-
Notifications
You must be signed in to change notification settings - Fork 1.8k
OSDOCS-16862: CQA2.0 of CORE-3: Ingress Controllers and Load Balancin… #104156
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
base: main
Are you sure you want to change the base?
Changes from all commits
File filter
Filter by extension
Conversations
Jump to
Diff view
Diff view
There are no files selected for viewing
| Original file line number | Diff line number | Diff line change | ||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|
@@ -6,119 +6,106 @@ | |||||||||||||||||||||||||||||||||||||
| [id="nw-allocating-load-balancers-to-subnets-procedure_{context}"] | ||||||||||||||||||||||||||||||||||||||
| = Specifying AWS subnets for OpenShift API and ingress load balancers at installation | ||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||
| Perform the following steps to allocate API and ingress load balancers to specific subnets. | ||||||||||||||||||||||||||||||||||||||
| [role="_abstract"] | ||||||||||||||||||||||||||||||||||||||
| You can allocate API and ingress load balancers to specific subnets for the purposes of aligning security and networking policies with your organization requirements. | ||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||
| .Prerequisites | ||||||||||||||||||||||||||||||||||||||
| When defining entries for control plane load balancers in the `subnets` list, ensure that you adhere to the following pattern: | ||||||||||||||||||||||||||||||||||||||
| + | ||||||||||||||||||||||||||||||||||||||
|
Contributor
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. Don't need the
Suggested change
|
||||||||||||||||||||||||||||||||||||||
| [source,yaml] | ||||||||||||||||||||||||||||||||||||||
| ---- | ||||||||||||||||||||||||||||||||||||||
| # ... (within platform.aws.vpc.subnets list) | ||||||||||||||||||||||||||||||||||||||
| - id: subnet-0fcf8e0392f0910d6 # Public Subnet for External API LB | ||||||||||||||||||||||||||||||||||||||
| roles: | ||||||||||||||||||||||||||||||||||||||
| - type: ControlPlaneExternalLB | ||||||||||||||||||||||||||||||||||||||
| - id: subnet-0fcf8e0392f0910d7 # Private Subnet for Internal API LB | ||||||||||||||||||||||||||||||||||||||
| roles: | ||||||||||||||||||||||||||||||||||||||
| - type: ControlPlaneInternalLB | ||||||||||||||||||||||||||||||||||||||
| # ... | ||||||||||||||||||||||||||||||||||||||
| ---- | ||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||
| Before you begin, ensure you have: | ||||||||||||||||||||||||||||||||||||||
| For the default public Ingress Controller, any subnet assigned the `IngressControllerLB` role in your `install-config.yaml` file must be a public subnet. For example, the subnet must have a route table entry in AWS that directs outbound traffic to an internet gateway (IGW). Ensure you list all necessary subnets, public and private across the AZs, and assign them appropriate roles according to your cluster architecture. | ||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||
| * An existing AWS virtual private cloud (VPC). | ||||||||||||||||||||||||||||||||||||||
| Subnet IDs define the subnets in an existing VPC and can optionally specify their intended roles. If no roles are specified on any subnet, the subnet roles are decided automatically. In this case, the VPC must not contain any other non-cluster subnets without the `kubernetes.io/cluster/<cluster-id>` tag. | ||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||
| * Pre-configured AWS subnets intended for use by the OpenShift cluster, with the following considerations: | ||||||||||||||||||||||||||||||||||||||
| If roles are specified for subnets, each subnet must have at least one assigned role, and the `ClusterNode`, `BootstrapNode`, `IngressControllerLB`, `ControlPlaneExternalLB`, and `ControlPlaneInternalLB` roles must be assigned to at least one subnet. However, if the cluster scope is internal, `ControlPlaneExternalLB` is not required. | ||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||
| ** You have a list of their subnet IDs (for example, `subnet-0123456789abcdef0`). These IDs will be used in the `install-config.yaml` file. | ||||||||||||||||||||||||||||||||||||||
| .Prerequisites | ||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||
| * An existing AWS virtual private cloud (VPC). | ||||||||||||||||||||||||||||||||||||||
| * Pre-configured AWS subnets intended for use by the OpenShift cluster, with the following considerations: | ||||||||||||||||||||||||||||||||||||||
|
Contributor
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more.
Suggested change
|
||||||||||||||||||||||||||||||||||||||
| ** You have a list of their subnet IDs (for example, `subnet-0123456789abcdef0`). These IDs will be used in the `install-config.yaml` file. | ||||||||||||||||||||||||||||||||||||||
| ** Use subnets spanning at least two availability zones (AZs) for high availability of load balancers and other critical components, like control planes. | ||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||
| ** You have sufficient available IP addresses within these subnets for all assigned roles. | ||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||
| ** The AWS configuration for these subnets, including network ACLs and security groups, must permit necessary traffic for all roles assigned to them. For subnets hosting an ingress controller, this typically includes TCP ports 80 and 443 from required sources. | ||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||
| * You have the OpenShift installer binary for your target OpenShift version. | ||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||
| * You have an `install-config.yaml` file. | ||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||
| .Procedure | ||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||
| . Prepare the `install-config.yaml` file: | ||||||||||||||||||||||||||||||||||||||
| + | ||||||||||||||||||||||||||||||||||||||
| If you haven't already, generate the installation configuration file using the OpenShift installer: | ||||||||||||||||||||||||||||||||||||||
| . Generate the installation configuration file by using the {product-title} installation program by entering the following command: | ||||||||||||||||||||||||||||||||||||||
| + | ||||||||||||||||||||||||||||||||||||||
| [source,terminal] | ||||||||||||||||||||||||||||||||||||||
| ---- | ||||||||||||||||||||||||||||||||||||||
| $ openshift-install create install-config --dir=<your_installation_directory> | ||||||||||||||||||||||||||||||||||||||
| ---- | ||||||||||||||||||||||||||||||||||||||
| + | ||||||||||||||||||||||||||||||||||||||
| This command creates the `install-config.yaml` file in the specified directory. | ||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||
| . Define subnets and assign roles: | ||||||||||||||||||||||||||||||||||||||
| + | ||||||||||||||||||||||||||||||||||||||
| Open the `install-config.yaml` file located in `<your_installation_directory>` using a text editor. You will define your VPC subnets and their designated roles under the `platform.aws.vpc.subnets` field. | ||||||||||||||||||||||||||||||||||||||
| + | ||||||||||||||||||||||||||||||||||||||
| For each AWS subnet you intend the cluster to use, you will create an entry specifying its `id` and a list of `roles`. Each role is an object with a `type` key. To designate a subnet for the default Ingress Controller, assign it a role with `type: IngressControllerLB`. | ||||||||||||||||||||||||||||||||||||||
| . Use a text editor to open the `install-config.yaml` file. | ||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||
| . Define subnets and assign roles. You must define your VPC subnets and their designated roles under the `platform.aws.vpc.subnets` parameter. For each AWS subnet, create an entry by specifying an `id` and a list of `roles`. Each role is an object with a `type` key. To designate a subnet for the default Ingress Controller, assign a role with `type: IngressControllerLB` to the subnet. | ||||||||||||||||||||||||||||||||||||||
| + | ||||||||||||||||||||||||||||||||||||||
| [source,yaml] | ||||||||||||||||||||||||||||||||||||||
| ---- | ||||||||||||||||||||||||||||||||||||||
| apiVersion: v1 | ||||||||||||||||||||||||||||||||||||||
| baseDomain: example.com <1> | ||||||||||||||||||||||||||||||||||||||
| baseDomain: example.com | ||||||||||||||||||||||||||||||||||||||
| metadata: | ||||||||||||||||||||||||||||||||||||||
| name: my-cluster # Example cluster name | ||||||||||||||||||||||||||||||||||||||
| platform: | ||||||||||||||||||||||||||||||||||||||
| aws: | ||||||||||||||||||||||||||||||||||||||
| region: us-east-1 <2> | ||||||||||||||||||||||||||||||||||||||
| vpc: <3> | ||||||||||||||||||||||||||||||||||||||
| subnets: <4> | ||||||||||||||||||||||||||||||||||||||
| - id: subnet-0fcf8e0392f0910d5 # Public Subnet in AZ us-east-1a <5> | ||||||||||||||||||||||||||||||||||||||
| region: us-east-1 | ||||||||||||||||||||||||||||||||||||||
| vpc: | ||||||||||||||||||||||||||||||||||||||
| subnets: | ||||||||||||||||||||||||||||||||||||||
| - id: subnet-0fcf8e0392f0910d5 # Public Subnet in AZ us-east-1a | ||||||||||||||||||||||||||||||||||||||
| roles: | ||||||||||||||||||||||||||||||||||||||
| - type: IngressControllerLB <6> | ||||||||||||||||||||||||||||||||||||||
| - type: IngressControllerLB | ||||||||||||||||||||||||||||||||||||||
| - type: BootstrapNode | ||||||||||||||||||||||||||||||||||||||
| - id: subnet-0xxxxxxxxxxxxxxza # Public Subnet in another AZ for HA | ||||||||||||||||||||||||||||||||||||||
| roles: | ||||||||||||||||||||||||||||||||||||||
| - type: IngressControllerLB | ||||||||||||||||||||||||||||||||||||||
| - id: subnet-0fcf8e0392f0910d4 # Private Subnet in AZ us-east-1a | ||||||||||||||||||||||||||||||||||||||
| roles: | ||||||||||||||||||||||||||||||||||||||
| - type: ClusterNode <7> | ||||||||||||||||||||||||||||||||||||||
| - type: ClusterNode | ||||||||||||||||||||||||||||||||||||||
| - id: subnet-0yyyyyyyyyyyyyyzb # Private Subnet in another AZ for HA | ||||||||||||||||||||||||||||||||||||||
| roles: | ||||||||||||||||||||||||||||||||||||||
| - type: ClusterNode | ||||||||||||||||||||||||||||||||||||||
| # Add other subnet IDs and their roles as needed for your cluster architecture | ||||||||||||||||||||||||||||||||||||||
| pullSecret: '...' <8> | ||||||||||||||||||||||||||||||||||||||
| sshKey: '...' <9> | ||||||||||||||||||||||||||||||||||||||
| pullSecret: '...' | ||||||||||||||||||||||||||||||||||||||
| sshKey: '...' | ||||||||||||||||||||||||||||||||||||||
| ---- | ||||||||||||||||||||||||||||||||||||||
| <1> Your base domain. | ||||||||||||||||||||||||||||||||||||||
| <2> Your AWS region. | ||||||||||||||||||||||||||||||||||||||
| <3> The vpc object under `platform.aws` contains the subnets list. | ||||||||||||||||||||||||||||||||||||||
| <4> List of all subnet objects that OpenShift will use. Each object defines a subnet id and its roles. | ||||||||||||||||||||||||||||||||||||||
| <5> Replace with your AWS Subnet ID. | ||||||||||||||||||||||||||||||||||||||
| <6> The `type: IngressControllerLB` role specifically designates this subnet for the default Ingress Controller's LoadBalancer. In private/internal cluster, the subnet with `IngressControllerLB` role must be private. | ||||||||||||||||||||||||||||||||||||||
| <7> The `type: ClusterNode` role designates this subnet for control plane and compute nodes. These are typically private subnets. | ||||||||||||||||||||||||||||||||||||||
| <8> Your pull secret. | ||||||||||||||||||||||||||||||||||||||
| <9> Your SSH key. | ||||||||||||||||||||||||||||||||||||||
| + | ||||||||||||||||||||||||||||||||||||||
| Entries for control plane load balancers in the `subnets` list would follow a similar pattern: | ||||||||||||||||||||||||||||||||||||||
| where: | ||||||||||||||||||||||||||||||||||||||
| + | ||||||||||||||||||||||||||||||||||||||
| [source,yaml] | ||||||||||||||||||||||||||||||||||||||
| ---- | ||||||||||||||||||||||||||||||||||||||
| # ... (within platform.aws.vpc.subnets list) | ||||||||||||||||||||||||||||||||||||||
| - id: subnet-0fcf8e0392f0910d6 # Public Subnet for External API LB | ||||||||||||||||||||||||||||||||||||||
| roles: | ||||||||||||||||||||||||||||||||||||||
| - type: ControlPlaneExternalLB | ||||||||||||||||||||||||||||||||||||||
| - id: subnet-0fcf8e0392f0910d7 # Private Subnet for Internal API LB | ||||||||||||||||||||||||||||||||||||||
| roles: | ||||||||||||||||||||||||||||||||||||||
| - type: ControlPlaneInternalLB | ||||||||||||||||||||||||||||||||||||||
| # ... | ||||||||||||||||||||||||||||||||||||||
| ---- | ||||||||||||||||||||||||||||||||||||||
| + | ||||||||||||||||||||||||||||||||||||||
| For the default public Ingress Controller, any subnet assigned the `IngressControllerLB` role in your `install-config.yaml` file must be a public subnet. For example, it must have a route table entry in AWS that directs outbound traffic to an internet gateway (IGW). | ||||||||||||||||||||||||||||||||||||||
| + | ||||||||||||||||||||||||||||||||||||||
| Ensure you list all necessary subnets, public and private across the AZs, and assign them appropriate roles according to your cluster architecture. | ||||||||||||||||||||||||||||||||||||||
| + | ||||||||||||||||||||||||||||||||||||||
| Subnet IDs define the subnets in an existing VPC and can optionally specify their intended roles. If no roles are specified on any subnet, the subnet roles are decided automatically. In this case, the VPC must not contain any other non-cluster subnets without the `kubernetes.io/cluster/<cluster-id>` tag. | ||||||||||||||||||||||||||||||||||||||
| + | ||||||||||||||||||||||||||||||||||||||
| If roles are specified for subnets, each subnet must have at least one assigned role, and the `ClusterNode`, `BootstrapNode`, `IngressControllerLB`, `ControlPlaneExternalLB`, and `ControlPlaneInternalLB` roles must be assigned to at least one subnet. However, if the cluster scope is internal, `ControlPlaneExternalLB` is not required. | ||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||
| . Proceed with the cluster Installation: | ||||||||||||||||||||||||||||||||||||||
| + | ||||||||||||||||||||||||||||||||||||||
| After saving your changes to the `install-config.yaml` file, create the cluster: | ||||||||||||||||||||||||||||||||||||||
| `baseDomain`:: Your base domain. | ||||||||||||||||||||||||||||||||||||||
| `region`:: Your AWS region. | ||||||||||||||||||||||||||||||||||||||
| `vpc`:: The vpc object under `platform.aws` contains the subnets list. | ||||||||||||||||||||||||||||||||||||||
| `subnets`:: List of all subnet objects that OpenShift will use. Each object defines a subnet id and its roles. | ||||||||||||||||||||||||||||||||||||||
| `id`:: Replace with your AWS Subnet ID. | ||||||||||||||||||||||||||||||||||||||
| `type.IngressControllerLB`:: The `type: IngressControllerLB` role specifically designates this subnet for the default Ingress Controller's LoadBalancer. In private/internal cluster, the subnet with `IngressControllerLB` role must be private. | ||||||||||||||||||||||||||||||||||||||
| `type.ClusterNode`:: The `type: ClusterNode` role designates this subnet for control plane and compute nodes. These are typically private subnets. | ||||||||||||||||||||||||||||||||||||||
| `pullSecret`:: Your pull secret. | ||||||||||||||||||||||||||||||||||||||
| `sshKey`:: Your SSH key. | ||||||||||||||||||||||||||||||||||||||
|
Comment on lines
+87
to
+95
Contributor
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. Doc guidelines: introduce the description list with "where:" and start each variable description with "Specifies."
Suggested change
|
||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||
| . Save you changes to the `install-config.yaml` file. | ||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||
| . Install the cluster by running the following command: | ||||||||||||||||||||||||||||||||||||||
| + | ||||||||||||||||||||||||||||||||||||||
| [source,terminal] | ||||||||||||||||||||||||||||||||||||||
| ---- | ||||||||||||||||||||||||||||||||||||||
| $ openshift-install create cluster --dir=<your_installation_directory> | ||||||||||||||||||||||||||||||||||||||
| ---- | ||||||||||||||||||||||||||||||||||||||
| + | ||||||||||||||||||||||||||||||||||||||
| The installation program will now use the subnet definitions and explicit role assignments from the `platform.aws.vpc.subnets` section of your `install-config.yaml` file to provision cluster resources, including placing the Ingress Controller's LoadBalancer in the subnets you designated with the `IngressControllerLB` role. | ||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||
| The installation program uses the subnet definitions and explicit role assignments from the `platform.aws.vpc.subnets` section of your `install-config.yaml` file to provision cluster resources. This includes placing the LoadBalancer of the Ingress Controller in the subnets you designated with the `IngressControllerLB` role. | ||||||||||||||||||||||||||||||||||||||
| + | ||||||||||||||||||||||||||||||||||||||
| [NOTE] | ||||||||||||||||||||||||||||||||||||||
| ==== | ||||||||||||||||||||||||||||||||||||||
| The role assignment mechanism within `platform.aws.vpc.subnets`, such as specifying types like `IngressControllerLB`, `ClusterNode`, `ControlPlaneExternalLB`, `ControlPlaneInternalLB`, `BootstrapNode` is the comprehensive way the OpenShift installer identifies suitable subnets for various cluster services and components. | ||||||||||||||||||||||||||||||||||||||
| ==== | ||||||||||||||||||||||||||||||||||||||
| The role assignment mechanism within `platform.aws.vpc.subnets`, such as specifying types like `IngressControllerLB`, `ClusterNode`, `ControlPlaneExternalLB`, `ControlPlaneInternalLB`, `BootstrapNode` is the comprehensive way the installation program identifies suitable subnets for various cluster services and components. | ||||||||||||||||||||||||||||||||||||||
| ==== | ||||||||||||||||||||||||||||||||||||||
| Original file line number | Diff line number | Diff line change | ||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|
@@ -6,13 +6,14 @@ | |||||||||||||||||||||
| [id="nw-aws-nlb-existing-cluster_{context}"] | ||||||||||||||||||||||
| = Configuring an Ingress Controller Network Load Balancer on an existing AWS cluster | ||||||||||||||||||||||
|
|
||||||||||||||||||||||
| You can create an Ingress Controller backed by an AWS Network Load Balancer (NLB) on an existing cluster. | ||||||||||||||||||||||
| [role="_abstract"] | ||||||||||||||||||||||
| You can create an Ingress Controller backed by an {aws-full} Network Load Balancer (NLB) on an existing cluster. | ||||||||||||||||||||||
|
|
||||||||||||||||||||||
| .Prerequisites | ||||||||||||||||||||||
|
|
||||||||||||||||||||||
| * You must have an installed AWS cluster. | ||||||||||||||||||||||
| * `PlatformStatus` of the infrastructure resource must be AWS. | ||||||||||||||||||||||
| ** To verify that the `PlatformStatus` is AWS, run: | ||||||||||||||||||||||
| * You installed an {aws-short} cluster. | ||||||||||||||||||||||
| * `PlatformStatus` of the infrastructure resource must be {aws-short}. | ||||||||||||||||||||||
| ** To verify that the `PlatformStatus` is {aws-short}, run the following command: | ||||||||||||||||||||||
| + | ||||||||||||||||||||||
| [source,terminal] | ||||||||||||||||||||||
| ---- | ||||||||||||||||||||||
|
|
@@ -22,8 +23,6 @@ AWS | |||||||||||||||||||||
|
|
||||||||||||||||||||||
| .Procedure | ||||||||||||||||||||||
|
|
||||||||||||||||||||||
| Create an Ingress Controller backed by an AWS NLB on an existing cluster. | ||||||||||||||||||||||
|
|
||||||||||||||||||||||
| . Create the Ingress Controller manifest: | ||||||||||||||||||||||
| + | ||||||||||||||||||||||
| [source,terminal] | ||||||||||||||||||||||
|
|
@@ -37,22 +36,25 @@ Create an Ingress Controller backed by an AWS NLB on an existing cluster. | |||||||||||||||||||||
| apiVersion: operator.openshift.io/v1 | ||||||||||||||||||||||
| kind: IngressController | ||||||||||||||||||||||
| metadata: | ||||||||||||||||||||||
| name: $my_ingress_controller<1> | ||||||||||||||||||||||
| name: <ingress_controller_name> | ||||||||||||||||||||||
| namespace: openshift-ingress-operator | ||||||||||||||||||||||
| spec: | ||||||||||||||||||||||
| domain: $my_unique_ingress_domain<2> | ||||||||||||||||||||||
| domain: <unique_ingress_domain | ||||||||||||||||||||||
| endpointPublishingStrategy: | ||||||||||||||||||||||
| type: LoadBalancerService | ||||||||||||||||||||||
| loadBalancer: | ||||||||||||||||||||||
| scope: External<3> | ||||||||||||||||||||||
| scope: External | ||||||||||||||||||||||
| providerParameters: | ||||||||||||||||||||||
| type: AWS | ||||||||||||||||||||||
| aws: | ||||||||||||||||||||||
| type: NLB | ||||||||||||||||||||||
| ---- | ||||||||||||||||||||||
| <1> Replace `$my_ingress_controller` with a unique name for the Ingress Controller. | ||||||||||||||||||||||
| <2> Replace `$my_unique_ingress_domain` with a domain name that is unique among all Ingress Controllers in the cluster. This variable must be a subdomain of the DNS name `<clustername>.<domain>`. | ||||||||||||||||||||||
| <3> You can replace `External` with `Internal` to use an internal NLB. | ||||||||||||||||||||||
| + | ||||||||||||||||||||||
| where: | ||||||||||||||||||||||
| + | ||||||||||||||||||||||
| `<ingress_controller_name>`: Replace `<ingress_controller_name>` with a unique name for the Ingress Controller. | ||||||||||||||||||||||
| `<unique_ingress_domain>`:: Replace `<unique_ingress_domain>` with a domain name that is unique among all Ingress Controllers in the cluster. This variable must be a subdomain of the DNS name `<clustername>.<domain>`. | ||||||||||||||||||||||
| `scope`:: You can replace `External` with `Internal` to use an internal NLB. | ||||||||||||||||||||||
|
Comment on lines
+53
to
+57
Contributor
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more.
Suggested change
|
||||||||||||||||||||||
|
|
||||||||||||||||||||||
| . Create the resource in the cluster: | ||||||||||||||||||||||
| + | ||||||||||||||||||||||
|
|
||||||||||||||||||||||
| Original file line number | Diff line number | Diff line change | ||||
|---|---|---|---|---|---|---|
|
|
@@ -7,36 +7,33 @@ | |||||
| [id="nw-aws-nlb-new-cluster_{context}"] | ||||||
| = Configuring an Ingress Controller Network Load Balancer on a new AWS cluster | ||||||
|
|
||||||
| You can create an Ingress Controller backed by an AWS Network Load Balancer (NLB) on a new cluster. | ||||||
| [role="_abstract"] | ||||||
| You can create an Ingress Controller backed by an {aws-full} Network Load Balancer (NLB) on a new cluster in situations where you need more transparent networking capabilities. | ||||||
|
|
||||||
| .Prerequisites | ||||||
|
|
||||||
| * Create the `install-config.yaml` file and complete any modifications to it. | ||||||
| * Create and edit the `install-config.yaml` file. For instructions, see "Creating the installation configuration file" in the _Additonal resources_ section. | ||||||
|
|
||||||
| .Procedure | ||||||
|
|
||||||
| Create an Ingress Controller backed by an AWS NLB on a new cluster. | ||||||
|
|
||||||
| . Change to the directory that contains the installation program and create the manifests: | ||||||
| + | ||||||
| [source,terminal] | ||||||
| ---- | ||||||
| $ ./openshift-install create manifests --dir <installation_directory> <1> | ||||||
| $ ./openshift-install create manifests --dir <installation_directory> | ||||||
| ---- | ||||||
| <1> For `<installation_directory>`, specify the name of the directory that | ||||||
| contains the `install-config.yaml` file for your cluster. | ||||||
| * For `<installation_directory>`, specify the name of the directory that contains the `install-config.yaml` file for your cluster. | ||||||
|
|
||||||
| . Create a file that is named `cluster-ingress-default-ingresscontroller.yaml` in the `<installation_directory>/manifests/` directory: | ||||||
| + | ||||||
| [source,terminal] | ||||||
| ---- | ||||||
| $ touch <installation_directory>/manifests/cluster-ingress-default-ingresscontroller.yaml <1> | ||||||
| $ touch <installation_directory>/manifests/cluster-ingress-default-ingresscontroller.yaml | ||||||
| ---- | ||||||
| <1> For `<installation_directory>`, specify the directory name that contains the | ||||||
| `<installation_directory>`:: For `<installation_directory>`, specify the directory name that contains the | ||||||
|
Contributor
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more.
Suggested change
|
||||||
| `manifests/` directory for your cluster. | ||||||
| + | ||||||
| After creating the file, several network configuration files are in the | ||||||
| `manifests/` directory, as shown: | ||||||
|
|
||||||
| . Check the several network configuration files that exist in the `manifests/` directory by entering the following command: | ||||||
| + | ||||||
| [source,terminal] | ||||||
| ---- | ||||||
|
|
@@ -71,4 +68,5 @@ spec: | |||||
| ---- | ||||||
|
|
||||||
| . Save the `cluster-ingress-default-ingresscontroller.yaml` file and quit the text editor. | ||||||
| . Optional: Back up the `manifests/cluster-ingress-default-ingresscontroller.yaml` file. The installation program deletes the `manifests/` directory when creating the cluster. | ||||||
|
|
||||||
| . Optional: Back up the `manifests/cluster-ingress-default-ingresscontroller.yaml` file because the installation program deletes the `manifests/` directory during cluster creation. | ||||||
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
I'm not sure that this second, introductory, sentence belongs in the abstract. I fear it will get caught up in the DITA short description and get separated from the bullet list that the sentence introduces. (But that is a guess on my part. I started a Slack chat asking about it, but nothing so far.)