1.9. La suppression d’un cluster ROSA et des ressources AWS STS
Il est possible de supprimer un cluster ROSA qui utilise AWS Security Token Service (STS) en utilisant le Red Hat OpenShift Service sur AWS (ROSA) CLI, rosa. Il est également possible d’utiliser le ROSA CLI pour supprimer les rôles AWS Identity and Access Management (IAM), les rôles d’opérateur spécifiques au cluster et le fournisseur OpenID Connect (OIDC). Afin de supprimer les politiques en ligne et opérateurs à l’échelle du compte, vous pouvez utiliser la console AWS IAM.
Les rôles et les politiques IAM à l’échelle du compte pourraient être utilisés par d’autres clusters ROSA dans le même compte AWS. Il ne faut supprimer les ressources que s’ils ne sont pas requis par d’autres clusters.
Procédure
Effacer un cluster et regarder les journaux, en remplaçant <cluster_name> par le nom ou l’ID de votre cluster:
rosa delete cluster --cluster=<cluster_name> --watch
$ rosa delete cluster --cluster=<cluster_name> --watch
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ImportantIl faut attendre que la suppression du cluster soit terminée avant de supprimer les rôles, les stratégies et le fournisseur OIDC de l’IAM. Les rôles à l’échelle du compte sont nécessaires pour supprimer les ressources créées par l’installateur. Les rôles d’opérateur spécifiques au cluster sont nécessaires pour nettoyer les ressources créées par les opérateurs OpenShift. Les opérateurs utilisent le fournisseur OIDC pour s’authentifier.
Effacer le fournisseur OIDC que les opérateurs de cluster utilisent pour authentifier:
rosa delete oidc-provider -c <cluster_id> --mode auto
$ rosa delete oidc-provider -c <cluster_id> --mode auto
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- <cluster_id> par l’ID du cluster.
NoteL’option -y vous permet de répondre automatiquement oui aux invitations.
Effacer les rôles IAM d’opérateur spécifiques au cluster:
rosa delete operator-roles -c <cluster_id> --mode auto
$ rosa delete operator-roles -c <cluster_id> --mode auto
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- <cluster_id> par l’ID du cluster.
Effacer les rôles à l’échelle du compte:
ImportantLes rôles et les politiques IAM à l’échelle du compte pourraient être utilisés par d’autres clusters ROSA dans le même compte AWS. Il ne faut supprimer les ressources que s’ils ne sont pas requis par d’autres clusters.
rosa delete account-roles --prefix <prefix> --mode auto
$ rosa delete account-roles --prefix <prefix> --mode auto
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- Il faut inclure l’argument --<prefix>. <prefix> par le préfixe des rôles à supprimer à l’échelle du compte. Lorsque vous n’avez pas spécifié un préfixe personnalisé lorsque vous avez créé les rôles à l’échelle du compte, spécifiez le préfixe par défaut, ManagedOpenShift.
Supprimez les politiques IAM à l’échelle du compte et de l’opérateur IAM que vous avez créées pour les déploiements ROSA qui utilisent STS:
- Connectez-vous à la console AWS IAM.
-
Accédez à Gestion d’accès
Politiques et sélectionnez la case à cocher pour l’une des politiques à l’échelle du compte. -
Avec la stratégie sélectionnée, cliquez sur Actions
Supprimer pour ouvrir la boîte de dialogue de stratégie de suppression. - Entrez le nom de la stratégie pour confirmer la suppression et sélectionnez Supprimer pour supprimer la stratégie.
- Il faut répéter cette étape pour supprimer chacune des politiques en ligne du compte et de l’opérateur pour le cluster.