Dieses Dokument enthält Informationen, die Sie bei der Planung der Bereitstellung eines Red Hat OpenShift-Clusters auf Cloud de Confianceverwenden können.
Dieses Dokument richtet sich an Cloud-Architekten, Plattformadministratoren und Entwickler, die Unternehmensanwendungen in OpenShift-Clustern entwickeln und bereitstellen möchten, die in Cloud de Confianceausgeführt werden.
Bereitstellungsmodell auswählen
Sie können die OpenShift-Steuerungsebene auf Cloud de Confiance entweder selbstverwaltet oder als verwaltete Lösung bereitstellen.
In der folgenden Tabelle sind die wichtigsten Aspekte aufgeführt, die Sie bei der Auswahl eines Bereitstellungsmodells berücksichtigen müssen:
| Wichtiger Aspekt | Selbstverwaltetes OpenShift | Verwaltetes OpenShift |
|---|---|---|
| Verwaltet von | Sie als Nutzer | Red Hat |
| Geeignet für |
|
Wenn Sie Anwendungen schnell in OpenShift bereitstellen müssen, ohne die zugrunde liegende Infrastruktur verwalten zu müssen. |
| Bereitstellungsmethode |
Wenn Sie einen selbstverwalteten OpenShift-Cluster auf Cloud de Confiancebereitstellen möchten, verwenden Sie die Red Hat OpenShift Container Platform. Weitere Informationen zu dieser Plattform finden Sie unter Red Hat OpenShift Container Platform. Informationen zur Bereitstellungsarchitektur von OpenShift Container Platform finden Sie unter OpenShift Container Platform-Architektur. |
Wenn Sie einen OpenShift-Cluster auf Cloud de Confiance als verwaltete Lösung bereitstellen möchten, verwenden Sie Red Hat OpenShift Dedicated, einen von Red Hat bereitgestellten verwalteten Cloud-Dienst. Weitere Informationen zu diesem Dienst finden Sie unter Red Hat OpenShift Dedicated. Informationen zur Bereitstellungsarchitektur von OpenShift Dedicated finden Sie unter OpenShift Dedicated-Architektur. |
| Vorteile |
|
|
| Zuweisung von Verantwortlichkeiten |
Für einen selbstverwalteten OpenShift-Cluster auf Cloud de Confiance gilt das Modell der geteilten Verantwortung:
|
Für einen verwalteten OpenShift-Cluster auf Cloud de Confiance gilt ein Modell der gemeinsamen Verantwortung:
Weitere Informationen finden Sie im Red Hat-Dokument Responsibility assignment matrix (Matrix zur Zuweisung von Verantwortlichkeiten). |
Installationsmethode auswählen
Sie können die OpenShift-Steuerungsebene auf Cloud de Confiance mit einer grafischen Benutzeroberfläche (GUI), einer Befehlszeile (CLI), einer Anwendungsprogrammierschnittstelle (API) oder einem IaC-Tool (Infrastructure as Code) installieren.
Die Verfügbarkeit dieser Installationsmethoden hängt vom Bereitstellungsmodell ab, das Sie auswählen, wie in der folgenden Tabelle beschrieben:
| Installationsmethode | Verfügbarkeit für selbstverwaltetes OpenShift | Verfügbarkeit für verwaltetes OpenShift | Beschreibung |
|---|---|---|---|
| Grafische Benutzeroberfläche (GUI) | Nein | Ja |
Die Cloud de Confiance Console bietet eine spezielle GUI, die Sie bei der Bereitstellung von selbstverwaltetem und verwaltetem OpenShift auf Cloud de Confianceunterstützt. Klicken Sie auf die folgende Schaltfläche, um auf diese Benutzeroberfläche zuzugreifen: |
| Befehlszeile | Ja | Ja |
Wenn Sie selbstverwaltetes OpenShift auf Cloud de Confianceinstallieren möchten, verwenden Sie das OpenShift Container Platform-Installationsprogramm. Weitere Informationen finden Sie unter OpenShift Container Platform in Cloud de Confianceinstallieren. Wenn Sie verwaltetes OpenShift auf Cloud de Confianceinstallieren möchten, verwenden Sie das Tool |
| Application Programming Interface (API) | Nein | Ja |
Wenn Sie verwaltetes OpenShift auf Cloud de Confianceinstallieren möchten, verwenden Sie die OpenShift Cluster Manager API. |
| Infrastructure as Code (IaC)-Tool | Ja | Nein |
Wenn Sie selbstverwaltetes OpenShift auf Cloud de Confianceinstallieren möchten, folgen Sie der Anleitung zum Installieren eines OpenShift-Clusters auf einer vom Nutzer bereitgestellten Infrastruktur mit einem IaC-Tool wie Terraform. |
Abrechnungen verstehen
Für die Ausführung von OpenShift-Clustern auf Cloud de Confiance fallen die folgenden zwei Gebührenkategorien an:
Infrastrukturgebühren:Wenn Sie OpenShift-Cluster auf Cloud de Confianceausführen, verwenden Sie Dienste wie Compute Engine, Persistent Disk, Hyperdisk und Cloud Load Balancing. Diese Dienste werden gemäß den jeweiligen Abrechnungsmodellen abgerechnet.
Softwarebezogene Kosten:Für den Betrieb von OpenShift-Clustern fallen auch softwarebezogene Gebühren in Form von OpenShift-Berechtigungen oder Red Hat OpenShift-Abos an. Diese Gebühren sind unabhängig von den Infrastrukturgebühren.
OpenShift-Abo abschließen
Wenn Sie OpenShift-Cluster für Unternehmen auf Cloud de Confianceausführen möchten, benötigen Sie ein Red Hat OpenShift-Abo. Dieses Abo bietet eine umfassende Kubernetes-Plattform für Unternehmen, einschließlich der Containerplattform, Verwaltungstools, Sicherheitsdienste und technischen Support.
Sie haben die folgenden Möglichkeiten, ein OpenShift-Abo zu erhalten:
Google Cloud Marketplace:Im Cloud Marketplace können Sie Abos für selbstverwaltete und verwaltete OpenShift-Steuerungsebenen erwerben.
Wenn Sie selbstverwaltetes OpenShift auf Cloud de Confianceausführen möchten, können Sie die folgenden Abos über Cloud Marketplace beziehen:
- Red Hat OpenShift Container Platform: Ein umfassendes Angebot, das OpenShift Container Platform und zusätzliche Tools für erweiterte Clustersicherheit, Verwaltung und eine globale Containerregistrierung umfasst. Dieses Abo eignet sich für Unternehmen, die eine vollständige Suite von Funktionen für mehrere Cluster und Hybrid-Cloud-Bereitstellungen benötigen.
- Red Hat OpenShift Platform Plus: Dies ist die zentrale Kubernetes-Plattform für Unternehmen. Sie bietet eine robuste und skalierbare Umgebung zum Entwickeln, Bereitstellen und Ausführen von Containeranwendungen. Dies ist die Standardoption für die meisten selbstverwalteten Bereitstellungen.
- Red Hat OpenShift Kubernetes Engine: Ein Angebot, das wichtige Kubernetes Engine-Komponenten für die Ausführung von Anwendungen in OpenShift bereitstellt. Dieses Abo eignet sich für Nutzer, die die OpenShift-Laufzeitumgebung ohne die umfassenderen Plattformverwaltungsfunktionen benötigen.
Wenn Sie verwaltetes OpenShift auf Cloud de Confianceausführen möchten, können Sie ein Abo für Red Hat OpenShift Dedicated erwerben.
Weitere Informationen zu OpenShift-Abos finden Sie im Red Hat-Dokument Red Hat OpenShift-Aboversionen.
BYOS-Modell (Bring Your Own Subscription): Mit dem BYOS-Modell können Sie alle vorhandenen OpenShift-Berechtigungen oder Red Hat OpenShift-Abos, die Sie besitzen, inCloud de Confiance einbringen.
Wenn Sie beispielsweise einen OpenShift-Cluster aus einer lokalen Umgebung zu Cloud de Confiancemigrieren, können Sie das Red Hat OpenShift-Abo, das Sie für den Betrieb dieses OpenShift-Clusters lokal besitzen, wiederverwenden.
OpenShift-Cluster zu Cloud de Confiancemigrieren
Wenn Sie Ihre OpenShift-Cluster zu Cloud de Confiancemigrieren möchten, können Sie sich an Cloud de Confiance wenden und eine Migrationsbewertung anfordern.
Wenn Sie Cloud de Confiancebereits verwenden, können Sie sich an Ihren Technical Account Manager (TAM) wenden. Wenn Sie neu bei Cloud de Confiancesind, können Sie sich an den Cloud de Confiance Vertrieb wenden.
Die Migrationsbewertung beginnt mit einer Überprüfung Ihrer Migrationsziele und der Architektur Ihrer bestehenden OpenShift-Umgebungen. Cloud de Confiance -Experten erarbeiten dann gemeinsam mit Ihnen eine Migrationsstrategie, mit der Sie Ihre OpenShift-Umgebungen in Bezug auf Leistung, Kosten und Skalierbarkeit optimieren können.
Best Practices für die Ausführung von OpenShift auf Cloud de Confiance
Für die Ausführung von OpenShift-Clustern auf Cloud de Confianceempfehlen wir die folgenden Best Practices.
Best Practices für Sicherheit
Damit sich Ihre OpenShift-Cluster bei Cloud de Confiance -APIs authentifizieren können, empfehlen wir, Workload Identity-Föderation zu verwenden, anstatt Dienstkontoschlüssel auf Hosts zu speichern.
Die Identitätsföderation von Arbeitslasten bietet folgende Möglichkeiten:
- Sie können Berechtigungen für einzelne Komponenten der OpenShift-Plattform mithilfe von Kubernetes-Dienstkonten festlegen.
- Verwenden Sie verwaltete kurzlebige Authentifizierungstokens.
- Authentifizierungsschlüssel müssen nicht auf dem Host gespeichert werden.
Weitere Informationen finden Sie im Red Hat-Dokument Configuring a Cloud de Confiance cluster to use short-term credentials ( Cloud de Confiance -Cluster für die Verwendung von kurzlebigen Anmeldedaten konfigurieren).
Zum Schutz Ihrer inaktiven Daten in Cloud de Confianceempfehlen wir, kundenverwaltete Verschlüsselungsschlüssel (Customer-Managed Encryption Keys, CMEKs) für den Speicher zu verwenden. Wir empfehlen diese Konfiguration für die folgenden Komponenten Ihrer OpenShift-Bereitstellung:
- Nichtflüchtige Volumes oder Ansprüche auf nichtflüchtige Volumes (Persistent Volumes/Persistent Volume Claims, PV/PVCs), mit denen der nichtflüchtige Speicher für Anwendungen und Arbeitslasten verwaltet wird, die in OpenShift-Clustern ausgeführt werden.
- Die Bootlaufwerke der Compute Engine-Instanzen, die Sie zum Hosten der OpenShift-Cluster verwenden.
Weitere Informationen zu CMEK finden Sie unter Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK).
Best Practices für Hochverfügbarkeit
Um eine hohe Verfügbarkeit der Anwendungen zu gewährleisten, die in Ihren OpenShift-Clustern auf Cloud de Confianceausgeführt werden, empfehlen wir, sowohl die Steuerungsebene als auch die Worker-Knoten in mehreren Zonen bereitzustellen.
Weitere Informationen finden Sie unter Best Practices für Hochverfügbarkeit mit OpenShift.
Best Practices für die Notfallwiederherstellung
Damit die Anwendungen, die auf Ihren OpenShift-Clustern auf Cloud de Confianceausgeführt werden, möglichst stabil sind, sollten Sie die Best Practices implementieren, die in den folgenden Dokumenten beschrieben werden:
- Notfallwiederherstellung für OpenShift in Cloud de Confiance
- OpenShift in Cloud de Confiance: Strategien zur Notfallwiederherstellung für Aktiv/Passiv- und Aktiv/Inaktiv-Setups