Le plan de contrôle OpenShift maintenant sur AWS

Red Hat permet maintenant aux utilisateurs d’OpenShift sur AWS (ROSA) d’héberger leurs plans de contrôle directement sur leur compte Red Hat et non plus sur leur propre infrastructure.

Red Hat continue de rendre Openshift de plus en plus facile d’accès. Dans la dernière version de sa plateforme applicative pour AWS (ROSA), le géant de l’open source propose maintenant d’héberger les plans de contrôle au sein du même compte Red Hat sur AWS. L’arrivée de ces plans de contrôle hébergés (HCP) va permettre aux utilisateurs de se décharger de la gestion de l’infrastructure inhérente à ces derniers tout en gagnant en efficacité dans la gestion quotidienne de ces derniers.

Pour rappel, OpenShift sur AWS exigeait auparavant que les plans de contrôle soient hébergés sur l’infrastructure du client, donc dans la plupart des cas sur son compte AWS, et non directement au sein de son compte Red Hat sur AWS. Cette évolution va donc déjà permettre de mieux consolider, et donc logiquement de réduire, les dépenses liées à ROSA.

En déchargeant l’utilisateur final de la gestion de l’infrastructure du plan de contrôle, Red Hat rend également impossible la suppression accidentelle des ressources cloud, car les administrateurs AWS interagissent uniquement avec les workloads et non avec les artefacts du plan de contrôle. Cela doit ainsi simplifier le modèle d’attribution des responsabilités et limiter la dépendance entre les plans et les workloads liés à la gestion de l’infrastructure. Les utilisateurs peuvent également mettre à niveau le plan de contrôle et les nœuds de travail séparément.

Des améliorations architecturales

 

Présentée par Red Hat comme pensée spécifiquement pour les services managés, cette nouvelle itération de ROSA introduit un changement de paradigme concernant la manière dont les entreprises déploient et gèrent leurs clusters OpenShift sur AWS à l’échelle. Les administrateurs peuvent désormais déployer des applications sur une, sur deux ou sur toutes les zones de disponibilité d’une région sans avoir à s’inquiéter du degré de disponibilité du plan de contrôle, qui est toujours distribué sur de multiples zones de disponibilité.

Ils ont également la possibilité de déployer un plan de contrôle dédié et isolé pour chaque cluster, qui peut soit être rendu disponible publiquement, soit être rendu accessible de manière privée via un endpoint PrivateLink AWS dédié au sein du VPC AWS. Côté sécurité, cette version de ROSA assure que les composants OAuth ne soient plus exposés de manière interne au sein du cluster et s’appuie sur un ensemble limité de politiques AWS concernant les autorisations.