Chapitre 8. La suppression d’un ROSA avec le cluster HCP


Dans le cas où vous souhaitez supprimer un Red Hat OpenShift Service sur AWS (ROSA) avec un cluster de plans de contrôle hébergés (HCP), vous pouvez utiliser le Red Hat OpenShift Cluster Manager ou l’interface de ligne de commande ROSA (CLI) (rosa). Après la suppression de votre cluster, vous pouvez également supprimer les ressources AWS Identity and Access Management (IAM) qui sont utilisées par le cluster.

Il est possible de supprimer un ROSA avec le cluster HCP en utilisant l’interface de ligne de commande ROSA (CLI) (rosa) ou Red Hat OpenShift Cluster Manager.

Après avoir supprimé le cluster, vous pouvez nettoyer les ressources de gestion des identités et des accès (IAM) spécifiques au cluster dans votre compte AWS en utilisant le ROSA CLI. Les ressources spécifiques au cluster comprennent les rôles d’opérateur et le fournisseur OpenID Connect (OIDC).

Note

La suppression de cluster doit être terminée avant de supprimer les ressources IAM, car les ressources sont utilisées dans les processus de suppression et de nettoyage du cluster.

Lorsque des add-ons sont installés, la suppression du cluster prend plus de temps car les add-ons sont désinstallés avant que le cluster ne soit supprimé. Le temps dépend du nombre et de la taille des add-ons.

Conditions préalables

  • « vous avez installé un ROSA avec le cluster HCP.
  • L’installation et la configuration de la dernière ROSA CLI (rosa) sur votre hôte d’installation.

Procédure

  1. Accédez à l’ID du cluster, aux noms de ressource Amazon (ARN) pour les rôles d’opérateur spécifiques au cluster et à l’URL du point de terminaison pour le fournisseur OIDC en exécutant la commande suivante:

    $ rosa describe cluster --cluster=<cluster_name>
    Copy to Clipboard Toggle word wrap

    Exemple de sortie

    Name:                       test_cluster
    Domain Prefix:              test_cluster
    Display Name:               test_cluster
    ID:                         <cluster_id> 
    1
    
    External ID:                <external_id>
    Control Plane:              ROSA Service Hosted
    OpenShift Version:          4.18.0
    Channel Group:              stable
    DNS:                        test_cluster.l3cn.p3.openshiftapps.com
    AWS Account:                <AWS_id>
    AWS Billing Account:        <AWS_id>
    API URL:                    https://api.test_cluster.l3cn.p3.openshiftapps.com:443
    Console URL:
    Region:                     us-east-1
    Availability:
     - Control Plane:           MultiAZ
     - Data Plane:              SingleAZ
    
    Nodes:
     - Compute (desired):       2
     - Compute (current):       0
    Network:
     - Type:                    OVNKubernetes
     - Service CIDR:            172.30.0.0/16
     - Machine CIDR:            10.0.0.0/16
     - Pod CIDR:                10.128.0.0/14
     - Host Prefix:             /23
     - Subnets:                 <subnet_ids>
    EC2 Metadata Http Tokens:   optional
    Role (STS) ARN:             arn:aws:iam::<AWS_id>:role/test_cluster-HCP-ROSA-Installer-Role
    Support Role ARN:           arn:aws:iam::<AWS_id>:role/test_cluster-HCP-ROSA-Support-Role
    Instance IAM Roles:
     - Worker:                  arn:aws:iam::<AWS_id>:role/test_cluster-HCP-ROSA-Worker-Role
    Operator IAM Roles: 
    2
    
     - arn:aws:iam::<AWS_id>:role/test_cluster-openshift-cloud-network-config-controller-cloud-crede
     - arn:aws:iam::<AWS_id>:role/test_cluster-openshift-image-registry-installer-cloud-credentials
     - arn:aws:iam::<AWS_id>:role/test_cluster-openshift-ingress-operator-cloud-credentials
     - arn:aws:iam::<AWS_id>:role/test_cluster-kube-system-kube-controller-manager
     - arn:aws:iam::<AWS_id>:role/test_cluster-kube-system-capa-controller-manager
     - arn:aws:iam::<AWS_id>:role/test_cluster-kube-system-control-plane-operator
     - arn:aws:iam::<AWS_id>:role/hcpcluster-kube-system-kms-provider
     - arn:aws:iam::<AWS_id>:role/test_cluster-openshift-cluster-csi-drivers-ebs-cloud-credentials
    Managed Policies:           Yes
    State:                      ready
    Private:                    No
    Created:                    Apr 16 2024 20:32:06 UTC
    User Workload Monitoring:   Enabled
    Details Page:               https://console.redhat.com/openshift/details/s/<cluster_id>
    OIDC Endpoint URL:          https://oidc.op1.openshiftapps.com/<cluster_id> (Managed) 
    3
    
    Audit Log Forwarding:       Disabled
    External Authentication:    Disabled
    Copy to Clipboard Toggle word wrap

    1
    Liste l’identifiant du cluster.
    2
    Indique les ARN pour les rôles d’opérateur spécifiques au cluster. Dans la sortie de l’échantillon, par exemple, l’ARN pour le rôle requis par l’opérateur de configuration de machine est arn:aws:iam::&lt;aws_account_id&gt;:role/mycluster-x4q9-openshift-machine-api-aws-cloud-credentials.
    3
    Affiche l’URL du point de terminaison pour le fournisseur OIDC spécifique au cluster.
    Important

    Après la suppression du cluster, vous avez besoin de l’ID de cluster pour supprimer les ressources STS spécifiques au cluster en utilisant le ROSA CLI.

  2. Effacer le cluster en utilisant soit le gestionnaire de cluster OpenShift ou le ROSA CLI (rosa):

    • De supprimer le cluster en utilisant OpenShift Cluster Manager:

      1. Accédez au gestionnaire de cluster OpenShift.
      2. Cliquez sur le menu Options à côté de votre cluster et sélectionnez Supprimer le cluster.
      3. Entrez le nom de votre cluster dans l’invite et cliquez sur Supprimer.
    • De supprimer le cluster à l’aide du ROSA CLI:

      1. Exécutez la commande suivante, en remplaçant &lt;cluster_name&gt; par le nom ou l’ID de votre cluster:

        $ rosa delete cluster --cluster=<cluster_name> --watch
        Copy to Clipboard Toggle word wrap
        Important

        Il faut attendre que la suppression du cluster soit terminée avant de supprimer les rôles Opérateur et le fournisseur OIDC.

  3. Supprimez les rôles IAM d’opérateur spécifiques au cluster en exécutant la commande suivante:

    $ rosa delete operator-roles --prefix <operator_role_prefix>
    Copy to Clipboard Toggle word wrap
  4. Effacer le fournisseur OIDC en exécutant la commande suivante:

    $ rosa delete oidc-provider --oidc-config-id <oidc_config_id>
    Copy to Clipboard Toggle word wrap

Résolution de problèmes

  • Lorsque le cluster ne peut pas être supprimé en raison des rôles IAM manquants, voir Réparation d’un cluster qui ne peut pas être supprimé.
  • Assurez-vous qu’il n’y a pas d’ajouts pour votre cluster en attente dans la console hybride Cloud.
  • Assurez-vous que toutes les ressources et dépendances AWS ont été supprimées dans la console Web Amazon.
Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat