaster gagal karena penyedia klaster yang ditentukan pelanggan tidak ada. OIDC Pembaruan ini juga memungkinkan layanan untuk mengambil server DNS nama yang ada sehingga operasi penyediaan klaster idempoten. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAInstallerPolicy.

Januari 26, 2024

ROSASRESupportPolicy— Kebijakan diperbarui

ROSA memperbarui kebijakan untuk memungkinkan layanan melakukan operasi baca pada grup keamanan menggunakan DescribeSecurityGroups API. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSASRESupportPolicy.

Januari 22, 2024

ROSAImageRegistryOperatorPolicy— Kebijakan diperbarui

ROSA memperbarui kebijakan agar Operator Registri Gambar dapat mengambil tindakan pada Amazon S3 bucket di Wilayah dengan nama 14 karakter. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAImageRegistryOperatorPolicy.

Desember 12, 2023

ROSAKubeControllerPolicy— Kebijakan diperbarui

ROSA memperbarui kebijakan untuk memungkinkan menjelaskan Availability Zone, Amazon EC2 instance, tabel rute, grup keamananVPCs, dan subnet. kube-controller-manager Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAKubeControllerPolicy.

16 Oktober 2023

ROSAManageSubscription— Kebijakan diperbarui

ROSA memperbarui kebijakan untuk menambahkan pesawat kontrol ROSA yang di-host ProductId. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAManageSubscription.

1 Agustus 2023

ROSAKubeControllerPolicy— Kebijakan diperbarui

ROSA memperbarui kebijakan untuk memungkinkan pembuatan Network Load Balancers sebagai penyeimbang beban layanan Kubernetes. kube-controller-manager Network Load Balancers memberikan kemampuan yang lebih besar untuk menangani beban kerja yang mudah menguap dan mendukung alamat IP statis untuk penyeimbang beban. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAKubeControllerPolicy.

13 Juli 2023

ROSANodePoolManagementPolicy— Kebijakan baru ditambahkan

ROSA menambahkan kebijakan baru untuk memungkinkan NodePool pengontrol mendeskripsikan, menjalankan, dan menghentikan Amazon EC2 instance yang dikelola sebagai node pekerja. Kebijakan ini juga mengaktifkan enkripsi disk volume root node pekerja menggunakan AWS KMS kunci. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSANodePoolManagementPolicy.

8 Juni 2023

ROSAInstallerPolicy— Kebijakan baru ditambahkan

ROSA menambahkan kebijakan baru untuk memungkinkan penginstal mengelola AWS sumber daya yang mendukung penginstalan klaster. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAInstallerPolicy.

6 Juni 2023

ROSASRESupportPolicy— Kebijakan baru ditambahkan

ROSA menambahkan kebijakan baru untuk memungkinkan Red Hat SREs secara langsung mengamati, mendiagnosis, dan mendukung AWS sumber daya yang terkait dengan ROSA cluster, termasuk kemampuan untuk mengubah status node ROSA cluster. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSASRESupportPolicy.

1 Juni 2023

ROSAKMSProviderPolicy— Kebijakan baru ditambahkan

ROSA menambahkan kebijakan baru untuk mengizinkan Penyedia AWS Enkripsi bawaan mengelola AWS KMS kunci untuk mendukung enkripsi data etcd. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAKMSProviderPolicy.

27 April 2023

ROSAKubeControllerPolicy— Kebijakan baru ditambahkan

ROSA menambahkan kebijakan baru untuk mengizinkan pengontrol kube mengelola Amazon EC2 Elastic Load Balancing, dan AWS KMS sumber daya untuk cluster pesawat kontrol ROSA yang di-host. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAKubeControllerPolicy.

27 April 2023

ROSAImageRegistryOperatorPolicy— Kebijakan baru ditambahkan

ROSA menambahkan kebijakan baru untuk mengizinkan Operator Registri Gambar menyediakan dan mengelola sumber daya untuk registri gambar ROSA dalam cluster dan layanan dependen, termasuk S3. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAImageRegistryOperatorPolicy.

27 April 2023

ROSAControlPlaneOperatorPolicy— Kebijakan baru ditambahkan

ROSA menambahkan kebijakan baru untuk memungkinkan Operator Pesawat Kontrol mengelola Amazon EC2 dan Route 53 sumber daya ROSA dengan cluster pesawat kontrol yang dihosting. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAControlPlaneOperatorPolicy.

24 April 2023

ROSACloudNetworkConfigOperatorPolicy— Kebijakan baru ditambahkan

ROSA menambahkan kebijakan baru untuk memungkinkan Operator Pengontrol Konfigurasi Jaringan Cloud menyediakan dan mengelola sumber daya jaringan untuk hamparan jaringan ROSA klaster. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSACloudNetworkConfigOperatorPolicy.

20 April 2023

ROSAIngressOperatorPolicy— Kebijakan baru ditambahkan

ROSA menambahkan kebijakan baru untuk memungkinkan Operator Ingress menyediakan dan mengelola penyeimbang beban dan DNS konfigurasi untuk klaster. ROSA Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAIngressOperatorPolicy.

20 April 2023

ROSAAmazonEBSCSIDriverOperatorPolicy— Kebijakan baru ditambahkan

ROSA menambahkan kebijakan baru untuk memungkinkan Operator Amazon EBS CSI Pengemudi menginstal dan memelihara Amazon EBS CSI driver di ROSA cluster. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAAmazonEBSCSIDriverOperatorPolicy.

20 April 2023

ROSAWorkerInstancePolicy— Kebijakan baru ditambahkan

ROSA menambahkan kebijakan baru untuk memungkinkan layanan mengelola sumber daya klaster. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAWorkerInstancePolicy.

20 April 2023

ROSAManageSubscription— Kebijakan baru ditambahkan

ROSA menambahkan kebijakan baru untuk memberikan AWS Marketplace izin yang diperlukan untuk mengelola ROSA langganan. Untuk mempelajari selengkapnya, lihat AWS kebijakan terkelola: ROSAManageSubscription.

April 11, 2022

Layanan OpenShift Red Hat di AWS mulai melacak perubahan

Layanan OpenShift Red Hat di AWS mulai melacak perubahan untuk kebijakan AWS terkelolanya.

2 Maret 2022