

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 CLI 建立具有 HCP ROSA 叢集的 ROSA
<a name="getting-started-hcp"></a>

下列各節說明如何使用 AWS STS 和 CLI 搭配託管控制平面 （搭配 HCP 的 ROSA) ROSA 開始使用 ROSA。如需使用 Terraform 透過 HCP 叢集建立 ROSA 的步驟，請參閱 [Red Hat 文件](https://docs.openshift.com/rosa/rosa_hcp/terraform/rosa-hcp-creating-a-cluster-quickly-terraform.html)。若要進一步了解建立 ROSA 叢集的 Terraform 提供者，請參閱 [Terraform 文件](https://registry.terraform.io/providers/terraform-redhat/rhcs/latest/docs)。

 ROSA CLI 使用 `auto` 模式或 `manual` 模式來建立建立 所需的 IAM ROSA 資源和 OpenID Connect (OIDC) 組態 叢集。 `auto` 模式會自動建立所需的 IAM 角色和政策和 OIDC 供應商。 `manual` 模式會輸出手動建立 IAM 資源所需的 AWS CLI 命令。透過使用 `manual` 模式，您可以在手動執行命令之前檢閱產生的 AWS CLI 命令。透過 `manual` 模式，您也可以將命令傳遞給組織中的另一個管理員或群組，讓他們可以建立資源。

本文件中的程序使用 ROSA CLI `auto` 模式，透過 HCP 建立 ROSA 所需的 IAM 資源和 OIDC 組態。如需開始使用的更多選項，請參閱 [開始使用 ROSA](getting-started.md)。

**Topics**
+ [先決條件](#getting-started-hcp-prereqs)
+ [建立 Amazon VPC 架構](#create-vpc-hcp)
+ [建立所需的 IAM 角色和 OpenID Connect 組態](#create-iam-roles-oidc-hcp)
+ [使用 CLI 和 建立具有 HCP ROSA 叢集的 ROSA AWS STS](#create-hcp-cluster-cli)
+ [設定身分提供者並授予 叢集 存取權](#configure-oidc-hcp-cli)
+ [授予使用者對 的存取權 叢集](#grant-user-access-hcp-cli)
+ [設定 `cluster-admin` 許可](#configure-cluster-admin-hcp)
+ [設定 `dedicated-admin` 許可](#configure-dedicated-admin-hcp)
+ [叢集 透過 Red Hat 混合雲端主控台存取](#console-access-hcp-cli)
+ [從 開發人員目錄部署應用程式](#deploy-app-hcp-cli)
+ [從使用者撤銷`cluster-admin`許可](#revoke-cluster-admin-hcp-cli)
+ [從使用者撤銷`dedicated-admin`許可](#revoke-dedicated-admin-hcp-cli)
+ [撤銷使用者對 的存取權 叢集](#revoke-user-hcp-cli)
+ [刪除叢集 AWS STS 和資源](#delete-cluster-hcp-cli)

## 先決條件
<a name="getting-started-hcp-prereqs"></a>

完成 中列出的先決條件動作[設定 以使用 ROSA](set-up.md)。

## 建立 Amazon VPC 架構
<a name="create-vpc-hcp"></a>

下列程序會建立可用於託管叢集的 Amazon VPC 架構。所有 叢集 資源都託管在私有子網路中。公有子網路會透過 NAT 閘道，將來自私有子網路的傳出流量路由至公有網際網路。此範例使用 `10.0.0.0/16` 的 CIDR 區塊 Amazon VPC。不過，您可以選擇不同的 CIDR 區塊。如需詳細資訊，請參閱[調整 VPC 大小](https://docs.aws.amazon.com/vpc/latest/userguide/configure-your-vpc.html#vpc-sizing)。

**重要**  
如果不符合 Amazon VPC 要求，叢集建立會失敗。

**Example**  

1. 安裝 Terraform CLI。如需詳細資訊，請參閱 [Terraform 文件中的安裝說明](https://developer.hashicorp.com/terraform/tutorials/aws-get-started/install-cli)。

1. 開啟終端機工作階段並複製 Terraform VPC 儲存庫。

   ```
   git clone https://github.com/openshift-cs/terraform-vpc-example
   ```

1. 導覽至建立的目錄。

   ```
   cd terraform-vpc-example
   ```

1. 啟動 Terraform 檔案。

   ```
   terraform init
   ```

   完成後，CLI 會傳回已成功初始化 Terraform 的訊息。

1. 若要根據現有範本建置 Terraform 計劃，請執行下列命令。 AWS 區域 必須指定 。或者，您可以選擇指定叢集名稱。

   ```
   terraform plan -out rosa.tfplan -var region=<region>
   ```

   命令執行後，`rosa.tfplan`檔案會新增至 `hypershift-tf` 目錄。如需更詳細的選項，請參閱 [Terraform VPC 儲存庫的 README 檔案](https://github.com/openshift-cs/terraform-vpc-example/blob/main/README.md)。

1. 套用計劃檔案來建置 VPC。

   ```
   terraform apply rosa.tfplan
   ```

   完成後，CLI 會傳回成功訊息，以驗證新增的資源。

   1. （選用） 使用 HCP 叢集建立 ROSA 時，為 Terraform 佈建的私有、公有和機器集區子網路 IDs 建立環境變數。

      ```
      export SUBNET_IDS=$(terraform output -raw cluster-subnets-string)
      ```

   1. （選用） 確認環境變數已正確設定。

      ```
      echo $SUBNET_IDS
      ```

1. 開啟 [Amazon VPC 主控台](https://console.aws.amazon.com/vpc)。

1. 在 VPC 儀表板上，選擇 **Create VPC (建立 VPC)**。

1. 針對 **Resources to create** (建立資源)，選擇 **VPC and more** (VPC 等)。

1. 保持選取**自動產生名稱標籤**以建立 VPC 資源的「名稱」標籤，或將其清除以提供您自己的 VPC 資源「名稱」標籤。

1. 在**IPv4 CIDR 區塊**，輸入 VPC 的 IPv4 地址範圍。VPC 必須具有 IPv4 地址範圍。

1. （選用） 若要支援 IPv6 流量，請選擇 **IPv6 CIDR 區塊、Amazon 提供的 IPv6 CIDR 區塊**。

1. 將**租用**保留為 `Default`。

1. 針對**可用區域 (AZs) 的數目**，選擇您需要的數目。對於異地同步備份部署， ROSA 需要三個可用區域。若要選擇子網路的 AZ，請展開**自訂 AZ**。
**注意**  
某些 ROSA 執行個體類型僅適用於特定可用區域。您可以使用 ROSA CLI `rosa list instance-types`命令來列出所有可用的 ROSA 執行個體類型。若要檢查執行個體類型是否適用於指定的可用區域，請使用 AWS CLI 命令 `aws ec2 describe-instance-type-offerings --location-type availability-zone --filters Name=location,Values=<availability_zone> --region <region> --output text | egrep "<instance_type>"`。

1. 若要設定您的子網路，請選擇**公有子網路數目**和**私有子網路數目**的值。若要選擇子網路的 IP 地址範圍，請展開**自訂子網路 CIDR 區塊**。
**注意**  
使用 HCP 的 ROSA 要求客戶為每個用於建立叢集的可用區域設定至少一個公有和私有子網路。

1. 若要透過 IPv4 授予私有子網路中公有網際網路的資源存取權，請針對 **NAT 閘道**選擇要在其中建立 NAT 閘道AZs 數量。在生產環境中，建議您在每個 AZ 中部署一個 NAT 閘道，並包含需要存取公有網際網路的資源。

1. （選用） 如果您需要 Amazon S3 直接從 VPC 存取 ，請選擇 **VPC 端點 S3 Gateway**。

1. 保持選取預設 DNS 選項。 ROSA 需要 VPC 上的 DNS 主機名稱支援。

1. 展開**其他標籤**，選擇**新增標籤**，然後新增下列標籤鍵。 ROSA 會使用自動預檢檢查來驗證是否使用這些標籤。
   +  **索引鍵**：`kubernetes.io/role/elb`
   +  **索引鍵**：`kubernetes.io/role/internal-elb`

1. 選擇**建立 VPC**。

1. 使用 `10.0.0.0/16` CIDR 區塊建立 VPC。

   ```
    aws ec2 create-vpc \
        --cidr-block 10.0.0.0/16 \
        --query Vpc.VpcId \
        --output text
   ```

   上述命令會傳回 VPC ID。以下為範例輸出。

   ```
   vpc-1234567890abcdef0
   ```

1. 將 VPC ID 存放在 環境變數中。

   ```
   export VPC_ID=vpc-1234567890abcdef0
   ```

1. 使用 `VPC_ID`環境變數為 VPC 建立`Name`標籤。

   ```
   aws ec2 create-tags --resources $VPC_ID --tags Key=Name,Value=MyVPC
   ```

1. 在 VPC 上啟用 DNS 主機名稱支援。

   ```
   aws ec2 modify-vpc-attribute \
       --vpc-id $VPC_ID \
       --enable-dns-hostnames
   ```

1. 在 VPC 中建立公有和私有子網路，指定應建立資源的可用區域。
**重要**  
使用 HCP 的 ROSA 要求客戶為每個用於建立叢集的可用區域設定至少一個公有和私有子網路。對於異地同步備份部署，需要三個可用區域。如果不符合這些要求，叢集建立會失敗。
**注意**  
某些 ROSA 執行個體類型僅適用於特定可用區域。您可以使用 ROSA CLI `rosa list instance-types`命令來列出所有可用的 ROSA 執行個體類型。若要檢查執行個體類型是否適用於指定的可用區域，請使用 AWS CLI 命令 `aws ec2 describe-instance-type-offerings --location-type availability-zone --filters Name=location,Values=<availability_zone> --region <region> --output text | egrep "<instance_type>"`。

   ```
   aws ec2 create-subnet \
       --vpc-id $VPC_ID \
       --cidr-block 10.0.1.0/24 \
       --availability-zone us-east-1a \
       --query Subnet.SubnetId \
       --output text
   aws ec2 create-subnet \
       --vpc-id $VPC_ID \
       --cidr-block 10.0.0.0/24 \
       --availability-zone us-east-1a \
       --query Subnet.SubnetId \
       --output text
   ```

1. 將公有和私有子網路 IDs存放在環境變數中。

   ```
   export PUBLIC_SUB=subnet-1234567890abcdef0
   export PRIVATE_SUB=subnet-0987654321fedcba0
   ```

1. 為您的 VPC 子網路建立下列標籤。 ROSA 會使用自動預檢檢查來驗證是否使用這些標籤。
**注意**  
您必須標記至少一個私有子網路，並在適用時標記一個公有子網路。

   ```
   aws ec2 create-tags --resources $PUBLIC_SUB --tags Key=kubernetes.io/role/elb,Value=1
   aws ec2 create-tags --resources $PRIVATE_SUB --tags Key=kubernetes.io/role/internal-elb,Value=1
   ```

1. 建立網際網路閘道和傳出流量的路由表。為私有流量建立路由表和彈性 IP 地址。

   ```
   aws ec2 create-internet-gateway \
       --query InternetGateway.InternetGatewayId \
       --output text
   aws ec2 create-route-table \
       --vpc-id $VPC_ID \
       --query RouteTable.RouteTableId \
       --output text
   aws ec2 allocate-address \
       --domain vpc \
       --query AllocationId \
       --output text
   aws ec2 create-route-table \
       --vpc-id $VPC_ID \
       --query RouteTable.RouteTableId \
       --output text
   ```

1. 將 IDs存放在環境變數中。

   ```
   export IGW=igw-1234567890abcdef0
   export PUBLIC_RT=rtb-0987654321fedcba0
   export EIP=eipalloc-0be6ecac95EXAMPLE
   export PRIVATE_RT=rtb-1234567890abcdef0
   ```

1. 將網際網路閘道連接至 VPC。

   ```
   aws ec2 attach-internet-gateway \
       --vpc-id $VPC_ID \
       --internet-gateway-id $IGW
   ```

1. 將公有路由表與公有子網路建立關聯，並設定流量以路由至網際網路閘道。

   ```
   aws ec2 associate-route-table \
       --subnet-id $PUBLIC_SUB \
       --route-table-id $PUBLIC_RT
   aws ec2 create-route \
       --route-table-id $PUBLIC_RT \
       --destination-cidr-block 0.0.0.0/0 \
       --gateway-id $IGW
   ```

1. 建立 NAT 閘道並將其與彈性 IP 地址建立關聯，以啟用私有子網路的流量。

   ```
   aws ec2 create-nat-gateway \
       --subnet-id $PUBLIC_SUB \
       --allocation-id $EIP \
       --query NatGateway.NatGatewayId \
       --output text
   ```

1. 將私有路由表與私有子網路建立關聯，並設定流量以路由至 NAT 閘道。

   ```
   aws ec2 associate-route-table \
       --subnet-id $PRIVATE_SUB \
       --route-table-id $PRIVATE_RT
   aws ec2 create-route \
       --route-table-id $PRIVATE_RT \
       --destination-cidr-block 0.0.0.0/0 \
       --gateway-id $NATGW
   ```

1. （選用） 對於多可用區部署，重複上述步驟，以使用公有和私有子網路設定另外兩個可用區域。

## 建立所需的 IAM 角色和 OpenID Connect 組態
<a name="create-iam-roles-oidc-hcp"></a>

使用 HCP 叢集建立 ROSA 之前，您必須建立必要的 IAM 角色和政策，以及 OpenID Connect (OIDC) 組態。如需使用 HCP 的 ROSA IAM 角色和政策的詳細資訊，請參閱 [AWS 的 受管政策 ROSA](security-iam-awsmanpol.md)。

此程序使用 `auto` ROSA CLI 模式自動建立使用 HCP 叢集建立 ROSA 所需的 OIDC 組態。

1. 建立必要的 IAM 帳戶角色和政策。`--force-policy-creation` 參數會更新任何現有的角色和政策。如果沒有角色和政策，命令會改為建立這些資源。

   ```
   rosa create account-roles --force-policy-creation
   ```
**注意**  
如果您的離線存取字符已過期，CLI ROSA 會輸出錯誤訊息，指出您的授權字符需要更新。如需疑難排解的步驟，請參閱 [對 CLI ROSA 過期的離線存取權杖進行故障診斷](troubleshooting-rosa.md#rosa-cli-expired-token)。

1. 建立 OpenID Connect (OIDC) 組態，以啟用對叢集的使用者身分驗證。此組態已註冊為與 OpenShift Cluster Manager (OCM) 搭配使用。

   ```
   rosa create oidc-config --mode=auto
   ```

1. 複製 CLI 輸出中提供的 OIDC ROSA 組態 ID。稍後需要提供 OIDC 組態 ID，才能使用 HCP 叢集建立 ROSA。

1. 若要驗證與使用者組織相關聯的叢集可用的 OIDC 組態，請執行下列命令。

   ```
   rosa list oidc-config
   ```

1. 建立所需的 IAM 運算子角色，`<OIDC_CONFIG_ID>`以先前複製的 OIDC 組態 ID 取代 。  
**Example**  
**重要**  
建立運算子角色`<PREFIX_NAME>`時，您必須在 中提供字首。否則會產生錯誤。

   ```
   rosa create operator-roles --prefix <PREFIX_NAME> --oidc-config-id <OIDC_CONFIG_ID> --hosted-cp
   ```

1. 若要驗證已建立 IAM 運算子角色，請執行下列命令：

   ```
   rosa list operator-roles
   ```

## 使用 CLI 和 建立具有 HCP ROSA 叢集的 ROSA AWS STS
<a name="create-hcp-cluster-cli"></a>

您可以使用 CLI 中提供的 叢集 AWS Security Token Service (AWS STS) 和 `auto` 模式，與 HCP ROSA 建立 ROSA。您可以選擇使用公有 API 和輸入或私有 API 和輸入來建立叢集。

您可以使用 叢集 單一可用區域 （單一可用區域） 或多個可用區域 （多可用區域） 建立 。在任何一種情況下，機器的 CIDR 值都必須符合您 VPC 的 CIDR 值。

下列程序使用 `rosa create cluster --hosted-cp`命令來建立具有 HCP 的單一可用區域 ROSA 叢集。若要建立異地同步備份 叢集，請在命令`multi-az`中指定 ，以及您要部署之每個私有子網路IDs。

1. 使用下列其中一個命令建立具有 HCP 叢集的 ROSA。
   + 使用公有 API 和輸入建立具有 HCP 叢集的 ROSA，指定叢集名稱、運算子角色字首、OIDC 組態 ID，以及公有和私有子網路 IDs。

     ```
     rosa create cluster --cluster-name=<CLUSTER_NAME> --sts --mode=auto --hosted-cp --operator-roles-prefix <OPERATOR_ROLE_PREFIX> --oidc-config-id <OIDC_CONFIG_ID> --subnet-ids=<PUBLIC_SUBNET_ID>,<PRIVATE_SUBNET_ID>
     ```
   + 使用私有 API 和輸入建立具有 HCP 叢集的 ROSA，指定叢集名稱、運算子角色字首、OIDC 組態 ID 和私有子網路 IDs。

     ```
     rosa create cluster --private --cluster-name=<CLUSTER_NAME> --sts --mode=auto --hosted-cp --subnet-ids=<PRIVATE_SUBNET_ID>
     ```

1. 檢查 的狀態 叢集。

   ```
   rosa describe cluster -c <CLUSTER_NAME>
   ```
**注意**  
如果建立程序失敗或 `State` 欄位在 10 分鐘後未變更為就緒狀態，請參閱 [疑難排解](troubleshooting-rosa.md)。  
若要聯絡 支援 或 Red Hat 支援以取得協助，請參閱 [取得 ROSA 支援](rosa-support.md)。

1. 觀看 OpenShift 安裝程式日誌，追蹤 叢集 建立進度。

   ```
   rosa logs install -c <CLUSTER_NAME> --watch
   ```

## 設定身分提供者並授予 叢集 存取權
<a name="configure-oidc-hcp-cli"></a>

 ROSA 包含內建的 OAuth 伺服器。建立 叢集 之後，您必須設定 OAuth 以使用身分提供者。然後，您可以將使用者新增至您設定的身分提供者，以授予他們存取您的 的權限 叢集。您可以視需要授予這些使用者`cluster-admin`或`dedicated-admin`許可。

您可以為 ROSA 設定不同的身分提供者類型 叢集。支援的類型包括 GitHub、GitHub Enterprise、GitLab、Google、LDAP、OpenID Connect 和 HTPasswd 身分提供者。

**重要**  
HTPasswd 身分提供者僅包含用於建立單一靜態管理員使用者。HTPasswd 不支援做為 的一般用途身分提供者 ROSA。

下列程序會將 GitHub 身分提供者設定為範例。如需如何設定每個支援身分提供者類型的說明，請參閱[設定身分提供者 AWS STS](https://access.redhat.com/documentation/en-us/red_hat_openshift_service_on_aws/4/html/install_rosa_classic_clusters/rosa-sts-config-identity-providers)。

1. 導覽至 [github.com](https://github.com/) 並登入您的 GitHub 帳戶。

1. 如果您沒有可用於 身分佈建的 GitHub 組織 叢集，請建立一個。如需詳細資訊，請參閱 [ GitHub 文件中的步驟](https://docs.github.com/en/organizations/collaborating-with-groups-in-organizations/creating-a-new-organization-from-scratch)。

1. 使用 ROSA CLI 的互動式模式，為您的叢集設定身分提供者。

   ```
   rosa create idp --cluster=<CLUSTER_NAME> --interactive
   ```

1. 遵循輸出中的組態提示，以限制對 GitHub 組織成員的 叢集 存取。

   ```
   I: Interactive mode enabled.
   Any optional fields can be left empty and a default will be selected.
   ? Type of identity provider: github
   ? Identity provider name: github-1
   ? Restrict to members of: organizations
   ? GitHub organizations: <GITHUB_ORG_NAME>
   ? To use GitHub as an identity provider, you must first register the application:
     - Open the following URL:
       https://github.com/organizations/<GITHUB_ORG_NAME>/settings/applications/new?oauth_application%5Bcallback_url%5D=https%3A%2F%2Foauth-openshift.apps.<CLUSTER_NAME>/<RANDOM_STRING>.p1.openshiftapps.com%2Foauth2callback%2Fgithub-1&oauth_application%5Bname%5D=<CLUSTER_NAME>&oauth_application%5Burl%5D=https%3A%2F%2Fconsole-openshift-console.apps.<CLUSTER_NAME>/<RANDOM_STRING>.p1.openshiftapps.com
     - Click on 'Register application'
   ...
   ```

1. 在輸出中開啟 URL，`<GITHUB_ORG_NAME>`以 GitHub 組織的名稱取代 。

1. 在 GitHub 網頁上，選擇**註冊應用程式**，在您的 GitHub 組織中註冊新的 OAuth 應用程式。

1. 執行下列命令，使用 GitHub OAuth 頁面中的資訊填入剩餘的`rosa create idp`互動式提示。將 `<GITHUB_CLIENT_ID>`和 `<GITHUB_CLIENT_SECRET>`取代為 GitHub OAuth 應用程式的登入資料。

   ```
   ...
   ? Client ID: <GITHUB_CLIENT_ID>
   ? Client Secret: [? for help] <GITHUB_CLIENT_SECRET>
   ? GitHub Enterprise Hostname (optional):
   ? Mapping method: claim
   I: Configuring IDP for cluster '<CLUSTER_NAME>'
   I: Identity Provider 'github-1' has been created.
      It will take up to 1 minute for this configuration to be enabled.
      To add cluster administrators, see 'rosa grant user --help'.
      To login into the console, open https://console-openshift-console.apps.<CLUSTER_NAME>.<RANDOM_STRING>.p1.openshiftapps.com and click on github-1.
   ```
**注意**  
可能需要大約兩分鐘的時間，身分提供者組態才會變成作用中。如果您已設定`cluster-admin`使用者，您可以執行 `oc get pods -n openshift-authentication --watch`以使用更新的組態來監看 OAuth Pod 重新部署。

1. 確認身分提供者已正確設定。

   ```
   rosa list idps --cluster=<CLUSTER_NAME>
   ```

## 授予使用者對 的存取權 叢集
<a name="grant-user-access-hcp-cli"></a>

您可以將使用者新增至設定的身分提供者， 叢集 以授予使用者對 的存取權。

下列程序會將使用者新增至設定為將身分佈建至叢集的 GitHub 組織。

1. 導覽至 [github.com](https://github.com/) 並登入您的 GitHub 帳戶。

1. 邀請需要 叢集 存取 GitHub 組織的使用者。如需詳細資訊，請參閱 GitHub 文件中的[邀請使用者加入您的組織](https://docs.github.com/en/organizations/managing-membership-in-your-organization/inviting-users-to-join-your-organization)。

## 設定 `cluster-admin` 許可
<a name="configure-cluster-admin-hcp"></a>

1. 執行下列命令來授予`cluster-admin`許可。將 `<IDP_USER_NAME>` 和 取代`<CLUSTER_NAME>`為您的使用者和叢集名稱。

   ```
   rosa grant user cluster-admin --user=<IDP_USER_NAME> --cluster=<CLUSTER_NAME>
   ```

1. 確認使用者列為 `cluster-admins`群組的成員。

   ```
   rosa list users --cluster=<CLUSTER_NAME>
   ```

## 設定 `dedicated-admin` 許可
<a name="configure-dedicated-admin-hcp"></a>

1. 使用下列命令授予`dedicated-admin`許可。執行下列命令，將 `<IDP_USER_NAME>` 和 取代`<CLUSTER_NAME>`為您的使用者和 叢集 名稱。

   ```
   rosa grant user dedicated-admin --user=<IDP_USER_NAME> --cluster=<CLUSTER_NAME>
   ```

1. 確認使用者列為 `cluster-admins`群組的成員。

   ```
   rosa list users --cluster=<CLUSTER_NAME>
   ```

## 叢集 透過 Red Hat 混合雲端主控台存取
<a name="console-access-hcp-cli"></a>

 叢集 透過 Red Hat 混合雲端主控台登入您的 。

1.  叢集 使用下列命令取得 的主控台 URL。`<CLUSTER_NAME>` 將 取代為 的名稱 叢集。

   ```
   rosa describe cluster -c <CLUSTER_NAME> | grep Console
   ```

1. 導覽至輸出中的主控台 URL 並登入。

   在**使用...登入**對話方塊中，選擇身分提供者名稱，並完成提供者提出的任何授權請求。

## 從 開發人員目錄部署應用程式
<a name="deploy-app-hcp-cli"></a>

從 Red Hat 混合雲端主控台，您可以部署 Developer Catalog 測試應用程式，並使用路由公開它。

1. 導覽至 [Red Hat 混合雲端主控台](https://console.redhat.com/openshift)，然後選擇您要部署應用程式的叢集。

1. 在叢集的頁面上，選擇**開啟主控台**。

1. 在**管理員**角度中，選擇**首頁** > **專案** > **建立專案**。

1. 輸入專案的名稱，並選擇性地新增**顯示名稱**和**描述**。

1. 選擇**建立**以建立專案。

1. 切換到**開發人員**觀點，然後選擇 **\+新增**。請確定選取的專案是剛建立的專案。

1. 在**開發人員目錄**對話方塊中，選擇**所有 服務**。

1. 在**開發人員目錄**頁面中，從功能表中選擇**語言** > **JavaScript**。

1. 選擇 **Node.js**，然後選擇**建立應用程式**以開啟**建立Source-to-Image應用程式**頁面。
**注意**  
您可能需要選擇**清除所有篩選條件**以顯示 **Node.js** 選項。

1. 在 **Git** 區段中，選擇**嘗試範例**。

1. 在**名稱**欄位中，新增唯一的名稱。

1. 選擇**建立**。
**注意**  
新應用程式部署需要幾分鐘的時間。

1. 部署完成時，請選擇應用程式的路由 URL。

   瀏覽器中的新索引標籤會開啟，並顯示類似以下內容的訊息。

   ```
   Welcome to your Node.js application on OpenShift
   ```

1. （選用） 刪除應用程式並清除資源：

   1. 在**管理員**角度中，選擇**首頁** > **專案**。

   1. 開啟專案的動作選單，然後選擇**刪除專案**。

## 從使用者撤銷`cluster-admin`許可
<a name="revoke-cluster-admin-hcp-cli"></a>

1. 使用下列命令撤銷`cluster-admin`許可。將 `<IDP_USER_NAME>` 和 取代`<CLUSTER_NAME>`為您的使用者和 叢集 名稱。

   ```
   rosa revoke user cluster-admin --user=<IDP_USER_NAME> --cluster=<CLUSTER_NAME>
   ```

1. 確認使用者未列為`cluster-admins`群組的成員。

   ```
   rosa list users --cluster=<CLUSTER_NAME>
   ```

## 從使用者撤銷`dedicated-admin`許可
<a name="revoke-dedicated-admin-hcp-cli"></a>

1. 使用以下命令撤銷`dedicated-admin`許可。將 `<IDP_USER_NAME>` 和 取代`<CLUSTER_NAME>`為您的使用者和 叢集 名稱。

   ```
   rosa revoke user dedicated-admin --user=<IDP_USER_NAME> --cluster=<CLUSTER_NAME>
   ```

1. 確認使用者未列為`dedicated-admins`群組的成員。

   ```
   rosa list users --cluster=<CLUSTER_NAME>
   ```

## 撤銷使用者對 的存取權 叢集
<a name="revoke-user-hcp-cli"></a>

您可以撤銷身分提供者使用者的 叢集 存取權，方法是從設定的身分提供者中移除他們。

您可以為您的 設定不同類型的身分提供者 叢集。下列程序會撤銷 GitHub 組織成員的 叢集 存取權。

1. 導覽至 [github.com](https://github.com/) 並登入您的 GitHub 帳戶。

1. 從 GitHub 組織移除使用者。如需詳細資訊，請參閱 GitHub 文件中的[從您的組織移除成員](https://docs.github.com/en/organizations/managing-membership-in-your-organization/removing-a-member-from-your-organization)。

## 刪除叢集 AWS STS 和資源
<a name="delete-cluster-hcp-cli"></a>

您可以使用 ROSA CLI 來刪除使用 AWS Security Token Service () 叢集 的AWS STS。您也可以使用 ROSA CLI 來刪除 建立 IAM 的角色和 OIDC 提供者 ROSA。若要刪除 建立 IAM 的政策 ROSA，您可以使用 IAM 主控台。

**注意**  
 IAM 建立的 角色和政策 ROSA 可能由相同帳戶中的其他 ROSA 叢集使用。

1. 刪除 叢集 並監看日誌。`<CLUSTER_NAME>` 將 取代為 的名稱或 ID 叢集。

   ```
   rosa delete cluster --cluster=<CLUSTER_NAME> --watch
   ```
**重要**  
您必須等待 完全 叢集 刪除，才能移除 IAM 角色、政策和 OIDC 供應商。需要帳戶 IAM 角色才能刪除安裝程式建立的資源。需要運算子 IAM 角色才能清除 OpenShift 運算子建立的資源。運算子使用 OIDC 提供者進行身分驗證。

1. 執行下列命令，刪除 叢集 運算子用來驗證的 OIDC 提供者。

   ```
   rosa delete oidc-provider -c <CLUSTER_ID> --mode auto
   ```

1. 刪除叢集特定的運算子 IAM 角色。

   ```
   rosa delete operator-roles -c <CLUSTER_ID> --mode auto
   ```

1. 使用下列命令刪除帳戶 IAM 角色。`<PREFIX>` 將 取代為要刪除之帳戶 IAM 角色的字首。如果您在建立帳戶 IAM 角色時指定了自訂字首，請指定預設`ManagedOpenShift`字首。

   ```
   rosa delete account-roles --prefix <PREFIX> --mode auto
   ```

1. 刪除 建立 IAM 的政策 ROSA。

   1. 登入 [IAM 主控台](https://console.aws.amazon.com/iamv2/home#/home)。

   1. 在**存取管理**下的左側選單中，選擇**政策**。

   1. 選取您要刪除的政策，然後選擇**動作** > **刪除**。

   1. 輸入政策名稱，然後選擇**刪除**。

   1. 重複此步驟來刪除 的每個 IAM 政策 叢集。