

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Amazon EKS-Beispiele mit AWS CLI
<a name="cli_eks_code_examples"></a>

Die folgenden Codebeispiele zeigen Ihnen, wie Sie AWS Command Line Interface mit Amazon EKS Aktionen ausführen und allgemeine Szenarien implementieren.

*Aktionen* sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anweisungen zum Einrichten und Ausführen des Codes im Kodex finden.

**Topics**
+ [Aktionen](#actions)

## Aktionen
<a name="actions"></a>

### `associate-access-policy`
<a name="eks_AssociateAccessPolicy_cli_topic"></a>

Das folgende Codebeispiel zeigt, wie Sie`associate-access-policy`.

**AWS CLI**  
**So ordnen Sie eine Zugriffsrichtlinie und ihren Geltungsbereich zum Zugriffseintrag des Clusters zu**  
Mit der folgenden `associate-access-policy` werden dem Zugriffseintrag des angegebenen Clusters eine Zugriffsrichtlinie und ihr Geltungsbereich zugeordnet.  

```
aws eks associate-access-policy \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:role/Admin \
    --policy-arn arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy \
    --access-scope type=namespace,namespaces=default
```
Ausgabe:  

```
{
    "clusterName": "eks-customer",
    "principalArn": "arn:aws:iam::111122223333:role/Admin",
    "associatedAccessPolicy": {
        "policyArn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy",
        "accessScope": {
            "type": "namespace",
            "namespaces": [
                "default"
            ]
        },
        "associatedAt": "2025-05-24T15:59:51.981000-05:00",
        "modifiedAt": "2025-05-24T15:59:51.981000-05:00"
    }
}
```
Weitere Informationen finden Sie unter [Zuordnen von Zugriffsrichtlinien zu Zugriffseinträgen](https://docs.aws.amazon.com/eks/latest/userguide/access-policies.html) im *Benutzerhandbuch für Amazon EKS*.  
+  Einzelheiten zur API finden Sie [AssociateAccessPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/associate-access-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `associate-encryption-config`
<a name="eks_AssociateEncryptionConfig_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`associate-encryption-config`.

**AWS CLI**  
**So ordnen Sie eine Verschlüsselungskonfiguration zu einem vorhandenen Cluster zu**  
Im folgenden Beispiel für `associate-encryption-config` wird die Verschlüsselung für vorhandene EKS-Cluster aktiviert, für die sie noch nicht aktiviert war.  

```
aws eks associate-encryption-config \
    --cluster-name my-eks-cluster \
    --encryption-config '[{"resources":["secrets"],"provider":{"keyArn":"arn:aws:kms:region-code:account:key/key"}}]'
```
Ausgabe:  

```
{
    "update": {
        "id": "3141b835-8103-423a-8e68-12c2521ffa4d",
        "status": "InProgress",
        "type": "AssociateEncryptionConfig",
        "params": [
            {
                "type": "EncryptionConfig",
                "value": "[{\"resources\":[\"secrets\"],\"provider\":{\"keyArn\":\"arn:aws:kms:region-code:account:key/key\"}}]"
            }
        ],
        "createdAt": "2024-03-14T11:01:26.297000-04:00",
        "errors": []
    }
}
```
Weitere Informationen finden Sie unter [Aktivieren der Verschlüsselung von Secrets in einem vorhandenen Cluster](https://docs.aws.amazon.com/eks/latest/userguide/enable-kms.html) im *Benutzerhandbuch für Amazon EKS*.  
+  Einzelheiten zur API finden Sie [AssociateEncryptionConfig](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/associate-encryption-config.html)in der *AWS CLI Befehlsreferenz*. 

### `associate-identity-provider-config`
<a name="eks_AssociateIdentityProviderConfig_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`associate-identity-provider-config`.

**AWS CLI**  
**Zuordnen eines Identitätsanbieters zu Ihrem Amazon-EKS-Cluster**  
Im folgenden Beispiel für `associate-identity-provider-config` wird Ihrem Amazon-EKS-Cluster ein Identitätsanbieter zugeordnet.  

```
aws eks associate-identity-provider-config \
    --cluster-name my-eks-cluster \
    --oidc 'identityProviderConfigName=my-identity-provider,issuerUrl=https://oidc.eks.us-east-2.amazonaws.com/id/38D6A4619A0A69E342B113ED7F1A7652,clientId=kubernetes,usernameClaim=email,usernamePrefix=my-username-prefix,groupsClaim=my-claim,groupsPrefix=my-groups-prefix,requiredClaims={Claim1=value1,Claim2=value2}' \
    --tags env=dev
```
Ausgabe:  

```
{
    "update": {
        "id": "8c6c1bef-61fe-42ac-a242-89412387b8e7",
        "status": "InProgress",
        "type": "AssociateIdentityProviderConfig",
        "params": [
            {
                "type": "IdentityProviderConfig",
                "value": "[{\"type\":\"oidc\",\"name\":\"my-identity-provider\"}]"
            }
        ],
        "createdAt": "2024-04-11T13:46:49.648000-04:00",
        "errors": []
    },
    "tags": {
        "env": "dev"
    }
}
```
Weitere Informationen finden Sie unter [Authentifizieren von Benutzern für Ihren Cluster über einen OpenID-Connect-Identitätsanbieter – Zuordnen eines OIDC-Identitätsanbieters](https://docs.aws.amazon.com/eks/latest/userguide/authenticate-oidc-identity-provider.html#associate-oidc-identity-provider) im *Benutzerhandbuch für Amazon EKS*.  
+  Einzelheiten zur API finden Sie [AssociateIdentityProviderConfig](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/associate-identity-provider-config.html)in der *AWS CLI Befehlsreferenz*. 

### `create-access-entry`
<a name="eks_CreateAccessEntry_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-access-entry`.

**AWS CLI**  
**Beispiel 1: So erstellen Sie den Zugriffseintrag für EKS-Cluster**  
Mit dem folgenden Beispiel für `create-access-entry` wird ein Zugriffseintrag erstellt, der einem IAM-Prinzipal den Zugriff auf den EKS-Cluster ermöglicht.  

```
aws eks create-access-entry \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:user/eks-user
```
Ausgabe:  

```
{
    "accessEntry": {
        "clusterName": "eks-customer",
        "principalArn": "arn:aws:iam::111122223333:user/eks-user",
        "kubernetesGroups": [],
        "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/user/111122223333/eks-user/a1b2c3d4-5678-90ab-cdef-a6506e3d36p0",
        "createdAt": "2025-04-14T22:45:48.097000-05:00",
        "modifiedAt": "2025-04-14T22:45:48.097000-05:00",
        "tags": {},
        "username": "arn:aws:iam::111122223333:user/eks-user",
        "type": "STANDARD"
    }
}
```
Weitere Informationen finden Sie unter [Erstellen von Zugriffseinträgen](https://docs.aws.amazon.com/eks/latest/userguide/creating-access-entries.html) im *Benutzerhandbuch für Amazon EKS*.  
**Beispiel 2: So erstellen Sie den Zugriffseintrag für den EKS-Cluster unter Angabe von dessen Typ**  
Im folgenden Beispiel für `create-access-entry` wird ein Zugriffseintrag vom Typ `EC2_LINUX` im EKS-Cluster erstellt. Standardmäßig wird ein Zugriffseintrag vom Typ `STANDARD` erstellt. Wenn andere Zugriffseintragstypen angegeben werden, muss abgesehen von der Standardeinstellung ein IAM-Rollen-ARN in der CLI übergeben werden.  

```
aws eks create-access-entry \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:role/admin-test-ip \
    --type EC2_LINUX
```
Ausgabe:  

```
{
    "accessEntry": {
        "clusterName": "eks-customer",
        "principalArn": "arn:aws:iam::111122223333:role/admin-test-ip",
        "kubernetesGroups": [
            "system:nodes"
        ],
        "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/role/111122223333/admin-test-ip/accb5418-f493-f390-3e6e-c3f19f725fcp",
        "createdAt": "2025-05-06T19:42:45.453000-05:00",
        "modifiedAt": "2025-05-06T19:42:45.453000-05:00",
        "tags": {},
        "username": "system:node:{{EC2PrivateDNSName}}",
        "type": "EC2_LINUX"
    }
}
```
Weitere Informationen finden Sie unter [Erstellen von Zugriffseinträgen](https://docs.aws.amazon.com/eks/latest/userguide/creating-access-entries.html) im *Benutzerhandbuch für Amazon EKS*.  
+  Einzelheiten zur API finden Sie [CreateAccessEntry](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/create-access-entry.html)in der *AWS CLI Befehlsreferenz*. 

### `create-addon`
<a name="eks_CreateAddon_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-addon`.

**AWS CLI**  
**Beispiel 1: Um ein Amazon EKS-Add-on mit einer kompatiblen Standardversion für die jeweilige EKS-Cluster-Version zu erstellen**  
Der folgende `create-addon` Beispielbefehl erstellt ein Amazon EKS-Add-on mit einer kompatiblen Standardversion für die jeweilige EKS-Cluster-Version.  

```
aws eks create-addon \
    --cluster-name my-eks-cluster \
    --addon-name my-eks-addon \
    --service-account-role-arn arn:aws:iam::111122223333:role/role-name
```
Ausgabe:  

```
{
    "addon": {
        "addonName": "my-eks-addon",
        "clusterName": "my-eks-cluster",
        "status": "CREATING",
        "addonVersion": "v1.15.1-eksbuild.1",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/1ec71ee1-b9c2-8915-4e17-e8be0a55a149",
        "createdAt": "2024-03-14T12:20:03.264000-04:00",
        "modifiedAt": "2024-03-14T12:20:03.283000-04:00",
        "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "tags": {}
    }
}
```
Weitere Informationen finden Sie unter [Verwalten von Add-Ons für Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) im *Benutzerhandbuch für Amazon EKS*.  
**Beispiel 2: So erstellen Sie ein Amazon-EKS-Add-On mit einer bestimmten Add-On-Version**  
Mit dem folgenden `create-addon`-Beispielbefehl wird ein Amazon-EKS-Add-On mit einer bestimmten Add-On-Version erstellt.  

```
aws eks create-addon \
    --cluster-name my-eks-cluster \
    --addon-name my-eks-addon \
    --service-account-role-arn arn:aws:iam::111122223333:role/role-name \
    --addon-version v1.16.4-eksbuild.2
```
Ausgabe:  

```
{
    "addon": {
        "addonName": "my-eks-addon",
        "clusterName": "my-eks-cluster",
        "status": "CREATING",
        "addonVersion": "v1.16.4-eksbuild.2",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/34c71ee6-7738-6c8b-c6bd-3921a176b5ff",
        "createdAt": "2024-03-14T12:30:24.507000-04:00",
        "modifiedAt": "2024-03-14T12:30:24.521000-04:00",
        "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "tags": {}
    }
}
```
Weitere Informationen finden Sie unter [Verwalten von Add-Ons für Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) im *Benutzerhandbuch für Amazon EKS*.  
**Beispiel 3: So erstellen Sie ein Amazon-EKS-Add-On mit benutzerdefinierten Konfigurationswerten und lösen Konfliktdetails**  
Mit dem folgenden `create-addon`-Beispielbefehl wird ein Amazon-EKS-Add-On mit benutzerdefinierten Konfigurationswerten erstellt und Konfliktdetails werden gelöst.  

```
aws eks create-addon \
    --cluster-name my-eks-cluster \
    --addon-name my-eks-addon \
    --service-account-role-arn arn:aws:iam::111122223333:role/role-name \
    --addon-version v1.16.4-eksbuild.2 \
    --configuration-values '{"resources":{"limits":{"cpu":"100m"}}}' \
    --resolve-conflicts OVERWRITE
```
Ausgabe:  

```
{
    "addon": {
        "addonName": "my-eks-addon",
        "clusterName": "my-eks-cluster",
        "status": "CREATING",
        "addonVersion": "v1.16.4-eksbuild.2",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/a6c71ee9-0304-9237-1be8-25af1b0f1ffb",
        "createdAt": "2024-03-14T12:35:58.313000-04:00",
        "modifiedAt": "2024-03-14T12:35:58.327000-04:00",
        "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "tags": {},
        "configurationValues": "{\"resources\":{\"limits\":{\"cpu\":\"100m\"}}}"
    }
}
```
Weitere Informationen finden Sie unter [Verwalten von Add-Ons für Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) im *Benutzerhandbuch für Amazon EKS*.  
**Beispiel 4: So erstellen Sie ein Amazon-EKS-Add-On mit einer Datei mit benutzerdefinierten JSON-Konfigurationswerten**  
Mit dem folgenden `create-addon`-Beispielbefehl wird ein Amazon-EKS-Add-On mit benutzerdefinierten Konfigurationswerten erstellt und Konfliktdetails werden gelöst.  

```
aws eks create-addon \
    --cluster-name my-eks-cluster \
    --addon-name my-eks-addon \
    --service-account-role-arn arn:aws:iam::111122223333:role/role-name \
    --addon-version v1.16.4-eksbuild.2 \
    --configuration-values 'file://configuration-values.json' \
    --resolve-conflicts OVERWRITE \
    --tags '{"eks-addon-key-1": "value-1" , "eks-addon-key-2": "value-2"}'
```
Inhalt von `configuration-values.json`:  

```
{
    "resources": {
        "limits": {
            "cpu": "150m"
        }
    },
    "env": {
        "AWS_VPC_K8S_CNI_LOGLEVEL": "ERROR"
    }
}
```
Ausgabe:  

```
{
    "addon": {
        "addonName": "my-eks-addon",
        "clusterName": "my-eks-cluster",
        "status": "CREATING",
        "addonVersion": "v1.16.4-eksbuild.2",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/d8c71ef8-fbd8-07d0-fb32-6a7be19ececd",
        "createdAt": "2024-03-14T13:10:51.763000-04:00",
        "modifiedAt": "2024-03-14T13:10:51.777000-04:00",
        "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "tags": {
            "eks-addon-key-1": "value-1",
            "eks-addon-key-2": "value-2"
        },
        "configurationValues": "{\n    \"resources\": {\n        \"limits\": {\n            \"cpu\": \"150m\"\n        }\n    },\n    \"env\": {\n        \"AWS_VPC_K8S_CNI_LOGLEVEL\": \"ERROR\"\n    }\n}"
    }
}
```
Weitere Informationen finden Sie unter [Verwalten von Add-Ons für Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) im *Benutzerhandbuch für Amazon EKS*.  
**Beispiel 5: So erstellen Sie ein Amazon-EKS-Add-On mit einer Datei mit benutzerdefinierten YAML-Konfigurationswerten**  
Mit dem folgenden `create-addon`-Beispielbefehl wird ein Amazon-EKS-Add-On mit benutzerdefinierten Konfigurationswerten erstellt und Konfliktdetails werden gelöst.  

```
aws eks create-addon \
    --cluster-name my-eks-cluster \
    --addon-name my-eks-addon \
    --service-account-role-arn arn:aws:iam::111122223333:role/role-name \
    --addon-version v1.16.4-eksbuild.2 \
    --configuration-values 'file://configuration-values.yaml' \
    --resolve-conflicts OVERWRITE \
    --tags '{"eks-addon-key-1": "value-1" , "eks-addon-key-2": "value-2"}'
```
Inhalt von `configuration-values.yaml`:  

```
resources:
    limits:
        cpu: '100m'
env:
    AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'
```
Ausgabe:  

```
{
    "addon": {
        "addonName": "my-eks-addon",
        "clusterName": "my-eks-cluster",
        "status": "CREATING",
        "addonVersion": "v1.16.4-eksbuild.2",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/d4c71efb-3909-6f36-a548-402cd4b5d59e",
        "createdAt": "2024-03-14T13:15:45.220000-04:00",
        "modifiedAt": "2024-03-14T13:15:45.237000-04:00",
        "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "tags": {
            "eks-addon-key-3": "value-3",
            "eks-addon-key-4": "value-4"
        },
        "configurationValues": "resources:\n    limits:\n        cpu: '100m'\nenv:\n    AWS_VPC_K8S_CNI_LOGLEVEL: 'INFO'"
    }
}
```
Weitere Informationen finden Sie unter [Verwalten von Add-Ons für Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) im *Benutzerhandbuch für Amazon EKS*.  
+  Einzelheiten zur API finden Sie [CreateAddon](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/create-addon.html)unter *AWS CLI Befehlsreferenz*. 

### `create-cluster`
<a name="eks_CreateCluster_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-cluster`.

**AWS CLI**  
**So erstellen Sie einen neuen Cluster**  
Dieser Beispielbefehl erstellt ein Cluster namens `prod` Ihrer Standardregion.  
Befehl:  

```
aws eks create-cluster --name prod \
--role-arn arn:aws:iam::012345678910:role/eks-service-role-AWSServiceRoleForAmazonEKS-J7ONKE3BQ4PI \
--resources-vpc-config subnetIds=subnet-6782e71e,subnet-e7e761ac,securityGroupIds=sg-6979fe18
```
Ausgabe:  

```
{
    "cluster": {
        "name": "prod",
        "arn": "arn:aws:eks:us-west-2:012345678910:cluster/prod",
        "createdAt": 1527808069.147,
        "version": "1.10",
        "roleArn": "arn:aws:iam::012345678910:role/eks-service-role-AWSServiceRoleForAmazonEKS-J7ONKE3BQ4PI",
        "resourcesVpcConfig": {
            "subnetIds": [
                "subnet-6782e71e",
                "subnet-e7e761ac"
            ],
            "securityGroupIds": [
                "sg-6979fe18"
            ],
            "vpcId": "vpc-950809ec"
        },
        "status": "CREATING",
        "certificateAuthority": {}
    }
}
```
**So erstellen Sie einen neuen Cluster mit aktiviertem privaten Endpunktzugriff und aktivierter Protokollierung**  
Dieser Beispielbefehl erstellt ein Cluster namens `example` in Ihrer Standardregion, bei dem der öffentliche Endpunktzugriff deaktiviert ist, der private Endpunktzugriff aktiviert ist und alle Protokollierungstypen aktiviert sind.  
Befehl:  

```
aws eks create-cluster --name example --kubernetes-version 1.12 \
--role-arn arn:aws:iam::012345678910:role/example-cluster-ServiceRole-1XWBQWYSFRE2Q \
--resources-vpc-config subnetIds=subnet-0a188dccd2f9a632f,subnet-09290d93da4278664,subnet-0f21dd86e0e91134a,subnet-0173dead68481a583,subnet-051f70a57ed6fcab6,subnet-01322339c5c7de9b4,securityGroupIds=sg-0c5b580845a031c10,endpointPublicAccess=false,endpointPrivateAccess=true \
--logging '{"clusterLogging":[{"types":["api","audit","authenticator","controllerManager","scheduler"],"enabled":true}]}'
```
Ausgabe:  

```
{
    "cluster": {
        "name": "example",
        "arn": "arn:aws:eks:us-west-2:012345678910:cluster/example",
        "createdAt": 1565804921.901,
        "version": "1.12",
        "roleArn": "arn:aws:iam::012345678910:role/example-cluster-ServiceRole-1XWBQWYSFRE2Q",
        "resourcesVpcConfig": {
            "subnetIds": [
                "subnet-0a188dccd2f9a632f",
                "subnet-09290d93da4278664",
                "subnet-0f21dd86e0e91134a",
                "subnet-0173dead68481a583",
                "subnet-051f70a57ed6fcab6",
                "subnet-01322339c5c7de9b4"
            ],
            "securityGroupIds": [
                "sg-0c5b580845a031c10"
            ],
            "vpcId": "vpc-0f622c01f68d4afec",
            "endpointPublicAccess": false,
            "endpointPrivateAccess": true
        },
        "logging": {
            "clusterLogging": [
                {
                    "types": [
                        "api",
                        "audit",
                        "authenticator",
                        "controllerManager",
                        "scheduler"
                    ],
                    "enabled": true
                }
            ]
        },
        "status": "CREATING",
        "certificateAuthority": {},
        "platformVersion": "eks.3"
    }
}
```
+  Einzelheiten zur API finden Sie [CreateCluster](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/create-cluster.html)in der *AWS CLI Befehlsreferenz*. 

### `create-fargate-profile`
<a name="eks_CreateFargateProfile_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-fargate-profile`.

**AWS CLI**  
**Beispiel 1: Erstellen eines EKS-Fargate-Profils für einen Selektor mit einem Namespace**  
Im folgenden Beispiel für `create-fargate-profile` wird ein EKS-Fargate-Profil für einen Selektor mit einem Namespace erstellt.  

```
aws eks create-fargate-profile \
    --cluster-name my-eks-cluster \
    --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \
    --fargate-profile-name my-fargate-profile \
    --selectors '[{"namespace": "default"}]'
```
Ausgabe:  

```
{
    "fargateProfile": {
        "fargateProfileName": "my-fargate-profile",
        "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/a2c72bca-318e-abe8-8ed1-27c6d4892e9e",
        "clusterName": "my-eks-cluster",
        "createdAt": "2024-03-19T12:38:47.368000-04:00",
        "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "subnets": [
            "subnet-09d912bb63ef21b9a",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-0e2907431c9988b72"
        ],
        "selectors": [
            {
                "namespace": "default"
            }
        ],
        "status": "CREATING",
        "tags": {}
    }
}
```
Weitere Informationen finden Sie unter [AWS -Fargate-Profil – Erstellen eines Fargate-Profils](https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html#create-fargate-profile) im *Benutzerhandbuch für Amazon EKS*.  
**Beispiel 2: Erstellen eines EKS-Fargate-Profils für einen Selektor mit einem Namespace und Labels**  
Im folgenden Beispiel für `create-fargate-profile` wird ein EKS-Fargate-Profil für einen Selektor mit einem Namespace und Labels erstellt.  

```
aws eks create-fargate-profile \
    --cluster-name my-eks-cluster \
    --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \
    --fargate-profile-name my-fargate-profile \
    --selectors '[{"namespace": "default", "labels": {"labelname1": "labelvalue1"}}]'
```
Ausgabe:  

```
{
    "fargateProfile": {
        "fargateProfileName": "my-fargate-profile",
        "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/88c72bc7-e8a4-fa34-44e4-2f1397224bb3",
        "clusterName": "my-eks-cluster",
        "createdAt": "2024-03-19T12:33:48.125000-04:00",
        "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "subnets": [
            "subnet-09d912bb63ef21b9a",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-0e2907431c9988b72"
        ],
        "selectors": [
            {
                "namespace": "default",
                "labels": {
                    "labelname1": "labelvalue1"
                }
            }
        ],
        "status": "CREATING",
        "tags": {}
    }
}
```
Weitere Informationen finden Sie unter [AWS -Fargate-Profil – Erstellen eines Fargate-Profils](https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html#create-fargate-profile) im *Benutzerhandbuch für Amazon EKS*.  
**Beispiel 3: Erstellen Sie ein EKS Fargate-Profil für einen Selektor mit einem Namespace und Labels sowie Subnetzen, in denen ein IDs Pod gestartet werden soll.**  
Im folgenden `create-fargate-profile` Beispiel wird ein EKS Fargate-Profil für einen Selektor mit einem Namespace und Labels sowie Subnetzen erstellt, in denen ein IDs Pod gestartet werden soll.  

```
aws eks create-fargate-profile \
    --cluster-name my-eks-cluster \
    --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \
    --fargate-profile-name my-fargate-profile \
    --selectors '[{"namespace": "default", "labels": {"labelname1": "labelvalue1"}}]' \
    --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]'
```
Ausgabe:  

```
{
    "fargateProfile": {
        "fargateProfileName": "my-fargate-profile",
        "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/e8c72bc8-e87b-5eb6-57cb-ed4fe57577e3",
        "clusterName": "my-eks-cluster",
        "createdAt": "2024-03-19T12:35:58.640000-04:00",
        "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "subnets": [
            "subnet-09d912bb63ef21b9a",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-0e2907431c9988b72"
        ],
        "selectors": [
            {
                "namespace": "default",
                "labels": {
                    "labelname1": "labelvalue1"
                }
            }
        ],
        "status": "CREATING",
        "tags": {}
    }
}
```
Weitere Informationen finden Sie unter [AWS -Fargate-Profil – Erstellen eines Fargate-Profils](https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html#create-fargate-profile) im *Benutzerhandbuch für Amazon EKS*.  
**Beispiel 4: Erstellen Sie ein EKS Fargate-Profil für einen Selektor mit mehreren Namespaces und Labels sowie Subnetzen, in denen ein IDs Pod gestartet werden soll**  
Das folgende `create-fargate-profile` Beispiel erstellt ein EKS-Fargate-Profil für einen Selektor mit mehreren Namespaces und Labels sowie Subnetzen, in denen ein IDs Pod gestartet werden soll.  

```
aws eks create-fargate-profile \
    --cluster-name my-eks-cluster \
    --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \
    --fargate-profile-name my-fargate-profile \
    --selectors '[{"namespace": "default1", "labels": {"labelname1": "labelvalue1", "labelname2": "labelvalue2"}}, {"namespace": "default2", "labels": {"labelname1": "labelvalue1", "labelname2": "labelvalue2"}}]' \
    --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]' \
    --tags '{"eks-fargate-profile-key-1": "value-1" , "eks-fargate-profile-key-2": "value-2"}'
```
Ausgabe:  

```
{
    "fargateProfile": {
        "fargateProfileName": "my-fargate-profile",
        "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/4cc72bbf-b766-8ee6-8d29-e62748feb3cd",
        "clusterName": "my-eks-cluster",
        "createdAt": "2024-03-19T12:15:55.271000-04:00",
        "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "subnets": [
            "subnet-09d912bb63ef21b9a",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-0e2907431c9988b72"
        ],
        "selectors": [
            {
                "namespace": "default1",
                "labels": {
                    "labelname2": "labelvalue2",
                    "labelname1": "labelvalue1"
                }
            },
            {
                "namespace": "default2",
                "labels": {
                    "labelname2": "labelvalue2",
                    "labelname1": "labelvalue1"
                }
            }
        ],
        "status": "CREATING",
        "tags": {
            "eks-fargate-profile-key-2": "value-2",
            "eks-fargate-profile-key-1": "value-1"
        }
    }
}
```
Weitere Informationen finden Sie unter [AWS -Fargate-Profil – Erstellen eines Fargate-Profils](https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html#create-fargate-profile) im *Benutzerhandbuch für Amazon EKS*.  
**Beispiel 5: Erstellen Sie ein EKS Fargate-Profil mit einem Platzhalter-Selektor für Namespaces und Labels sowie Subnetze, in denen ein Pod gestartet werden IDs soll**  
Das folgende `create-fargate-profile` Beispiel erstellt ein EKS-Fargate-Profil für einen Selektor mit mehreren Namespaces und Labels sowie Subnetzen, in denen ein IDs Pod gestartet werden soll.  

```
aws eks create-fargate-profile \
    --cluster-name my-eks-cluster \
    --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \
    --fargate-profile-name my-fargate-profile \
    --selectors '[{"namespace": "prod*", "labels": {"labelname*?": "*value1"}}, {"namespace": "*dev*", "labels": {"labelname*?": "*value*"}}]' \
    --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]' \
    --tags '{"eks-fargate-profile-key-1": "value-1" , "eks-fargate-profile-key-2": "value-2"}'
```
Ausgabe:  

```
{
    "fargateProfile": {
        "fargateProfileName": "my-fargate-profile",
        "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/e8c72bd6-5966-0bfe-b77b-1802893e5a6f",
        "clusterName": "my-eks-cluster",
        "createdAt": "2024-03-19T13:05:20.550000-04:00",
        "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "subnets": [
            "subnet-09d912bb63ef21b9a",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-0e2907431c9988b72"
        ],
        "selectors": [
            {
                "namespace": "prod*",
                "labels": {
                    "labelname*?": "*value1"
                }
            },
            {
                "namespace": "*dev*",
                "labels": {
                    "labelname*?": "*value*"
                }
            }
        ],
        "status": "CREATING",
        "tags": {
            "eks-fargate-profile-key-2": "value-2",
            "eks-fargate-profile-key-1": "value-1"
        }
    }
}
```
Weitere Informationen finden Sie unter [AWS -Fargate-Profil – Erstellen eines Fargate-Profils](https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html#create-fargate-profile) im *Benutzerhandbuch für Amazon EKS*.  
+  *Einzelheiten zur API finden Sie in der Befehlsreferenz [CreateFargateProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/create-fargate-profile.html).AWS CLI * 

### `create-nodegroup`
<a name="eks_CreateNodegroup_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-nodegroup`.

**AWS CLI**  
**Beispiel 1: Erstellen einer verwalteten Knotengruppe für einen Amazon-EKS-Cluster**  
Im folgenden Beispiel für `create-nodegroup` wird eine verwaltete Knotengruppe für einen Amazon-EKS-Cluster erstellt.  

```
aws eks create-nodegroup \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --node-role arn:aws:iam::111122223333:role/role-name \
    --subnets "subnet-0e2907431c9988b72" "subnet-04ad87f71c6e5ab4d" "subnet-09d912bb63ef21b9a" \
    --scaling-config minSize=1,maxSize=3,desiredSize=1 \
    --region us-east-2
```
Ausgabe:  

```
{
    "nodegroup": {
        "nodegroupName": "my-eks-nodegroup",
        "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/bac7550f-b8b8-5fbb-4f3e-7502a931119e",
        "clusterName": "my-eks-cluster",
        "version": "1.26",
        "releaseVersion": "1.26.12-20240329",
        "createdAt": "2024-04-04T13:19:32.260000-04:00",
        "modifiedAt": "2024-04-04T13:19:32.260000-04:00",
        "status": "CREATING",
        "capacityType": "ON_DEMAND",
        "scalingConfig": {
            "minSize": 1,
            "maxSize": 3,
            "desiredSize": 1
        },
        "instanceTypes": [
            "t3.medium"
        ],
        "subnets": [
            "subnet-0e2907431c9988b72, subnet-04ad87f71c6e5ab4d, subnet-09d912bb63ef21b9a"
        ],
        "amiType": "AL2_x86_64",
        "nodeRole": "arn:aws:iam::111122223333:role/role-name",
        "diskSize": 20,
        "health": {
            "issues": []
        },
        "updateConfig": {
            "maxUnavailable": 1
        },
        "tags": {}
    }
}
```
Weitere Informationen finden Sie unter [Erstellen einer verwalteten Knotengruppe](https://docs.aws.amazon.com/eks/latest/userguide/create-managed-node-group.html) im *Benutzerhandbuch für Amazon EKS*.  
**Beispiel 2: Erstellen einer verwalteten Knotengruppe für einen Amazon-EKS-Cluster mit benutzerdefinierten Instance-Typen und benutzerdefinierter Datenträgergröße**  
Im folgenden Beispiel für `create-nodegroup` wird eine verwaltete Knotengruppe für einen Amazon-EKS-Cluster mit benutzerdefinierten Instance-Typen und benutzerdefinierter Datenträgergröße erstellt.  

```
aws eks create-nodegroup \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --node-role arn:aws:iam::111122223333:role/role-name \
    --subnets "subnet-0e2907431c9988b72" "subnet-04ad87f71c6e5ab4d" "subnet-09d912bb63ef21b9a" \
    --scaling-config minSize=1,maxSize=3,desiredSize=1 \
    --capacity-type ON_DEMAND \
    --instance-types 'm5.large' \
    --disk-size 50 \
    --region us-east-2
```
Ausgabe:  

```
{
    "nodegroup": {
        "nodegroupName": "my-eks-nodegroup",
        "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/c0c7551b-e4f9-73d9-992c-a450fdb82322",
        "clusterName": "my-eks-cluster",
        "version": "1.26",
        "releaseVersion": "1.26.12-20240329",
        "createdAt": "2024-04-04T13:46:07.595000-04:00",
        "modifiedAt": "2024-04-04T13:46:07.595000-04:00",
        "status": "CREATING",
        "capacityType": "ON_DEMAND",
        "scalingConfig": {
            "minSize": 1,
            "maxSize": 3,
            "desiredSize": 1
        },
        "instanceTypes": [
            "m5.large"
        ],
        "subnets": [
            "subnet-0e2907431c9988b72",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-09d912bb63ef21b9a"
        ],
        "amiType": "AL2_x86_64",
        "nodeRole": "arn:aws:iam::111122223333:role/role-name",
        "diskSize": 50,
        "health": {
            "issues": []
        },
        "updateConfig": {
            "maxUnavailable": 1
        },
        "tags": {}
    }
}
```
Weitere Informationen finden Sie unter [Erstellen einer verwalteten Knotengruppe](https://docs.aws.amazon.com/eks/latest/userguide/create-managed-node-group.html) im *Benutzerhandbuch für Amazon EKS*.  
**Beispiel 3: Erstellen einer verwalteten Knotengruppe für einen Amazon-EKS-Cluster mit Instance-Typen, Datenträgergröße, AMI-Typ, Kapazitätstyp, Update-Konfiguration, Labels, Taints und Tags gemäß Benutzerdefinition**  
Im folgenden Beispiel für `create-nodegroup` wird eine verwaltete Knotengruppe für einen Amazon-EKS-Cluster mit Instance-Typen, Datenträgergröße, AMI-Typ, Kapazitätstyp, Update-Konfiguration, Labels, Taints und Tags gemäß Benutzerdefinition erstellt.  

```
aws eks create-nodegroup  \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --node-role arn:aws:iam::111122223333:role/role-name \
    --subnets "subnet-0e2907431c9988b72" "subnet-04ad87f71c6e5ab4d" "subnet-09d912bb63ef21b9a" \
    --scaling-config minSize=1,maxSize=5,desiredSize=4 \
    --instance-types 't3.large' \
    --disk-size 50 \
    --ami-type AL2_x86_64 \
    --capacity-type SPOT \
    --update-config maxUnavailable=2 \
    --labels '{"my-eks-nodegroup-label-1": "value-1" , "my-eks-nodegroup-label-2": "value-2"}' \
    --taints '{"key": "taint-key-1" , "value": "taint-value-1", "effect": "NO_EXECUTE"}' \
    --tags '{"my-eks-nodegroup-key-1": "value-1" , "my-eks-nodegroup-key-2": "value-2"}'
```
Ausgabe:  

```
{
    "nodegroup": {
        "nodegroupName": "my-eks-nodegroup",
        "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/88c75524-97af-0cb9-a9c5-7c0423ab5314",
        "clusterName": "my-eks-cluster",
        "version": "1.26",
        "releaseVersion": "1.26.12-20240329",
        "createdAt": "2024-04-04T14:05:07.940000-04:00",
        "modifiedAt": "2024-04-04T14:05:07.940000-04:00",
        "status": "CREATING",
        "capacityType": "SPOT",
        "scalingConfig": {
            "minSize": 1,
            "maxSize": 5,
            "desiredSize": 4
        },
        "instanceTypes": [
            "t3.large"
        ],
        "subnets": [
            "subnet-0e2907431c9988b72",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-09d912bb63ef21b9a"
        ],
        "amiType": "AL2_x86_64",
        "nodeRole": "arn:aws:iam::111122223333:role/role-name",
        "labels": {
            "my-eks-nodegroup-label-2": "value-2",
            "my-eks-nodegroup-label-1": "value-1"
        },
        "taints": [
            {
                "key": "taint-key-1",
                "value": "taint-value-1",
                "effect": "NO_EXECUTE"
            }
        ],
        "diskSize": 50,
        "health": {
            "issues": []
        },
        "updateConfig": {
            "maxUnavailable": 2
        },
        "tags": {
            "my-eks-nodegroup-key-1": "value-1",
            "my-eks-nodegroup-key-2": "value-2"
        }
    }
}
```
Weitere Informationen finden Sie unter [Erstellen einer verwalteten Knotengruppe](https://docs.aws.amazon.com/eks/latest/userguide/create-managed-node-group.html) im *Benutzerhandbuch für Amazon EKS*.  
+  Einzelheiten zur API finden Sie [CreateNodegroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/create-nodegroup.html)in der *AWS CLI Befehlsreferenz*. 

### `create-pod-identity-association`
<a name="eks_CreatePodIdentityAssociation_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-pod-identity-association`.

**AWS CLI**  
**Beispiel 1: So erstellen Sie eine EKS-Pod-Identity-Zuordnung im EKS-Cluster**  
Im folgenden Beispiel für `create-pod-identity-association` wird eine EKS-Pod-Identity-Zuordnung zwischen einem Servicekonto im EKS-Cluster und einer IAM-Rolle erstellt.  

```
aws eks create-pod-identity-association \
    --cluster-name eks-customer \
    --namespace default \
    --service-account default \
    --role-arn arn:aws:iam::111122223333:role/my-role
```
Ausgabe:  

```
{
    "association": {
        "clusterName": "eks-customer",
        "namespace": "default",
        "serviceAccount": "default",
        "roleArn": "arn:aws:iam::111122223333:role/my-role",
        "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-8mvwvh57cu74mgcst",
        "associationId": "a-8mvwvh57cu74mgcst",
        "tags": {},
        "createdAt": "2025-05-24T19:40:13.961000-05:00",
        "modifiedAt": "2025-05-24T19:40:13.961000-05:00"
    }
}
```
Weitere Informationen finden [Sie im *Amazon EKS-Benutzerhandbuch* unter Erfahren Sie, wie EKS Pod Identity Pods Zugriff auf AWS Dienste gewährt](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html).  
**Beispiel 2: So erstellen Sie eine EKS-Pod-Identity-Zuordnung im EKS-Cluster mit Tags**  
Im folgenden Beispiel für `create-pod-identity-association` wird eine EKS-Pod-Identity-Zuordnung zwischen einem Servicekonto und einer IAM-Rolle im EKS-Cluster mit Tags erstellt.  

```
aws eks create-pod-identity-association \
    --cluster-name eks-customer \
    --namespace default \
    --service-account default \
    --role-arn arn:aws:iam::111122223333:role/my-role \
    --tags Key1=value1,Key2=value2
```
Ausgabe:  

```
{
    "association": {
        "clusterName": "eks-customer",
        "namespace": "default",
        "serviceAccount": "default",
        "roleArn": "arn:aws:iam::111122223333:role/my-role",
        "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgoda",
        "associationId": "a-9njjin9gfghecgoda",
        "tags": {
            "Key2": "value2",
            "Key1": "value1"
        },
        "createdAt": "2025-05-24T19:52:14.135000-05:00",
        "modifiedAt": "2025-05-24T19:52:14.135000-05:00"
    }
}
```
Weitere Informationen finden [Sie im *Amazon EKS-Benutzerhandbuch* unter Erfahren Sie, wie EKS Pod Identity Pods Zugriff auf AWS Dienste gewährt](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html).  
+  Einzelheiten zur API finden Sie [CreatePodIdentityAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/create-pod-identity-association.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-access-entry`
<a name="eks_DeleteAccessEntry_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-access-entry`.

**AWS CLI**  
**So löschen Sie einen dem Cluster zugeordneten Zugriffseintrag**  
Mit dem folgenden `delete-access-entry` wird ein Zugriffseintrag gelöscht, der dem EKS-Cluster namens `eks-customer` zugeordnet ist.  

```
aws eks delete-access-entry \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:role/Admin
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Löschen von Zugriffseinträgen](https://docs.aws.amazon.com/eks/latest/userguide/deleting-access-entries.html) im *Benutzerhandbuch für Amazon EKS*.  
+  Einzelheiten zur API finden Sie [DeleteAccessEntry](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/delete-access-entry.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-addon`
<a name="eks_DeleteAddon_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-addon`.

**AWS CLI**  
**Beispiel 1. So löschen Sie ein Amazon-EKS-Add-On, behalten aber die Add-On-Software im EKS-Cluster bei**  
Mit dem folgenden `delete-addon`-Beispielbefehl wird ein Amazon-EKS-Add-On gelöscht, aber die Add-On-Software im EKS-Cluster beibehalten.  

```
aws eks delete-addon \
    --cluster-name my-eks-cluster \
    --addon-name my-eks-addon \
    --preserve
```
Ausgabe:  

```
{
    "addon": {
        "addonName": "my-eks-addon",
        "clusterName": "my-eks-cluster",
        "status": "DELETING",
        "addonVersion": "v1.9.3-eksbuild.7",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/a8c71ed3-944e-898b-9167-c763856af4b8",
        "createdAt": "2024-03-14T11:49:09.009000-04:00",
        "modifiedAt": "2024-03-14T12:03:49.776000-04:00",
        "tags": {}
    }
}
```
Weitere Informationen finden Sie unter [Verwalten von Add-Ons für Amazon EKS – Löschen eines Add-Ons](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#removing-an-add-on) im *Benutzerhandbuch für Amazon EKS*.  
**Beispiel 2. So löschen Sie ein Amazon-EKS-Add-On und die Add-On-Software im EKS-Cluster**  
Mit dem folgenden `delete-addon`-Beispielbefehl werden ein Amazon-EKS-Add-On und die Add-On-Software im EKS-Cluster gelöscht.  

```
aws eks delete-addon \
    --cluster-name my-eks-cluster \
    --addon-name my-eks-addon
```
Ausgabe:  

```
{
    "addon": {
        "addonName": "my-eks-addon",
        "clusterName": "my-eks-cluster",
        "status": "DELETING",
        "addonVersion": "v1.15.1-eksbuild.1",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/bac71ed1-ec43-3bb6-88ea-f243cdb58954",
        "createdAt": "2024-03-14T11:45:31.983000-04:00",
        "modifiedAt": "2024-03-14T11:58:40.136000-04:00",
        "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "tags": {}
    }
}
```
Weitere Informationen finden Sie unter [Verwalten von Add-Ons für Amazon EKS – Löschen eines Add-Ons](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#removing-an-add-on) im *Benutzerhandbuch für Amazon EKS*.  
+  Einzelheiten zur API finden Sie [DeleteAddon](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/delete-addon.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-cluster`
<a name="eks_DeleteCluster_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-cluster`.

**AWS CLI**  
**Löschen einer Steuerebene für Amazon-EKS-Cluster**  
Im folgenden Beispiel für `delete-cluster` wird eine Steuerebene eines Amazon-EKS-Clusters gelöscht.  

```
aws eks delete-cluster \
    --name my-eks-cluster
```
Ausgabe:  

```
{
    "cluster": {
        "name": "my-eks-cluster",
        "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster",
        "createdAt": "2024-03-14T11:31:44.348000-04:00",
        "version": "1.27",
        "endpoint": "https://DALSJ343KE23J3RN45653DSKJTT647TYD.yl4.us-east-2.eks.amazonaws.com",
        "roleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-cluster-ServiceRole-zMF6CBakwwbW",
        "resourcesVpcConfig": {
            "subnetIds": [
                "subnet-0fb75d2d8401716e7",
                "subnet-02184492f67a3d0f9",
                "subnet-04098063527aab776",
                "subnet-0e2907431c9988b72",
                "subnet-04ad87f71c6e5ab4d",
                "subnet-09d912bb63ef21b9a"
            ],
            "securityGroupIds": [
                "sg-0c1327f6270afbb36"
            ],
            "clusterSecurityGroupId": "sg-01c84d09d70f39a7f",
            "vpcId": "vpc-0012b8e1cc0abb17d",
            "endpointPublicAccess": true,
            "endpointPrivateAccess": true,
            "publicAccessCidrs": [
                "0.0.0.0/0"
            ]
        },
        "kubernetesNetworkConfig": {
            "serviceIpv4Cidr": "10.100.0.0/16",
            "ipFamily": "ipv4"
        },
        "logging": {
            "clusterLogging": [
                {
                    "types": [
                        "api",
                        "audit",
                        "authenticator",
                        "controllerManager",
                        "scheduler"
                    ],
                    "enabled": true
                }
            ]
        },
        "identity": {
            "oidc": {
                "issuer": "https://oidc.eks.us-east-2.amazonaws.com/id/DALSJ343KE23J3RN45653DSKJTT647TYD"
            }
        },
        "status": "DELETING",
        "certificateAuthority": {
            "data": "XXX_CA_DATA_XXX"
        },
        "platformVersion": "eks.16",
        "tags": {
            "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster",
            "alpha.eksctl.io/cluster-name": "my-eks-cluster",
            "karpenter.sh/discovery": "my-eks-cluster",
            "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed",
            "auto-delete": "no",
            "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster",
            "EKS-Cluster-Name": "my-eks-cluster",
            "alpha.eksctl.io/cluster-oidc-enabled": "true",
            "aws:cloudformation:logical-id": "ControlPlane",
            "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z",
            "Name": "eksctl-my-eks-cluster-cluster/ControlPlane"
        },
        "accessConfig": {
            "authenticationMode": "API_AND_CONFIG_MAP"
        }
    }
}
```
Weitere Informationen finden Sie unter [Erweiterungen für Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/delete-cluster.html) im *Benutzerhandbuch für Amazon EKS*.  
+  Einzelheiten zur API finden Sie [DeleteCluster](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/delete-cluster.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-fargate-profile`
<a name="eks_DeleteFargateProfile_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-fargate-profile`.

**AWS CLI**  
**Beispiel 1: Erstellen eines EKS-Fargate-Profils für einen Selektor mit einem Namespace**  
Im folgenden Beispiel für `delete-fargate-profile` wird ein EKS-Fargate-Profil für einen Selektor mit einem Namespace erstellt.  

```
aws eks delete-fargate-profile \
    --cluster-name my-eks-cluster \
    --fargate-profile-name my-fargate-profile
```
Ausgabe:  

```
{
    "fargateProfile": {
        "fargateProfileName": "my-fargate-profile",
        "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/1ac72bb3-3fc6-2631-f1e1-98bff53bed62",
        "clusterName": "my-eks-cluster",
        "createdAt": "2024-03-19T11:48:39.975000-04:00",
        "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "subnets": [
            "subnet-09d912bb63ef21b9a",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-0e2907431c9988b72"
        ],
        "selectors": [
            {
                "namespace": "default",
                "labels": {
                    "foo": "bar"
                }
            }
        ],
        "status": "DELETING",
        "tags": {}
    }
}
```
Weitere Informationen finden Sie unter [AWS -Fargate-Profil – Löschen eines Fargate-Profils](https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html#delete-fargate-profile) im *Benutzerhandbuch für Amazon EKS*.  
+  Einzelheiten zur API finden Sie [DeleteFargateProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/delete-fargate-profile.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-nodegroup`
<a name="eks_DeleteNodegroup_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-nodegroup`.

**AWS CLI**  
**Beispiel 1: Löschen einer verwalteten Knotengruppe für einen Amazon-EKS-Cluster**  
Im folgenden Beispiel für `delete-nodegroup` wird eine verwaltete Knotengruppe für einen Amazon-EKS-Cluster gelöscht.  

```
aws eks delete-nodegroup \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup
```
Ausgabe:  

```
{
    "nodegroup": {
        "nodegroupName": "my-eks-nodegroup",
        "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/1ec75f5f-0e21-dcc0-b46e-f9c442685cd8",
        "clusterName": "my-eks-cluster",
        "version": "1.26",
        "releaseVersion": "1.26.12-20240329",
        "createdAt": "2024-04-08T13:25:15.033000-04:00",
        "modifiedAt": "2024-04-08T13:25:31.252000-04:00",
        "status": "DELETING",
        "capacityType": "SPOT",
        "scalingConfig": {
            "minSize": 1,
            "maxSize": 5,
            "desiredSize": 4
        },
        "instanceTypes": [
            "t3.large"
        ],
        "subnets": [
            "subnet-0e2907431c9988b72",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-09d912bb63ef21b9a"
        ],
        "amiType": "AL2_x86_64",
        "nodeRole": "arn:aws:iam::111122223333:role/role-name",
        "labels": {
            "my-eks-nodegroup-label-2": "value-2",
            "my-eks-nodegroup-label-1": "value-1"
        },
        "taints": [
            {
                "key": "taint-key-1",
                "value": "taint-value-1",
                "effect": "NO_EXECUTE"
            }
        ],
        "diskSize": 50,
        "health": {
            "issues": []
        },
        "updateConfig": {
            "maxUnavailable": 2
        },
        "tags": {
            "my-eks-nodegroup-key-1": "value-1",
            "my-eks-nodegroup-key-2": "value-2"
        }
    }
}
```
+  Einzelheiten zur API finden Sie [DeleteNodegroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/delete-nodegroup.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-pod-identity-association`
<a name="eks_DeletePodIdentityAssociation_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-pod-identity-association`.

**AWS CLI**  
**So löschen Sie die Zuordnung der EKS Pod Identity**  
Im folgenden Beispiel für `delete-pod-identity-association` wird die Zuordnung der EKS Pod Identity mit der Zuordnungs-ID `a-9njjin9gfghecgocd` aus dem EKS-Cluster namens `eks-customer` gelöscht.  

```
aws eks delete-pod-identity-association \
    --cluster-name eks-customer \
    --association-id a-9njjin9gfghecgocd
```
Ausgabe:  

```
{
    "association": {
        "clusterName": "eks-customer",
        "namespace": "default",
        "serviceAccount": "default",
        "roleArn": "arn:aws:iam::111122223333:role/s3-role",
        "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd",
        "associationId": "a-9njjin9gfghecgocd",
        "tags": {
            "Key2": "value2",
            "Key1": "value1"
        },
        "createdAt": "2025-05-24T19:52:14.135000-05:00",
        "modifiedAt": "2025-05-25T21:10:56.923000-05:00"
    }
}
```
Weitere Informationen finden [Sie im *Amazon EKS-Benutzerhandbuch* unter Erfahren Sie, wie EKS Pod Identity Pods Zugriff auf AWS Dienste gewährt](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html).  
+  Einzelheiten zur API finden Sie [DeletePodIdentityAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/delete-pod-identity-association.html)in der *AWS CLI Befehlsreferenz*. 

### `deregister-cluster`
<a name="eks_DeregisterCluster_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`deregister-cluster`.

**AWS CLI**  
**So melden Sie einen verbundenen Cluster ab, um ihn aus der Amazon-EKS-Steuerebene zu entfernen**  
Im folgenden Beispiel für `deregister-cluster` melden Sie einen verbundenen Cluster ab, um ihn aus der Amazon-EKS-Steuerebene zu entfernen.  

```
aws eks deregister-cluster \
    --name my-eks-anywhere-cluster
```
Ausgabe:  

```
{
    "cluster": {
        "name": "my-eks-anywhere-cluster",
        "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-anywhere-cluster",
        "createdAt": "2024-04-12T12:38:37.561000-04:00",
        "status": "DELETING",
        "tags": {},
        "connectorConfig": {
            "activationId": "dfb5ad28-13c3-4e26-8a19-5b2457638c74",
            "activationExpiry": "2024-04-15T12:38:37.082000-04:00",
            "provider": "EKS_ANYWHERE",
            "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole"
        }
    }
}
```
Weitere Informationen finden Sie unter [Aufheben der Registrierung eines Clusters](https://docs.aws.amazon.com/eks/latest/userguide/deregister-connected-cluster.html) im *Benutzerhandbuch für Amazon EKS*.  
+  Einzelheiten zur API finden Sie [DeregisterCluster](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/deregister-cluster.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-access-entry`
<a name="eks_DescribeAccessEntry_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-access-entry`.

**AWS CLI**  
**So beschreiben Sie den Zugriffseintrag für den EKS-Cluster**  
Im folgenden Beispiel für `describe-access-entry` wird ein Zugriffseintrag für den EKS-Cluster beschrieben.  

```
aws eks describe-access-entry \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:user/eks-admin-user
```
Ausgabe:  

```
{
    "accessEntry": {
        "clusterName": "eks-customer",
        "principalArn": "arn:aws:iam::111122223333:user/eks-admin-user",
        "kubernetesGroups": [],
        "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/user/111122223333/eks-admin-user/0acb1bc6-cb0a-ede6-11ae-a6506e3d36p0",
        "createdAt": "2025-04-14T22:45:48.097000-05:00",
        "modifiedAt": "2025-04-14T22:45:48.097000-05:00",
        "tags": {},
        "username": "arn:aws:iam::111122223333:user/eks-admin-user",
        "type": "STANDARD"
    }
}
```
Weitere Informationen finden Sie unter [Gewähren des Zugriffs auf Kubernetes mit EKS-Zugriffseinträgen für IAM-Benutzer](https://docs.aws.amazon.com/eks/latest/userguide/access-entries.html) im *Benutzerhandbuch für Amazon EKS*.  
+  Einzelheiten zur API finden Sie [DescribeAccessEntry](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-access-entry.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-addon-configuration`
<a name="eks_DescribeAddonConfiguration_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-addon-configuration`.

**AWS CLI**  
**Beispiel 1: Verfügbare Konfigurationsoptionen bei der Erstellung oder Aktualisierung von Amazon vpc-cni AddOns**  
Im folgenden Beispiel für `describe-addon-configuration` wird das gesamte verfügbare Konfigurationsschema zurückgegeben, das verwendet wird, um ein vpc-cni-Add-On zu erstellen oder mit der entsprechenden Version zu aktualisieren.  

```
aws eks describe-addon-configuration \
    --addon-name vpc-cni \
    --addon-version v1.15.1-eksbuild.1
```
Ausgabe:  

```
{
    "addonName": "vpc-cni",
    "addonVersion": "v1.15.1-eksbuild.1",
    "configurationSchema": "{\"$ref\":\"#/definitions/VpcCni\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Affinity\":{\"type\":[\"object\",\"null\"]},\"EniConfig\":{\"additionalProperties\":false,\"properties\":{\"create\":{\"type\":\"boolean\"},\"region\":{\"type\":\"string\"},\"subnets\":{\"additionalProperties\":{\"additionalProperties\":false,\"properties\":{\"id\":{\"type\":\"string\"},\"securityGroups\":{\"items\":{\"type\":\"string\"},\"type\":\"array\"}},\"required\":[\"id\"],\"type\":\"object\"},\"minProperties\":1,\"type\":\"object\"}},\"required\":[\"create\",\"region\",\"subnets\"],\"type\":\"object\"},\"Env\":{\"additionalProperties\":false,\"properties\":{\"ADDITIONAL_ENI_TAGS\":{\"type\":\"string\"},\"ANNOTATE_POD_IP\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_EC2_ENDPOINT\":{\"type\":\"string\"},\"AWS_EXTERNAL_SERVICE_CIDRS\":{\"type\":\"string\"},\"AWS_MANAGE_ENIS_NON_SCHEDULABLE\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_CNI_NODE_PORT_SUPPORT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_ENI_MTU\":{\"format\":\"integer\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_CUSTOM_NETWORK_CFG\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXCLUDE_SNAT_CIDRS\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXTERNALSNAT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOGLEVEL\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_RANDOMIZESNAT\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_VETHPREFIX\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_LEVEL\":{\"type\":\"string\"},\"CLUSTER_ENDPOINT\":{\"type\":\"string\"},\"DISABLE_INTROSPECTION\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_LEAKED_ENI_CLEANUP\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_METRICS\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_NETWORK_RESOURCE_PROVISIONING\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_POD_V6\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_BANDWIDTH_PLUGIN\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_POD_ENI\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_PREFIX_DELEGATION\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V4_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V6_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENI_CONFIG_ANNOTATION_DEF\":{\"type\":\"string\"},\"ENI_CONFIG_LABEL_DEF\":{\"type\":\"string\"},\"INTROSPECTION_BIND_ADDRESS\":{\"type\":\"string\"},\"IP_COOLDOWN_PERIOD\":{\"format\":\"integer\",\"type\":\"string\"},\"MAX_ENI\":{\"format\":\"integer\",\"type\":\"string\"},\"MINIMUM_IP_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"POD_SECURITY_GROUP_ENFORCING_MODE\":{\"type\":\"string\"},\"WARM_ENI_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_IP_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_PREFIX_TARGET\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"Env\",\"type\":\"object\"},\"Init\":{\"additionalProperties\":false,\"properties\":{\"env\":{\"$ref\":\"#/definitions/InitEnv\"}},\"title\":\"Init\",\"type\":\"object\"},\"InitEnv\":{\"additionalProperties\":false,\"properties\":{\"DISABLE_TCP_EARLY_DEMUX\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V6_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"}},\"title\":\"InitEnv\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"NodeAgent\":{\"additionalProperties\":false,\"properties\":{\"enableCloudWatchLogs\":{\"format\":\"boolean\",\"type\":\"string\"},\"enablePolicyEventLogs\":{\"format\":\"boolean\",\"type\":\"string\"},\"healthProbeBindAddr\":{\"format\":\"integer\",\"type\":\"string\"},\"metricsBindAddr\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"NodeAgent\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"},\"Tolerations\":{\"additionalProperties\":false,\"items\":{\"type\":\"object\"},\"type\":\"array\"},\"VpcCni\":{\"additionalProperties\":false,\"properties\":{\"affinity\":{\"$ref\":\"#/definitions/Affinity\"},\"enableNetworkPolicy\":{\"format\":\"boolean\",\"type\":\"string\"},\"enableWindowsIpam\":{\"format\":\"boolean\",\"type\":\"string\"},\"eniConfig\":{\"$ref\":\"#/definitions/EniConfig\"},\"env\":{\"$ref\":\"#/definitions/Env\"},\"init\":{\"$ref\":\"#/definitions/Init\"},\"livenessProbeTimeoutSeconds\":{\"type\":\"integer\"},\"nodeAgent\":{\"$ref\":\"#/definitions/NodeAgent\"},\"readinessProbeTimeoutSeconds\":{\"type\":\"integer\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"},\"tolerations\":{\"$ref\":\"#/definitions/Tolerations\"}},\"title\":\"VpcCni\",\"type\":\"object\"}},\"description\":\"vpc-cni\"}"
}
```
**Beispiel 2: Verfügbare Konfigurationsoptionen beim Erstellen oder Aktualisieren von Amazon-Coredns AddOns**  
Im folgenden Beispiel für `describe-addon-configuration` wird das gesamte verfügbare Konfigurationsschema zurückgegeben, das verwendet wird, um ein coredns-Add-On zu erstellen oder mit der entsprechenden Version zu aktualisieren.  

```
aws eks describe-addon-configuration \
    --addon-name coredns \
    --addon-version v1.8.7-eksbuild.4
```
Ausgabe:  

```
{
    "addonName": "coredns",
    "addonVersion": "v1.8.7-eksbuild.4",
    "configurationSchema": "{\"$ref\":\"#/definitions/Coredns\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Coredns\":{\"additionalProperties\":false,\"properties\":{\"computeType\":{\"type\":\"string\"},\"corefile\":{\"description\":\"Entire corefile contents to use with installation\",\"type\":\"string\"},\"nodeSelector\":{\"additionalProperties\":{\"type\":\"string\"},\"type\":\"object\"},\"replicaCount\":{\"type\":\"integer\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"}},\"title\":\"Coredns\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"}}}"
}
```
Weitere Informationen finden Sie unter [Erstellen oder Aktualisieren einer kubeconfig-Datei für einen Amazon-EKS-Cluster](https://docs.aws.amazon.com/eks/latest/userguide/create-kubeconfig.html) im *Benutzerhandbuch für Amazon EKS*.  
+  Einzelheiten zur API finden Sie [DescribeAddonConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-addon-configuration.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-addon-versions`
<a name="eks_DescribeAddonVersions_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-addon-versions`.

**AWS CLI**  
**Beispiel 1: Auflisten aller verfügbaren Add-Ons für EKS-Cluster**  
Das folgende `describe-addon-versions` Beispiel listet alle verfügbaren AWS Addons auf.  

```
aws eks describe-addon-versions  \
    --query 'sort_by(addons  &owner)[].{publisher: publisher, owner: owner, addonName: addonName, type: type}' \
    --output table
```
Ausgabe:  

```
--------------------------------------------------------------------------------------------------------------------
|                                               DescribeAddonVersions                                              |
+---------------------------------------------+------------------+-----------------------+-------------------------+
|                  addonName                  |      owner       |       publisher       |          type           |
+---------------------------------------------+------------------+-----------------------+-------------------------+
|  vpc-cni                                    |  aws             |  eks                  |  networking             |
|  snapshot-controller                        |  aws             |  eks                  |  storage                |
|  kube-proxy                                 |  aws             |  eks                  |  networking             |
|  eks-pod-identity-agent                     |  aws             |  eks                  |  security               |
|  coredns                                    |  aws             |  eks                  |  networking             |
|  aws-mountpoint-s3-csi-driver               |  aws             |  s3                   |  storage                |
|  aws-guardduty-agent                        |  aws             |  eks                  |  security               |
|  aws-efs-csi-driver                         |  aws             |  eks                  |  storage                |
|  aws-ebs-csi-driver                         |  aws             |  eks                  |  storage                |
|  amazon-cloudwatch-observability            |  aws             |  eks                  |  observability          |
|  adot                                       |  aws             |  eks                  |  observability          |
|  upwind-security_upwind-operator            |  aws-marketplace |  Upwind Security      |  security               |
|  upbound_universal-crossplane               |  aws-marketplace |  upbound              |  infra-management       |
|  tetrate-io_istio-distro                    |  aws-marketplace |  tetrate-io           |  policy-management      |
|  teleport_teleport                          |  aws-marketplace |  teleport             |  policy-management      |
|  stormforge_optimize-live                   |  aws-marketplace |  StormForge           |  cost-management        |
|  splunk_splunk-otel-collector-chart         |  aws-marketplace |  Splunk               |  monitoring             |
|  solo-io_istio-distro                       |  aws-marketplace |  Solo.io              |  service-mesh           |
|  rafay-systems_rafay-operator               |  aws-marketplace |  rafay-systems        |  kubernetes-management  |
|  new-relic_kubernetes-operator              |  aws-marketplace |  New Relic            |  observability          |
|  netapp_trident-operator                    |  aws-marketplace |  NetApp Inc.          |  storage                |
|  leaksignal_leakagent                       |  aws-marketplace |  leaksignal           |  monitoring             |
|  kubecost_kubecost                          |  aws-marketplace |  kubecost             |  cost-management        |
|  kong_konnect-ri                            |  aws-marketplace |  kong                 |  ingress-service-type   |
|  kasten_k10                                 |  aws-marketplace |  Kasten by Veeam      |  data-protection        |
|  haproxy-technologies_kubernetes-ingress-ee |  aws-marketplace |  HAProxy Technologies |  ingress-controller     |
|  groundcover_agent                          |  aws-marketplace |  groundcover          |  monitoring             |
|  grafana-labs_kubernetes-monitoring         |  aws-marketplace |  Grafana Labs         |  monitoring             |
|  factorhouse_kpow                           |  aws-marketplace |  factorhouse          |  monitoring             |
|  dynatrace_dynatrace-operator               |  aws-marketplace |  dynatrace            |  monitoring             |
|  datree_engine-pro                          |  aws-marketplace |  datree               |  policy-management      |
|  datadog_operator                           |  aws-marketplace |  Datadog              |  monitoring             |
|  cribl_cribledge                            |  aws-marketplace |  Cribl                |  observability          |
|  calyptia_fluent-bit                        |  aws-marketplace |  Calyptia Inc         |  observability          |
|  accuknox_kubearmor                         |  aws-marketplace |  AccuKnox             |  security               |
+---------------------------------------------+------------------+-----------------------+-------------------------+
```
Weitere Informationen finden Sie unter [Verwalten von Add-Ons für Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) im *Benutzerhandbuch für Amazon EKS*.  
**Beispiel 2: Listet alle verfügbaren Addons für die angegebene Kubernetes-Version auf, die für EKS unterstützt wird**  
Das folgende `describe-addon-versions` Beispiel listet alle verfügbaren Addons für die angegebene Kubernetes-Version auf, die für EKS unterstützt werden.  

```
aws eks describe-addon-versions  \
    --kubernetes-version=1.26 \
    --query 'sort_by(addons  &owner)[].{publisher: publisher, owner: owner, addonName: addonName, type: type}' \
    --output table
```
Ausgabe:  

```
--------------------------------------------------------------------------------------------------------------------
|                                               DescribeAddonVersions                                              |
+---------------------------------------------+------------------+-----------------------+-------------------------+
|                  addonName                  |      owner       |       publisher       |          type           |
+---------------------------------------------+------------------+-----------------------+-------------------------+
|  vpc-cni                                    |  aws             |  eks                  |  networking             |
|  snapshot-controller                        |  aws             |  eks                  |  storage                |
|  kube-proxy                                 |  aws             |  eks                  |  networking             |
|  eks-pod-identity-agent                     |  aws             |  eks                  |  security               |
|  coredns                                    |  aws             |  eks                  |  networking             |
|  aws-mountpoint-s3-csi-driver               |  aws             |  s3                   |  storage                |
|  aws-guardduty-agent                        |  aws             |  eks                  |  security               |
|  aws-efs-csi-driver                         |  aws             |  eks                  |  storage                |
|  aws-ebs-csi-driver                         |  aws             |  eks                  |  storage                |
|  amazon-cloudwatch-observability            |  aws             |  eks                  |  observability          |
|  adot                                       |  aws             |  eks                  |  observability          |
|  upwind-security_upwind-operator            |  aws-marketplace |  Upwind Security      |  security               |
|  tetrate-io_istio-distro                    |  aws-marketplace |  tetrate-io           |  policy-management      |
|  stormforge_optimize-live                   |  aws-marketplace |  StormForge           |  cost-management        |
|  splunk_splunk-otel-collector-chart         |  aws-marketplace |  Splunk               |  monitoring             |
|  solo-io_istio-distro                       |  aws-marketplace |  Solo.io              |  service-mesh           |
|  rafay-systems_rafay-operator               |  aws-marketplace |  rafay-systems        |  kubernetes-management  |
|  new-relic_kubernetes-operator              |  aws-marketplace |  New Relic            |  observability          |
|  netapp_trident-operator                    |  aws-marketplace |  NetApp Inc.          |  storage                |
|  leaksignal_leakagent                       |  aws-marketplace |  leaksignal           |  monitoring             |
|  kubecost_kubecost                          |  aws-marketplace |  kubecost             |  cost-management        |
|  kong_konnect-ri                            |  aws-marketplace |  kong                 |  ingress-service-type   |
|  haproxy-technologies_kubernetes-ingress-ee |  aws-marketplace |  HAProxy Technologies |  ingress-controller     |
|  groundcover_agent                          |  aws-marketplace |  groundcover          |  monitoring             |
|  grafana-labs_kubernetes-monitoring         |  aws-marketplace |  Grafana Labs         |  monitoring             |
|  dynatrace_dynatrace-operator               |  aws-marketplace |  dynatrace            |  monitoring             |
|  datadog_operator                           |  aws-marketplace |  Datadog              |  monitoring             |
|  cribl_cribledge                            |  aws-marketplace |  Cribl                |  observability          |
|  calyptia_fluent-bit                        |  aws-marketplace |  Calyptia Inc         |  observability          |
|  accuknox_kubearmor                         |  aws-marketplace |  AccuKnox             |  security               |
+---------------------------------------------+------------------+-----------------------+-------------------------+
```
Weitere Informationen finden Sie unter [Verwalten von Add-Ons für Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) im *Benutzerhandbuch für Amazon EKS*.  
**Beispiel 3: Listet alle verfügbaren vpc-cni-Addons-Versionen für die angegebene Kubernetes-Version auf, die für EKS unterstützt wird**  
Das folgende `describe-addon-versions` Beispiel listet alle verfügbaren vpc-cni-Addons-Versionen für die angegebene Kubernetes-Version auf, die für EKS unterstützt wird.  

```
aws eks describe-addon-versions \
    --kubernetes-version=1.26 \
    --addon-name=vpc-cni \
    --query='addons[].addonVersions[].addonVersion'
```
Ausgabe:  

```
[
    "v1.18.0-eksbuild.1",
    "v1.17.1-eksbuild.1",
    "v1.16.4-eksbuild.2",
    "v1.16.3-eksbuild.2",
    "v1.16.2-eksbuild.1",
    "v1.16.0-eksbuild.1",
    "v1.15.5-eksbuild.1",
    "v1.15.4-eksbuild.1",
    "v1.15.3-eksbuild.1",
    "v1.15.1-eksbuild.1",
    "v1.15.0-eksbuild.2",
    "v1.14.1-eksbuild.1",
    "v1.14.0-eksbuild.3",
    "v1.13.4-eksbuild.1",
    "v1.13.3-eksbuild.1",
    "v1.13.2-eksbuild.1",
    "v1.13.0-eksbuild.1",
    "v1.12.6-eksbuild.2",
    "v1.12.6-eksbuild.1",
    "v1.12.5-eksbuild.2",
    "v1.12.0-eksbuild.2"
]
```
Weitere Informationen finden Sie unter [Verwalten von Add-Ons für Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) im *Benutzerhandbuch für Amazon EKS*.  
+  *Einzelheiten zur API finden Sie in der Befehlsreferenz. [DescribeAddonVersions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-addon-versions.html)AWS CLI * 

### `describe-addon`
<a name="eks_DescribeAddon_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-addon`.

**AWS CLI**  
**Beschreiben eines aktiv ausgeführten EKS-Add-Ons in Ihrem Amazon-EKS-Cluster**  
Im folgenden Beispiel für `describe-addon` wird das aktiv ausgeführte EKS-Add-On in Ihrem Amazon-EKS-Cluster beschrieben.  

```
aws eks describe-addon \
    --cluster-name my-eks-cluster \
    --addon-name vpc-cni
```
Ausgabe:  

```
{
    "addon": {
        "addonName": "vpc-cni",
        "clusterName": "my-eks-cluster",
        "status": "ACTIVE",
        "addonVersion": "v1.16.4-eksbuild.2",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/vpc-cni/0ec71efc-98dd-3203-60b0-4b939b2a5e5f",
        "createdAt": "2024-03-14T13:18:45.417000-04:00",
        "modifiedAt": "2024-03-14T13:18:49.557000-04:00",
        "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm",
        "tags": {
            "eks-addon-key-3": "value-3",
            "eks-addon-key-4": "value-4"
        },
        "configurationValues": "resources:\n    limits:\n        cpu: '100m'\nenv:\n    AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'"
    }
}
```
+  Einzelheiten zur API finden Sie [DescribeAddon](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-addon.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-cluster`
<a name="eks_DescribeCluster_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-cluster`.

**AWS CLI**  
**Beschreiben eines aktiv ausgeführten EKS-Add-Ons in Ihrem Amazon-EKS-Cluster**  
Im folgenden Beispiel für `describe-cluster` wird das aktiv ausgeführte EKS-Add-On in Ihrem Amazon-EKS-Cluster beschrieben.  

```
aws eks describe-cluster \
    --name my-eks-cluster
```
Ausgabe:  

```
{
    "cluster": {
        "name": "my-eks-cluster",
        "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster",
        "createdAt": "2024-03-14T11:31:44.348000-04:00",
        "version": "1.26",
        "endpoint": "https://JSA79429HJDASKJDJ8223829MNDNASW.yl4.us-east-2.eks.amazonaws.com",
        "roleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-cluster-ServiceRole-zMF6CBakwwbW",
        "resourcesVpcConfig": {
            "subnetIds": [
                "subnet-0fb75d2d8401716e7",
                "subnet-02184492f67a3d0f9",
                "subnet-04098063527aab776",
                "subnet-0e2907431c9988b72",
                "subnet-04ad87f71c6e5ab4d",
                "subnet-09d912bb63ef21b9a"
            ],
            "securityGroupIds": [
                "sg-0c1327f6270afbb36"
            ],
            "clusterSecurityGroupId": "sg-01c84d09d70f39a7f",
            "vpcId": "vpc-0012b8e1cc0abb17d",
            "endpointPublicAccess": true,
            "endpointPrivateAccess": true,
            "publicAccessCidrs": [
                "22.19.18.2/32"
            ]
        },
        "kubernetesNetworkConfig": {
            "serviceIpv4Cidr": "10.100.0.0/16",
            "ipFamily": "ipv4"
        },
        "logging": {
            "clusterLogging": [
                {
                    "types": [
                        "api",
                        "audit",
                        "authenticator",
                        "controllerManager",
                        "scheduler"
                    ],
                    "enabled": true
                }
            ]
        },
        "identity": {
            "oidc": {
                "issuer": "https://oidc.eks.us-east-2.amazonaws.com/id/JSA79429HJDASKJDJ8223829MNDNASW"
            }
        },
        "status": "ACTIVE",
        "certificateAuthority": {
            "data": "CA_DATA_STRING..."
        },
        "platformVersion": "eks.14",
        "tags": {
            "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster",
            "alpha.eksctl.io/cluster-name": "my-eks-cluster",
            "karpenter.sh/discovery": "my-eks-cluster",
            "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed",
            "auto-delete": "no",
            "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster",
            "EKS-Cluster-Name": "my-eks-cluster",
            "alpha.eksctl.io/cluster-oidc-enabled": "true",
            "aws:cloudformation:logical-id": "ControlPlane",
            "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z",
            "Name": "eksctl-my-eks-cluster-cluster/ControlPlane"
        },
        "health": {
            "issues": []
        },
        "accessConfig": {
            "authenticationMode": "API_AND_CONFIG_MAP"
        }
    }
}
```
+  Einzelheiten zur API finden Sie [DescribeCluster](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-cluster.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-fargate-profile`
<a name="eks_DescribeFargateProfile_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-fargate-profile`.

**AWS CLI**  
**Beschreiben eines Fargate-Profils**  
Im folgenden Beispiel für `describe-fargate-profile` wird ein Fargate-Profil beschrieben.  

```
aws eks describe-fargate-profile \
    --cluster-name my-eks-cluster \
    --fargate-profile-name my-fargate-profile
```
Ausgabe:  

```
{
    "fargateProfile": {
        "fargateProfileName": "my-fargate-profile",
        "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/96c766ce-43d2-f9c9-954c-647334391198",
        "clusterName": "my-eks-cluster",
        "createdAt": "2024-04-11T10:42:52.486000-04:00",
        "podExecutionRoleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-farga-FargatePodExecutionRole-1htfAaJdJUEO",
        "subnets": [
            "subnet-09d912bb63ef21b9a",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-0e2907431c9988b72"
        ],
        "selectors": [
            {
                "namespace": "prod*",
                "labels": {
                    "labelname*?": "*value1"
                }
            },
            {
                "namespace": "*dev*",
                "labels": {
                    "labelname*?": "*value*"
                }
            }
        ],
        "status": "ACTIVE",
        "tags": {
            "eks-fargate-profile-key-2": "value-2",
            "eks-fargate-profile-key-1": "value-1"
        }
    }
}
```
+  Einzelheiten zur API finden Sie [DescribeFargateProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-fargate-profile.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-identity-provider-config`
<a name="eks_DescribeIdentityProviderConfig_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-identity-provider-config`.

**AWS CLI**  
**Beschreiben einer Identitätsanbieter-Konfiguration, die Ihrem Amazon-EKS-Cluster zugeordnet ist**  
Im folgenden Beispiel für `describe-identity-provider-config` wird eine Identitätsanbieter-Konfiguration beschrieben, die Ihrem Amazon-EKS-Cluster zugeordnet ist.  

```
aws eks describe-identity-provider-config \
    --cluster-name my-eks-cluster \
    --identity-provider-config type=oidc,name=my-identity-provider
```
Ausgabe:  

```
{
    "identityProviderConfig": {
        "oidc": {
            "identityProviderConfigName": "my-identity-provider",
            "identityProviderConfigArn": "arn:aws:eks:us-east-2:111122223333:identityproviderconfig/my-eks-cluster/oidc/my-identity-provider/8ac76722-78e4-cec1-ed76-d49eea058622",
            "clusterName": "my-eks-cluster",
            "issuerUrl": "https://oidc.eks.us-east-2.amazonaws.com/id/38D6A4619A0A69E342B113ED7F1A7652",
            "clientId": "kubernetes",
            "usernameClaim": "email",
            "usernamePrefix": "my-username-prefix",
            "groupsClaim": "my-claim",
            "groupsPrefix": "my-groups-prefix",
            "requiredClaims": {
                "Claim1": "value1",
                "Claim2": "value2"
            },
            "tags": {
                "env": "dev"
            },
            "status": "ACTIVE"
        }
    }
}
```
Weitere Informationen finden Sie unter [Authentifizieren von Benutzern für Ihren Cluster über einen OpenID-Connect-Identitätsanbieter](https://docs.aws.amazon.com/eks/latest/userguide/authenticate-oidc-identity-provider.html) im *Benutzerhandbuch für Amazon EKS*.  
+  Einzelheiten zur API finden Sie [DescribeIdentityProviderConfig](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-identity-provider-config.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-insight`
<a name="eks_DescribeInsight_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-insight`.

**AWS CLI**  
**So erhalten Sie Einzelheiten zu einem Insight für einen EKS-Cluster anhand seiner ID**  
Im folgenden Beispiel für `describe-insight` werden Details für den Insight zurückgegeben, der anhand des Clusternamens und der Insight-ID angegeben wurde.  

```
aws eks describe-insight \
    --cluster-name eks-customer \
    --id 38ea7a64-a14f-4e0e-95c7-8dbcab3c3623
```
Ausgabe:  

```
{
    "insight": {
        "id": "38ea7a64-a14f-4e0e-95c7-8dbcab3c3623",
        "name": "Kubelet version skew",
        "category": "UPGRADE_READINESS",
        "kubernetesVersion": "1.33",
        "lastRefreshTime": "2025-05-24T11:22:50-05:00",
        "lastTransitionTime": "2025-05-24T11:22:50-05:00",
        "description": "Checks for kubelet versions of worker nodes in the cluster to see if upgrade would cause noncompliance with supported Kubernetes kubelet version skew policy.",
        "insightStatus": {
            "status": "PASSING",
            "reason": "Node kubelet versions match the cluster control plane version."
        },
        "recommendation": "Upgrade your worker nodes to match the Kubernetes version of your cluster control plane.",
        "additionalInfo": {
            "Kubelet version skew policy": "https://kubernetes.io/releases/version-skew-policy/#kubelet",
            "Updating a managed node group": "https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html"
        },
        "resources": [],
        "categorySpecificSummary": {
            "deprecationDetails": []
        }
    }
}
```
Weitere Informationen finden Sie unter [Anzeigen von Cluster-Insights](https://docs.aws.amazon.com/eks/latest/userguide/view-cluster-insights.html) im *Benutzerhandbuch für Amazon EKS*.  
+  Einzelheiten zur API finden Sie [DescribeInsight](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-insight.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-nodegroup`
<a name="eks_DescribeNodegroup_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-nodegroup`.

**AWS CLI**  
**Beschreiben einer verwalteten Knotengruppe für einen Amazon-EKS-Cluster**  
Im folgenden Beispiel für `describe-nodegroup` wird eine verwaltete Knotengruppe für einen Amazon-EKS-Cluster beschrieben.  

```
aws eks describe-nodegroup \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup
```
Ausgabe:  

```
{
    "nodegroup": {
        "nodegroupName": "my-eks-nodegroup",
        "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/a8c75f2f-df78-a72f-4063-4b69af3de5b1",
        "clusterName": "my-eks-cluster",
        "version": "1.26",
        "releaseVersion": "1.26.12-20240329",
        "createdAt": "2024-04-08T11:42:10.555000-04:00",
        "modifiedAt": "2024-04-08T11:44:12.402000-04:00",
        "status": "ACTIVE",
        "capacityType": "ON_DEMAND",
        "scalingConfig": {
            "minSize": 1,
            "maxSize": 3,
            "desiredSize": 1
        },
        "instanceTypes": [
            "t3.medium"
        ],
        "subnets": [
            "subnet-0e2907431c9988b72",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-09d912bb63ef21b9a"
        ],
        "amiType": "AL2_x86_64",
        "nodeRole": "arn:aws:iam::111122223333:role/role-name",
        "labels": {},
        "resources": {
            "autoScalingGroups": [
                {
                    "name": "eks-my-eks-nodegroup-a8c75f2f-df78-a72f-4063-4b69af3de5b1"
                }
            ]
        },
        "diskSize": 20,
        "health": {
            "issues": []
        },
        "updateConfig": {
            "maxUnavailable": 1
        },
        "tags": {}
    }
}
```
+  Einzelheiten zur API finden Sie [DescribeNodegroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-nodegroup.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-pod-identity-association`
<a name="eks_DescribePodIdentityAssociation_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-pod-identity-association`.

**AWS CLI**  
**So geben Sie die Details zur Pod-Identity-Zuordnung an**  
Im folgenden Beispiel für `describe-pod-identity-association` wird eine Pod-Identity-Zuordnung im EKS-Cluster beschrieben.  

```
aws eks describe-pod-identity-association \
    --cluster-name eks-customer \
    --association-id a-9njjin9gfghecgocd
```
Ausgabe:  

```
{
    "association": {
        "clusterName": "eks-customer",
        "namespace": "default",
        "serviceAccount": "default",
        "roleArn": "arn:aws:iam::111122223333:role/my-role",
        "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd",
        "associationId": "a-9njjin9gfghecgocd",
        "tags": {
            "Key2": "value2",
            "Key1": "value1"
        },
        "createdAt": "2025-05-24T19:52:14.135000-05:00",
        "modifiedAt": "2025-05-24T19:52:14.135000-05:00"
    }
}
```
Weitere Informationen finden [Sie im *Amazon EKS-Benutzerhandbuch* unter Erfahren Sie, wie EKS Pod Identity Pods Zugriff auf AWS Dienste gewährt](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html).  
+  Einzelheiten zur API finden Sie [DescribePodIdentityAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-pod-identity-association.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-update`
<a name="eks_DescribeUpdate_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-update`.

**AWS CLI**  
**Beispiel 1: So beschreiben Sie eine Aktualisierung für einen Cluster**  
Im folgenden Beispiel für `describe-update` wird eine Aktualisierung für einen Cluster beschrieben.  

```
aws eks describe-update \
    --name my-eks-cluster \
    --update-id 10bddb13-a71b-425a-b0a6-71cd03e59161
```
Ausgabe:  

```
{
    "update": {
        "id": "10bddb13-a71b-425a-b0a6-71cd03e59161",
        "status": "Successful",
        "type": "EndpointAccessUpdate",
        "params": [
            {
                "type": "EndpointPublicAccess",
                "value": "false"
            },
            {
                "type": "EndpointPrivateAccess",
                "value": "true"
            }
        ],
        "createdAt": "2024-03-14T10:01:26.297000-04:00",
        "errors": []
    }
}
```
Weitere Informationen finden Sie unter [Aktualisieren der Kubernetes-Version eines Amazon-EKS-Clusters](https://docs.aws.amazon.com/eks/latest/userguide/update-cluster.html) im *Benutzerhandbuch für Amazon EKS*.  
**Beispiel 2: So beschreiben Sie eine Aktualisierung für einen Cluster**  
Im folgenden Beispiel für `describe-update` wird eine Aktualisierung für einen Cluster beschrieben.  

```
aws eks describe-update \
    --name my-eks-cluster \
    --update-id e4994991-4c0f-475a-a040-427e6da52966
```
Ausgabe:  

```
{
    "update": {
        "id": "e4994991-4c0f-475a-a040-427e6da52966",
        "status": "Successful",
        "type": "AssociateEncryptionConfig",
        "params": [
            {
                "type": "EncryptionConfig",
                "value": "[{\"resources\":[\"secrets\"],\"provider\":{\"keyArn\":\"arn:aws:kms:region-code:account:key/key\"}}]"
            }
        ],
        "createdAt": "2024-03-14T11:01:26.297000-04:00",
        "errors": []
    }
}
```
Weitere Informationen finden Sie unter [Aktualisieren der Kubernetes-Version eines Amazon-EKS-Clusters](https://docs.aws.amazon.com/eks/latest/userguide/update-cluster.html) im *Benutzerhandbuch für Amazon EKS*.  
**Beispiel 3: So beschreiben Sie eine Aktualisierung für einen Cluster**  
Im folgenden Beispiel für `describe-update` wird eine Aktualisierung für einen Cluster beschrieben.  

```
aws eks describe-update \
    --name my-eks-cluster \
    --update-id b5f0ba18-9a87-4450-b5a0-825e6e84496f
```
Ausgabe:  

```
{
    "update": {
        "id": "b5f0ba18-9a87-4450-b5a0-825e6e84496f",
        "status": "Successful",
        "type": "VersionUpdate",
        "params": [
            {
                "type": "Version",
                "value": "1.29"
            },
            {
                "type": "PlatformVersion",
                "value": "eks.1"
            }
        ],
        "createdAt": "2024-03-14T12:05:26.297000-04:00",
        "errors": []
    }
}
```
Weitere Informationen finden Sie unter [Aktualisieren der Kubernetes-Version eines Amazon-EKS-Clusters](https://docs.aws.amazon.com/eks/latest/userguide/update-cluster.html) im *Benutzerhandbuch für Amazon EKS*.  
+  Einzelheiten zur API finden Sie [DescribeUpdate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-update.html)in der *AWS CLI Befehlsreferenz*. 

### `disassociate-access-policy`
<a name="eks_DisassociateAccessPolicy_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disassociate-access-policy`.

**AWS CLI**  
**So heben Sie die Zuordnung zwischen der Zugriffsrichtlinie und einem Zugriffseintrag auf**  
Im folgenden Beispiel für `disassociate-access-policy` wird die dem Zugriffseintrag zugeordnete Zugriffsrichtlinie entfernt.  

```
aws eks disassociate-access-policy \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:role/Admin \
    --policy-arn arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Zuordnen von Zugriffsrichtlinien zu Zugriffseinträgen](https://docs.aws.amazon.com/eks/latest/userguide/access-policies.html) im *Benutzerhandbuch für Amazon EKS*.  
+  Einzelheiten zur API finden Sie [DisassociateAccessPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/disassociate-access-policy.html)in der *AWS CLI Befehlsreferenz*. 

### `disassociate-identity-provider-config`
<a name="eks_DisassociateIdentityProviderConfig_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disassociate-identity-provider-config`.

**AWS CLI**  
**Aufheben der Zuordnung eines Identitätsanbieters zum Amazon-EKS-Cluster**  
Im folgenden Beispiel für `disassociate-identity-provider-config` wird die Zuordnung eines Identitätsanbieters zu Ihrem Amazon-EKS-Cluster aufgehoben.  

```
aws eks disassociate-identity-provider-config \
    --cluster-name my-eks-cluster \
    --identity-provider-config 'type=oidc,name=my-identity-provider'
```
Ausgabe:  

```
{
    "update": {
        "id": "5f78d14e-c57b-4857-a3e4-cf664ae20949",
        "status": "InProgress",
        "type": "DisassociateIdentityProviderConfig",
        "params": [
            {
                "type": "IdentityProviderConfig",
                "value": "[]"
            }
        ],
        "createdAt": "2024-04-11T13:53:43.314000-04:00",
        "errors": []
    }
}
```
Weitere Informationen finden Sie unter [Authentifizieren von Benutzern für Ihren Cluster über einen OpenID-Connect-Identitätsanbieter – Aufheben der Zuordnung eines OIDC-Identitätsanbieters](https://docs.aws.amazon.com/eks/latest/userguide/authenticate-oidc-identity-provider.html#disassociate-oidc-identity-provider) im *Benutzerhandbuch für Amazon EKS*.  
+  Einzelheiten zur API finden Sie [DisassociateIdentityProviderConfig](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/disassociate-identity-provider-config.html)in der *AWS CLI Befehlsreferenz*. 

### `get-token`
<a name="eks_GetToken_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-token`.

**AWS CLI**  
**Beispiel 1: Holen Sie sich ein Authentifizierungstoken für einen Amazon EKS-Cluster mit dem Namen `my-eks-cluster`**  
Im folgenden `get-token` Beispiel wird ein Authentifizierungstoken für einen Amazon EKS-Cluster mit dem Namen abgerufen my-eks-cluster.  

```
aws eks get-token \
    --cluster-name my-eks-cluster
```
Ausgabe:  

```
{
    "kind": "ExecCredential",
    "apiVersion": "client.authentication.k8s.io/v1beta1",
    "spec": {},
    "status": {
        "expirationTimestamp": "2024-04-11T20:59:56Z",
        "token": "k8s-aws-v1.EXAMPLE_TOKEN_DATA_STRING..."
    }
}
```
**Beispiel 2: Ruft ein Authentifizierungstoken für einen Amazon EKS-Cluster mit dem Namen `my-eks-cluster` ab, indem beim Signieren des Tokens dieses roleARN für Anmeldeinformationen angenommen wird**  
Im folgenden `get-token` Beispiel wird ein Authentifizierungstoken für einen Amazon EKS-Cluster abgerufen, der benannt wird, my-eks-cluster indem beim Signieren des Tokens dieses roleARN für Anmeldeinformationen angenommen wird.  

```
aws eks get-token \
    --cluster-name my-eks-cluster \
    --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM
```
Ausgabe:  

```
{
    "kind": "ExecCredential",
    "apiVersion": "client.authentication.k8s.io/v1beta1",
    "spec": {},
    "status": {
        "expirationTimestamp": "2024-04-11T21:05:26Z",
        "token": "k8s-aws-v1.EXAMPLE_TOKEN_DATA_STRING..."
    }
}
```
+  Einzelheiten zur API finden Sie [GetToken](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/get-token.html)in der *AWS CLI Befehlsreferenz.* 

### `list-access-entries`
<a name="eks_ListAccessEntries_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-access-entries`.

**AWS CLI**  
**So listen Sie die Zugriffseinträge für einen EKS-Cluster auf**  
Im folgenden Beispiel für `list-access-entries` wird die Liste der Zugriffseinträge zurückgegeben, die dem EKS-Cluster `eks-customer` zugeordnet sind.  

```
aws eks list-access-entries \
    --cluster-name eks-customer
```
Ausgabe:  

```
{
    "accessEntries": [
        "arn:aws:iam::111122223333:role/Admin",
        "arn:aws:iam::111122223333:role/admin-test-ip",
        "arn:aws:iam::111122223333:role/assume-worker-node-role",
        "arn:aws:iam::111122223333:user/eks-admin-user"
    ]
}
```
Weitere Informationen finden Sie unter [Gewähren des Zugriffs auf Kubernetes mit EKS-Zugriffseinträgen für IAM-Benutzer](https://docs.aws.amazon.com/eks/latest/userguide/access-entries.html) im *Benutzerhandbuch für Amazon EKS*.  
+  Einzelheiten zur API finden Sie [ListAccessEntries](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-access-entries.html)in der *AWS CLI Befehlsreferenz*. 

### `list-access-policies`
<a name="eks_ListAccessPolicies_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-access-policies`.

**AWS CLI**  
**So listen Sie alle verfügbaren Zugriffsrichtlinien auf**  
In diesem Beispiel für `list-access-policies` wird die Liste aller verfügbaren Zugriffsrichtlinien zurückgegeben.  

```
aws eks list-access-policies
```
Ausgabe:  

```
{
    "accessPolicies": [
        {
            "name": "AmazonEKSAdminPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminPolicy"
        },
        {
            "name": "AmazonEKSAdminViewPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminViewPolicy"
        },
        {
            "name": "AmazonEKSAutoNodePolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAutoNodePolicy"
        },
        {
            "name": "AmazonEKSBlockStorageClusterPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSBlockStorageClusterPolicy"
        },
        {
            "name": "AmazonEKSBlockStoragePolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSBlockStoragePolicy"
        },
        {
            "name": "AmazonEKSClusterAdminPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSClusterAdminPolicy"
        },
        {
            "name": "AmazonEKSComputeClusterPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSComputeClusterPolicy"
        },
        {
            "name": "AmazonEKSComputePolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSComputePolicy"
        },
        {
            "name": "AmazonEKSEditPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy"
        },
        {
            "name": "AmazonEKSHybridPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSHybridPolicy"
        },
        {
            "name": "AmazonEKSLoadBalancingClusterPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSLoadBalancingClusterPolicy"
        },
        {
            "name": "AmazonEKSLoadBalancingPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSLoadBalancingPolicy"
        },
        {
            "name": "AmazonEKSNetworkingClusterPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSNetworkingClusterPolicy"
        },
        {
            "name": "AmazonEKSNetworkingPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSNetworkingPolicy"
        },
        {
            "name": "AmazonEKSViewPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSViewPolicy"
        },
        {
            "name": "AmazonEMRJobPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEMRJobPolicy"
        },
        {
            "name": "AmazonSagemakerHyperpodClusterPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodClusterPolicy"
        },
        {
            "name": "AmazonSagemakerHyperpodControllerPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodControllerPolicy"
        },
        {
            "name": "AmazonSagemakerHyperpodSystemNamespacePolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodSystemNamespacePolicy"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Zuordnen von Zugriffsrichtlinien zu Zugriffseinträgen](https://docs.aws.amazon.com/eks/latest/userguide/access-policies.html) im *Benutzerhandbuch für Amazon EKS*.  
+  Einzelheiten zur API finden Sie [ListAccessPolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-access-policies.html)in der *AWS CLI Befehlsreferenz*. 

### `list-addons`
<a name="eks_ListAddons_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-addons`.

**AWS CLI**  
**Listet alle installierten Add-Ons in Ihrem Amazon EKS-Cluster mit dem Namen `my-eks-cluster` auf**  
Das folgende `list-addons` Beispiel listet alle installierten Add-Ons in Ihrem Amazon EKS-Cluster mit dem Namen auf my-eks-cluster.  

```
aws eks list-addons \
    --cluster-name my-eks-cluster
```
Ausgabe:  

```
{
    "addons": [
        "kube-proxy",
        "vpc-cni"
    ]
}
```
+  Einzelheiten zur API finden Sie [ListAddons](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-addons.html)in der *AWS CLI Befehlsreferenz*. 

### `list-associated-access-policies`
<a name="eks_ListAssociatedAccessPolicies_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-associated-access-policies`.

**AWS CLI**  
**So listen Sie die einem Zugriffseintrag zugeordneten Zugriffsrichtlinien auf**  
Im folgenden Beispiel für `list-associated-access-policies` wird die Liste der Zugriffsrichtlinien zurückgegeben, die einem Zugriffseintrag im EKS-Cluster zugeordnet sind.  

```
aws eks list-associated-access-policies \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:role/Admin
```
Ausgabe:  

```
{
    "associatedAccessPolicies": [
        {
            "policyArn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminPolicy",
            "accessScope": {
                "type": "cluster",
                "namespaces": []
            },
            "associatedAt": "2025-05-24T17:26:22.935000-05:00",
            "modifiedAt": "2025-05-24T17:26:22.935000-05:00"
        }
    ],
    "clusterName": "eks-customer",
    "principalArn": "arn:aws:iam::111122223333:role/Admin"
}
```
Weitere Informationen finden Sie unter [Gewähren des Zugriffs auf Kubernetes mit EKS-Zugriffseinträgen für IAM-Benutzer](https://docs.aws.amazon.com/eks/latest/userguide/access-entries.html) im *Benutzerhandbuch für Amazon EKS*.  
+  Einzelheiten zur API finden Sie [ListAssociatedAccessPolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-associated-access-policies.html)in der *AWS CLI Befehlsreferenz*. 

### `list-clusters`
<a name="eks_ListClusters_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-clusters`.

**AWS CLI**  
**Um alle installierten Add-Ons in Ihrem Amazon EKS-Cluster mit dem Namen `my-eks-cluster` aufzulisten**  
Das folgende `list-clusters` Beispiel listet alle installierten Add-Ons in Ihrem Amazon EKS-Cluster mit dem Namen auf my-eks-cluster.  

```
aws eks list-clusters
```
Ausgabe:  

```
{
    "clusters": [
        "prod",
        "qa",
        "stage",
        "my-eks-cluster"
    ]
}
```
+  Einzelheiten zur API finden Sie [ListClusters](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-clusters.html)in der *AWS CLI Befehlsreferenz*. 

### `list-fargate-profiles`
<a name="eks_ListFargateProfiles_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-fargate-profiles`.

**AWS CLI**  
**Um alle Fargate-Profile in Ihrem Amazon EKS-Cluster mit dem Namen `` my-eks-cluster aufzulisten**  
Das folgende `list-fargate-profiles` Beispiel listet alle Fargate-Profile in Ihrem Amazon EKS-Cluster mit dem Namen my-eks-cluster auf.  

```
aws eks list-fargate-profiles \
    --cluster-name my-eks-cluster
```
Ausgabe:  

```
{
    "fargateProfileNames": [
        "my-fargate-profile"
    ]
}
```
+  Einzelheiten zur API finden Sie unter [ListFargateProfiles AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-fargate-profiles.html)*Befehlsreferenz.* 

### `list-identity-provider-configs`
<a name="eks_ListIdentityProviderConfigs_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-identity-provider-configs`.

**AWS CLI**  
**Auflisten von Identitätsanbietern, die einem Amazon-EKS-Cluster zugeordnet sind**  
Im folgenden Beispiel für `list-identity-provider-configs` werden Identitätsanbieter aufgelistet, die einem Amazon-EKS-Cluster zugeordnet sind.  

```
aws eks list-identity-provider-configs \
    --cluster-name my-eks-cluster
```
Ausgabe:  

```
{
    "identityProviderConfigs": [
        {
            "type": "oidc",
            "name": "my-identity-provider"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Authentifizieren von Benutzern für Ihren Cluster über einen OpenID-Connect-Identitätsanbieter](https://docs.aws.amazon.com/eks/latest/userguide/authenticate-oidc-identity-provider.html) im *Benutzerhandbuch für Amazon EKS*.  
+  Einzelheiten zur API finden Sie [ListIdentityProviderConfigs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-identity-provider-configs.html)in der *AWS CLI Befehlsreferenz*. 

### `list-insights`
<a name="eks_ListInsights_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-insights`.

**AWS CLI**  
**So listen Sie alle Insights für den angegebenen Cluster auf**  
Im folgenden Beispiel für `list-insights` wird die Liste aller Insights zurückgegeben, die mit dem angegebenen Cluster abgeglichen wurden.  

```
aws eks list-insights \
--cluster-name eks-customer
```
Ausgabe:  

```
{
    "insights": [
        {
            "id": "38ea7a64-a14f-4e0e-95c7-8dbcab3c3616",
            "name": "Kubelet version skew",
            "category": "UPGRADE_READINESS",
            "kubernetesVersion": "1.33",
            "lastRefreshTime": "2025-05-24T11:22:50-05:00",
            "lastTransitionTime": "2025-05-24T11:22:50-05:00",
            "description": "Checks for kubelet versions of worker nodes in the cluster to see if upgrade would cause noncompliance with supported Kubernetes kubelet version skew policy.",
            "insightStatus": {
                "status": "PASSING",
                "reason": "Node kubelet versions match the cluster control plane version."
            }
        },
        {
            "id": "9cd91472-f99c-45a9-b7d7-54d4900dee23",
            "name": "EKS add-on version compatibility",
            "category": "UPGRADE_READINESS",
            "kubernetesVersion": "1.33",
            "lastRefreshTime": "2025-05-24T11:22:59-05:00",
            "lastTransitionTime": "2025-05-24T11:22:50-05:00",
            "description": "Checks version of installed EKS add-ons to ensure they are compatible with the next version of Kubernetes. ",
            "insightStatus": {
                "status": "PASSING",
                "reason": "All installed EKS add-on versions are compatible with next Kubernetes version."
            }
        },
        {
            "id": "0deb269d-b1e1-458c-a2b4-7a57f940c875",
            "name": "Cluster health issues",
            "category": "UPGRADE_READINESS",
            "kubernetesVersion": "1.33",
            "lastRefreshTime": "2025-05-24T11:22:59-05:00",
            "lastTransitionTime": "2025-05-24T11:22:50-05:00",
            "description": "Checks for any cluster health issues that prevent successful upgrade to the next Kubernetes version on EKS.",
            "insightStatus": {
                "status": "PASSING",
                "reason": "No cluster health issues detected."
            }
        },
        {
            "id": "214fa274-344f-420b-812a-5049ce72c9ww",
            "name": "kube-proxy version skew",
            "category": "UPGRADE_READINESS",
            "kubernetesVersion": "1.33",
            "lastRefreshTime": "2025-05-24T11:22:50-05:00",
            "lastTransitionTime": "2025-05-24T11:22:50-05:00",
            "description": "Checks version of kube-proxy in cluster to see if upgrade would cause noncompliance with supported Kubernetes kube-proxy version skew policy.",
            "insightStatus": {
                "status": "PASSING",
                "reason": "kube-proxy versions match the cluster control plane version."
            }
        }
    ]
}
```
Weitere Informationen finden Sie unter [Anzeigen von Cluster-Insights](https://docs.aws.amazon.com/eks/latest/userguide/view-cluster-insights.html) im *Benutzerhandbuch für Amazon EKS*.  
+  Einzelheiten zur API finden Sie [ListInsights](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-insights.html)in der *AWS CLI Befehlsreferenz*. 

### `list-nodegroups`
<a name="eks_ListNodegroups_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-nodegroups`.

**AWS CLI**  
**Auflisten aller Knotengruppen in einem Amazon-EKS-Cluster**  
Im folgenden Beispiel für `list-nodegroups` werden alle Knotengruppen in einem Amazon-EKS-Cluster aufgelistet.  

```
aws eks list-nodegroups \
    --cluster-name my-eks-cluster
```
Ausgabe:  

```
{
    "nodegroups": [
        "my-eks-managed-node-group",
        "my-eks-nodegroup"
    ]
}
```
+  Einzelheiten zur API finden Sie [ListNodegroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-nodegroups.html)in der *AWS CLI Befehlsreferenz*. 

### `list-pod-identity-associations`
<a name="eks_ListPodIdentityAssociations_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-pod-identity-associations`.

**AWS CLI**  
**Beispiel 1: So listen Sie die Pod-Identity-Zuordnungen in einem EKS-Cluster auf**  
Im folgenden Beispiel für `list-pod-identity-associations` wird die Liste der Pod-Identity-Zuordnungen zurückgegeben, die dem EKS-Cluster namens `eks-customer` in allen Namespaces und Servicekonten zugeordnet sind.  

```
aws eks list-pod-identity-associations \
    --cluster-name eks-customer
```
Ausgabe:  

```
{
    "associations": [
        {
            "clusterName": "eks-customer",
            "namespace": "default",
            "serviceAccount": "default",
            "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd",
            "associationId": "a-9njjin9gfghecgocd"
        },
        {
            "clusterName": "eks-customer",
            "namespace": "kube-system",
            "serviceAccount": "eks-customer",
            "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-dvtacahdvjn01ffbc",
            "associationId": "a-dvtacahdvjn01ffbc"
        },
        {
            "clusterName": "eks-customer",
            "namespace": "kube-system",
            "serviceAccount": "coredns",
            "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-yrpsdroc4ei7k6xps",
            "associationId": "a-yrpsdroc4ei7k6xps"
        }
    ]
}
```
Weitere Informationen finden [Sie im *Amazon EKS-Benutzerhandbuch* unter Erfahren Sie, wie EKS Pod Identity Pods Zugriff auf AWS Dienste gewährt](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html).  
**Beispiel 2: So listen Sie die Pod-Identity-Zuordnungen in einem EKS-Cluster basierend auf Namespace und Servicekonto auf**  
Im folgenden Beispiel für `list-pod-identity-associations` wird die Liste der Pod-Identity-Zuordnungen im EKS-Cluster basierend auf Namespace und Servicekonto zurückgegeben.  

```
aws eks list-pod-identity-associations \
    --cluster-name eks-customer \
    --namespace kube-system \
    --service-account eks-customer
```
Ausgabe:  

```
{
    "associations": [
        {
            "clusterName": "eks-customer",
            "namespace": "kube-system",
            "serviceAccount": "eks-customer",
            "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-dvtacahdvjn01ffbc",
            "associationId": "a-dvtacahdvjn01ffbc"
        }
    ]
}
```
Weitere Informationen finden [Sie im *Amazon EKS-Benutzerhandbuch* unter Erfahren Sie, wie EKS Pod Identity Pods Zugriff auf AWS Dienste gewährt](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html).  
+  Einzelheiten zur API finden Sie [ListPodIdentityAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-pod-identity-associations.html)in der *AWS CLI Befehlsreferenz*. 

### `list-tags-for-resource`
<a name="eks_ListTagsForResource_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-tags-for-resource`.

**AWS CLI**  
**Beispiel 1: So listen Sie alle Tags für einen Amazon-EKS-Cluster-ARN auf**  
Im folgenden Beispiel für `list-tags-for-resource` werden alle Tags für einen Amazon-EKS-Cluster-ARN aufgelistet.  

```
aws eks list-tags-for-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster
```
Ausgabe:  

```
{
    "tags": {
        "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster",
        "alpha.eksctl.io/cluster-name": "my-eks-cluster",
        "karpenter.sh/discovery": "my-eks-cluster",
        "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed",
        "auto-delete": "no",
        "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster",
        "EKS-Cluster-Name": "my-eks-cluster",
        "alpha.eksctl.io/cluster-oidc-enabled": "true",
        "aws:cloudformation:logical-id": "ControlPlane",
        "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z",
        "Name": "eksctl-my-eks-cluster-cluster/ControlPlane"
    }
}
```
**Beispiel 2: So listen Sie alle Tags für einen Amazon-EKS-Knotengruppen-ARN auf**  
Im folgenden Beispiel für `list-tags-for-resource` werden alle Tags für einen Amazon-EKS-Knotengruppen-ARN aufgelistet.  

```
aws eks list-tags-for-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c
```
Ausgabe:  

```
{
    "tags": {
        "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-nodegroup-my-eks-managed-node-group",
        "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-nodegroup-my-eks-managed-node-group/eaa20310-e219-11ee-b851-0ab9ad8228ff",
        "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster",
        "EKS-Cluster-Name": "my-eks-cluster",
        "alpha.eksctl.io/nodegroup-type": "managed",
        "NodeGroup Name 1": "my-eks-managed-node-group",
        "k8s.io/cluster-autoscaler/enabled": "true",
        "nodegroup-role": "worker",
        "alpha.eksctl.io/cluster-name": "my-eks-cluster",
        "alpha.eksctl.io/nodegroup-name": "my-eks-managed-node-group",
        "karpenter.sh/discovery": "my-eks-cluster",
        "NodeGroup Name 2": "AmazonLinux-Linux-Managed-NG-v1-26-v1",
        "auto-delete": "no",
        "k8s.io/cluster-autoscaler/my-eks-cluster": "owned",
        "aws:cloudformation:logical-id": "ManagedNodeGroup",
        "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z"
    }
}
```
**Beispiel 3: Um alle Tags in einem Amazon EKS Fargate-Profil aufzulisten ARNe**  
Im folgenden Beispiel für `list-tags-for-resource` werden alle Tags für einen Fargate-Profil-ARN in Amazon EKS aufgelistet.  

```
aws eks list-tags-for-resource  \
    --resource-arn arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/d6c76780-e541-0725-c816-36754cab734b
```
Ausgabe:  

```
{
    "tags": {
        "eks-fargate-profile-key-2": "value-2",
        "eks-fargate-profile-key-1": "value-1"
    }
}
```
**Beispiel 4: So listen Sie alle Tags für einen Add-On-ARN in Amazon EKS auf**  
Im folgenden Beispiel für `list-tags-for-resource` werden alle Tags für einen Add-On-ARN in Amazon EKS aufgelistet.  

```
aws eks list-tags-for-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/vpc-cni/0ec71efc-98dd-3203-60b0-4b939b2a5e5f
```
Ausgabe:  

```
{
    "tags": {
        "eks-addon-key-2": "value-2",
        "eks-addon-key-1": "value-1"
    }
}
```
**Beispiel 5: So listen Sie alle Tags für einen OIDC-Identitätsanbieter-ARN in Amazon EKS auf**  
Im folgenden Beispiel für `list-tags-for-resource` werden alle Tags für einen OIDC-Identitätsanbieter-ARN in Amazon EKS aufgelistet.  

```
aws eks list-tags-for-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:identityproviderconfig/my-eks-cluster/oidc/my-identity-provider/8ac76722-78e4-cec1-ed76-d49eea058622
```
Ausgabe:  

```
{
    "tags": {
        "my-identity-provider": "test"
    }
}
```
+  Einzelheiten zur API finden Sie [ListTagsForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-tags-for-resource.html)in der *AWS CLI Befehlsreferenz.* 

### `list-update`
<a name="eks_ListUpdate_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-update`.

**AWS CLI**  
**Beispiel 1: So listen Sie die einem Amazon-EKS-Clusternamen zugeordneten Aktualisierungen auf**  
Das folgende `list-updates` Beispiel listet alle Updates IDs für einen Amazon EKS-Clusternamen auf.  

```
aws eks list-updates \
    --name my-eks-cluster
```
Ausgabe:  

```
{
    "updateIds": [
        "5f78d14e-c57b-4857-a3e4-cf664ae20949",
        "760e5a3f-adad-48c7-88d3-7ac283c09c26",
        "cd4ec863-bc55-47d5-a377-3971502f529b",
        "f12657ce-e869-4f17-b158-a82ab8b7d937"
    ]
}
```
**Beispiel 2: Um alle Updates IDs für eine Amazon EKS Node-Gruppe aufzulisten**  
Das folgende `list-updates` Beispiel listet alle Updates IDs für eine Amazon EKS Node-Gruppe auf.  

```
aws eks list-updates \
    --name my-eks-cluster \
    --nodegroup-name my-eks-managed-node-group
```
Ausgabe:  

```
{
    "updateIds": [
        "8c6c1bef-61fe-42ac-a242-89412387b8e7"
    ]
}
```
**Beispiel 3: Um alle Updates IDs auf einem Amazon EKS-Add-on aufzulisten**  
Das folgende `list-updates` Beispiel listet alle Updates IDs für ein Amazon EKS-Add-on auf.  

```
aws eks list-updates \
    --name my-eks-cluster \
    --addon-name vpc-cni
```
Ausgabe:  

```
{
    "updateIds": [
        "9cdba8d4-79fb-3c83-afe8-00b508d33268"
    ]
}
```
+  Einzelheiten zur API finden Sie [ListUpdate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-update.html)in der *AWS CLI Befehlsreferenz*. 

### `list-updates`
<a name="eks_ListUpdates_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-updates`.

**AWS CLI**  
**So listen Sie die Aktualisierungen für einen Cluster auf**  
In diesem Beispielbefehl werden die laufenden Aktualisierungen für einen Cluster namens `example` in Ihrer Standardregion aufgelistet.  
Befehl:  

```
aws eks list-updates --name example
```
Ausgabe:  

```
{
    "updateIds": [
        "10bddb13-a71b-425a-b0a6-71cd03e59161"
    ]
}
```
+  Einzelheiten zur API finden Sie [ListUpdates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-updates.html)in der *AWS CLI Befehlsreferenz*. 

### `register-cluster`
<a name="eks_RegisterCluster_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`register-cluster`.

**AWS CLI**  
**Beispiel 1: So registrieren Sie einen externen EKS\$1ANYWHERE-Kubernetes-Cluster bei Amazon EKS**  
Im folgenden Beispiel für `register-cluster` wird ein externer EKS\$1ANYWHERE-Kubernetes-Cluster bei Amazon EKS registriert.  

```
aws eks register-cluster \
    --name my-eks-anywhere-cluster \
    --connector-config 'roleArn=arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole,provider=EKS_ANYWHERE'
```
Ausgabe:  

```
{
    "cluster": {
        "name": "my-eks-anywhere-cluster",
        "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-anywhere-cluster",
        "createdAt": "2024-04-12T12:38:37.561000-04:00",
        "status": "PENDING",
        "tags": {},
        "connectorConfig": {
            "activationId": "xxxxxxxxACTIVATION_IDxxxxxxxx",
            "activationCode": "xxxxxxxxACTIVATION_CODExxxxxxxx",
            "activationExpiry": "2024-04-15T12:38:37.082000-04:00",
            "provider": "EKS_ANYWHERE",
            "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole"
        }
    }
}
```
Weitere Informationen finden Sie unter [Verbinden eines externen Clusters](https://docs.aws.amazon.com/eks/latest/userguide/connecting-cluster.html) im *Benutzerhandbuch für Amazon EKS*.  
**Beispiel 2: So registrieren Sie einen beliebigen externen Kubernetes-Cluster bei Amazon EKS**  
Im folgenden Beispiel für `register-cluster` wird ein externer EKS\$1ANYWHERE-Kubernetes-Cluster bei Amazon EKS registriert.  

```
aws eks register-cluster \
    --name my-eks-anywhere-cluster \
    --connector-config 'roleArn=arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole,provider=OTHER'
```
Ausgabe:  

```
{
    "cluster": {
        "name": "my-onprem-k8s-cluster",
        "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-onprem-k8s-cluster",
        "createdAt": "2024-04-12T12:42:10.861000-04:00",
        "status": "PENDING",
        "tags": {},
        "connectorConfig": {
            "activationId": "xxxxxxxxACTIVATION_IDxxxxxxxx",
            "activationCode": "xxxxxxxxACTIVATION_CODExxxxxxxx",
            "activationExpiry": "2024-04-15T12:42:10.339000-04:00",
            "provider": "OTHER",
            "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole"
        }
    }
}
```
Weitere Informationen finden Sie unter [Verbinden eines externen Clusters](https://docs.aws.amazon.com/eks/latest/userguide/connecting-cluster.html) im *Benutzerhandbuch für Amazon EKS*.  
+  Einzelheiten zur API finden Sie [RegisterCluster](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/register-cluster.html)in der *AWS CLI Befehlsreferenz*. 

### `tag-resource`
<a name="eks_TagResource_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`tag-resource`.

**AWS CLI**  
**Beispiel 1: So fügen Sie die angegebenen Tags einem Amazon-EKS-Cluster hinzu**  
Im folgenden Beispiel für `tag-resource` werden die angegebenen Tags einem Amazon-EKS-Cluster hinzugefügt.  

```
aws eks tag-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster \
    --tag 'my-eks-cluster-test-1=test-value-1,my-eks-cluster-dev-1=dev-value-2'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
**Beispiel 2: So fügen Sie die angegebenen Tags einer Amazon-EKS-Knotengruppe hinzu**  
Im folgenden Beispiel für `tag-resource` werden die angegebenen Tags einer Amazon-EKS-Knotengruppe hinzugefügt.  

```
aws eks tag-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c \
    --tag 'my-eks-nodegroup-test-1=test-value-1,my-eks-nodegroup-dev-1=dev-value-2'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
+  Einzelheiten zur API finden Sie [TagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/tag-resource.html)in der *AWS CLI Befehlsreferenz*. 

### `untag-resource`
<a name="eks_UntagResource_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`untag-resource`.

**AWS CLI**  
**Beispiel 1: So löschen Sie die angegebenen Tags aus einem Amazon-EKS-Cluster**  
Im folgenden Beispiel für `untag-resource` werden die angegebenen Tags aus einem Amazon-EKS-Cluster gelöscht.  

```
aws eks untag-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster \
    --tag-keys "my-eks-cluster-test-1" "my-eks-cluster-dev-1"
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
**Beispiel 2: So löschen Sie die angegebenen Tags aus einer Amazon-EKS-Knotengruppe**  
Im folgenden Beispiel für `untag-resource` werden die angegebenen Tags aus einer Amazon-EKS-Knotengruppe gelöscht.  

```
aws eks untag-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c \
    --tag-keys "my-eks-nodegroup-test-1" "my-eks-nodegroup-dev-1"
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
+  Einzelheiten zur API finden Sie [UntagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/untag-resource.html)in der *AWS CLI Befehlsreferenz*. 

### `update-access-entry`
<a name="eks_UpdateAccessEntry_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-access-entry`.

**AWS CLI**  
**So aktualisieren Sie einen Zugriffseintrag für einen EKS-Cluster**  
Im folgenden Beispiel für `update-access-entry` wird ein Zugriffseintrag für den EKS-Cluster aktualisiert, indem die Kubernetes-Gruppe `tester` hinzugefügt wird.  

```
aws eks update-access-entry \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:role/Admin \
    --kubernetes-groups tester
```
Ausgabe:  

```
{
    "accessEntry": {
        "clusterName": "eks-customer",
        "principalArn": "arn:aws:iam::111122223333:role/Admin",
        "kubernetesGroups": [
            "tester"
        ],
        "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/role/111122223333/Admin/d2cb8183-d6ec-b82a-d967-eca21902a4b4",
        "createdAt": "2025-05-24T11:02:04.432000-05:00",
        "modifiedAt": "2025-05-24T17:08:01.608000-05:00",
        "tags": {},
        "username": "arn:aws:sts::111122223333:assumed-role/Admin/{{SessionName}}",
        "type": "STANDARD"
    }
}
```
Weitere Informationen finden Sie unter [Aktualisieren von Zugriffseinträgen](https://docs.aws.amazon.com/eks/latest/userguide/updating-access-entries.html) im *Benutzerhandbuch für Amazon EKS*.  
+  Einzelheiten zur API finden Sie [UpdateAccessEntry](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-access-entry.html)in der *AWS CLI Befehlsreferenz*. 

### `update-addon`
<a name="eks_UpdateAddon_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-addon`.

**AWS CLI**  
**Beispiel 1. So aktualisieren Sie ein Amazon-EKS-Add-On mit einem Servicekonten-Rollen-ARN**  
Im folgenden `update-addon`-Beispielbefehl wird ein Amazon-EKS-Add-On mit einem Servicekonten-Rollen-ARN aktualisiert.  

```
aws eks update-addon \
    --cluster-name my-eks-cluster \
    --addon-name vpc-cni \
    --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm
```
Ausgabe:  

```
{
    "update": {
        "id": "c00d2de2-c2e4-3d30-929e-46b8edec2ce4",
        "status": "InProgress",
        "type": "AddonUpdate",
        "params": [
            {
                "type": "ServiceAccountRoleArn",
                "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm"
            }
        ],
        "updatedAt": "2024-04-12T16:04:55.614000-04:00",
        "errors": []
    }
}
```
Weitere Informationen finden Sie unter [Verwalten von Add-Ons für Amazon EKS – Aktualisieren eines Add-Ons](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#updating-an-add-on) im *Benutzerhandbuch für Amazon EKS*.  
**Beispiel 2. So aktualisieren Sie ein Amazon-EKS-Add-On mit einer bestimmten Add-On-Version**  
Im folgenden `update-addon`-Beispielbefehl wird ein Amazon-EKS-Add-On mit einer bestimmten Add-On-Version aktualisiert.  

```
aws eks update-addon \
    --cluster-name my-eks-cluster \
    --addon-name vpc-cni \
    --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \
    --addon-version v1.16.4-eksbuild.2
```
Ausgabe:  

```
{
    "update": {
        "id": "f58dc0b0-2b18-34bd-bc6a-e4abc0011f36",
        "status": "InProgress",
        "type": "AddonUpdate",
        "params": [
            {
                "type": "AddonVersion",
                "value": "v1.16.4-eksbuild.2"
            },
            {
                "type": "ServiceAccountRoleArn",
                "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm"
            }
        ],
        "createdAt": "2024-04-12T16:07:16.550000-04:00",
        "errors": []
    }
}
```
Weitere Informationen finden Sie unter [Verwalten von Add-Ons für Amazon EKS – Aktualisieren eines Add-Ons](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#updating-an-add-on) im *Benutzerhandbuch für Amazon EKS*.  
**Beispiel 3. So aktualisieren Sie ein Amazon-EKS-Add-On mit benutzerdefinierten Konfigurationswerten und lösen Konfliktdetails**  
Im folgenden `update-addon`-Beispielbefehl wird ein Amazon-EKS-Add-On mit benutzerdefinierten Konfigurationswerten aktualisiert und Konfliktdetails werden gelöst.  

```
aws eks update-addon \
    --cluster-name my-eks-cluster \
    --addon-name vpc-cni \
    --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \
    --addon-version v1.16.4-eksbuild.2 \
    --configuration-values '{"resources": {"limits":{"cpu":"100m"}, "requests":{"cpu":"50m"}}}' \
    --resolve-conflicts PRESERVE
```
Ausgabe:  

```
{
    "update": {
        "id": "cd9f2173-a8d8-3004-a90f-032f14326520",
        "status": "InProgress",
        "type": "AddonUpdate",
        "params": [
            {
                "type": "AddonVersion",
                "value": "v1.16.4-eksbuild.2"
            },
            {
                "type": "ServiceAccountRoleArn",
                "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm"
            },
            {
                "type": "ResolveConflicts",
                "value": "PRESERVE"
            },
            {
                "type": "ConfigurationValues",
                "value": "{\"resources\": {\"limits\":{\"cpu\":\"100m\"}, \"requests\":{\"cpu\":\"50m\"}}}"
            }
        ],
        "createdAt": "2024-04-12T16:16:27.363000-04:00",
        "errors": []
    }
}
```
Weitere Informationen finden Sie unter [Verwalten von Add-Ons für Amazon EKS – Aktualisieren eines Add-Ons](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#updating-an-add-on) im *Benutzerhandbuch für Amazon EKS*.  
**Beispiel 4. So aktualisieren Sie ein Amazon-EKS-Add-On mit einer Datei mit benutzerdefinierten JSON-Konfigurationswerten**  
Im folgenden `update-addon`-Beispielbefehl wird ein Amazon-EKS-Add-On mit benutzerdefinierten JSON-Konfigurationswerten aktualisiert und Konfliktdetails werden gelöst.  

```
aws eks update-addon \
    --cluster-name my-eks-cluster \
    --addon-name vpc-cni \
    --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \
    --addon-version v1.17.1-eksbuild.1 \
    --configuration-values 'file://configuration-values.json' \
    --resolve-conflicts PRESERVE
```
Inhalt von `configuration-values.json`:  

```
{
    "resources": {
        "limits": {
            "cpu": "100m"
        },
        "requests": {
            "cpu": "50m"
        }
    },
    "env": {
        "AWS_VPC_K8S_CNI_LOGLEVEL": "ERROR"
    }
}
```
Ausgabe:  

```
{
    "update": {
        "id": "6881a437-174f-346b-9a63-6e91763507cc",
        "status": "InProgress",
        "type": "AddonUpdate",
        "params": [
            {
                "type": "AddonVersion",
                "value": "v1.17.1-eksbuild.1"
            },
            {
                "type": "ServiceAccountRoleArn",
                "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm"
            },
            {
                "type": "ResolveConflicts",
                "value": "PRESERVE"
            },
            {
                "type": "ConfigurationValues",
                "value": "{\n    \"resources\": {\n        \"limits\": {\n            \"cpu\": \"100m\"\n        },\n        \"requests\": {\n            \"cpu\": \"50m\"\n        }\n    },\n    \"env\": {\n        \"AWS_VPC_K8S_CNI_LOGLEVEL\": \"ERROR\"\n    }\n}"
            }
        ],
        "createdAt": "2024-04-12T16:22:55.519000-04:00",
        "errors": []
    }
}
```
Weitere Informationen finden Sie unter [Verwalten von Add-Ons für Amazon EKS – Aktualisieren eines Add-Ons](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#updating-an-add-on) im *Benutzerhandbuch für Amazon EKS*.  
**Beispiel 5. So aktualisieren Sie ein Amazon-EKS-Add-On mit einer Datei mit benutzerdefinierten YAML-Konfigurationswerten**  
Im folgenden `update-addon`-Beispielbefehl wird ein Amazon-EKS-Add-On mit benutzerdefinierten YAML-Konfigurationswerten aktualisiert und Konfliktdetails werden gelöst.  

```
aws eks update-addon \
    --cluster-name my-eks-cluster \
    --addon-name vpc-cni \
    --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \
    --addon-version v1.18.0-eksbuild.1 \
    --configuration-values 'file://configuration-values.yaml' \
    --resolve-conflicts PRESERVE
```
Inhalt von `configuration-values.yaml`:  

```
resources:
    limits:
        cpu: '100m'
    requests:
        cpu: '50m'
env:
    AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'
```
Ausgabe:  

```
{
    "update": {
        "id": "a067a4c9-69d0-3769-ace9-d235c5b16701",
        "status": "InProgress",
        "type": "AddonUpdate",
        "params": [
            {
                "type": "AddonVersion",
                "value": "v1.18.0-eksbuild.1"
            },
            {
                "type": "ServiceAccountRoleArn",
                "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm"
            },
            {
                "type": "ResolveConflicts",
                "value": "PRESERVE"
            },
            {
                "type": "ConfigurationValues",
                "value": "resources:\n    limits:\n        cpu: '100m'\n    requests:\n        cpu: '50m'\nenv:\n    AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'"
            }
        ],
        "createdAt": "2024-04-12T16:25:07.212000-04:00",
        "errors": []
    }
}
```
Weitere Informationen finden Sie unter [Verwalten von Add-Ons für Amazon EKS – Aktualisieren eines Add-Ons](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#updating-an-add-on) im *Benutzerhandbuch für Amazon EKS*.  
+  Einzelheiten zur API finden Sie [UpdateAddon](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-addon.html)in der *AWS CLI Befehlsreferenz*. 

### `update-cluster-config`
<a name="eks_UpdateClusterConfig_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-cluster-config`.

**AWS CLI**  
**So aktualisieren Sie den Cluster-Endpunktzugriff**  
In diesem Beispielbefehl wird ein Cluster aktualisiert, um den öffentlichen Endpunktzugriff zu deaktivieren und privaten Endpunktzugriff zu aktivieren.  
Befehl:  

```
aws eks update-cluster-config --name example \
--resources-vpc-config endpointPublicAccess=false,endpointPrivateAccess=true
```
Ausgabe:  

```
{
    "update": {
        "id": "ec883c93-2e9e-407c-a22f-8f6fa6e67d4f",
        "status": "InProgress",
        "type": "EndpointAccessUpdate",
        "params": [
            {
                "type": "EndpointPublicAccess",
                "value": "false"
            },
            {
                "type": "EndpointPrivateAccess",
                "value": "true"
            }
        ],
        "createdAt": 1565806986.506,
        "errors": []
    }
}
```
**So aktivieren Sie die Protokollierung für einen Cluster**  
In diesem Beispielbefehl werden alle Protokollierungstypen der Cluster-Steuerebene für einen Cluster namens `example` aktiviert.  
Befehl:  

```
aws eks update-cluster-config --name example \
--logging '{"clusterLogging":[{"types":["api","audit","authenticator","controllerManager","scheduler"],"enabled":true}]}'
```
Ausgabe:  

```
{
    "update": {
        "id": "7551c64b-1d27-4b1e-9f8e-c45f056eb6fd",
        "status": "InProgress",
        "type": "LoggingUpdate",
        "params": [
            {
                "type": "ClusterLogging",
                "value": "{\"clusterLogging\":[{\"types\":[\"api\",\"audit\",\"authenticator\",\"controllerManager\",\"scheduler\"],\"enabled\":true}]}"
            }
        ],
        "createdAt": 1565807210.37,
        "errors": []
    }
}
```
+  Einzelheiten zur API finden Sie [UpdateClusterConfig](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-cluster-config.html)in der *AWS CLI Befehlsreferenz*. 

### `update-cluster-version`
<a name="eks_UpdateClusterVersion_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-cluster-version`.

**AWS CLI**  
**Um einen Amazon EKS-Cluster mit dem Namen `my-eks-cluster` auf die angegebene Kubernetes-Version zu aktualisieren**  
Im folgenden Beispiel für `update-cluster-version` wird ein Amazon-EKS-Cluster auf die angegebene Kubernetes-Version aktualisiert.  

```
aws eks update-cluster-version \
    --name my-eks-cluster \
    --kubernetes-version 1.27
```
Ausgabe:  

```
{
    "update": {
        "id": "e4091a28-ea14-48fd-a8c7-975aeb469e8a",
        "status": "InProgress",
        "type": "VersionUpdate",
        "params": [
            {
                "type": "Version",
                "value": "1.27"
            },
            {
                "type": "PlatformVersion",
                "value": "eks.16"
            }
        ],
        "createdAt": "2024-04-12T16:56:01.082000-04:00",
        "errors": []
    }
}
```
Weitere Informationen finden Sie unter [Aktualisieren der Kubernetes-Version eines Amazon-EKS-Clusters](https://docs.aws.amazon.com/eks/latest/userguide/update-cluster.html) im *Benutzerhandbuch für Amazon EKS*.  
+  Einzelheiten zur API finden Sie [UpdateClusterVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-cluster-version.html)in der *AWS CLI Befehlsreferenz*. 

### `update-kubeconfig`
<a name="eks_UpdateKubeconfig_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-kubeconfig`.

**AWS CLI**  
**Beispiel 1: Konfiguriert Ihr kubectl, indem Sie kubeconfig erstellen oder aktualisieren, sodass Sie eine Verbindung zu einem Amazon EKS-Cluster namens `` herstellen können my-eks-cluster**  
Im folgenden `update-kubeconfig` Beispiel wird Ihr kubectl konfiguriert, indem es die kubeconfig erstellt oder aktualisiert, sodass Sie eine Verbindung zu einem Amazon EKS-Cluster mit dem Namen herstellen können. my-eks-cluster  

```
aws eks update-kubeconfig \
    --name my-eks-cluster
```
Ausgabe:  

```
Updated context arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster in /Users/xxx/.kube/config
```
Weitere Informationen finden Sie unter [Erstellen oder Aktualisieren einer kubeconfig-Datei für einen Amazon-EKS-Cluster](https://docs.aws.amazon.com/eks/latest/userguide/create-kubeconfig.html) im *Benutzerhandbuch für Amazon EKS*.  
**Beispiel 2: Konfiguriert Ihr kubectl, indem Sie die kubeconfig erstellen oder aktualisieren (mit der Option role-arn, um eine Rolle für die Cluster-Authentifizierung zu übernehmen), sodass Sie eine Verbindung zu einem Amazon EKS-Cluster namens `` herstellen können my-eks-cluster**  
Im folgenden `update-kubeconfig` Beispiel wird Ihr kubectl konfiguriert, indem es die kubeconfig erstellt oder aktualisiert (mit der Option role-arn, um eine Rolle für die Cluster-Authentifizierung zu übernehmen), sodass Sie eine Verbindung zu einem Amazon EKS-Cluster mit dem Namen herstellen können. my-eks-cluster  

```
aws eks update-kubeconfig \
    --name my-eks-cluster \
    --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM
```
Ausgabe:  

```
Updated context arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster in /Users/xxx/.kube/config
```
Weitere Informationen finden Sie unter [Erstellen oder Aktualisieren einer kubeconfig-Datei für einen Amazon-EKS-Cluster](https://docs.aws.amazon.com/eks/latest/userguide/create-kubeconfig.html) im *Benutzerhandbuch für Amazon EKS*.  
**Beispiel 3: Konfiguriert Ihr kubectl, indem Sie die kubeconfig erstellen oder aktualisieren (mit der role-arn-Option, um eine Rolle für die Cluster-Authentifizierung zusammen mit einem benutzerdefinierten Cluster-Alias und Benutzer-Alias zu übernehmen), sodass Sie eine Verbindung zu einem Amazon EKS-Cluster namens `` herstellen können my-eks-cluster**  
Im folgenden `update-kubeconfig` Beispiel wird Ihr kubectl konfiguriert, indem es die kubeconfig erstellt oder aktualisiert (mit der Option role-arn, um eine Rolle für die Clusterauthentifizierung zusammen mit einem benutzerdefinierten Cluster-Alias und Benutzer-Alias zu übernehmen), sodass Sie eine Verbindung zu einem Amazon EKS-Cluster mit dem Namen herstellen können. my-eks-cluster  

```
aws eks update-kubeconfig \
    --name my-eks-cluster \
    --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM \
    --alias stage-eks-cluster \
    --user-alias john
```
Ausgabe:  

```
Updated context stage-eks-cluster in /Users/dubaria/.kube/config
```
Weitere Informationen finden Sie unter [Erstellen oder Aktualisieren einer kubeconfig-Datei für einen Amazon-EKS-Cluster](https://docs.aws.amazon.com/eks/latest/userguide/create-kubeconfig.html) im *Benutzerhandbuch für Amazon EKS*.  
**Beispiel 4: Druckt kubeconfig-Dateieinträge zur Überprüfung aus und konfiguriert Ihre kubectl-Datei so, dass Sie eine Verbindung zu einem Amazon EKS-Cluster namens `` herstellen können my-eks-cluster**  
Im folgenden `update-kubeconfig` Beispiel wird Ihr kubectl konfiguriert, indem es die kubeconfig erstellt oder aktualisiert (mit der Option role-arn, um eine Rolle für die Clusterauthentifizierung zusammen mit einem benutzerdefinierten Cluster-Alias und Benutzer-Alias zu übernehmen), sodass Sie eine Verbindung zu einem Amazon EKS-Cluster mit dem Namen herstellen können. my-eks-cluster  

```
aws eks update-kubeconfig \
    --name my-eks-cluster \
    --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM \
    --alias stage-eks-cluster \
    --user-alias john \
    --verbose
```
Ausgabe:  

```
Updated context stage-eks-cluster in /Users/dubaria/.kube/config
Entries:

context:
cluster: arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster
user: john
name: stage-eks-cluster

name: john
user:
exec:
    apiVersion: client.authentication.k8s.io/v1beta1
    args:
    - --region
    - us-east-2
    - eks
    - get-token
    - --cluster-name
    - my-eks-cluster
    - --output
    - json
    - --role
    - arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM
    command: aws

cluster:
certificate-authority-data: xxx_CA_DATA_xxx
server: https://DALSJ343KE23J3RN45653DSKJTT647TYD.yl4.us-east-2.eks.amazonaws.com
name: arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster
```
Weitere Informationen finden Sie unter [Erstellen oder Aktualisieren einer kubeconfig-Datei für einen Amazon-EKS-Cluster](https://docs.aws.amazon.com/eks/latest/userguide/create-kubeconfig.html) im *Benutzerhandbuch für Amazon EKS*.  
+  *Einzelheiten zur API finden Sie in der Befehlsreferenz. [UpdateKubeconfig](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-kubeconfig.html)AWS CLI * 

### `update-nodegroup-config`
<a name="eks_UpdateNodegroupConfig_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-nodegroup-config`.

**AWS CLI**  
**Beispiel 1: Aktualisieren einer verwalteten Knotengruppe, um dem EKS-Worker-Knoten für einen Amazon-EKS-Cluster neue Labels und einen Taint hinzuzufügen**  
Im folgenden Beispiel für `update-nodegroup-config` wird eine verwaltete Knotengruppe aktualisiert, um dem EKS-Worker-Knoten für einen Amazon-EKS-Cluster neue Labels und einen Taint hinzuzufügen.  

```
aws eks update-nodegroup-config \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --labels 'addOrUpdateLabels={my-eks-nodegroup-label-1=value-1,my-eks-nodegroup-label-2=value-2}' \
    --taints 'addOrUpdateTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'
```
Ausgabe:  

```
{
    "update": {
        "id": "e66d21d3-bd8b-3ad1-a5aa-b196dc08c7c1",
        "status": "InProgress",
        "type": "ConfigUpdate",
        "params": [
            {
                "type": "LabelsToAdd",
                "value": "{\"my-eks-nodegroup-label-2\":\"value-2\",\"my-eks-nodegroup-label-1\":\"value-1\"}"
            },
            {
                "type": "TaintsToAdd",
                "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]"
            }
        ],
        "createdAt": "2024-04-08T12:05:19.161000-04:00",
        "errors": []
    }
}
```
Weitere Informationen finden Sie unter [Aktualisieren einer verwalteten Knotengruppe](https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html) im *Benutzerhandbuch für Amazon EKS*.  
**Beispiel 2: Aktualisieren einer verwalteten Knotengruppe, um Labels und Taint vom EKS-Worker-Knoten für einen Amazon-EKS-Cluster zu entfernen**  
Im folgenden Beispiel für `update-nodegroup-config` wird eine verwaltete Knotengruppe aktualisiert, um Labels und Taint vom EKS-Worker-Knoten für einen Amazon-EKS-Cluster zu entfernen.  

```
aws eks update-nodegroup-config \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --labels 'removeLabels=my-eks-nodegroup-label-1, my-eks-nodegroup-label-2' \
    --taints 'removeTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'
```
Ausgabe:  

```
{
    "update": {
        "id": "67a08692-9e59-3ace-a916-13929f44cec3",
        "status": "InProgress",
        "type": "ConfigUpdate",
        "params": [
            {
                "type": "LabelsToRemove",
                "value": "[\"my-eks-nodegroup-label-1\",\"my-eks-nodegroup-label-2\"]"
            },
            {
                "type": "TaintsToRemove",
                "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]"
            }
        ],
        "createdAt": "2024-04-08T12:17:31.817000-04:00",
        "errors": []
    }
}
```
Weitere Informationen finden Sie unter [Aktualisieren einer verwalteten Knotengruppe](https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html) im *Benutzerhandbuch für Amazon EKS*.  
**Beispiel 3: Aktualisieren einer verwalteten Knotengruppe, um Labels und Taint für den EKS-Worker-Knoten für einen Amazon-EKS-Cluster zu entfernen und hinzuzufügen**  
Im folgenden Beispiel für `update-nodegroup-config` wird eine verwaltete Knotengruppe aktualisiert, um Labels und Taint vom EKS-Worker-Knoten für einen Amazon-EKS-Cluster zu entfernen oder hinzuzufügen.  

```
aws eks update-nodegroup-config \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --labels 'addOrUpdateLabels={my-eks-nodegroup-new-label-1=new-value-1,my-eks-nodegroup-new-label-2=new-value-2},removeLabels=my-eks-nodegroup-label-1, my-eks-nodegroup-label-2' \
    --taints 'addOrUpdateTaints=[{key=taint-new-key-1,value=taint-new-value-1,effect=PREFER_NO_SCHEDULE}],removeTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'
```
Ausgabe:  

```
{
    "update": {
        "id": "4a9c8c45-6ac7-3115-be71-d6412a2339b7",
        "status": "InProgress",
        "type": "ConfigUpdate",
        "params": [
            {
                "type": "LabelsToAdd",
                "value": "{\"my-eks-nodegroup-new-label-1\":\"new-value-1\",\"my-eks-nodegroup-new-label-2\":\"new-value-2\"}"
            },
            {
                "type": "LabelsToRemove",
                "value": "[\"my-eks-nodegroup-label-1\",\"my-eks-nodegroup-label-2\"]"
            },
            {
                "type": "TaintsToAdd",
                "value": "[{\"effect\":\"PREFER_NO_SCHEDULE\",\"value\":\"taint-new-value-1\",\"key\":\"taint-new-key-1\"}]"
            },
            {
                "type": "TaintsToRemove",
                "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]"
            }
        ],
        "createdAt": "2024-04-08T12:30:55.486000-04:00",
        "errors": []
    }
}
```
Weitere Informationen finden Sie unter [Aktualisieren einer verwalteten Knotengruppe](https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html) im *Benutzerhandbuch für Amazon EKS*.  
**Beispiel 4: Aktualisieren einer verwalteten Knotengruppe, um die Skalierungs- und die Aktualisierungskonfiguration für den EKS-Worker-Knoten für einen Amazon-EKS-Cluster zu aktualisieren**  
Im folgenden Beispiel für `update-nodegroup-config` wird eine verwaltete Knotengruppe aktualisiert, um die Skalierungs- und die Aktualisierungskonfiguration für den EKS-Worker-Knoten für einen Amazon-EKS-Cluster zu aktualisieren.  

```
aws eks update-nodegroup-config \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --scaling-config minSize=1,maxSize=5,desiredSize=2 \
    --update-config maxUnavailable=2
```
Ausgabe:  

```
{
    "update": {
        "id": "a977160f-59bf-3023-805d-c9826e460aea",
        "status": "InProgress",
        "type": "ConfigUpdate",
        "params": [
            {
                "type": "MinSize",
                "value": "1"
            },
            {
                "type": "MaxSize",
                "value": "5"
            },
            {
                "type": "DesiredSize",
                "value": "2"
            },
            {
                "type": "MaxUnavailable",
                "value": "2"
            }
        ],
        "createdAt": "2024-04-08T12:35:17.036000-04:00",
        "errors": []
    }
}
```
Weitere Informationen finden Sie unter [Aktualisieren einer verwalteten Knotengruppe](https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html) im *Benutzerhandbuch für Amazon EKS*.  
+  Einzelheiten zur API finden Sie [UpdateNodegroupConfig](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-nodegroup-config.html)in der *AWS CLI Befehlsreferenz*. 

### `update-nodegroup-version`
<a name="eks_UpdateNodegroupVersion_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-nodegroup-version`.

**AWS CLI**  
**Beispiel 1: Aktualisieren der Kubernetes-Version oder AMI-Version einer von Amazon EKS verwalteten Knotengruppe**  
Im folgenden Beispiel für `update-nodegroup-version` wird die Kubernetes-Version oder AMI-Version einer von Amazon EKS verwalteten Knotengruppe auf die neueste verfügbare Version für den Kubernetes-Cluster aktualisiert.  

```
aws eks update-nodegroup-version \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --no-force
```
Ausgabe:  

```
{
    "update": {
        "id": "a94ebfc3-6bf8-307a-89e6-7dbaa36421f7",
        "status": "InProgress",
        "type": "VersionUpdate",
        "params": [
            {
                "type": "Version",
                "value": "1.26"
            },
            {
                "type": "ReleaseVersion",
                "value": "1.26.12-20240329"
            }
        ],
        "createdAt": "2024-04-08T13:16:00.724000-04:00",
        "errors": []
    }
}
```
Weitere Informationen finden Sie unter [Aktualisieren einer verwalteten Knotengruppe](https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html) im *Benutzerhandbuch für Amazon EKS*.  
**Beispiel 2: Aktualisieren der Kubernetes-Version oder AMI-Version einer von Amazon EKS verwalteten Knotengruppe**  
Im folgenden Beispiel für `update-nodegroup-version` wird die Kubernetes-Version oder AMI-Version einer von Amazon EKS verwalteten Knotengruppe auf die angegebene AMI-Version aktualisiert.  

```
aws eks update-nodegroup-version \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --kubernetes-version '1.26' \
    --release-version '1.26.12-20240307' \
    --no-force
```
Ausgabe:  

```
{
    "update": {
        "id": "4db06fe1-088d-336b-bdcd-3fdb94995fb7",
        "status": "InProgress",
        "type": "VersionUpdate",
        "params": [
            {
                "type": "Version",
                "value": "1.26"
            },
            {
                "type": "ReleaseVersion",
                "value": "1.26.12-20240307"
            }
        ],
        "createdAt": "2024-04-08T13:13:58.595000-04:00",
        "errors": []
    }
}
```
Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe - < https://docs.aws.amazon.com/eks/ latest/userguide/update - managed-node-group .html>` im *Amazon EKS-Benutzerhandbuch*.  
+  *Einzelheiten zur API finden Sie [UpdateNodegroupVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-nodegroup-version.html)in AWS CLI der Befehlsreferenz.* 

### `update-pod-identity-association`
<a name="eks_UpdatePodIdentityAssociation_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-pod-identity-association`.

**AWS CLI**  
**So erstellen Sie eine EKS-Pod-Identity-Zuordnung**  
Im folgenden Beispiel für `update-pod-identity-association` wird eine EKS-Pod-Identity-Zuordnung aktualisiert, indem die zugehörige IAM-Rolle von `arn:aws:iam::111122223333:role/my-role` zu `arn:aws:iam::111122223333:role/s3-role` für die Zuordnungs-ID `a-9njjin9gfghecgocd` geändert wird. Über diese API kann nur die zugehörige IAM-Rolle aktualisiert werden.  

```
aws eks update-pod-identity-association \
    --cluster-name eks-customer \
    --association-id a-9njjin9gfghecgocd \
    --role-arn arn:aws:iam::111122223333:role/s3-role
```
Ausgabe:  

```
{
    "association": {
        "clusterName": "eks-customer",
        "namespace": "default",
        "serviceAccount": "default",
        "roleArn": "arn:aws:iam::111122223333:role/s3-role",
        "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd",
        "associationId": "a-9njjin9gfghecgocd",
        "tags": {
            "Key2": "value2",
            "Key1": "value1"
        },
        "createdAt": "2025-05-24T19:52:14.135000-05:00",
        "modifiedAt": "2025-05-25T21:01:53.120000-05:00"
    }
}
```
Weitere Informationen finden [Sie im *Amazon EKS-Benutzerhandbuch* unter Erfahren Sie, wie EKS Pod Identity Pods Zugriff auf AWS Dienste gewährt](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html).  
+  Einzelheiten zur API finden Sie [UpdatePodIdentityAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-pod-identity-association.html)in der *AWS CLI Befehlsreferenz*. 