

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Buat ROSA dengan cluster HCP menggunakan CLI ROSA
<a name="getting-started-hcp"></a>

Bagian berikut menjelaskan cara memulai dengan ROSA dengan pesawat kontrol yang dihosting (ROSA dengan HCP) menggunakan AWS STS dan CLI. ROSA Untuk langkah-langkah membuat ROSA dengan cluster HCP menggunakan Terraform, lihat dokumentasi Red [Hat](https://docs.openshift.com/rosa/rosa_hcp/terraform/rosa-hcp-creating-a-cluster-quickly-terraform.html). Untuk mempelajari lebih lanjut tentang penyedia Terraform untuk membuat ROSA cluster, lihat dokumentasi Terraform[.](https://registry.terraform.io/providers/terraform-redhat/rhcs/latest/docs)

 ROSA CLI menggunakan `auto` mode atau `manual` mode untuk membuat IAM sumber daya dan konfigurasi OpenID Connect (OIDC) yang diperlukan untuk membuat file. ROSA klaster`auto`mode secara otomatis membuat IAM peran dan kebijakan yang diperlukan dan penyedia OIDC. `manual`mode output AWS CLI perintah yang diperlukan untuk membuat IAM sumber daya secara manual. Dengan menggunakan `manual` mode, Anda dapat meninjau AWS CLI perintah yang dihasilkan sebelum menjalankannya secara manual. Dengan `manual` mode, Anda juga dapat meneruskan perintah ke administrator atau grup lain di organisasi Anda sehingga mereka dapat membuat sumber daya.

Prosedur dalam dokumen ini menggunakan `auto` mode ROSA CLI untuk membuat IAM sumber daya yang diperlukan dan konfigurasi OIDC untuk ROSA dengan HCP. Untuk opsi lainnya untuk memulai, lihat[Memulai dengan ROSA](getting-started.md).

**Topics**
+ [Prasyarat](#getting-started-hcp-prereqs)
+ [Buat Amazon VPC arsitektur](#create-vpc-hcp)
+ [Buat IAM peran yang diperlukan dan konfigurasi OpenID Connect](#create-iam-roles-oidc-hcp)
+ [Buat ROSA dengan cluster HCP menggunakan CLI ROSA dan AWS STS](#create-hcp-cluster-cli)
+ [Konfigurasikan penyedia identitas dan berikan klaster akses](#configure-oidc-hcp-cli)
+ [Memberikan akses pengguna ke klaster](#grant-user-access-hcp-cli)
+ [Mengatur Konfigurasi Izin `cluster-admin`](#configure-cluster-admin-hcp)
+ [Mengatur Konfigurasi Izin `dedicated-admin`](#configure-dedicated-admin-hcp)
+ [Akses klaster melalui Red Hat Hybrid Cloud Console](#console-access-hcp-cli)
+ [Menyebarkan aplikasi dari Katalog Pengembang](#deploy-app-hcp-cli)
+ [Mencabut `cluster-admin` izin dari pengguna](#revoke-cluster-admin-hcp-cli)
+ [Mencabut `dedicated-admin` izin dari pengguna](#revoke-dedicated-admin-hcp-cli)
+ [Mencabut akses pengguna ke klaster](#revoke-user-hcp-cli)
+ [Hapus cluster dan AWS STS sumber daya](#delete-cluster-hcp-cli)

## Prasyarat
<a name="getting-started-hcp-prereqs"></a>

Lengkapi tindakan prasyarat yang tercantum dalam. [Siapkan untuk digunakan ROSA](set-up.md)

## Buat Amazon VPC arsitektur
<a name="create-vpc-hcp"></a>

Prosedur berikut menciptakan Amazon VPC arsitektur yang dapat digunakan untuk meng-host cluster. Semua klaster sumber daya di-host di subnet pribadi. Subnet publik mengarahkan lalu lintas keluar dari subnet pribadi melalui gateway NAT ke internet publik. Contoh ini menggunakan blok CIDR `10.0.0.0/16` untuk. Amazon VPC Namun, Anda dapat memilih blok CIDR yang berbeda. Untuk informasi selengkapnya, lihat [Pengukuran VPC](https://docs.aws.amazon.com/vpc/latest/userguide/configure-your-vpc.html#vpc-sizing).

**penting**  
Jika Amazon VPC persyaratan tidak terpenuhi, pembuatan cluster gagal.

**Example**  

1. Instal CLI Terraform. Untuk informasi selengkapnya, lihat [petunjuk pemasangan di dokumentasi Terraform](https://developer.hashicorp.com/terraform/tutorials/aws-get-started/install-cli).

1. Buka sesi terminal dan kloning repositori VPC Terraform.

   ```
   git clone https://github.com/openshift-cs/terraform-vpc-example
   ```

1. Arahkan ke direktori yang dibuat.

   ```
   cd terraform-vpc-example
   ```

1. Memulai file Terraform.

   ```
   terraform init
   ```

   Setelah selesai, CLI mengembalikan pesan bahwa Terraform telah berhasil diinisialisasi.

1. Untuk membuat rencana Terraform berdasarkan template yang ada, jalankan perintah berikut. Wilayah AWS Harus ditentukan. Secara opsional, Anda dapat memilih untuk menentukan nama cluster.

   ```
   terraform plan -out rosa.tfplan -var region=<region>
   ```

   Setelah perintah berjalan, `rosa.tfplan` file ditambahkan ke `hypershift-tf` direktori. Untuk opsi yang lebih detail, lihat file [README repositori VPC Terraform](https://github.com/openshift-cs/terraform-vpc-example/blob/main/README.md).

1. Terapkan file rencana untuk membangun VPC.

   ```
   terraform apply rosa.tfplan
   ```

   Setelah selesai, CLI mengembalikan pesan sukses yang memverifikasi sumber daya yang ditambahkan.

   1. (Opsional) Buat variabel lingkungan untuk subnet pribadi, publik, dan machinepool yang disediakan Terraform IDs untuk digunakan saat membuat ROSA Anda dengan cluster HCP.

      ```
      export SUBNET_IDS=$(terraform output -raw cluster-subnets-string)
      ```

   1. (Opsional) Verifikasi bahwa variabel lingkungan disetel dengan benar.

      ```
      echo $SUBNET_IDS
      ```

1. Buka [konsol Amazon VPC](https://console.aws.amazon.com/vpc).

1. Di dasbor VPC, pilih Buat **VPC**.

1. **Agar Sumber Daya dapat dibuat**, pilih **VPC dan lainnya**.

1. Biarkan **pembuatan otomatis tag Nama** dipilih untuk membuat tag Nama untuk sumber daya VPC, atau hapus untuk menyediakan tag Nama Anda sendiri untuk sumber daya VPC.

1. Untuk **blok IPv4 CIDR**, masukkan rentang IPv4 alamat untuk VPC. VPC harus memiliki rentang IPv4 alamat.

1. (Opsional) Untuk mendukung IPv6 lalu lintas, pilih blok **IPv6 CIDR, blok CIDR yang disediakan Amazon IPv6 **.

1. Tinggalkan **Tenancy** sebagai`Default`.

1. Untuk **Jumlah Availability Zones (AZs)**, pilih nomor yang Anda butuhkan. Untuk penerapan Multi-AZ, ROSA membutuhkan tiga Availability Zone. Untuk memilih subnet Anda, perluas **Kustomisasi AZs**. AZs 
**catatan**  
Beberapa jenis ROSA instance hanya tersedia di Availability Zones tertentu. Anda dapat menggunakan perintah ROSA CLI `rosa list instance-types` perintah untuk daftar semua jenis ROSA instance yang tersedia. Untuk memeriksa apakah jenis instance tersedia untuk Availability Zone tertentu, gunakan AWS CLI perintah`aws ec2 describe-instance-type-offerings --location-type availability-zone --filters Name=location,Values=<availability_zone> --region <region> --output text | egrep "<instance_type>"`.

1. Untuk mengkonfigurasi subnet Anda, pilih nilai untuk **Jumlah subnet publik dan Jumlah subnet** **pribadi**. Untuk memilih rentang alamat IP untuk subnet Anda, perluas **Sesuaikan subnet blok CIDR**.
**catatan**  
ROSA dengan HCP mengharuskan pelanggan mengonfigurasi setidaknya satu subnet publik dan pribadi per Availability Zone yang digunakan untuk membuat cluster.

1. Untuk memberikan sumber daya di subnet pribadi akses ke internet publik melalui IPv4, untuk **gateway NAT**, pilih jumlah AZs di mana untuk membuat gateway NAT. Dalam produksi, kami menyarankan Anda menerapkan gateway NAT di setiap AZ dengan sumber daya yang memerlukan akses ke internet publik.

1. (Opsional) Jika Anda perlu mengakses Amazon S3 langsung dari VPC Anda, pilih titik **akhir VPC, S3 Gateway**.

1. Biarkan opsi DNS default dipilih. ROSA membutuhkan dukungan nama host DNS pada VPC.

1. Perluas **Tag tambahan**, pilih **Tambahkan tag baru**, dan tambahkan kunci tag berikut. ROSA menggunakan pemeriksaan preflight otomatis yang memverifikasi bahwa tag ini digunakan.
   +  **Kunci**: `kubernetes.io/role/elb` 
   +  **Kunci**: `kubernetes.io/role/internal-elb` 

1. Pilih **Buat VPC**.

1. Buat VPC dengan Blok CIDR `10.0.0.0/16`.

   ```
    aws ec2 create-vpc \
        --cidr-block 10.0.0.0/16 \
        --query Vpc.VpcId \
        --output text
   ```

   Perintah sebelumnya mengembalikan ID VPC. Berikut ini adalah output contoh.

   ```
   vpc-1234567890abcdef0
   ```

1. Simpan ID VPC dalam variabel lingkungan.

   ```
   export VPC_ID=vpc-1234567890abcdef0
   ```

1. Buat `Name` tag untuk VPC, menggunakan variabel `VPC_ID` lingkungan.

   ```
   aws ec2 create-tags --resources $VPC_ID --tags Key=Name,Value=MyVPC
   ```

1. Aktifkan dukungan nama host DNS di VPC.

   ```
   aws ec2 modify-vpc-attribute \
       --vpc-id $VPC_ID \
       --enable-dns-hostnames
   ```

1. Buat subnet publik dan pribadi di VPC, tentukan Availability Zones tempat sumber daya harus dibuat.
**penting**  
ROSA dengan HCP mengharuskan pelanggan mengonfigurasi setidaknya satu subnet publik dan pribadi per Availability Zone yang digunakan untuk membuat cluster. Untuk penerapan Multi-AZ, diperlukan tiga Availability Zone. Jika persyaratan ini tidak terpenuhi, pembuatan cluster gagal.
**catatan**  
Beberapa jenis ROSA instance hanya tersedia di Availability Zones tertentu. Anda dapat menggunakan perintah ROSA CLI `rosa list instance-types` perintah untuk daftar semua jenis ROSA instance yang tersedia. Untuk memeriksa apakah jenis instance tersedia untuk Availability Zone tertentu, gunakan AWS CLI perintah`aws ec2 describe-instance-type-offerings --location-type availability-zone --filters Name=location,Values=<availability_zone> --region <region> --output text | egrep "<instance_type>"`.

   ```
   aws ec2 create-subnet \
       --vpc-id $VPC_ID \
       --cidr-block 10.0.1.0/24 \
       --availability-zone us-east-1a \
       --query Subnet.SubnetId \
       --output text
   aws ec2 create-subnet \
       --vpc-id $VPC_ID \
       --cidr-block 10.0.0.0/24 \
       --availability-zone us-east-1a \
       --query Subnet.SubnetId \
       --output text
   ```

1. Simpan subnet publik dan pribadi IDs dalam variabel lingkungan.

   ```
   export PUBLIC_SUB=subnet-1234567890abcdef0
   export PRIVATE_SUB=subnet-0987654321fedcba0
   ```

1. Buat tag berikut untuk subnet VPC Anda. ROSA menggunakan pemeriksaan preflight otomatis yang memverifikasi bahwa tag ini digunakan.
**catatan**  
Anda harus menandai setidaknya satu subnet pribadi dan, jika berlaku, satu subnet publik.

   ```
   aws ec2 create-tags --resources $PUBLIC_SUB --tags Key=kubernetes.io/role/elb,Value=1
   aws ec2 create-tags --resources $PRIVATE_SUB --tags Key=kubernetes.io/role/internal-elb,Value=1
   ```

1. Buat gateway internet dan tabel rute untuk lalu lintas keluar. Buat tabel rute dan alamat IP elastis untuk lalu lintas pribadi.

   ```
   aws ec2 create-internet-gateway \
       --query InternetGateway.InternetGatewayId \
       --output text
   aws ec2 create-route-table \
       --vpc-id $VPC_ID \
       --query RouteTable.RouteTableId \
       --output text
   aws ec2 allocate-address \
       --domain vpc \
       --query AllocationId \
       --output text
   aws ec2 create-route-table \
       --vpc-id $VPC_ID \
       --query RouteTable.RouteTableId \
       --output text
   ```

1. Simpan variabel IDs dalam lingkungan.

   ```
   export IGW=igw-1234567890abcdef0
   export PUBLIC_RT=rtb-0987654321fedcba0
   export EIP=eipalloc-0be6ecac95EXAMPLE
   export PRIVATE_RT=rtb-1234567890abcdef0
   ```

1. Pasang gateway internet ke VPC.

   ```
   aws ec2 attach-internet-gateway \
       --vpc-id $VPC_ID \
       --internet-gateway-id $IGW
   ```

1. Kaitkan tabel rute publik ke subnet publik, dan konfigurasikan lalu lintas untuk rute ke gateway internet.

   ```
   aws ec2 associate-route-table \
       --subnet-id $PUBLIC_SUB \
       --route-table-id $PUBLIC_RT
   aws ec2 create-route \
       --route-table-id $PUBLIC_RT \
       --destination-cidr-block 0.0.0.0/0 \
       --gateway-id $IGW
   ```

1. Buat gateway NAT dan kaitkan dengan alamat IP elastis untuk mengaktifkan lalu lintas ke subnet pribadi.

   ```
   aws ec2 create-nat-gateway \
       --subnet-id $PUBLIC_SUB \
       --allocation-id $EIP \
       --query NatGateway.NatGatewayId \
       --output text
   ```

1. Kaitkan tabel rute pribadi ke subnet pribadi, dan konfigurasikan lalu lintas untuk merutekan ke gateway NAT.

   ```
   aws ec2 associate-route-table \
       --subnet-id $PRIVATE_SUB \
       --route-table-id $PRIVATE_RT
   aws ec2 create-route \
       --route-table-id $PRIVATE_RT \
       --destination-cidr-block 0.0.0.0/0 \
       --gateway-id $NATGW
   ```

1. (Opsional) Untuk penerapan Multi-AZ, ulangi langkah-langkah di atas untuk mengonfigurasi dua Zona Ketersediaan lainnya dengan subnet publik dan pribadi.

## Buat IAM peran yang diperlukan dan konfigurasi OpenID Connect
<a name="create-iam-roles-oidc-hcp"></a>

Sebelum membuat ROSA dengan cluster HCP, Anda harus membuat IAM peran dan kebijakan yang diperlukan dan konfigurasi OpenID Connect (OIDC). Untuk informasi selengkapnya tentang IAM peran dan kebijakan ROSA dengan HCP, lihat. [AWS kebijakan terkelola untuk ROSA](security-iam-awsmanpol.md)

Prosedur ini menggunakan `auto` mode ROSA CLI untuk secara otomatis membuat konfigurasi OIDC yang diperlukan untuk membuat ROSA dengan cluster HCP.

1. Buat peran dan kebijakan IAM akun yang diperlukan. `--force-policy-creation`Parameter memperbarui peran dan kebijakan yang ada. Jika tidak ada peran dan kebijakan yang ada, perintah akan membuat sumber daya ini sebagai gantinya.

   ```
   rosa create account-roles --force-policy-creation
   ```
**catatan**  
Jika token akses offline Anda telah kedaluwarsa, ROSA CLI mengeluarkan pesan kesalahan yang menyatakan bahwa token otorisasi Anda perlu diperbarui. Untuk langkah-langkah untuk memecahkan masalah, lihat. [Memecahkan masalah ROSA CLI token akses offline kedaluwarsa](troubleshooting-rosa.md#rosa-cli-expired-token)

1. Buat konfigurasi OpenID Connect (OIDC) yang memungkinkan otentikasi pengguna ke cluster. Konfigurasi ini terdaftar untuk digunakan dengan OpenShift Cluster Manager (OCM).

   ```
   rosa create oidc-config --mode=auto
   ```

1. Salin ID konfigurasi OIDC yang disediakan dalam output CLI ROSA . ID konfigurasi OIDC perlu disediakan nanti untuk membuat ROSA dengan cluster HCP.

1. Untuk memverifikasi konfigurasi OIDC yang tersedia untuk cluster yang terkait dengan organisasi pengguna Anda, jalankan perintah berikut.

   ```
   rosa list oidc-config
   ```

1. Buat peran IAM operator yang diperlukan, ganti `<OIDC_CONFIG_ID>` dengan ID konfigurasi OIDC yang disalin sebelumnya.  
**Example**  
**penting**  
Anda harus memberikan awalan `<PREFIX_NAME>` saat membuat peran Operator. Gagal melakukannya menghasilkan kesalahan.

   ```
   rosa create operator-roles --prefix <PREFIX_NAME> --oidc-config-id <OIDC_CONFIG_ID> --hosted-cp
   ```

1. Untuk memverifikasi peran IAM operator dibuat, jalankan perintah berikut:

   ```
   rosa list operator-roles
   ```

## Buat ROSA dengan cluster HCP menggunakan CLI ROSA dan AWS STS
<a name="create-hcp-cluster-cli"></a>

Anda dapat membuat ROSA dengan HCP klaster menggunakan AWS Security Token Service (AWS STS) dan `auto` mode yang disediakan di CLI ROSA . Anda memiliki opsi untuk membuat cluster dengan API publik dan Ingress atau API pribadi dan Ingress.

Anda dapat membuat klaster dengan Availability Zone tunggal (Single-AZ) atau beberapa Availability Zone (Multi-AZ). Dalam kedua kasus tersebut, nilai CIDR mesin Anda harus sesuai dengan nilai CIDR VPC Anda.

Prosedur berikut menggunakan `rosa create cluster --hosted-cp` perintah untuk membuat ROSA Single-AZ dengan HCP. klaster Untuk membuat Multi-AZ klaster, tentukan `multi-az` dalam perintah dan subnet pribadi IDs untuk setiap subnet pribadi yang ingin Anda gunakan.

1. Buat ROSA dengan cluster HCP dengan salah satu perintah berikut.
   + Buat ROSA dengan klaster HCP dengan API publik dan Ingress, tentukan nama cluster, awalan peran operator, ID konfigurasi OIDC, dan subnet publik dan pribadi. IDs

     ```
     rosa create cluster --cluster-name=<CLUSTER_NAME> --sts --mode=auto --hosted-cp --operator-roles-prefix <OPERATOR_ROLE_PREFIX> --oidc-config-id <OIDC_CONFIG_ID> --subnet-ids=<PUBLIC_SUBNET_ID>,<PRIVATE_SUBNET_ID>
     ```
   + Buat ROSA dengan cluster HCP dengan API pribadi dan Ingress, tentukan nama cluster, awalan peran operator, ID konfigurasi OIDC, dan subnet pribadi. IDs

     ```
     rosa create cluster --private --cluster-name=<CLUSTER_NAME> --sts --mode=auto --hosted-cp --subnet-ids=<PRIVATE_SUBNET_ID>
     ```

1. Periksa status Anda klaster.

   ```
   rosa describe cluster -c <CLUSTER_NAME>
   ```
**catatan**  
Jika proses pembuatan gagal atau `State` bidang tidak berubah menjadi status siap setelah 10 menit, lihat[Pemecahan Masalah](troubleshooting-rosa.md).  
Untuk menghubungi Dukungan atau dukungan Red Hat untuk bantuan, lihat[Mendapatkan ROSA dukungan](rosa-support.md).

1. Lacak kemajuan klaster pembuatan dengan menonton log OpenShift penginstal.

   ```
   rosa logs install -c <CLUSTER_NAME> --watch
   ```

## Konfigurasikan penyedia identitas dan berikan klaster akses
<a name="configure-oidc-hcp-cli"></a>

 ROSA termasuk OAuth server bawaan. Setelah klaster dibuat, Anda harus mengonfigurasi OAuth untuk menggunakan penyedia identitas. Anda kemudian dapat menambahkan pengguna ke penyedia identitas yang dikonfigurasi untuk memberi mereka akses ke layanan Anda klaster. Anda dapat memberikan pengguna `cluster-admin` atau `dedicated-admin` izin ini sesuai kebutuhan.

Anda dapat mengonfigurasi berbagai jenis penyedia identitas untuk Anda ROSA klaster. Jenis yang didukung termasuk GitHub, GitHub Enterprise, GitLab, Google, LDAP, OpenID Connect HTPasswd , dan penyedia identitas.

**penting**  
Penyedia HTPasswd identitas disertakan hanya untuk memungkinkan satu pengguna administrator statis dibuat. HTPasswd tidak didukung sebagai penyedia identitas penggunaan umum untuk. ROSA

Prosedur berikut mengkonfigurasi penyedia GitHub identitas sebagai contoh. Untuk petunjuk tentang cara mengonfigurasi setiap jenis penyedia identitas yang didukung, lihat [Mengonfigurasi penyedia identitas untuk AWS STS](https://access.redhat.com/documentation/en-us/red_hat_openshift_service_on_aws/4/html/install_rosa_classic_clusters/rosa-sts-config-identity-providers).

1. Arahkan ke [github.com](https://github.com/) dan masuk ke akun Anda. GitHub 

1. Jika Anda tidak memiliki GitHub organisasi untuk digunakan untuk penyediaan identitas untuk Anda klaster, buat satu. Untuk informasi selengkapnya, lihat [langkah-langkah dalam GitHub dokumentasi](https://docs.github.com/en/organizations/collaborating-with-groups-in-organizations/creating-a-new-organization-from-scratch).

1. Menggunakan mode interaktif ROSA CLI, konfigurasikan penyedia identitas untuk klaster Anda.

   ```
   rosa create idp --cluster=<CLUSTER_NAME> --interactive
   ```

1. Ikuti petunjuk konfigurasi di output untuk membatasi klaster akses ke anggota organisasi Anda GitHub .

   ```
   I: Interactive mode enabled.
   Any optional fields can be left empty and a default will be selected.
   ? Type of identity provider: github
   ? Identity provider name: github-1
   ? Restrict to members of: organizations
   ? GitHub organizations: <GITHUB_ORG_NAME>
   ? To use GitHub as an identity provider, you must first register the application:
     - Open the following URL:
       https://github.com/organizations/<GITHUB_ORG_NAME>/settings/applications/new?oauth_application%5Bcallback_url%5D=https%3A%2F%2Foauth-openshift.apps.<CLUSTER_NAME>/<RANDOM_STRING>.p1.openshiftapps.com%2Foauth2callback%2Fgithub-1&oauth_application%5Bname%5D=<CLUSTER_NAME>&oauth_application%5Burl%5D=https%3A%2F%2Fconsole-openshift-console.apps.<CLUSTER_NAME>/<RANDOM_STRING>.p1.openshiftapps.com
     - Click on 'Register application'
   ...
   ```

1. Buka URL di output, ganti `<GITHUB_ORG_NAME>` dengan nama GitHub organisasi Anda.

1. Di halaman GitHub web, pilih **Daftarkan aplikasi** untuk mendaftarkan OAuth aplikasi baru di GitHub organisasi Anda.

1. Gunakan informasi dari GitHub OAuth halaman untuk mengisi prompt `rosa create idp` interaktif yang tersisa dengan menjalankan perintah berikut. Ganti `<GITHUB_CLIENT_ID>` dan `<GITHUB_CLIENT_SECRET>` dengan kredensi dari aplikasi Anda GitHub OAuth .

   ```
   ...
   ? Client ID: <GITHUB_CLIENT_ID>
   ? Client Secret: [? for help] <GITHUB_CLIENT_SECRET>
   ? GitHub Enterprise Hostname (optional):
   ? Mapping method: claim
   I: Configuring IDP for cluster '<CLUSTER_NAME>'
   I: Identity Provider 'github-1' has been created.
      It will take up to 1 minute for this configuration to be enabled.
      To add cluster administrators, see 'rosa grant user --help'.
      To login into the console, open https://console-openshift-console.apps.<CLUSTER_NAME>.<RANDOM_STRING>.p1.openshiftapps.com and click on github-1.
   ```
**catatan**  
Mungkin diperlukan waktu sekitar dua menit agar konfigurasi penyedia identitas menjadi aktif. Jika Anda mengonfigurasi `cluster-admin` pengguna, Anda dapat menjalankan `oc get pods -n openshift-authentication --watch` untuk melihat OAuth pod di-deploy ulang dengan konfigurasi yang diperbarui.

1. Verifikasi bahwa penyedia identitas dikonfigurasi dengan benar.

   ```
   rosa list idps --cluster=<CLUSTER_NAME>
   ```

## Memberikan akses pengguna ke klaster
<a name="grant-user-access-hcp-cli"></a>

Anda dapat memberikan akses pengguna ke Anda klaster dengan menambahkannya ke penyedia identitas yang dikonfigurasi.

Prosedur berikut menambahkan pengguna ke GitHub organisasi yang dikonfigurasi untuk penyediaan identitas ke cluster.

1. Arahkan ke [github.com](https://github.com/) dan masuk ke akun Anda. GitHub 

1. Undang pengguna yang memerlukan klaster akses ke GitHub organisasi Anda. Untuk informasi selengkapnya, lihat [Mengundang pengguna untuk bergabung dengan organisasi Anda](https://docs.github.com/en/organizations/managing-membership-in-your-organization/inviting-users-to-join-your-organization) dalam GitHub dokumentasi.

## Mengatur Konfigurasi Izin `cluster-admin`
<a name="configure-cluster-admin-hcp"></a>

1. Berikan `cluster-admin` izin dengan menjalankan perintah berikut. Ganti `<IDP_USER_NAME>` dan `<CLUSTER_NAME>` dengan nama pengguna dan cluster Anda.

   ```
   rosa grant user cluster-admin --user=<IDP_USER_NAME> --cluster=<CLUSTER_NAME>
   ```

1. Verifikasi bahwa pengguna terdaftar sebagai anggota `cluster-admins` grup.

   ```
   rosa list users --cluster=<CLUSTER_NAME>
   ```

## Mengatur Konfigurasi Izin `dedicated-admin`
<a name="configure-dedicated-admin-hcp"></a>

1. Berikan `dedicated-admin` izin dengan menggunakan perintah berikut. Ganti `<IDP_USER_NAME>` dan `<CLUSTER_NAME>` dengan pengguna dan klaster nama Anda dengan menjalankan perintah berikut.

   ```
   rosa grant user dedicated-admin --user=<IDP_USER_NAME> --cluster=<CLUSTER_NAME>
   ```

1. Verifikasi bahwa pengguna terdaftar sebagai anggota `cluster-admins` grup.

   ```
   rosa list users --cluster=<CLUSTER_NAME>
   ```

## Akses klaster melalui Red Hat Hybrid Cloud Console
<a name="console-access-hcp-cli"></a>

Masuk ke Anda klaster melalui Red Hat Hybrid Cloud Console.

1. Dapatkan URL konsol untuk Anda klaster menggunakan perintah berikut. Ganti `<CLUSTER_NAME>` dengan nama Anda klaster.

   ```
   rosa describe cluster -c <CLUSTER_NAME> | grep Console
   ```

1. Arahkan ke URL konsol di output dan masuk.

   Dalam dialog **Masuk dengan...**, pilih nama penyedia identitas dan lengkapi permintaan otorisasi yang disajikan oleh penyedia Anda.

## Menyebarkan aplikasi dari Katalog Pengembang
<a name="deploy-app-hcp-cli"></a>

Dari Red Hat Hybrid Cloud Console, Anda dapat menerapkan aplikasi pengujian Katalog Pengembang dan mengeksposnya dengan rute.

1. Arahkan ke [Red Hat Hybrid Cloud Console](https://console.redhat.com/openshift) dan pilih cluster tempat Anda ingin menerapkan aplikasi.

1. Pada halaman cluster, pilih **Open console**.

1. Dalam perspektif **Administrator**, pilih **Home** > **Projects** > **Create Project**.

1. Masukkan nama untuk proyek Anda dan secara opsional tambahkan **Nama Tampilan** dan **Deskripsi**.

1. Pilih **Buat** untuk membuat proyek.

1. Beralih ke perspektif **Pengembang** dan pilih **\+Tambah**. Pastikan bahwa proyek yang dipilih adalah yang baru saja dibuat.

1. Dalam dialog **Katalog Pengembang**, pilih **Semua layanan**.

1. Di halaman **Katalog Pengembang**, pilih **Bahasa** > **JavaScript**dari menu.

1. Pilih **Node.js**, lalu pilih **Create Application** untuk membuka halaman **Create Source-to-Image Application**.
**catatan**  
Anda mungkin perlu memilih **Hapus Semua Filter** untuk menampilkan opsi **Node.js**.

1. Di bagian **Git**, pilih **Coba Sampel**.

1. Di bidang **Nama**, tambahkan nama unik.

1. Pilih **Buat**.
**catatan**  
Aplikasi baru membutuhkan waktu beberapa menit untuk digunakan.

1. Saat penerapan selesai, pilih URL rute untuk aplikasi.

   Tab baru di browser terbuka dengan pesan yang mirip dengan berikut ini.

   ```
   Welcome to your Node.js application on OpenShift
   ```

1. (Opsional) Hapus aplikasi dan bersihkan sumber daya:

   1. Dalam perspektif **Administrator**, pilih **Home** > **Projects**.

   1. Buka menu tindakan untuk proyek Anda dan pilih **Hapus Proyek**.

## Mencabut `cluster-admin` izin dari pengguna
<a name="revoke-cluster-admin-hcp-cli"></a>

1. Cabut `cluster-admin` izin menggunakan perintah berikut. Ganti `<IDP_USER_NAME>` dan `<CLUSTER_NAME>` dengan pengguna dan klaster nama Anda.

   ```
   rosa revoke user cluster-admin --user=<IDP_USER_NAME> --cluster=<CLUSTER_NAME>
   ```

1. Verifikasi bahwa pengguna tidak terdaftar sebagai anggota `cluster-admins` grup.

   ```
   rosa list users --cluster=<CLUSTER_NAME>
   ```

## Mencabut `dedicated-admin` izin dari pengguna
<a name="revoke-dedicated-admin-hcp-cli"></a>

1. Cabut `dedicated-admin` izin dengan menggunakan perintah berikut. Ganti `<IDP_USER_NAME>` dan `<CLUSTER_NAME>` dengan pengguna dan klaster nama Anda.

   ```
   rosa revoke user dedicated-admin --user=<IDP_USER_NAME> --cluster=<CLUSTER_NAME>
   ```

1. Verifikasi bahwa pengguna tidak terdaftar sebagai anggota `dedicated-admins` grup.

   ```
   rosa list users --cluster=<CLUSTER_NAME>
   ```

## Mencabut akses pengguna ke klaster
<a name="revoke-user-hcp-cli"></a>

Anda dapat mencabut klaster akses untuk pengguna penyedia identitas dengan menghapusnya dari penyedia identitas yang dikonfigurasi.

Anda dapat mengonfigurasi berbagai jenis penyedia identitas untuk Anda klaster. Prosedur berikut mencabut klaster akses untuk anggota GitHub organisasi.

1. Arahkan ke [github.com](https://github.com/) dan masuk ke akun Anda. GitHub 

1. Hapus pengguna dari GitHub organisasi Anda. Untuk informasi selengkapnya, lihat [Menghapus anggota dari organisasi Anda](https://docs.github.com/en/organizations/managing-membership-in-your-organization/removing-a-member-from-your-organization) di GitHub dokumentasi.

## Hapus cluster dan AWS STS sumber daya
<a name="delete-cluster-hcp-cli"></a>

Anda dapat menggunakan ROSA CLI untuk menghapus klaster yang menggunakan AWS Security Token Service ()AWS STS. Anda juga dapat menggunakan ROSA CLI untuk menghapus IAM peran dan penyedia OIDC yang dibuat oleh. ROSA Untuk menghapus IAM kebijakan yang dibuat oleh ROSA, Anda dapat menggunakan IAM konsol.

**catatan**  
 IAM peran dan kebijakan yang dibuat oleh ROSA mungkin digunakan oleh ROSA cluster lain di akun yang sama.

1. Hapus klaster dan perhatikan log. Ganti `<CLUSTER_NAME>` dengan nama atau ID Anda klaster.

   ```
   rosa delete cluster --cluster=<CLUSTER_NAME> --watch
   ```
**penting**  
Anda harus menunggu penghapusan sepenuhnya sebelum menghapus IAM peran, kebijakan, dan penyedia OIDC. klaster Peran IAM akun diperlukan untuk menghapus sumber daya yang dibuat oleh penginstal. Peran IAM operator diperlukan untuk membersihkan sumber daya yang dibuat oleh OpenShift operator. Operator menggunakan penyedia OIDC untuk mengautentikasi.

1. Hapus penyedia OIDC yang digunakan klaster operator untuk mengautentikasi dengan menjalankan perintah berikut.

   ```
   rosa delete oidc-provider -c <CLUSTER_ID> --mode auto
   ```

1. Hapus peran operator khusus cluster. IAM 

   ```
   rosa delete operator-roles -c <CLUSTER_ID> --mode auto
   ```

1. Hapus peran IAM akun menggunakan perintah berikut. Ganti `<PREFIX>` dengan awalan peran IAM akun yang akan dihapus. Jika Anda menetapkan awalan kustom saat membuat peran IAM akun, tentukan awalan default`ManagedOpenShift`.

   ```
   rosa delete account-roles --prefix <PREFIX> --mode auto
   ```

1. Hapus IAM kebijakan yang dibuat oleh ROSA.

   1. Masuk ke [IAM konsol](https://console.aws.amazon.com/iamv2/home#/home).

   1. Di menu sebelah kiri di bawah **Manajemen akses**, pilih **Kebijakan**.

   1. Pilih kebijakan yang ingin Anda hapus dan pilih **Tindakan** > **Hapus**.

   1. Masukkan nama kebijakan dan pilih **Hapus**.

   1. Ulangi langkah ini untuk menghapus setiap kebijakan IAM untuk. klaster