IBM Cloud Docs
Ihre Zuständigkeiten für die Verwendung von Red Hat OpenShift auf Satellite

Ihre Zuständigkeiten für die Verwendung von Red Hat OpenShift auf Satellite

Erfahren Sie mehr über die Aufgaben im Bereich Cluster-Management, die Sie bei der Verwendung von „ Red Hat OpenShift “ auf „ Satellite “-Clustern haben. Informationen zu allgemeinen Nutzungsbedingungen finden Sie unter Bedingungen für Cloud-Services.

Übersicht über gemeinsame Zuständigkeiten

Red Hat OpenShift on IBM Cloud stellt einen verwalteten Service im IBM Cloud-Modell für geteilte Zuständigkeiten dar. Entnehmen Sie der folgenden Tabelle die Zuständigkeiten für bestimmte Cloudressourcen bei der Verwendung von Red Hat OpenShift on IBM Cloud. Anschließend können Sie sich unter Aufgaben im Rahmen der geteilten Zuständigkeiten nach Bereich im Detail über entsprechende Aufgaben informieren.

Falls Sie weitere IBM Cloud-Produkte wie zum Beispiel Object Storage verwenden, können Verantwortlichkeiten, die in der folgenden Tabelle dem Kunden zugeordnet sind (wie zum Beispiel Disaster-Recovery für Daten) bei IBM liegen oder gemeinsam wahrgenommen werden. Informationen zu den Verantwortlichkeiten des Kunden finden Sie in der Dokumentation der entsprechenden Produkte.

Verantwortlichkeiten nach Ressource.
Ressource Vorfall- und Operationenmanagement Änderungsmanagement Identitäts- und Zugriffsmanagement Sicherheit und Einhaltung gesetzlicher Bestimmungen Disaster-Recovery
Daten Sie Sie Sie Sie Sie
Anwendungen Sie Sie Sie Sie Sie
Beobachtbarkeit Gemeinsam genutzt IBM Gemeinsam genutzt IBM IBM
App-Netzbetrieb Gemeinsam genutzt IBM IBM IBM IBM
Clustervernetzung Gemeinsam genutzt IBM IBM IBM IBM
Clusterversion IBM Gemeinsam genutzt IBM IBM IBM
Workerknoten Gemeinsam genutzt Gemeinsam genutzt IBM IBM IBM
Master IBM IBM IBM IBM IBM
Service IBM IBM IBM IBM IBM
Virtueller Speicher Sie Sie Sie Sie Sie
Virtuelles Netz Sie Sie Sie Sie Sie
Hypervisor Sie Sie Sie Sie Sie
Physische Server und Speicher Sie Sie Sie Sie Sie
Physischer Speicher Sie Sie Sie Sie Sie
Physisches Netz und Geräte Sie Sie Sie Sie Sie
Einrichtungen und Rechenzentren Sie Sie Sie Sie Sie

Aufgaben im Rahmen der geteilten Zuständigkeiten nach Bereich

Wenn Sie sich einen Überblick verschafft haben, können Sie im Folgenden geordnet nach Bereichen nachlesen, für welche Aufgaben Sie und IBM für die verschiedenen Ressourcen bei der Verwendung von Red Hat OpenShift on IBM Cloud die Zuständigkeiten teilen.

Verwaltung von Vorfällen und Operationen

Gemeinsam mit IBM sind Sie für die Einrichtung und Verwaltung Ihrer Red Hat OpenShift on IBM Cloud-Clusterumgebung zuständig, die für Ihre Anwendungsworkloads erforderlich ist. Sie selbst sind für das Störungs- und Betriebsmanagement Ihrer Anwendungsdaten verantwortlich.

Zuständigkeiten für das Ereignis- und Einsatzmanagement
Ressource Zuständigkeiten von IBM Ihre Zuständigkeiten
Workerknoten -Stellen Sie eine vollständig verwaltete, hoch verfügbare dedizierte Managementebene in einem gesicherten IBM-eigenen Infrastrukturkonto bereit.
-Stellen Sie sicher, dass Workerknoten erfolgreich bereitgestellt werden, wenn das Benutzerkonto und die Berechtigungen ordnungsgemäß eingerichtet sind und ausreichende Kontingente vorhanden sind.
-Erfüllen Sie Anforderungen für weitere Infrastruktur, wie z. B. Hinzufügen, erneutes Laden, Aktualisieren und Entfernen von Workerknoten.
-Stellen Sie Tools wie den Cluster-Autoscaler bereit. um Ihre Clusterinfrastruktur zu erweitern.
-Füllen Sie Automatisierungsanforderungen aus, um die Wiederherstellung von Workerknoten zu unterstützen
  • Verwenden Sie die bereitgestellten API-, CLI- oder Konsolentools, um die Rechen- und Speicherkapazität an die Anforderungen Ihrer Workload anzupassen.
  • Verwenden Sie die bereitgestellten API-, CLI- oder Konsolentools, um einen Neustart, ein Neuladen oder einen Austausch der Worker-Knoten anzufordern und Probleme zu beheben, beispielsweise wenn sich die Worker-Knoten in einem fehlerhaften Zustand befinden.
Clusternetzbetrieb
  • Einrichten von Cluster-Verwaltungskomponenten, wie z. B. Endpunkte für öffentliche oder private Cloud-Dienste, VLANs und Lastverteiler.
  • Erfüllen Sie Anforderungen nach mehr Infrastruktur, z. B. das Anhängen von Arbeitsknoten an bestehende Subnetze bei der Größenänderung eines Worker-Pools.
  • Erstellen von Clustern mit reservierten Subnetz-IP-Adressen, die für die externe Bereitstellung von Anwendungen verwendet werden.
  • Einrichten einer Konnectivity-Verbindung zwischen dem Master- und dem Worker-Knoten bei der Erstellung des Clusters.
  • Die Möglichkeit, den Netzwerkverkehr mit Edge-Knoten zu isolieren.
  • Verwenden Sie die bereitgestellten API-, CLI- oder Konsolentools, um die Netzwerkkonfiguration des Clusters an die Anforderungen Ihrer Workload anzupassen, z. B. durch Konfigurieren von Service-Endpunkten, Hinzufügen von VLANs zur Bereitstellung von IP-Adressen für weitere Worker-Knoten, Einrichten einer VPN-Verbindung oder Edge-Knoten-Worker-Pools.
App-Netzbetrieb

-Richten Sie eine öffentliche Lastausgleichsfunktion für Anwendungen (ALB) ein, die mehrere Zonen umfasst (falls zutreffend). Stellen Sie die Möglichkeit bereit, private ALBs und öffentliche oder private Netzlastausgleichsfunktionen (NLBs) einzurichten.

  • Unterstützen Sie native öffentliche und private Kubernetes-Lastausgleichsfunktionen und Ingress-Routen für die externe Bereitstellung von Services.
  • Installieren Sie Calico als Netzbetriebsschnittstelle des Containers und richten Sie die Standardrichtlinien für das Calico-Netz ein, um den grundlegenden Datenverkehr des Clusters zu steuern.
  • Richten Sie alle zusätzlichen App-Netzbetriebsfunktionen ein, die erforderlich sind, wie z. B. private ALBs, öffentliche oder private NLBs oder zusätzliche Calico-Netzrichtlinien.
Beobachtbarkeit
  • Stellen Sie „ IBM Cloud Logs “ und „ Monitoring “ als verwaltete Add-ons bereit, um die Überwachbarkeit Ihrer Cluster- und Containerumgebungen zu ermöglichen. Die Wartung wird für Sie vereinfacht, da IBM die Installation und Updates für die verwalteten Add-ons bereitstellt.
  • Bieten Sie Cluster-Integration mit IBM Cloud Logs und senden Sie Red Hat OpenShift on IBM Cloud API-Ereignisse für die Überprüfbarkeit.

Änderungsmanagement

Gemeinsam mit IBM teilen Sie die Zuständigkeit dafür, dass Ihre Cluster in Bezug auf Containerplattform und Betriebssystemversionen auf dem neuesten Stand sind, sowie dafür, dass Infrastrukturressourcen, bei denen Änderungsbedarf besteht, wiederhergestellt werden. Sie selbst sind für das Änderungsmanagement Ihrer Anwendungsdaten verantwortlich.

Zuständigkeiten für das Änderungsmanagement
Ressource Zuständigkeiten von IBM Ihre Zuständigkeiten
Workerknoten
  • Stellen Sie das Betriebssystem (OS) des Workerknotenpatches, die Version und die Sicherheitsupdates zur Verfügung.
  • Erfüllen Sie Anforderungen an die Automatisierung zur Aktualisierung und Wiederherstellung von Workerknoten.
  • Verwenden Sie die API-, CLI- oder Konsolentools, um die bereitgestellten Workerknoten-Updates anzuwenden, in denen Betriebssystem-Patches eingeschlossen sind, oder um anzufordern, dass Workerknoten neu gestartet, neu geladen oder ersetzt werden.
Clusterversion
  • Bereitstellung einer Reihe von Tools zur Automatisierung der Clusterverwaltung, wie z. B. Red Hat OpenShift on IBM Cloud API, CLI-Plugin und Konsole.
  • Automatische Anwendung Red Hat OpenShift von Master-Patch-OS-, Versions- und Sicherheitsupdates.
  • Bereitstellung von größeren und kleineren Updates für Master-Knoten, die Sie anwenden können.
  • Bereitstellung von größeren und kleineren Updates sowie Patch-OS-, Versions- und Sicherheitsupdates für Worker-Knoten.
  • Erfüllung von Automatisierungsanforderungen zur Aktualisierung von Cluster-Master- und Worker-Knoten.
  • Verwenden Sie die API-, CLI- oder Konsolentools zur Anwendung der bereitgestellten übergeordneten und untergeordneten Red Hat OpenShift-Masterknoten-Updates sowie größere, kleinere und Patch-Workerknoten-Updates zur Verfügung zu stellen.

Identitäts- und Zugriffsmanagement

Gemeinsam mit IBM sind Sie für die Steuerung des Zugriffs auf Ihre Red Hat OpenShift on IBM Cloud-Instanzen zuständig. Informationen zu den Verantwortlichkeiten für IBM Cloud® Identity and Access Management finden Sie in der Produktdokumentation. Sie selbst sind verantwortlich für das Identitäts- und Zugriffsmanagement für Ihre Anwendungsdaten.

Zuständigkeiten für das Identitäts- und Zugangsmanagement
Ressource Zuständigkeiten von IBM Ihre Zuständigkeiten
Beobachtbarkeit Ermöglichen der Integration von IBM Cloud Logs mit Ihrem Cluster, um Benutzeraktionen im Cluster zu protokollieren. Einrichtung von IBM Cloud Logs oder anderen Funktionen zum Verfolgen der Benutzeraktivität im Cluster.

Sicherheit und Einhaltung von Bestimmungen

IBM ist für die Sicherheit und Compliance von Red Hat OpenShift on IBM Cloud verantwortlich. Die Konformität mit Branchenstandards variiert in Abhängigkeit von dem für den Cluster verwendeten Infrastrukturprovider, also in Abhängigkeit davon, ob es sich beispielsweise um eine klassische Infrastruktur oder eine VPC-Infrastruktur handelt. Die Zuständigkeit für die Sicherheit von in Ihrem Cluster ausgeführten Workloads und von Anwendungsdaten sowie die Einhaltung diesbezüglich relevanter Vorschriften obliegt Ihnen. Weitere Informationen finden Sie unter Welche Standards hält der Service ein?.

Zuständigkeiten für Sicherheit und Einhaltung von Vorschriften
Ressource Zuständigkeiten von IBM Ihre Zuständigkeiten
Allgemein
  • Verwalten Sie Steuerelemente, die den verschiedenen Branchenstandards zur Einhaltung von Vorschriften entsprechen, z. B. PCI DSS. Die Einhaltung von Branchenstandards hängt vom Infrastruktur-Anbieter des Clusters ab, z. B. Classic oder VPC.
  • Überwachen, isolieren und wiederherstellen Sie den Cluster-Master.
  • Stellen Sie hochverfügbare Replikate der Komponenten „ Kubernetes “, „master API server“, „ etcd “, „scheduler“ und „controller manager“ bereit, um sich vor einem Ausfall des Masters zu schützen.
  • Überwachen und melden Sie den Zustand der Master- und Worker-Knoten in den verschiedenen Schnittstellen.
  • Wenden Sie automatisch Sicherheitspatch-Updates für den Master an und stellen Sie Sicherheitspatch-Updates für die Worker-Knoten bereit.
  • Aktivieren Sie bestimmte Sicherheitseinstellungen, z. B. verschlüsselte Festplatten auf Worker-Knoten.
  • Deaktivieren Sie bestimmte unsichere Aktionen für Worker-Knoten, z. B. das Verbot für Benutzer, sich per SSH in den Host einzuloggen.
  • Verschlüsseln Sie die Kommunikation zwischen dem Master und den Worker-Knoten mit TLS.
  • Stellen Sie CIS-konforme Linux-Images für die Betriebssysteme der Worker-Knoten bereit.
  • Überwachen Sie kontinuierlich die Images des Masters und der Worker-Knoten, um Schwachstellen und Probleme bei der Sicherheitskonformität zu erkennen.
  • Stellen Sie Worker-Knoten mit zwei lokalen SSD-Partitionen mit 256-Bit-AES-Verschlüsselung bereit.
  • Bieten Sie Optionen für die Cluster-Netzwerkkonnektivität, z. B. öffentliche und private Cloud-Service-Endpunkte.
  • Bieten Sie Optionen für die Rechenisolierung, z. B. dedizierte virtuelle Maschinen oder Bare Metal.
  • Integrieren Sie die rollenbasierte Zugriffskontrolle (RBAC) von Kubernetes in IBM CloudIdentity and Access Management (IAM).
  • Richten Sie die Sicherheit und Einhaltung von Vorschriften für Ihre Anwendungen und Daten ein und verwalten Sie sie. Wählen Sie beispielsweise aus, wie Sie Ihr Cluster-Netzwerk einrichten, sensible Informationen beispielsweise mit IBM Key Protect-Verschlüsselung schützen und weitere Sicherheitseinstellungen konfigurieren möchten, um die Sicherheits- und Compliance-Anforderungen Ihrer Workloads zu erfüllen. Konfigurieren Sie gegebenenfalls Ihre Firewall.
  • Wenden Sie im Rahmen Ihrer Verantwortlichkeiten für das Incident- und Operations-Management für die Worker-Knoten die bereitgestellten Sicherheitspatch-Updates an.

Notfallwiederherstellung

IBM ist im Fall einer Störung oder Katastrophe für die Wiederherstellung der Red Hat OpenShift on IBM Cloud-Komponenten verantwortlich. Die Zuständigkeit für die Wiederstellung der im Cluster ausgeführten Workloads und der Anwendungsdaten obliegt Ihnen. Falls Sie eine Integration mit weiteren IBM Cloud-Services, wie zum Beispiel Datei-, Block-, Objekt-, Clouddatenbank-, Protokollierungs- oder Prüfereignisservices, durchführen, überprüfen Sie die Informationen zur Disaster-Recovery dieser Services.

Zuständigkeiten für die Wiederherstellung im Katastrophenfall
Ressource Zuständigkeiten von IBM Ihre Zuständigkeiten
Allgemein
  • Verwalten Sie die Serviceverfügbarkeit über weltweite Standorte hinweg, sodass Kunden Cluster über Zonen und Regionen hinweg bereitstellen können, um eine höhere DR-Toleranz zu erreichen.
  • Stellen Sie Cluster mit drei Replikaten von Master-Komponenten für hohe Verfügbarkeit bereit.
  • Verteilen Sie in Regionen mit mehreren Zonen die Master-Replikate automatisch auf die Zonen.
  • Überwachen Sie kontinuierlich die Arbeit, um die Zuverlässigkeit und Verfügbarkeit der Serviceumgebung durch SREs
  • Aktualisieren und stellen Sie operative Red Hat OpenShift on IBM Cloud- und Kubernetes-Komponenten innerhalb des Clusters wieder her, z. B. die Ingress-Anwendungslastausgleichsfunktion und das Dateispeicher-Plug-in.
  • Sichern und stellen Sie Daten in etcd wieder her, wie beispielsweise Ihre Kubernetes-Workload-Konfigurationsdateien
  • Stellen Sie die Möglichkeit der Integration mit anderen IBM Cloud-Services wie Speicherservices zur Verfügung, sodass Daten gesichert und wiederhergestellt werden können.
  • Richten Sie Disaster-Recovery-Funktionen für Ihre Anwendungen und Daten ein und verwalten Sie sie. Um Ihren Cluster beispielsweise für HA/DR-Szenarien vorzubereiten, folgen Sie den Anweisungen in Erstellen einer hochverfügbaren Clusterstrategie für Red Hat OpenShift on IBM Cloud. Dabei ist zu beachten, dass eine persistente Speicherung von Daten wie Anwendungsprotokollen und Clustermetriken nicht standardmäßig eingerichtet ist.

Anwendungen und Daten

Die Zuständigkeiten für die Anwendungen, Workloads und Daten, die Sie in IBM Cloud bereitstellen, obliegt einzig und allein Ihnen. IBM stellt jedoch verschiedene Tools zur Verfügung, mit denen Sie Ihre Apps wie in der folgenden Tabelle beschrieben einrichten, verwalten, schützen, integrieren und optimieren können.

Anwendungen und Daten
Ressource Unterstützung von IBM Aktion
Anwendungen
  • Bereitstellung von Clustern mit installierten „ Red Hat OpenShift “-Komponenten, damit Sie auf die „ Red Hat OpenShift “-API zugreifen können, um Ihre containerisierten Anwendungen bereitzustellen und zu verwalten.
  • Bereitstellung einer Reihe von verwalteten Add-ons zur Erweiterung der Funktionen Ihrer Anwendung. Die Wartung wird für Sie vereinfacht, da IBM die Installation und Updates für die verwalteten Add-ons bereitstellt.
  • Bieten Sie Cluster-Integration mit ausgewählten Technologien von Drittanbietern, wie z. B. IBM Cloud Logs, Monitoring und Portworx.
  • Bieten Sie Automatisierung, um die Servicebindung an andere IBM Cloud-Dienste zu ermöglichen.
  • Erstellen Sie Cluster mit Image-Pull-Geheimnissen, damit Ihre Bereitstellungen im default Kubernetes-Namespace Images von IBM Cloud Container Registry abrufen können.
  • Stellen Sie Zugriff auf Red Hat OpenShift-APIs bereit, mit denen Sie Operatoren einrichten können, um Community-, Drittanbieter- und eigene Dienste zu Ihrem Cluster hinzuzufügen. Beachten Sie, dass Operatoren möglicherweise ohne manuelle Anpassungen wie Änderungen an Clustersicherheitsrichtlinien nicht funktionieren.
  • Stellen Sie Speicherklassen und Plug-ins zur Unterstützung von persistenten Datenträgern für die Verwendung mit Ihren Apps zur Verfügung.
  • Konfigurieren Sie automatisch Sicherheitseinstellungen, um einen unsicheren Zugriff zu verhindern, wie z. B. die Inaktivierung von SSH in den Rechenhosts des Workerknotens.
  • Integrieren Sie automatisch IBM Cloud IAM-Servicezugriffsrollen mit Kubernetes-RBAC-Rollen im Cluster.
  • Generieren Sie einen API-Schlüssel, der verwendet wird, um auf die Infrastrukturberechtigungen für jede Ressourcengruppe und Region zuzugreifen.
  • Sie sind für Ihre Apps, Daten und deren gesamten Lebenszyklus verantwortlich.
  • Wenn Sie Ihrem Cluster Community-, Drittanbieter-, eigene oder andere Dienste hinzufügen, beispielsweise mithilfe von Operatoren, sind Sie für diese Dienste verantwortlich und müssen bei der Behebung von Problemen mit dem entsprechenden Anbieter zusammenarbeiten.
  • Verwenden Sie die bereitgestellten Tools und Funktionen, um Konfigurationen und Bereitstellungen vorzunehmen, auf dem neuesten Stand zu bleiben, Ressourcenanforderungen und -beschränkungen festzulegen, Ihren Worker-Pool so zu dimensionieren, dass Sie über genügend Ressourcen für die Ausführung Ihrer Apps verfügen, Berechtigungen einzurichten, Integrationen mit anderen Diensten vorzunehmen, von Ihnen bereitgestellte Operatoren oder Vorlagen zu verwalten, externe Dienste bereitzustellen, Daten zu speichern, zu sichern und wiederherzustellen sowie Ihre hochverfügbaren und ausfallsicheren Workloads anderweitig zu verwalten.
Daten
  • Verwalten Sie Standards auf Plattformebene sodass Ihre Daten mit Steuerelementen gespeichert werden können, die den führenden internationalen Standards für die Einhaltung von Sicherheitsbestimmungen entsprechen.
  • Stellen Sie Cluster mit installierten Red Hat OpenShift-Komponenten bereit, sodass Sie auf die Red Hat OpenShift-API zugreifen können, um die Verwaltung Ihrer App-Daten zum Beispiel mit geheimen Schlüsseln und Konfigurationszuordnungen zu unterstützen.
  • Integrieren Sie mit IBM Cloud-Services, die Sie verwenden können, um Ihre Daten zu speichern und zu verwalten, wie z. B. IBM Cloud Databases oder Object Storage.
  • Integrieren Sie mit IBM Watson-Services, die Sie verwenden können, um den Einblick und die Nutzung Ihrer Daten mithilfe der neuesten Technologie für künstliche Intelligenz zu maximieren.
  • Verwalten Sie die Zuständigkeit für Ihre Daten und die Art und Weise, wie Ihre Apps die Daten nutzen.