Buat ROSA dengan HCP cluster menggunakan ROSA CLI - Layanan OpenShift Red Hat di AWS

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Buat ROSA dengan HCP cluster menggunakan ROSA CLI

Bagian berikut menjelaskan cara memulai ROSA dengan pesawat kontrol yang dihosting (ROSAdenganHCP) menggunakan AWS STS dan ROSA CLI. Untuk langkah-langkah membuat HCP cluster ROSA with menggunakan Terraform, lihat dokumentasi Red Hat. Untuk mempelajari lebih lanjut tentang penyedia Terraform untuk membuat ROSA cluster, lihat dokumentasi Terraform.

Bagian ROSA CLImenggunakan auto mode atau manual mode untuk membuat IAM sumber daya dan konfigurasi OpenID Connect (OIDC) yang diperlukan untuk membuat ROSA klaster. automode secara otomatis menciptakan yang diperlukan IAM peran dan kebijakan dan OIDC penyedia. manualmodus output AWS CLI perintah yang diperlukan untuk membuat IAM sumber daya secara manual. Dengan menggunakan manual mode, Anda dapat meninjau yang dihasilkan AWS CLI perintah sebelum menjalankannya secara manual. Dengan manual mode, Anda juga dapat meneruskan perintah ke administrator atau grup lain di organisasi Anda sehingga mereka dapat membuat sumber daya.

Prosedur dalam dokumen ini menggunakan auto mode ROSA CLIuntuk membuat yang dibutuhkan IAM sumber daya dan OIDC konfigurasi untuk ROSA denganHCP. Untuk opsi lainnya untuk memulai, lihatMemulai dengan ROSA.

Prasyarat

Lengkapi tindakan prasyarat yang tercantum dalam. Siapkan untuk digunakan ROSA

Buat Amazon VPC arsitektur

Prosedur berikut menciptakan Amazon VPC arsitektur yang dapat digunakan untuk meng-host cluster. Semua klaster sumber daya di-host di subnet pribadi. Subnet publik mengarahkan lalu lintas keluar dari subnet pribadi melalui NAT gateway ke internet publik. Contoh ini menggunakan CIDR blok 10.0.0.0/16 untuk Amazon VPC. Namun, Anda dapat memilih CIDR blok yang berbeda. Untuk informasi lebih lanjut, lihat VPCukuran.

penting

Jika Amazon VPC persyaratan tidak terpenuhi, pembuatan cluster gagal.

Terraform
  1. Instal TerraformCLI. Untuk informasi selengkapnya, lihat petunjuk pemasangan di dokumentasi Terraform.

  2. Buka sesi terminal dan kloning repositori TerraformVPC.

    git clone https://github.com/openshift-cs/terraform-vpc-example
  3. Arahkan ke direktori yang dibuat.

    cd terraform-vpc-example
  4. Memulai file Terraform.

    terraform init

    Setelah selesai, akan CLI mengembalikan pesan bahwa Terraform telah berhasil diinisialisasi.

  5. Untuk membuat rencana Terraform berdasarkan template yang ada, jalankan perintah berikut. Bagian Wilayah AWS harus ditentukan. Secara opsional, Anda dapat memilih untuk menentukan nama cluster.

    terraform plan -out rosa.tfplan -var region=<region>

    Setelah perintah berjalan, rosa.tfplan file ditambahkan ke hypershift-tf direktori. Untuk opsi yang lebih detail, lihat file VPCrepositori Terraform. README

  6. Terapkan file rencana untuk membangunVPC.

    terraform apply rosa.tfplan

    Setelah selesai, CLI mengembalikan pesan sukses yang memverifikasi sumber daya yang ditambahkan.

    1. (Opsional) Buat variabel lingkungan untuk IDs subnet pribadi, publik, dan machinepool yang disediakan Terraform untuk digunakan saat membuat cluster with Anda. ROSA HCP

      export SUBNET_IDS=$(terraform output -raw cluster-subnets-string)
    2. (Opsional) Verifikasi bahwa variabel lingkungan disetel dengan benar.

      echo $SUBNET_IDS
Amazon VPC console
  1. Buka Amazon VPC konsol.

  2. Di VPC dasbor, pilih Buat VPC.

  3. Agar Sumber Daya dapat dibuat, pilih, VPCdan lainnya.

  4. Pastikan pembuatan otomatis tag Nama dipilih untuk membuat tag Nama untuk VPC sumber daya, atau hapus untuk menyediakan tag Nama Anda sendiri untuk VPC sumber daya.

  5. Untuk IPv4CIDRblok, masukkan rentang IPv4 alamat untuk fileVPC. A VPC harus memiliki rentang IPv4 alamat.

  6. (Opsional) Untuk mendukung IPv6 lalu lintas, pilih IPv6CIDRblokir, blok yang disediakan Amazon IPv6 CIDR.

  7. Tinggalkan Tenancy sebagaiDefault.

  8. Untuk Jumlah Availability Zones (AZs), pilih nomor yang Anda butuhkan. Untuk penerapan Multi-AZ, ROSA membutuhkan tiga Availability Zone. Untuk memilih subnet Anda, perluas Kustomisasi AZs. AZs

    catatan

    Beberapa ROSA jenis instance hanya tersedia di Availability Zones tertentu. Anda dapat menggunakan ROSA CLIperintah rosa list instance-types perintah untuk daftar semua ROSA jenis contoh yang tersedia. Untuk memeriksa apakah jenis instans tersedia untuk Availability Zone tertentu, gunakan AWS CLI perintahaws ec2 describe-instance-type-offerings --location-type availability-zone --filters Name=location,Values=<availability_zone> --region <region> --output text | egrep "<instance_type>".

  9. Untuk mengkonfigurasi subnet Anda, pilih nilai untuk Jumlah subnet publik dan Jumlah subnet pribadi. Untuk memilih rentang alamat IP untuk subnet Anda, perluas blok Sesuaikan subnet CIDR.

    catatan

    ROSAdengan HCP mengharuskan pelanggan mengonfigurasi setidaknya satu subnet publik dan pribadi per Availability Zone yang digunakan untuk membuat cluster.

  10. Untuk memberikan sumber daya di subnet pribadi akses ke internet publik melaluiIPv4, untuk NATgateway, pilih jumlah AZs di mana untuk membuat gateway. NAT Dalam produksi, kami menyarankan Anda menerapkan NAT gateway di setiap AZ dengan sumber daya yang memerlukan akses ke internet publik.

  11. (Opsional) Jika Anda perlu mengakses Amazon S3 langsung dari AndaVPC, pilih VPCtitik akhir, S3 Gateway.

  12. Biarkan DNS opsi default dipilih. ROSA membutuhkan dukungan DNS nama host di. VPC

  13. Perluas Tag tambahan, pilih Tambahkan tag baru, dan tambahkan kunci tag berikut. ROSA menggunakan pemeriksaan preflight otomatis yang memverifikasi bahwa tag ini digunakan.

    • Kunci: kubernetes.io/role/elb

    • Kunci: kubernetes.io/role/internal-elb

  14. Pilih Buat VPC.

AWS CLI
  1. Buat VPC dengan 10.0.0.0/16 CIDR blok.

    aws ec2 create-vpc \ --cidr-block 10.0.0.0/16 \ --query Vpc.VpcId \ --output text

    Perintah sebelumnya mengembalikan ID. VPC Berikut ini adalah output contoh.

    vpc-1234567890abcdef0
  2. Simpan VPC ID dalam variabel lingkungan.

    export VPC_ID=vpc-1234567890abcdef0
  3. Buat Name tag untukVPC, menggunakan variabel VPC_ID lingkungan.

    aws ec2 create-tags --resources $VPC_ID --tags Key=Name,Value=MyVPC
  4. Aktifkan dukungan DNS nama host di file. VPC

    aws ec2 modify-vpc-attribute \ --vpc-id $VPC_ID \ --enable-dns-hostnames
  5. Buat subnet publik dan pribadi diVPC, tentukan Availability Zones tempat sumber daya harus dibuat.

    penting

    ROSAdengan HCP mengharuskan pelanggan mengonfigurasi setidaknya satu subnet publik dan pribadi per Availability Zone yang digunakan untuk membuat cluster. Untuk penerapan Multi-AZ, diperlukan tiga Availability Zone. Jika persyaratan ini tidak terpenuhi, pembuatan cluster gagal.

    catatan

    Beberapa ROSA jenis instance hanya tersedia di Availability Zones tertentu. Anda dapat menggunakan ROSA CLIperintah rosa list instance-types perintah untuk daftar semua ROSA jenis contoh yang tersedia. Untuk memeriksa apakah jenis instans tersedia untuk Availability Zone tertentu, gunakan AWS CLI perintahaws ec2 describe-instance-type-offerings --location-type availability-zone --filters Name=location,Values=<availability_zone> --region <region> --output text | egrep "<instance_type>".

    aws ec2 create-subnet \ --vpc-id $VPC_ID \ --cidr-block 10.0.1.0/24 \ --availability-zone us-east-1a \ --query Subnet.SubnetId \ --output text aws ec2 create-subnet \ --vpc-id $VPC_ID \ --cidr-block 10.0.0.0/24 \ --availability-zone us-east-1a \ --query Subnet.SubnetId \ --output text
  6. Simpan subnet publik dan pribadi IDs dalam variabel lingkungan.

    export PUBLIC_SUB=subnet-1234567890abcdef0 export PRIVATE_SUB=subnet-0987654321fedcba0
  7. Buat tag berikut untuk VPC subnet Anda. ROSA menggunakan pemeriksaan preflight otomatis yang memverifikasi bahwa tag ini digunakan.

    catatan

    Anda harus menandai setidaknya satu subnet pribadi dan, jika berlaku, satu subnet publik.

    aws ec2 create-tags --resources $PUBLIC_SUB --tags Key=kubernetes.io/role/elb,Value=1 aws ec2 create-tags --resources $PRIVATE_SUB --tags Key=kubernetes.io/role/internal-elb,Value=1
  8. Buat gateway internet dan tabel rute untuk lalu lintas keluar. Buat tabel rute dan alamat IP elastis untuk lalu lintas pribadi.

    aws ec2 create-internet-gateway \ --query InternetGateway.InternetGatewayId \ --output text aws ec2 create-route-table \ --vpc-id $VPC_ID \ --query RouteTable.RouteTableId \ --output text aws ec2 allocate-address \ --domain vpc \ --query AllocationId \ --output text aws ec2 create-route-table \ --vpc-id $VPC_ID \ --query RouteTable.RouteTableId \ --output text
  9. Simpan variabel IDs dalam lingkungan.

    export IGW=igw-1234567890abcdef0 export PUBLIC_RT=rtb-0987654321fedcba0 export EIP=eipalloc-0be6ecac95EXAMPLE export PRIVATE_RT=rtb-1234567890abcdef0
  10. Lampirkan gateway internet keVPC.

    aws ec2 attach-internet-gateway \ --vpc-id $VPC_ID \ --internet-gateway-id $IGW
  11. Kaitkan tabel rute publik ke subnet publik, dan konfigurasikan lalu lintas untuk rute ke gateway internet.

    aws ec2 associate-route-table \ --subnet-id $PUBLIC_SUB \ --route-table-id $PUBLIC_RT aws ec2 create-route \ --route-table-id $PUBLIC_RT \ --destination-cidr-block 0.0.0.0/0 \ --gateway-id $IGW
  12. Buat NAT gateway dan kaitkan dengan alamat IP elastis untuk mengaktifkan lalu lintas ke subnet pribadi.

    aws ec2 create-nat-gateway \ --subnet-id $PUBLIC_SUB \ --allocation-id $EIP \ --query NatGateway.NatGatewayId \ --output text
  13. Kaitkan tabel rute pribadi ke subnet pribadi, dan konfigurasikan lalu lintas untuk merutekan ke NAT gateway.

    aws ec2 associate-route-table \ --subnet-id $PRIVATE_SUB \ --route-table-id $PRIVATE_RT aws ec2 create-route \ --route-table-id $PRIVATE_RT \ --destination-cidr-block 0.0.0.0/0 \ --gateway-id $NATGW
  14. (Opsional) Untuk penerapan Multi-AZ, ulangi langkah-langkah di atas untuk mengonfigurasi dua Zona Ketersediaan lainnya dengan subnet publik dan pribadi.

Buat yang dibutuhkan IAM peran dan konfigurasi OpenID Connect

Sebelum membuat HCP cluster ROSA with, Anda harus membuat yang diperlukan IAM peran dan kebijakan serta konfigurasi OpenID Connect (OIDC). Untuk informasi lebih lanjut tentang IAM peran dan kebijakan untuk ROSA denganHCP, lihatAWS kebijakan terkelola untuk ROSA.

Prosedur ini menggunakan auto mode ROSA CLIuntuk secara otomatis membuat OIDC konfigurasi yang diperlukan untuk membuat ROSA dengan HCP cluster.

  1. Buat yang dibutuhkan IAM peran dan kebijakan akun. --force-policy-creationParameter memperbarui peran dan kebijakan yang ada. Jika tidak ada peran dan kebijakan yang ada, perintah akan membuat sumber daya ini sebagai gantinya.

    rosa create account-roles --force-policy-creation
    catatan

    Jika token akses offline Anda telah kedaluwarsa, ROSA CLImengeluarkan pesan kesalahan yang menyatakan bahwa token otorisasi Anda perlu diperbarui. Untuk langkah-langkah untuk memecahkan masalah, lihat. Memecahkan masalah token akses offline yang ROSA CLI kedaluwarsa

  2. Buat konfigurasi OpenID Connect (OIDC) yang memungkinkan otentikasi pengguna ke cluster. Konfigurasi ini terdaftar untuk digunakan dengan OpenShift Cluster Manager (OCM).

    rosa create oidc-config --mode=auto
  3. Salin ID OIDC konfigurasi yang disediakan di ROSA CLIkeluaran. ID OIDC konfigurasi perlu disediakan nanti untuk membuat HCP cluster ROSA with.

  4. Untuk memverifikasi OIDC konfigurasi yang tersedia untuk cluster yang terkait dengan organisasi pengguna Anda, jalankan perintah berikut.

    rosa list oidc-config
  5. Buat yang dibutuhkan IAM peran operator, diganti <OIDC_CONFIG_ID> dengan ID OIDC konfigurasi yang disalin sebelumnya.

    penting

    Anda harus memberikan awalan <PREFIX_NAME> saat membuat peran Operator. Gagal melakukannya menghasilkan kesalahan.

    rosa create operator-roles --prefix <PREFIX_NAME> --oidc-config-id <OIDC_CONFIG_ID> --hosted-cp
  6. Untuk memverifikasi IAM peran operator dibuat, jalankan perintah berikut:

    rosa list operator-roles

Buat ROSA dengan HCP cluster menggunakan ROSA CLIdan AWS STS

Anda dapat membuat ROSA dengan HCP klaster memakai AWS Security Token Service (AWS STS) dan auto mode yang disediakan di ROSA CLI. Anda memiliki opsi untuk membuat cluster dengan publik API dan Ingress atau pribadi API dan Ingress.

Anda dapat membuat klaster dengan satu Availability Zone (Single-AZ) atau beberapa Availability Zone (Multi-AZ). Dalam kedua kasus, CIDR nilai mesin Anda harus sesuai dengan CIDR nilai AndaVPC.

Prosedur berikut menggunakan rosa create cluster --hosted-cp perintah untuk membuat Single-AZ ROSA dengan HCP klaster. Untuk membuat Multi-AZ klaster, tentukan multi-az dalam perintah dan subnet pribadi IDs untuk setiap subnet pribadi yang ingin Anda terapkan.

  1. Buat HCP cluster ROSA with dengan salah satu perintah berikut.

    • Buat HCP cluster ROSA with dengan public API dan Ingress, tentukan nama cluster, awalan peran operator, ID OIDC konfigurasi, dan subnet publik dan pribadi. IDs

      rosa create cluster --cluster-name=<CLUSTER_NAME> --sts --mode=auto --hosted-cp --operator-roles-prefix <OPERATOR_ROLE_PREFIX> --oidc-config-id <OIDC_CONFIG_ID> --subnet-ids=<PUBLIC_SUBNET_ID>,<PRIVATE_SUBNET_ID>
    • Buat HCP cluster ROSA with dengan private API dan Ingress, tentukan nama cluster, awalan peran operator, ID OIDC konfigurasi, dan subnet pribadi. IDs

      rosa create cluster --private --cluster-name=<CLUSTER_NAME> --sts --mode=auto --hosted-cp --subnet-ids=<PRIVATE_SUBNET_ID>
  2. Periksa status Anda klaster.

    rosa describe cluster -c <CLUSTER_NAME>
    catatan

    Jika proses pembuatan gagal atau State bidang tidak berubah menjadi status siap setelah 10 menit, lihatPemecahan Masalah.

    Untuk menghubungi AWS Support atau dukungan Red Hat untuk bantuan, lihatMendapatkan ROSA dukungan.

  3. Lacak kemajuan klaster pembuatan dengan menonton log OpenShift penginstal.

    rosa logs install -c <CLUSTER_NAME> --watch

Konfigurasikan penyedia identitas dan berikan klaster akses

ROSA termasuk OAuth server bawaan. Setelah Anda klaster dibuat, Anda harus mengkonfigurasi OAuth untuk menggunakan penyedia identitas. Anda kemudian dapat menambahkan pengguna ke penyedia identitas yang dikonfigurasi untuk memberi mereka akses ke klaster. Anda dapat memberikan pengguna cluster-admin atau dedicated-admin izin ini sesuai kebutuhan.

Anda dapat mengonfigurasi berbagai jenis penyedia identitas untuk ROSA klaster. Jenis yang didukung termasuk GitHub, GitHub Enterprise, GitLab, Google,LDAP, OpenID Connect, dan penyedia HTPasswd identitas.

penting

Penyedia HTPasswd identitas disertakan hanya untuk memungkinkan satu pengguna administrator statis dibuat. HTPasswdtidak didukung sebagai penyedia identitas penggunaan umum untuk ROSA.

Prosedur berikut mengkonfigurasi penyedia GitHub identitas sebagai contoh. Untuk petunjuk tentang cara mengonfigurasi setiap jenis penyedia identitas yang didukung, lihat Mengonfigurasi penyedia identitas untuk AWS STS.

  1. Arahkan ke github.com dan masuk ke akun Anda. GitHub

  2. Jika Anda tidak memiliki GitHub organisasi untuk digunakan untuk penyediaan identitas untuk Anda klaster, buat satu. Untuk informasi selengkapnya, lihat langkah-langkah dalam GitHub dokumentasi.

  3. Menggunakan ROSA CLImode interaktif, konfigurasikan penyedia identitas untuk klaster Anda.

    rosa create idp --cluster=<CLUSTER_NAME> --interactive
  4. Ikuti petunjuk konfigurasi di output untuk membatasi klaster akses ke anggota GitHub organisasi Anda.

    I: Interactive mode enabled. Any optional fields can be left empty and a default will be selected. ? Type of identity provider: github ? Identity provider name: github-1 ? Restrict to members of: organizations ? GitHub organizations: <GITHUB_ORG_NAME> ? To use GitHub as an identity provider, you must first register the application: - Open the following URL: https://github.com/organizations/<GITHUB_ORG_NAME>/settings/applications/new?oauth_application%5Bcallback_url%5D=https%3A%2F%2Foauth-openshift.apps.<CLUSTER_NAME>/<RANDOM_STRING>.p1.openshiftapps.com%2Foauth2callback%2Fgithub-1&oauth_application%5Bname%5D=<CLUSTER_NAME>&oauth_application%5Burl%5D=https%3A%2F%2Fconsole-openshift-console.apps.<CLUSTER_NAME>/<RANDOM_STRING>.p1.openshiftapps.com - Click on 'Register application' ...
  5. Buka URL di output, ganti <GITHUB_ORG_NAME> dengan nama GitHub organisasi Anda.

  6. Di halaman GitHub web, pilih Daftarkan aplikasi untuk mendaftarkan OAuth aplikasi baru di GitHub organisasi Anda.

  7. Gunakan informasi dari GitHub OAuth halaman untuk mengisi prompt rosa create idp interaktif yang tersisa dengan menjalankan perintah berikut. Ganti <GITHUB_CLIENT_ID> dan <GITHUB_CLIENT_SECRET> dengan kredensi dari aplikasi Anda GitHub OAuth.

    ... ? Client ID: <GITHUB_CLIENT_ID> ? Client Secret: [? for help] <GITHUB_CLIENT_SECRET> ? GitHub Enterprise Hostname (optional): ? Mapping method: claim I: Configuring IDP for cluster '<CLUSTER_NAME>' I: Identity Provider 'github-1' has been created. It will take up to 1 minute for this configuration to be enabled. To add cluster administrators, see 'rosa grant user --help'. To login into the console, open https://console-openshift-console.apps.<CLUSTER_NAME>.<RANDOM_STRING>.p1.openshiftapps.com and click on github-1.
    catatan

    Mungkin diperlukan waktu sekitar dua menit agar konfigurasi penyedia identitas menjadi aktif. Jika Anda mengonfigurasi cluster-admin pengguna, Anda dapat menjalankan oc get pods -n openshift-authentication --watch untuk melihat OAuth pod di-deploy ulang dengan konfigurasi yang diperbarui.

  8. Verifikasi bahwa penyedia identitas dikonfigurasi dengan benar.

    rosa list idps --cluster=<CLUSTER_NAME>

Memberikan akses pengguna ke klaster

Anda dapat memberikan akses pengguna ke klaster dengan menambahkannya ke penyedia identitas yang dikonfigurasi.

Prosedur berikut menambahkan pengguna ke GitHub organisasi yang dikonfigurasi untuk penyediaan identitas ke cluster.

  1. Arahkan ke github.com dan masuk ke akun Anda. GitHub

  2. Mengundang pengguna yang membutuhkan klaster akses ke GitHub organisasi Anda. Untuk informasi selengkapnya, lihat Mengundang pengguna untuk bergabung dengan organisasi Anda dalam GitHub dokumentasi.

Konfigurasikan cluster-admin izin

  1. Berikan cluster-admin izin dengan menjalankan perintah berikut. Ganti <IDP_USER_NAME> dan <CLUSTER_NAME> dengan nama pengguna dan cluster Anda.

    rosa grant user cluster-admin --user=<IDP_USER_NAME> --cluster=<CLUSTER_NAME>
  2. Verifikasi bahwa pengguna terdaftar sebagai anggota cluster-admins grup.

    rosa list users --cluster=<CLUSTER_NAME>

Konfigurasikan dedicated-admin izin

  1. Berikan dedicated-admin izin dengan menggunakan perintah berikut. Ganti <IDP_USER_NAME> dan <CLUSTER_NAME> dengan pengguna Anda dan klaster nama dengan menjalankan perintah berikut.

    rosa grant user dedicated-admin --user=<IDP_USER_NAME> --cluster=<CLUSTER_NAME>
  2. Verifikasi bahwa pengguna terdaftar sebagai anggota cluster-admins grup.

    rosa list users --cluster=<CLUSTER_NAME>

Akses a klaster melalui Red Hat Hybrid Cloud Console

Masuk ke Anda klaster melalui Red Hat Hybrid Cloud Console.

  1. Dapatkan konsol URL untuk Anda klaster menggunakan perintah berikut. Ganti <CLUSTER_NAME> dengan nama Anda klaster.

    rosa describe cluster -c <CLUSTER_NAME> | grep Console
  2. Arahkan ke konsol URL di output dan masuk.

    Dalam dialog Masuk dengan..., pilih nama penyedia identitas dan lengkapi permintaan otorisasi yang disajikan oleh penyedia Anda.

Menyebarkan aplikasi dari Katalog Pengembang

Dari Red Hat Hybrid Cloud Console, Anda dapat menerapkan aplikasi pengujian Katalog Pengembang dan mengeksposnya dengan rute.

  1. Arahkan ke Red Hat Hybrid Cloud Console dan pilih cluster tempat Anda ingin menerapkan aplikasi.

  2. Pada halaman cluster, pilih Open console.

  3. Dalam perspektif Administrator, pilih Home > Projects > Create Project.

  4. Masukkan nama untuk proyek Anda dan secara opsional tambahkan Nama Tampilan dan Deskripsi.

  5. Pilih Buat untuk membuat proyek.

  6. Beralih ke perspektif Pengembang dan pilih +Tambah. Pastikan bahwa proyek yang dipilih adalah yang baru saja dibuat.

  7. Dalam dialog Katalog Pengembang, pilih Semua layanan.

  8. Di halaman Katalog Pengembang, pilih Bahasa > JavaScriptdari menu.

  9. Pilih Node.js, lalu pilih Create Application untuk membuka halaman Create Source-to-Image Application.

    catatan

    Anda mungkin perlu memilih Hapus Semua Filter untuk menampilkan opsi Node.js.

  10. Di bagian Git, pilih Coba Sampel.

  11. Di bidang Nama, tambahkan nama unik.

  12. Pilih Buat.

    catatan

    Aplikasi baru membutuhkan waktu beberapa menit untuk digunakan.

  13. Ketika penyebaran selesai, pilih rute URL untuk aplikasi.

    Tab baru di browser terbuka dengan pesan yang mirip dengan berikut ini.

    Welcome to your Node.js application on OpenShift
  14. (Opsional) Hapus aplikasi dan bersihkan sumber daya:

    1. Dalam perspektif Administrator, pilih Home > Projects.

    2. Buka menu tindakan untuk proyek Anda dan pilih Hapus Proyek.

Mencabut cluster-admin izin dari pengguna

  1. Cabut cluster-admin izin menggunakan perintah berikut. Ganti <IDP_USER_NAME> dan <CLUSTER_NAME> dengan pengguna Anda dan klaster nama.

    rosa revoke user cluster-admin --user=<IDP_USER_NAME> --cluster=<CLUSTER_NAME>
  2. Verifikasi bahwa pengguna tidak terdaftar sebagai anggota cluster-admins grup.

    rosa list users --cluster=<CLUSTER_NAME>

Mencabut dedicated-admin izin dari pengguna

  1. Cabut dedicated-admin izin dengan menggunakan perintah berikut. Ganti <IDP_USER_NAME> dan <CLUSTER_NAME> dengan pengguna Anda dan klaster nama.

    rosa revoke user dedicated-admin --user=<IDP_USER_NAME> --cluster=<CLUSTER_NAME>
  2. Verifikasi bahwa pengguna tidak terdaftar sebagai anggota dedicated-admins grup.

    rosa list users --cluster=<CLUSTER_NAME>

Mencabut akses pengguna ke klaster

Anda dapat mencabut klaster akses untuk pengguna penyedia identitas dengan menghapusnya dari penyedia identitas yang dikonfigurasi.

Anda dapat mengonfigurasi berbagai jenis penyedia identitas untuk klaster. Prosedur berikut mencabut klaster akses untuk anggota GitHub organisasi.

  1. Arahkan ke github.com dan masuk ke akun Anda. GitHub

  2. Hapus pengguna dari GitHub organisasi Anda. Untuk informasi selengkapnya, lihat Menghapus anggota dari organisasi Anda di GitHub dokumentasi.

Hapus klaster dan AWS STS sumber daya

Anda dapat menggunakan ROSA CLIuntuk menghapus klaster yang menggunakan AWS Security Token Service (AWS STS). Anda juga dapat menggunakan ROSA CLIuntuk menghapus IAM peran dan OIDC penyedia yang dibuat oleh ROSA. Untuk menghapus IAM kebijakan yang dibuat oleh ROSA, Anda dapat menggunakan IAM konsol.

catatan

IAM peran dan kebijakan yang dibuat oleh ROSA dapat digunakan oleh orang lain ROSA cluster di akun yang sama.

  1. Hapus klaster dan perhatikan log. Ganti <CLUSTER_NAME> dengan nama atau ID Anda klaster.

    rosa delete cluster --cluster=<CLUSTER_NAME> --watch
    penting

    Anda harus menunggu klaster untuk menghapus sepenuhnya sebelum Anda menghapus IAM peran, kebijakan, dan OIDC penyedia. IAMPeran akun diperlukan untuk menghapus sumber daya yang dibuat oleh penginstal. IAMPeran operator diperlukan untuk membersihkan sumber daya yang dibuat oleh OpenShift operator. Operator menggunakan OIDC penyedia untuk mengautentikasi.

  2. Hapus OIDC penyedia yang klaster operator gunakan untuk mengautentikasi dengan menjalankan perintah berikut.

    rosa delete oidc-provider -c <CLUSTER_ID> --mode auto
  3. Hapus operator khusus cluster IAM peran.

    rosa delete operator-roles -c <CLUSTER_ID> --mode auto
  4. Hapus IAM peran akun menggunakan perintah berikut. Ganti <PREFIX> dengan awalan IAM peran akun yang akan dihapus. Jika Anda menetapkan awalan kustom saat membuat IAM peran akun, tentukan ManagedOpenShift awalan default.

    rosa delete account-roles --prefix <PREFIX> --mode auto
  5. Hapus IAM kebijakan yang dibuat oleh ROSA.

    1. Masuk ke IAM konsol.

    2. Di menu sebelah kiri di bawah Manajemen akses, pilih Kebijakan.

    3. Pilih kebijakan yang ingin Anda hapus dan pilih Tindakan > Hapus.

    4. Masukkan nama kebijakan dan pilih Hapus.

    5. Ulangi langkah ini untuk menghapus setiap IAM kebijakan untuk klaster.