Guida introduttiva a ROSA con HCP utilizzando la ROSA CLI in modalità auto - Servizio Red Hat OpenShift su AWS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Guida introduttiva a ROSA con HCP utilizzando la ROSA CLI in modalità auto

Le sezioni seguenti descrivono come iniziare a usare ROSA con piani di controllo ospitati (ROSA con HCP) utilizzando AWS STS e la ROSA CLI. Per ulteriori informazioni su ROSA con HCP, vedere Opzioni di distribuzione.

La ROSA CLI utilizza la auto modalità o la manual modalità per creare IAM le risorse e la configurazione OpenID Connect (OIDC) necessarie per creare un. ROSA cluster automode crea automaticamente i IAM ruoli e le politiche richiesti e il provider OIDC. manualmode emette i AWS CLI comandi necessari per creare le IAM risorse manualmente. Utilizzando manual mode, è possibile rivedere i AWS CLI comandi generati prima di eseguirli manualmente. Con manual la modalità, puoi anche passare i comandi a un altro amministratore o gruppo dell'organizzazione in modo che possa creare le risorse.

Le procedure descritte in questo documento utilizzano la auto modalità ROSA CLI per creare le IAM risorse richieste e la configurazione OIDC per ROSA con HCP. Per altre opzioni per iniziare, consulta Guida introduttiva. ROSA

Prerequisiti

Prima di iniziare, assicurati di aver completato queste azioni:

  • Installa e configura la versione più recenteAWS CLI. Per ulteriori informazioni, consulta Installare o aggiornare la versione più recente della AWS CLI.

  • Installa e configura la CLI e la ROSA CLI di OpenShift Container Platform più recenti. Per ulteriori informazioni, consulta Guida introduttiva alla ROSA CLI.

  • Service Quotasdeve avere le quote di servizio richieste impostate per Amazon EC2Amazon VPC,Amazon EBS, e Elastic Load Balancing necessarie per creare ed eseguire un ROSA cluster. AWSoppure Red Hat può richiedere aumenti delle quote di servizio per vostro conto, se necessario per la risoluzione dei problemi. Per visualizzare le quote richieste, consulta Servizio Red Hat OpenShift su AWSendpoint e quote nel AWS Riferimento generale.

  • Per ricevere AWS supporto perROSA, è necessario abilitare i piani di supporto AWS Business, Enterprise On-Ramp o Enterprise. Red Hat può richiedere AWS assistenza per conto dell'utente, se necessario per la risoluzione dei problemi. Per ulteriori informazioni, consulta Support for ROSA. Per abilitareAWS Support, consulta la AWS Supportpagina.

  • Se utilizzate AWS Organizations per gestire il servizio Account AWS che ospita il ROSA servizio, la policy di controllo del servizio (SCP) dell'organizzazione deve essere configurata per consentire a Red Hat di eseguire le azioni politiche elencate nell'SCP senza restrizioni. Per ulteriori informazioni, consulta la documentazione sulla risoluzione dei problemi di ROSASCP. Per ulteriori informazioni sugli SCP, vedere Service control policies (SCP).

  • Se si distribuisce un ROSA cluster with AWS STS in un ambiente abilitato Regione AWS che è disabilitato per impostazione predefinita, è necessario aggiornare il token di sicurezza alla versione 2 per tutte le regioni incluse nel comando Account AWS seguente.

    aws iam set-security-token-service-preferences --global-endpoint-token-version v2Token

    Per ulteriori informazioni sull'abilitazione delle regioni, consulta Managing Regioni AWS in AWS General Reference.

Fase 1: abilitare ROSA e configurare i prerequisiti

Per creare un ROSAcluster, devi prima abilitare il ROSA servizio nella AWS ROSA console. La AWS ROSA console verifica se l'utente Account AWS dispone delle Marketplace AWS autorizzazioni e delle quote di servizio necessarie e del ruolo Elastic Load Balancing (ELB) collegato al servizio denominato. AWSServiceRoleForElasticLoadBalancing Se manca uno di questi prerequisiti, la console fornisce indicazioni su come configurare l'account per soddisfarli.

  1. Passare alla console ROSA.

  2. Scegli Inizia.

  3. Nella pagina Verifica i ROSA prerequisiti, seleziona Accetto di condividere le mie informazioni di contatto con Red Hat.

  4. Scegli Abilita. ROSA

  5. Una volta che la pagina ha verificato che le quote di servizio soddisfino ROSA i prerequisiti e creato il ruolo collegato al servizio ELB, apri una nuova sessione terminale per crearne una prima utilizzando la CLI. ROSA cluster ROSA

Fase 2: Creare Amazon VPC un'architettura per ROSA con cluster HCP

Per creare un ROSA con HCPcluster, è necessario innanzitutto configurare la propria Amazon VPC architettura in cui implementare la soluzione. ROSA with HCP richiede che i clienti configurino almeno una sottorete pubblica e privata per ogni zona di disponibilità utilizzata per creare i cluster. Per i cluster Single-AZ, viene utilizzata solo la zona di disponibilità. Per i cluster Multi-AZ, sono necessarie tre zone di disponibilità.

Importante

Se Amazon VPC i requisiti non vengono soddisfatti, la creazione del cluster non riesce.

La procedura seguente utilizza la AWS CLI per creare una sottorete pubblica e privata in un'unica zona di disponibilità per un cluster Single-AZ. Tutte le cluster risorse si trovano nella sottorete privata. La sottorete pubblica indirizza il traffico in uscita utilizzando un gateway NAT verso Internet.

Questo esempio utilizza il blocco CIDR per. 10.0.0.0/16 Amazon VPC Tuttavia, puoi scegliere un blocco CIDR diverso. Per ulteriori informazioni, consulta VPC Sizing (Dimensionamento del VPC).

  1. Imposta una variabile di ambiente per il cluster nome eseguendo il comando seguente.

    ROSA_CLUSTER_NAME=rosa-hcp
  2. Creare un VPC con un blocco CIDR 10.0.0.0/16.

    aws ec2 create-vpc --cidr-block 10.0.0.0/16 --query Vpc.VpcId --output text

    Il comando precedente restituisce l'ID del nuovo VPC. Di seguito è riportato un esempio di output.

    vpc-0410832ee325aafea
  3. Utilizzando l'ID VPC del passaggio precedente, tagga il VPC utilizzando la variabile. ROSA_CLUSTER_NAME

    aws ec2 create-tags --resources <VPC_ID_VALUE> --tags Key=Name,Value=$ROSA_CLUSTER_NAME
  4. Abilita il supporto dei nomi host DNS sul VPC.

    aws ec2 modify-vpc-attribute --vpc-id <VPC_ID_VALUE> --enable-dns-hostnames
  5. Crea una sottorete pubblica nel VPC con 10.0.1.0/24 un blocco CIDR, specificando la zona di disponibilità in cui deve essere creata la risorsa.

    Importante

    Durante la creazione di sottoreti, assicurati che le sottoreti vengano create in una zona di disponibilità con tipi di istanze disponibili. ROSA Se non scegli una zona di disponibilità specifica, la sottorete viene creata in una qualsiasi delle zone di disponibilità specificate. Regione AWS

    Per specificare una zona di disponibilità specifica, utilizzate l'--availability zoneargomento nel create-subnet comando. È possibile utilizzare il rosa list instance-types comando per elencare tutti i tipi di ROSA istanze disponibili. Per verificare se un tipo di istanza è disponibile per una determinata zona di disponibilità, utilizzate il comando seguente.

    aws ec2 describe-instance-type-offerings --location-type availability-zone --filters Name=location,Values=<availability_zone> --region <region> --output text | egrep "<instance_type>"
    Importante

    ROSA con HCP richiede che i clienti configurino almeno una sottorete pubblica e privata per ogni zona di disponibilità utilizzata per creare i cluster. Per i cluster Single-AZ, è necessaria una sola zona di disponibilità. Per i cluster Multi-AZ, sono necessarie tre zone di disponibilità. Se questi requisiti non vengono soddisfatti, la creazione del cluster non riesce.

    aws ec2 create-subnet --vpc-id <VPC_ID_VALUE> --cidr-block 10.0.1.0/24 --availability-zone <AZ_NAME> --query Subnet.SubnetId --output text

    Il comando precedente restituisce l'ID della nuova sottorete. Di seguito è riportato un esempio di output.

    subnet-0b6a7e8cbc8b75920
  6. Utilizzando l'ID di sottorete del passaggio precedente, etichettate la sottorete utilizzando la variabile. ROSA_CLUSTER_NAME-public

    aws ec2 create-tags --resources <PUBLIC_SUBNET_ID> --tags Key=Name,Value=$ROSA_CLUSTER_NAME-public
  7. Crea una sottorete privata nel VPC con 10.0.0.0/24 un blocco CIDR, specificando la stessa zona di disponibilità in cui è stata distribuita la sottorete pubblica.

    aws ec2 create-subnet --vpc-id <VPC_ID_VALUE> --cidr-block 10.0.0.0/24 --availability-zone <AZ_NAME> --query Subnet.SubnetId --output text

    Il comando precedente restituisce l'ID della nuova sottorete. Di seguito è riportato un esempio di output.

    subnet-0b6a7e8cbc8b75920
  8. Utilizzando l'ID di sottorete del passaggio precedente, etichettate la sottorete utilizzando la variabile. ROSA_CLUSTER_NAME-private

    aws ec2 create-tags --resources <PRIVATE_SUBNET_ID> --tags Key=Name,Value=$ROSA_CLUSTER_NAME-private
  9. Crea un gateway Internet per il traffico in uscita e collegalo al VPC.

    aws ec2 create-internet-gateway --query InternetGateway.InternetGatewayId --output text aws ec2 attach-internet-gateway --vpc-id <VPC_ID_VALUE> --internet-gateway-id <IG_ID_VALUE>
  10. Etichetta il gateway Internet con la ROSA_CLUSTER_NAME variabile.

    aws ec2 create-tags --resources <IG_ID_VALUE> --tags Key=Name,Value=$ROSA_CLUSTER_NAME
  11. Crea una tabella di routing per il traffico in uscita, associala alla sottorete pubblica e configura il traffico da indirizzare verso il gateway Internet.

    aws ec2 create-route-table --vpc-id <VPC_ID_VALUE> --query RouteTable.RouteTableId --output text aws ec2 associate-route-table --subnet-id <PUBLIC_SUBNET_ID> --route-table-id <PUBLIC_RT_ID> aws ec2 create-route --route-table-id <PUBLIC_RT_ID> --destination-cidr-block 0.0.0.0/0 --gateway-id <IG_ID_VALUE>
  12. Etichetta la tabella delle rotte pubbliche con la ROSA_CLUSTER_NAME variabile e verifica che la tabella delle rotte sia stata configurata correttamente.

    aws ec2 create-tags --resources <PUBLIC_RT_ID> --tags Key=Name,Value=$ROSA_CLUSTER_NAME aws ec2 describe-route-tables --route-table-id <PUBLIC_RT_ID>
  13. Crea un gateway NAT nella sottorete pubblica con un indirizzo IP elastico per abilitare il traffico verso la sottorete privata.

    aws ec2 allocate-address --domain vpc --query AllocationId --output text aws ec2 create-nat-gateway --subnet-id <PUBLIC_SUBNET_ID> --allocation-id <EIP_ADDRESS> --query NatGateway.NatGatewayId --output text
  14. Etichetta il gateway NAT e l'indirizzo IP elastico con la variabile. $ROSA_CLUSTER_NAME

    aws ec2 create-tags --resources <EIP_ADDRESS> --resources <NAT_GATEWAY_ID> --tags Key=Name,Value=$ROSA_CLUSTER_NAME
  15. Crea una tabella di routing per il traffico di sottorete privato, associala alla sottorete privata e configura il traffico per il routing verso il gateway NAT.

    aws ec2 create-route-table --vpc-id <VPC_ID_VALUE> --query RouteTable.RouteTableId --output text aws ec2 associate-route-table --subnet-id <PRIVATE_SUBNET_ID> --route-table-id <PRIVATE_RT_ID> aws ec2 create-route --route-table-id <PRIVATE_RT_ID> --destination-cidr-block 0.0.0.0/0 --gateway-id <NAT_GATEWAY_ID>
  16. Assegna un tag alla tabella di routing privata e all'indirizzo IP elastico con la variabile. $ROSA_CLUSTER_NAME-private

    aws ec2 create-tags --resources <PRIVATE_RT_ID> <EIP_ADDRESS> --tags Key=Name,Value=$ROSA_CLUSTER_NAME-private

Fase 3: Creare i IAM ruoli richiesti e la configurazione OpenID Connect

Prima di creare un cluster ROSA con HCP, è necessario creare i IAM ruoli e le politiche necessari e la configurazione OpenID Connect (OIDC). Per ulteriori informazioni sui IAM ruoli e le politiche di ROSA con HCP, consulta le politiche gestite per. AWSIAMROSA

Questa procedura utilizza la auto modalità ROSA CLI per creare automaticamente la configurazione OIDC necessaria per creare un cluster ROSA con HCP.

  1. Crea i ruoli e le politiche dell'IAMaccount richiesti.

    rosa create account-roles --force-policy-creation

    Il force-policy-creation parametro -- aggiorna tutti i ruoli e le politiche esistenti presenti. Se non sono presenti ruoli e politiche, il comando crea invece queste risorse.

    Nota

    Se il token di accesso offline è scaduto, la ROSA CLI emette un messaggio di errore che indica che il token di autorizzazione deve essere aggiornato. Per la procedura di risoluzione dei problemi, consulta Risolvere i token di accesso offline scaduti della ROSA CLI.

  2. Crea la configurazione OpenID Connect (OIDC) che abilita l'autenticazione degli utenti nel cluster. Questa configurazione è registrata per essere utilizzata con OpenShift Cluster Manager (OCM).

    rosa create oidc-config --mode=auto
  3. Copia l'ID di configurazione OIDC fornito nell'output della ROSA CLI. L'ID di configurazione OIDC deve essere fornito in seguito per creare il cluster ROSA con HCP.

  4. Per verificare le configurazioni OIDC disponibili per i cluster associati all'organizzazione degli utenti, esegui il comando seguente.

    rosa list oidc-config
  5. Crea i ruoli IAM operatore richiesti, sostituendoli <OIDC_CONFIG_ID> con l'ID di configurazione OIDC copiato in precedenza.

    Importante

    È necessario fornire un prefisso in <PREFIX_NAME> quando si creano i ruoli Operator. In caso contrario si genera un errore.

    rosa create operator-roles --prefix <PREFIX_NAME> --oidc-config-id <OIDC_CONFIG_ID> --hosted-cp
  6. Per verificare che i ruoli IAM dell'operatore siano stati creati, esegui il comando seguente:

    rosa list operator-roles

Fase 4: Creare un cluster ROSA con HCP AWS STS e la modalità ROSA CLI auto

È possibile creare un ROSA con HCP cluster utilizzando AWS Security Token Service (AWS STS) e la auto modalità fornita nella ROSA CLI. Hai la possibilità di creare un cluster con un'API pubblica e Ingress o un'API privata e Ingress.

È possibile creare una cluster con una singola zona di disponibilità (Single-AZ) o più zone di disponibilità (Multi-AZ). In entrambi i casi, il valore CIDR della macchina deve corrispondere al valore CIDR del VPC.

La procedura seguente utilizza il rosa create cluster --hosted-cp comando per creare un ROSA Single-AZ con HCP. cluster Per creare una Multi-AZcluster, specificate multi-az nel comando e gli ID di sottorete privati per ogni sottorete privata in cui desiderate effettuare la distribuzione.

  1. Crea un cluster ROSA con HCP con uno dei seguenti comandi.

    • Crea un cluster ROSA con HCP con un'API pubblica e Ingress, specificando il nome del cluster, il prefisso del ruolo dell'operatore, l'ID di configurazione OIDC e gli ID di sottorete pubblici e privati.

      rosa create cluster --cluster-name=<CLUSTER_NAME> --sts --mode=auto --hosted-cp --operator-roles-prefix <OPERATOR_ROLE_PREFIX> --oidc-config-id <OIDC_CONFIG_ID> --subnet-ids=<PUBLIC_SUBNET_ID>,<PRIVATE_SUBNET_ID>
    • Crea un cluster ROSA con HCP con un'API privata e Ingress, specificando il nome del cluster, il prefisso del ruolo dell'operatore, l'ID di configurazione OIDC e gli ID di sottorete privati.

      rosa create cluster --private --cluster-name=<CLUSTER_NAME> --sts --mode=auto --hosted-cp --subnet-ids=<PRIVATE_SUBNET_ID>
  2. clusterControlla lo stato del tuo.

    rosa describe cluster -c <CLUSTER_NAME>
    Nota

    Se il processo di creazione fallisce o il State campo non diventa pronto dopo 10 minuti, consulta Risolvere i problemi di creazione ROSA del cluster.

    Per contattare il AWS Support nostro supporto Red Hat per ricevere assistenza, consulta Support for ROSA.

  3. Tieni traccia dello stato di avanzamento della cluster creazione guardando i log dell' OpenShift installatore.

    rosa logs install -c <CLUSTER_NAME> --watch

Fase 5: Configurare un provider di identità e concedere l'accesso cluster

ROSAinclude un server OAuth integrato. Dopo aver creato cluster il tuo, devi configurare OAuth per utilizzare un provider di identità. Puoi quindi aggiungere utenti al tuo provider di identità configurato per concedere loro l'accesso al tuo. cluster Puoi concedere a questi utenti cluster-admin o dedicated-admin autorizzazioni come richiesto.

Puoi configurare diversi tipi di provider di identità per il tuo ROSAcluster. I tipi supportati includono GitHub Enterprise GitHub, Google GitLab, LDAP, OpenID Connect e provider di identità HTPasswd.

Importante

Il provider di identità HTPasswd è incluso solo per consentire la creazione di un singolo utente amministratore statico. HTPassWD non è supportato come provider di identità di uso generale per. ROSA

La procedura seguente configura un provider di GitHub identità come esempio. Per istruzioni su come configurare ciascuno dei tipi di provider di identità supportati, vedere Configurazione dei provider di identità per. AWS STS

  1. Vai su github.com e accedi al tuo account. GitHub

  2. Se non hai un' GitHub organizzazione da utilizzare per la fornitura di identità per la tua cluster azienda, creane una. Per ulteriori informazioni, consulta i passaggi indicati nella GitHub documentazione.

  3. Utilizzando la modalità interattiva della ROSA CLI, configura un provider di identità per il tuo cluster.

    rosa create idp --cluster=<CLUSTER_NAME> --interactive
  4. Segui le istruzioni di configurazione nell'output per limitare l'clusteraccesso ai membri della tua organizzazione. GitHub

    I: Interactive mode enabled. Any optional fields can be left empty and a default will be selected. ? Type of identity provider: github ? Identity provider name: github-1 ? Restrict to members of: organizations ? GitHub organizations: <GITHUB_ORG_NAME> ? To use GitHub as an identity provider, you must first register the application: - Open the following URL: https://github.com/organizations/<GITHUB_ORG_NAME>/settings/applications/new?oauth_application%5Bcallback_url%5D=https%3A%2F%2Foauth-openshift.apps.<CLUSTER_NAME>/<RANDOM_STRING>.p1.openshiftapps.com%2Foauth2callback%2Fgithub-1&oauth_application%5Bname%5D=<CLUSTER_NAME>&oauth_application%5Burl%5D=https%3A%2F%2Fconsole-openshift-console.apps.<CLUSTER_NAME>/<RANDOM_STRING>.p1.openshiftapps.com - Click on 'Register application' ...
  5. Apri l'URL nell'output, sostituendolo <GITHUB_ORG_NAME> con il nome della tua GitHub organizzazione.

  6. Nella pagina GitHub web, scegli Registra applicazione per registrare una nuova applicazione OAuth nella tua GitHub organizzazione.

  7. Utilizza le informazioni della pagina GitHub OAuth per compilare i prompt rosa create idp interattivi rimanenti eseguendo il comando seguente. Sostituisci <GITHUB_CLIENT_ID> e <GITHUB_CLIENT_SECRET> con le credenziali dell'applicazione OAuth. GitHub

    ... ? Client ID: <GITHUB_CLIENT_ID> ? Client Secret: [? for help] <GITHUB_CLIENT_SECRET> ? GitHub Enterprise Hostname (optional): ? Mapping method: claim I: Configuring IDP for cluster '<CLUSTER_NAME>' I: Identity Provider 'github-1' has been created. It will take up to 1 minute for this configuration to be enabled. To add cluster administrators, see 'rosa grant user --help'. To login into the console, open https://console-openshift-console.apps.<CLUSTER_NAME>.<RANDOM_STRING>.p1.openshiftapps.com and click on github-1.
    Nota

    Potrebbero essere necessari circa due minuti prima che la configurazione del provider di identità diventi attiva. Se hai configurato un cluster-admin utente, puoi correre oc get pods -n openshift-authentication --watch a guardare i pod OAuth ridistribuirsi con la configurazione aggiornata.

  8. Verifica che il provider di identità sia configurato correttamente.

    rosa list idps --cluster=<CLUSTER_NAME>

Passaggio 6: concedere all'utente l'accesso a un cluster

Puoi concedere a un utente l'accesso al tuo cluster aggiungendolo al provider di identità configurato.

La procedura seguente aggiunge un utente a un' GitHub organizzazione configurata per la fornitura di identità al cluster.

  1. Vai su github.com e accedi al tuo account. GitHub

  2. Invita gli utenti che richiedono cluster l'accesso alla tua organizzazione. GitHub Per ulteriori informazioni, consulta Invitare gli utenti a unirsi alla propria organizzazione nella GitHub documentazione.

Passaggio 7: concedere le autorizzazioni di amministratore a un utente

Dopo aver aggiunto un utente al provider di identità configurato, puoi concedere all'utente cluster-admin o le dedicated-admin autorizzazioni per il tuo. cluster

Configura le cluster-admin autorizzazioni

  1. Concedi le cluster-admin autorizzazioni eseguendo il comando seguente. Sostituisci <IDP_USER_NAME> e <CLUSTER_NAME> con il nome utente e del cluster.

    rosa grant user cluster-admin --user=<IDP_USER_NAME> --cluster=<CLUSTER_NAME>
  2. Verifica che l'utente sia elencato come membro del cluster-admins gruppo.

    rosa list users --cluster=<CLUSTER_NAME>

Configura le dedicated-admin autorizzazioni

  1. Concedi le dedicated-admin autorizzazioni utilizzando il seguente comando. Sostituisci <IDP_USER_NAME> e <CLUSTER_NAME> con il tuo utente e cluster nome eseguendo il comando seguente.

    rosa grant user dedicated-admin --user=<IDP_USER_NAME> --cluster=<CLUSTER_NAME>
  2. Verifica che l'utente sia elencato come membro del cluster-admins gruppo.

    rosa list users --cluster=<CLUSTER_NAME>

Fase 8: Accedi a cluster tramite la Red Hat Hybrid Cloud Console

Accedi al tuo account cluster tramite la Red Hat Hybrid Cloud Console.

  1. Ottieni l'URL della console cluster utilizzando il seguente comando. Sostituisci <CLUSTER_NAME> con il nome del cluster.

    rosa describe cluster -c <CLUSTER_NAME> | grep Console
  2. Vai all'URL della console nell'output e accedi.

    Nella finestra di dialogo Accedi con..., scegli il nome del provider di identità e completa tutte le richieste di autorizzazione presentate dal provider.

Fase 9: Implementazione di un'applicazione dal Catalogo per sviluppatori

Dalla Red Hat Hybrid Cloud Console, puoi implementare un'applicazione di test del Developer Catalog ed esporla con un percorso.

  1. Accedi a Red Hat Hybrid Cloud Console e scegli il cluster in cui vuoi implementare l'app.

  2. Nella pagina del cluster, scegli Open console.

  3. Nella prospettiva dell'amministratore, scegli Home > Progetti > Crea progetto.

  4. Immettete un nome per il progetto e, facoltativamente, aggiungete un nome visualizzato e una descrizione.

  5. Scegli Crea per creare il progetto.

  6. Passa alla prospettiva dello sviluppatore e scegli +Aggiungi. Assicurati che il progetto selezionato sia quello appena creato.

  7. Nella finestra di dialogo Developer Catalog, scegli Tutti i servizi.

  8. Nella pagina del catalogo per sviluppatori, scegliete Lingue > JavaScriptdal menu.

  9. Scegliete Node.js, quindi scegliete Crea applicazione per aprire la pagina Crea applicazione Source-to-Image.

    Nota

    Potrebbe essere necessario scegliere Cancella tutti i filtri per visualizzare l'opzione Node.js.

  10. Nella sezione Git, scegli Try Sample.

  11. Nel campo Nome, aggiungi un nome univoco.

  12. Seleziona Create (Crea).

    Nota

    La distribuzione della nuova applicazione richiede diversi minuti.

  13. Una volta completata la distribuzione, scegliete l'URL del percorso per l'applicazione.

    Si apre una nuova scheda nel browser con un messaggio simile al seguente.

    Welcome to your Node.js application on OpenShift
  14. (Facoltativo) Eliminare l'applicazione e ripulire le risorse:

    1. Nella prospettiva dell'amministratore, scegliete Home > Progetti.

    2. Apri il menu delle azioni per il tuo progetto e scegli Elimina progetto.

Passo 10: Eliminare un cluster e AWS STS delle risorse

È possibile utilizzare la ROSA CLI per eliminare un messaggio cluster che utilizza AWS Security Token Service ()AWS STS. Puoi anche utilizzare la ROSA CLI per eliminare i IAM ruoli e il provider OIDC creati da. ROSA Per eliminare le IAM politiche create daROSA, puoi utilizzare la console. IAM

Importante

IAMi ruoli e le politiche creati da ROSA potrebbero essere utilizzati da altri ROSA cluster nello stesso account.

  1. Elimina cluster e guarda i log. Sostituisci <CLUSTER_NAME> con il nome o l'ID del tuocluster.

    rosa delete cluster --cluster=<CLUSTER_NAME> --watch
    Importante

    È necessario attendere l'clustereliminazione completa prima di rimuovere i IAM ruoli, le politiche e il provider OIDC. I ruoli IAM dell'account sono necessari per eliminare le risorse create dal programma di installazione. I ruoli IAM dell'operatore sono necessari per ripulire le risorse create dagli OpenShift operatori. Gli operatori utilizzano il provider OIDC per l'autenticazione.

  2. Eliminare il provider OIDC utilizzato cluster dagli operatori per l'autenticazione eseguendo il comando seguente.

    rosa delete oidc-provider -c <CLUSTER_ID> --mode auto
  3. Eliminare i ruoli degli operatori specifici del cluster. IAM

    rosa delete operator-roles -c <CLUSTER_ID> --mode auto
  4. Eliminare i ruoli IAM dell'account utilizzando il seguente comando. Sostituiscili <PREFIX> con il prefisso dei ruoli IAM dell'account da eliminare. Se hai specificato un prefisso personalizzato durante la creazione dei ruoli IAM dell'account, specifica il prefisso predefinitoManagedOpenShift.

    rosa delete account-roles --prefix <PREFIX> --mode auto
  5. Elimina le IAM politiche create da. ROSA

    1. Accedi alla console di IAM.

    2. Nel menu a sinistra, sotto Gestione degli accessi, scegli Politiche.

    3. Seleziona la politica che desideri eliminare e scegli Azioni > Elimina.

    4. Inserisci il nome della politica e scegli Elimina.

    5. Ripeti questo passaggio per eliminare ciascuna delle policy IAM percluster.