×

请按照本入门文档快速创建一个 OpenShift Dedicated 集群,授予用户访问权限,部署您的第一个应用程序,并了解如何扩展和删除您的集群。

先决条件

创建 OpenShift Dedicated 集群

您可以通过客户云订阅 (CCS) 模型在您自己的云提供商帐户中安装 OpenShift Dedicated,或者在 Red Hat 拥有的云帐户中安装。有关 OpenShift Dedicated 部署选项的更多信息,请参阅了解您的云部署选项

您可以选择以下方法之一来部署您的集群。

使用 CCS 模型在 GCP 上创建集群

您可以通过使用 CCS 模型在您自己的 Google Cloud Platform (GCP) 帐户中安装 OpenShift Dedicated。完成以下部分中的步骤,以在您自己的 Google Cloud Platform (GCP) 帐户中部署 OpenShift Dedicated。

  • Red Hat 建议使用 GCP 工作负载身份联合 (WIF) 作为在 Google Cloud Platform (GCP) 上部署的 OpenShift Dedicated 集群的安装和交互身份验证类型,因为它提供了增强的安全性。有关更多信息,请参阅在 GCP 上使用工作负载身份联合创建集群

  • Red Hat 还建议在具有专用服务连接 (PSC) 的专用集群模式下创建部署在 Google Cloud Platform (GCP) 上的 OpenShift Dedicated 集群,以管理和监控集群以避免所有公共入口网络流量。有关更多信息,请参阅专用服务连接概述

  • 有关使用服务帐户身份验证类型安装和与部署在 Google Cloud Platform (GCP) 上的 OpenShift Dedicated 集群进行交互,请参阅使用服务帐户身份验证在 GCP 上创建集群

使用 CCS 模型在 AWS 上创建集群

您可以通过使用 CCS 模型在您自己的 Amazon Web Services (AWS) 帐户中安装 OpenShift Dedicated。

使用 Red Hat 云帐户创建集群

完成以下部分中的步骤,以在 Red Hat 拥有的云帐户中部署 OpenShift Dedicated

配置身份提供程序

安装 OpenShift Dedicated 后,您必须配置集群以使用身份提供程序。然后,您可以将成员添加到您的身份提供程序以授予他们对集群的访问权限。

您可以为您的 OpenShift Dedicated 集群配置不同的身份提供程序类型。支持的类型包括 GitHub、GitHub Enterprise、GitLab、Google、LDAP、OpenID Connect 和 htpasswd 身份提供程序。

htpasswd 身份提供程序选项仅用于创建单个静态管理员用户。对于 OpenShift Dedicated,htpasswd 不支持作为通用身份提供程序。

以下步骤配置 GitHub 身份提供程序为例。

配置 GitHub 身份验证允许用户使用其 GitHub 凭据登录 OpenShift Dedicated。为防止任何拥有 GitHub 用户 ID 的用户登录您的 OpenShift Dedicated 集群,您必须将访问权限限制为特定 GitHub 组织或团队中的用户。

先决条件
  • 您已登录 OpenShift 集群管理器

  • 您已创建 OpenShift Dedicated 集群。

  • 您拥有一个 GitHub 用户帐户。

  • 您已在您的 GitHub 帐户中创建了一个 GitHub 组织。更多信息,请参阅 GitHub 文档中的 从头开始创建新的组织

  • 如果您要将用户访问权限限制为 GitHub 团队,则您已在您的 GitHub 组织中创建了一个团队。更多信息,请参阅 GitHub 文档中的 创建团队

步骤
  1. 导航到 OpenShift 集群管理器 并选择您的集群。

  2. 选择 **访问控制** → **身份提供程序**。

  3. 从 **添加身份提供程序** 下拉菜单中选择 **GitHub** 身份提供程序类型。

  4. 输入身份提供程序的唯一名称。此名称以后无法更改。

  5. 按照 GitHub 文档 中的步骤,在您的 GitHub 组织中注册 OAuth 应用程序。

    您必须在您的 GitHub 组织下注册 OAuth 应用程序。如果您注册的 OAuth 应用程序不属于包含您的集群用户或团队的组织,则用户将无法成功认证到集群。

    • 对于 GitHub OAuth 应用程序配置中的主页 URL,请指定在 OpenShift 集群管理器上的 **添加 GitHub 身份提供程序** 页面中自动生成的 **OAuth 回调 URL** 的 https://oauth-openshift.apps.<cluster_name>.<cluster_domain> 部分。

      以下是一个 GitHub 身份提供程序的主页 URL 示例

      https://oauth-openshift.apps.openshift-cluster.example.com
    • 对于 GitHub OAuth 应用程序配置中的授权回调 URL,请指定在 OpenShift 集群管理器上的 **添加 GitHub 身份提供程序** 页面中自动生成的完整的 **OAuth 回调 URL**。完整的 URL 具有以下语法

      https://oauth-openshift.apps.<cluster_name>.<cluster_domain>/oauth2callback/<idp_provider_name>
  6. 返回到 OpenShift 集群管理器 中的 **编辑身份提供程序:GitHub** 对话框,并从 **映射方法** 下拉菜单中选择 **声明**。

  7. 输入您的 GitHub OAuth 应用程序的 **客户端 ID** 和 **客户端密钥**。GitHub 上您的 OAuth 应用程序页面提供了 ID 和密钥。

  8. 可选:输入 **主机名**。

    使用 GitHub Enterprise 的托管实例时,必须输入主机名。

  9. 可选:您可以指定证书颁发机构 (CA) 文件来验证已配置 GitHub Enterprise URL 的服务器证书。单击 **浏览** 以查找并附加 **CA 文件** 到身份提供程序。

  10. 选择 **使用组织** 或 **使用团队** 来限制对 GitHub 组织或组织内的 GitHub 团队的访问。

  11. 输入您要限制访问权限的组织或团队的名称。单击 **添加更多** 以指定多个组织或团队。

    指定的组织必须拥有使用上述步骤注册的 OAuth 应用程序。如果您指定了一个团队,它必须存在于拥有使用上述步骤注册的 OAuth 应用程序的组织中。

  12. 单击 **添加** 以应用身份提供程序配置。

    身份提供程序配置可能需要大约两分钟才能生效。

验证
  • 配置生效后,身份提供程序将列在您集群的 OpenShift 集群管理器 页面上的 **访问控制** → **身份提供程序** 下。

其他资源

授予用户管理员权限

为您的集群配置身份提供程序并将用户添加到身份提供程序后,您可以向用户授予 `dedicated-admin` 集群权限。

先决条件
  • 您已登录 OpenShift 集群管理器

  • 您已创建 OpenShift Dedicated 集群。

  • 您已为您的集群配置了一个身份提供程序。

步骤
  1. 导航到 OpenShift 集群管理器 并选择您的集群。

  2. 单击 **访问控制** 选项卡。

  3. 在 **集群角色和访问** 选项卡中,单击 **添加用户**。

  4. 输入身份提供程序用户的用户 ID。

  5. 单击 **添加用户** 以向用户授予 `dedicated-admin` 集群权限。

验证
  • 授予权限后,用户将列在您集群的 OpenShift 集群管理器页面上的 **访问控制** → **集群角色和访问** 下的 `dedicated-admins` 组中。

其他资源

访问您的集群

配置身份提供程序后,用户可以从 Red Hat OpenShift 集群管理器访问集群。

先决条件
  • 您已登录 OpenShift 集群管理器

  • 您已创建 OpenShift Dedicated 集群。

  • 您已为您的集群配置了一个身份提供程序。

  • 您已将您的用户帐户添加到已配置的身份提供程序。

步骤
  1. OpenShift 集群管理器 中,单击您要访问的集群。

  2. 单击 **打开控制台**。

  3. 单击您的身份提供程序并提供您的凭据以登录集群。

  4. 单击 **打开控制台** 以打开集群的 Web 控制台。

  5. 单击您的身份提供程序并提供您的凭据以登录集群。完成您的提供程序提出的任何授权请求。

从开发者目录部署应用程序

在 OpenShift Dedicated Web 控制台中,您可以从开发者目录部署测试应用程序并使用路由公开它。

先决条件
  • 您已登录 Red Hat Hybrid Cloud Console

  • 您已创建 OpenShift Dedicated 集群。

  • 您已为您的集群配置了一个身份提供程序。

  • 您已将您的用户帐户添加到已配置的身份提供程序。

步骤
  1. 转到 OpenShift 集群管理器 中的 **集群列表** 页面。

  2. 单击您要查看的集群旁边的选项图标 (⋮)。

  3. 单击 **打开控制台**。

  4. 您的集群控制台将在新的浏览器窗口中打开。使用您已配置的身份提供程序凭据登录您的 Red Hat 帐户。

  5. 在 **管理员** 视角中,选择 **主页** → **项目** → **创建项目**。

  6. 输入项目的名称,并可选地添加 **显示名称** 和 **描述**。

  7. 单击 **创建** 以创建项目。

  8. 切换到 **开发者** 视角并选择 **+添加**。验证选择的 **项目** 是否为您刚刚创建的项目。

  9. 在 **开发者目录** 对话框中,选择 **所有服务**。

  10. 在 **开发者目录** 页面中,从菜单中选择 **语言** → **JavaScript**。

  11. 单击 **Node.js**,然后单击 **创建** 以打开 **创建源到镜像应用程序** 页面。

    您可能需要单击 **清除所有过滤器** 以显示 **Node.js** 选项。

  12. 在 **Git** 部分,单击 **尝试示例**。

  13. 在 **名称** 字段中添加唯一名称。该值将用于命名相关的资源。

  14. 确认已选择 **部署** 和 **创建路由**。

  15. 单击 **创建** 以部署应用程序。部署 pod 需要几分钟。

  16. 可选:通过选择您的 **Node.js** 应用程序并查看其侧边栏,在 **拓扑** 窗格中检查 pod 的状态。在继续之前,您必须等待 `nodejs` 构建完成并且 `nodejs` pod 处于 **运行中** 状态。

  17. 部署完成后,单击应用程序的路由 URL,其格式类似于以下内容

    https://nodejs-<project>.<cluster_name>.<hash>.<region>.openshiftapps.com/

    浏览器的新标签页将打开一条类似于以下内容的消息

    Welcome to your Node.js application on OpenShift
  18. 可选:删除应用程序并清理您创建的资源

    1. 在**管理员**视角下,导航到**主页** → **项目**。

    2. 单击您项目的动作菜单,然后选择**删除项目**。

扩展您的集群

您可以通过 OpenShift 集群管理器扩展 OpenShift 专用集群的负载均衡器数量、持久性存储容量和节点数量。

先决条件
步骤
  • 要扩展负载均衡器数量或持久性存储容量

    1. 导航到 OpenShift 集群管理器 并选择您的集群。

    2. 从**操作**下拉菜单中选择**编辑负载均衡器和持久性存储**。

    3. 选择要扩展到的**负载均衡器**数量。

    4. 选择要扩展到的**持久性存储**容量。

    5. 单击**应用**。扩展会自动进行。

  • 要扩展节点数量

    1. 导航到 OpenShift 集群管理器 并选择您的集群。

    2. 从**操作**下拉菜单中选择**编辑节点数量**。

    3. 选择一个**机器池**。

    4. 选择每个区域的**节点数量**。

    5. 单击**应用**。扩展会自动进行。

验证
  • 在**详细信息**标题下的**概述**选项卡中,您可以查看负载均衡器配置、持久性存储详细信息以及实际和所需的节点数量。

其他资源

撤销用户的管理员权限

按照本节中的步骤撤销用户的dedicated-admin权限。

先决条件
  • 您已登录 OpenShift 集群管理器

  • 您已创建 OpenShift Dedicated 集群。

  • 您已为您的集群配置了 GitHub 身份提供程序并添加了身份提供程序用户。

  • 您已授予用户dedicated-admin权限。

步骤
  1. 导航到 OpenShift 集群管理器 并选择您的集群。

  2. 单击 **访问控制** 选项卡。

  3. 在**集群角色和访问权限**选项卡中,选择用户旁边的kebab,然后单击**删除**。

验证
  • 撤销权限后,用户将不再列为集群管理器页面上您的集群的**访问控制** → **集群角色和访问权限**下的dedicated-admins组的一部分。

撤销用户对集群的访问权限

您可以通过将身份提供程序用户从已配置的身份提供程序中删除来撤销其对集群的访问权限。

您可以为您的 OpenShift 专用集群配置不同类型的身份提供程序。以下示例过程将撤销为集群配置了身份预置的 GitHub 组织或团队成员的集群访问权限。

先决条件
  • 您有一个 OpenShift 专用集群。

  • 您拥有一个 GitHub 用户帐户。

  • 您已为您的集群配置了 GitHub 身份提供程序并添加了身份提供程序用户。

步骤
  1. 导航到github.com并登录到您的 GitHub 帐户。

  2. 从您的 GitHub 组织或团队中删除用户

验证
  • 从身份提供程序中删除用户后,用户将无法登录到集群。

删除您的集群

您可以在 Red Hat OpenShift 集群管理器中删除您的 OpenShift 专用集群。

步骤
  1. OpenShift 集群管理器中,单击您要删除的集群。

  2. 从**操作**下拉菜单中选择**删除集群**。

  3. 键入以粗体突出显示的集群名称,然后单击**删除**。集群删除会自动进行。

    如果您删除安装到 GCP 共享 VPC 的集群,请告知主机项目的 VPC 所有者删除在集群创建过程中引用的服务帐户授予的 IAM 策略角色。

其他资源