EKSAmazon-Beispiele mit AWS CLI - AWS SDKCode-Beispiele

Weitere AWS SDK Beispiele sind im Repo AWS Doc SDK Examples GitHub verfügbar.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

EKSAmazon-Beispiele mit AWS CLI

Die folgenden Codebeispiele zeigen Ihnen, wie Sie Aktionen ausführen und allgemeine Szenarien implementieren, indem Sie AWS Command Line Interface mit Amazon verwendenEKS.

Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Aktionen zeigen Ihnen zwar, wie Sie einzelne Servicefunktionen aufrufen, aber Sie können Aktionen im Kontext der zugehörigen Szenarien sehen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, in dem Sie Anweisungen zum Einrichten und Ausführen des Codes im Kontext finden.

Themen

Aktionen

Das folgende Codebeispiel zeigt die Verwendungassociate-encryption-config.

AWS CLI

Um eine Verschlüsselungskonfiguration einem vorhandenen Cluster zuzuordnen

Das folgende associate-encryption-config Beispiel aktiviert die Verschlüsselung auf einem vorhandenen EKS Cluster, für den die Verschlüsselung noch nicht aktiviert ist.

aws eks associate-encryption-config \ --cluster-name my-eks-cluster \ --encryption-config '[{"resources":["secrets"],"provider":{"keyArn":"arn:aws:kms:region-code:account:key/key"}}]'

Ausgabe:

{ "update": { "id": "3141b835-8103-423a-8e68-12c2521ffa4d", "status": "InProgress", "type": "AssociateEncryptionConfig", "params": [ { "type": "EncryptionConfig", "value": "[{\"resources\":[\"secrets\"],\"provider\":{\"keyArn\":\"arn:aws:kms:region-code:account:key/key\"}}]" } ], "createdAt": "2024-03-14T11:01:26.297000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Enabling Secret Encryption on a existing cluster im EKSAmazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie man es benutztassociate-identity-provider-config.

AWS CLI

Ordnen Sie Ihrem EKS Amazon-Cluster einen Identitätsanbieter zu

Das folgende associate-identity-provider-config Beispiel ordnet Ihrem EKS Amazon-Cluster einen Identitätsanbieter zu.

aws eks associate-identity-provider-config \ --cluster-name my-eks-cluster \ --oidc 'identityProviderConfigName=my-identity-provider,issuerUrl=https://oidc.eks.us-east-2.amazonaws.com/id/38D6A4619A0A69E342B113ED7F1A7652,clientId=kubernetes,usernameClaim=email,usernamePrefix=my-username-prefix,groupsClaim=my-claim,groupsPrefix=my-groups-prefix,requiredClaims={Claim1=value1,Claim2=value2}' \ --tags env=dev

Ausgabe:

{ "update": { "id": "8c6c1bef-61fe-42ac-a242-89412387b8e7", "status": "InProgress", "type": "AssociateIdentityProviderConfig", "params": [ { "type": "IdentityProviderConfig", "value": "[{\"type\":\"oidc\",\"name\":\"my-identity-provider\"}]" } ], "createdAt": "2024-04-11T13:46:49.648000-04:00", "errors": [] }, "tags": { "env": "dev" } }

Weitere Informationen finden Sie unter Authentifizieren von Benutzern für Ihren Cluster von einem OpenID Connect-Identitätsanbieter — Zuordnen eines OIDC Identitätsanbieters im EKSAmazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie man es benutztcreate-addon.

AWS CLI

Beispiel 1: Um ein EKS Amazon-Add-on mit einer kompatiblen Standardversion für die jeweilige EKS Cluster-Version zu erstellen

Der folgende create-addon Beispielbefehl erstellt ein EKS Amazon-Add-on mit einer kompatiblen Standardversion für die jeweilige EKS Cluster-Version.

aws eks create-addon \ --cluster-name my-eks-cluster \ --addon-name my-eks-addon \ --service-account-role-arn arn:aws:iam::111122223333:role/role-name

Ausgabe:

{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.15.1-eksbuild.1", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/1ec71ee1-b9c2-8915-4e17-e8be0a55a149", "createdAt": "2024-03-14T12:20:03.264000-04:00", "modifiedAt": "2024-03-14T12:20:03.283000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {} } }

Weitere Informationen finden Sie unter EKSAmazon-Add-Ons verwalten — Ein Add-on erstellen im EKSAmazon-Benutzerhandbuch.

Beispiel 2: Um ein EKS Amazon-Add-on mit einer bestimmten Add-On-Version zu erstellen

Der folgende create-addon Beispielbefehl erstellt ein EKS Amazon-Add-on mit einer bestimmten Add-On-Version.

aws eks create-addon \ --cluster-name my-eks-cluster \ --addon-name my-eks-addon \ --service-account-role-arn arn:aws:iam::111122223333:role/role-name \ --addon-version v1.16.4-eksbuild.2

Ausgabe:

{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/34c71ee6-7738-6c8b-c6bd-3921a176b5ff", "createdAt": "2024-03-14T12:30:24.507000-04:00", "modifiedAt": "2024-03-14T12:30:24.521000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {} } }

Weitere Informationen finden Sie unter EKSAmazon-Add-Ons verwalten — Ein Add-on erstellen im EKSAmazon-Benutzerhandbuch.

Beispiel 3: Um ein EKS Amazon-Add-on mit benutzerdefinierten Konfigurationswerten zu erstellen und Konfliktdetails zu lösen

Der folgende create-addon Beispielbefehl erstellt ein EKS Amazon-Add-on mit benutzerdefinierten Konfigurationswerten und behebt Konfliktdetails.

aws eks create-addon \ --cluster-name my-eks-cluster \ --addon-name my-eks-addon \ --service-account-role-arn arn:aws:iam::111122223333:role/role-name \ --addon-version v1.16.4-eksbuild.2 \ --configuration-values '{"resources":{"limits":{"cpu":"100m"}}}' \ --resolve-conflicts OVERWRITE

Ausgabe:

{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/a6c71ee9-0304-9237-1be8-25af1b0f1ffb", "createdAt": "2024-03-14T12:35:58.313000-04:00", "modifiedAt": "2024-03-14T12:35:58.327000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {}, "configurationValues": "{\"resources\":{\"limits\":{\"cpu\":\"100m\"}}}" } }

Weitere Informationen finden Sie unter EKSAmazon-Add-Ons verwalten — Ein Add-on erstellen im EKSAmazon-Benutzerhandbuch.

Beispiel 4: So erstellen Sie ein EKS Amazon-Add-on mit einer Datei mit benutzerdefinierten JSON Konfigurationswerten

Der folgende create-addon Beispielbefehl erstellt ein EKS Amazon-Add-on mit benutzerdefinierten Konfigurationswerten und Details zur Konfliktlösung.

aws eks create-addon \ --cluster-name my-eks-cluster \ --addon-name my-eks-addon \ --service-account-role-arn arn:aws:iam::111122223333:role/role-name \ --addon-version v1.16.4-eksbuild.2 \ --configuration-values 'file://configuration-values.json' \ --resolve-conflicts OVERWRITE \ --tags '{"eks-addon-key-1": "value-1" , "eks-addon-key-2": "value-2"}'

Inhalt von configuration-values.json:

{ "resources": { "limits": { "cpu": "150m" } }, "env": { "AWS_VPC_K8S_CNI_LOGLEVEL": "ERROR" } }

Ausgabe:

{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/d8c71ef8-fbd8-07d0-fb32-6a7be19ececd", "createdAt": "2024-03-14T13:10:51.763000-04:00", "modifiedAt": "2024-03-14T13:10:51.777000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": { "eks-addon-key-1": "value-1", "eks-addon-key-2": "value-2" }, "configurationValues": "{\n \"resources\": {\n \"limits\": {\n \"cpu\": \"150m\"\n }\n },\n \"env\": {\n \"AWS_VPC_K8S_CNI_LOGLEVEL\": \"ERROR\"\n }\n}" } }

Weitere Informationen finden Sie unter EKSAmazon-Add-Ons verwalten — Ein Add-on erstellen im EKSAmazon-Benutzerhandbuch.

Beispiel 5: So erstellen Sie ein EKS Amazon-Add-on mit einer Datei mit benutzerdefinierten YAML Konfigurationswerten

Der folgende create-addon Beispielbefehl erstellt ein EKS Amazon-Add-on mit benutzerdefinierten Konfigurationswerten und Details zur Konfliktlösung.

aws eks create-addon \ --cluster-name my-eks-cluster \ --addon-name my-eks-addon \ --service-account-role-arn arn:aws:iam::111122223333:role/role-name \ --addon-version v1.16.4-eksbuild.2 \ --configuration-values 'file://configuration-values.yaml' \ --resolve-conflicts OVERWRITE \ --tags '{"eks-addon-key-1": "value-1" , "eks-addon-key-2": "value-2"}'

Inhalt von configuration-values.yaml:

resources: limits: cpu: '100m' env: AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'

Ausgabe:

{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/d4c71efb-3909-6f36-a548-402cd4b5d59e", "createdAt": "2024-03-14T13:15:45.220000-04:00", "modifiedAt": "2024-03-14T13:15:45.237000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": { "eks-addon-key-3": "value-3", "eks-addon-key-4": "value-4" }, "configurationValues": "resources:\n limits:\n cpu: '100m'\nenv:\n AWS_VPC_K8S_CNI_LOGLEVEL: 'INFO'" } }

Weitere Informationen finden Sie unter EKSAmazon-Add-Ons verwalten — Ein Add-on erstellen im EKSAmazon-Benutzerhandbuch.

  • APIEinzelheiten finden Sie CreateAddonin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie man es benutztcreate-cluster.

AWS CLI

Um einen neuen Cluster zu erstellen

Dieser Beispielbefehl erstellt einen Cluster mit prod dem Namen Ihrer Standardregion.

Befehl:

aws eks create-cluster --name prod \ --role-arn arn:aws:iam::012345678910:role/eks-service-role-AWSServiceRoleForAmazonEKS-J7ONKE3BQ4PI \ --resources-vpc-config subnetIds=subnet-6782e71e,subnet-e7e761ac,securityGroupIds=sg-6979fe18

Ausgabe:

{ "cluster": { "name": "prod", "arn": "arn:aws:eks:us-west-2:012345678910:cluster/prod", "createdAt": 1527808069.147, "version": "1.10", "roleArn": "arn:aws:iam::012345678910:role/eks-service-role-AWSServiceRoleForAmazonEKS-J7ONKE3BQ4PI", "resourcesVpcConfig": { "subnetIds": [ "subnet-6782e71e", "subnet-e7e761ac" ], "securityGroupIds": [ "sg-6979fe18" ], "vpcId": "vpc-950809ec" }, "status": "CREATING", "certificateAuthority": {} } }

Um einen neuen Cluster mit aktiviertem privaten Endpunktzugriff und aktivierter Protokollierung zu erstellen

Dieser Beispielbefehl erstellt einen Cluster mit dem Namen Ihrer Standardregion, example in dem der öffentliche Endpunktzugriff deaktiviert, der private Endpunktzugriff aktiviert und alle Protokollierungstypen aktiviert sind.

Befehl:

aws eks create-cluster --name example --kubernetes-version 1.12 \ --role-arn arn:aws:iam::012345678910:role/example-cluster-ServiceRole-1XWBQWYSFRE2Q \ --resources-vpc-config subnetIds=subnet-0a188dccd2f9a632f,subnet-09290d93da4278664,subnet-0f21dd86e0e91134a,subnet-0173dead68481a583,subnet-051f70a57ed6fcab6,subnet-01322339c5c7de9b4,securityGroupIds=sg-0c5b580845a031c10,endpointPublicAccess=false,endpointPrivateAccess=true \ --logging '{"clusterLogging":[{"types":["api","audit","authenticator","controllerManager","scheduler"],"enabled":true}]}'

Ausgabe:

{ "cluster": { "name": "example", "arn": "arn:aws:eks:us-west-2:012345678910:cluster/example", "createdAt": 1565804921.901, "version": "1.12", "roleArn": "arn:aws:iam::012345678910:role/example-cluster-ServiceRole-1XWBQWYSFRE2Q", "resourcesVpcConfig": { "subnetIds": [ "subnet-0a188dccd2f9a632f", "subnet-09290d93da4278664", "subnet-0f21dd86e0e91134a", "subnet-0173dead68481a583", "subnet-051f70a57ed6fcab6", "subnet-01322339c5c7de9b4" ], "securityGroupIds": [ "sg-0c5b580845a031c10" ], "vpcId": "vpc-0f622c01f68d4afec", "endpointPublicAccess": false, "endpointPrivateAccess": true }, "logging": { "clusterLogging": [ { "types": [ "api", "audit", "authenticator", "controllerManager", "scheduler" ], "enabled": true } ] }, "status": "CREATING", "certificateAuthority": {}, "platformVersion": "eks.3" } }
  • APIEinzelheiten finden Sie CreateClusterin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie man es benutztcreate-fargate-profile.

AWS CLI

Beispiel 1: Erstellen Sie ein EKS Fargate-Profil für einen Selektor mit einem Namespace

Im folgenden create-fargate-profile Beispiel wird ein EKS Fargate-Profil für einen Selektor mit einem Namespace erstellt.

aws eks create-fargate-profile \ --cluster-name my-eks-cluster \ --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \ --fargate-profile-name my-fargate-profile \ --selectors '[{"namespace": "default"}]'

Ausgabe:

{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/a2c72bca-318e-abe8-8ed1-27c6d4892e9e", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:38:47.368000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default" } ], "status": "CREATING", "tags": {} } }

Weitere Informationen finden Sie unter AWS Fargate-Profil — Erstellen eines Fargate-Profils im EKSAmazon-Benutzerhandbuch.

Beispiel 2: Erstellen Sie ein EKS Fargate-Profil für einen Selektor mit einem Namespace und Labels

Im folgenden create-fargate-profile Beispiel wird ein EKS Fargate-Profil für einen Selektor mit einem Namespace und Labels erstellt.

aws eks create-fargate-profile \ --cluster-name my-eks-cluster \ --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \ --fargate-profile-name my-fargate-profile \ --selectors '[{"namespace": "default", "labels": {"labelname1": "labelvalue1"}}]'

Ausgabe:

{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/88c72bc7-e8a4-fa34-44e4-2f1397224bb3", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:33:48.125000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default", "labels": { "labelname1": "labelvalue1" } } ], "status": "CREATING", "tags": {} } }

Weitere Informationen finden Sie unter AWS Fargate-Profil — Erstellen eines Fargate-Profils im EKSAmazon-Benutzerhandbuch.

Beispiel 3: Erstellen Sie ein EKS Fargate-Profil für einen Selektor mit einem Namespace und Labels sowie Subnetzen, in denen ein IDs Pod gestartet werden soll.

Im folgenden create-fargate-profile Beispiel wird ein EKS Fargate-Profil für einen Selektor mit einem Namespace und Labels sowie IDs von Subnetzen erstellt, in denen ein Pod gestartet werden soll.

aws eks create-fargate-profile \ --cluster-name my-eks-cluster \ --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \ --fargate-profile-name my-fargate-profile \ --selectors '[{"namespace": "default", "labels": {"labelname1": "labelvalue1"}}]' \ --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]'

Ausgabe:

{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/e8c72bc8-e87b-5eb6-57cb-ed4fe57577e3", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:35:58.640000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default", "labels": { "labelname1": "labelvalue1" } } ], "status": "CREATING", "tags": {} } }

Weitere Informationen finden Sie unter AWS Fargate-Profil — Erstellen eines Fargate-Profils im EKSAmazon-Benutzerhandbuch.

Beispiel 4: Erstellen Sie ein EKS Fargate-Profil für einen Selektor mit mehreren Namespaces und Labels sowie Subnetzen, in denen ein IDs Pod gestartet werden soll

Das folgende create-fargate-profile Beispiel erstellt ein EKS Fargate-Profil für einen Selektor mit mehreren Namespaces und Labels sowie Subnetzen, in denen ein IDs Pod gestartet werden soll.

aws eks create-fargate-profile \ --cluster-name my-eks-cluster \ --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \ --fargate-profile-name my-fargate-profile \ --selectors '[{"namespace": "default1", "labels": {"labelname1": "labelvalue1", "labelname2": "labelvalue2"}}, {"namespace": "default2", "labels": {"labelname1": "labelvalue1", "labelname2": "labelvalue2"}}]' \ --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]' \ --tags '{"eks-fargate-profile-key-1": "value-1" , "eks-fargate-profile-key-2": "value-2"}'

Ausgabe:

{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/4cc72bbf-b766-8ee6-8d29-e62748feb3cd", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:15:55.271000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default1", "labels": { "labelname2": "labelvalue2", "labelname1": "labelvalue1" } }, { "namespace": "default2", "labels": { "labelname2": "labelvalue2", "labelname1": "labelvalue1" } } ], "status": "CREATING", "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } } }

Weitere Informationen finden Sie unter AWS Fargate-Profil — Erstellen eines Fargate-Profils im EKSAmazon-Benutzerhandbuch.

Beispiel 5: Erstellen Sie ein EKS Fargate-Profil mit einem Platzhalter-Selektor für Namespaces und Labels sowie mit Subnetzen, in denen ein Pod gestartet werden IDs soll

Das folgende create-fargate-profile Beispiel erstellt ein EKS Fargate-Profil für einen Selektor mit mehreren Namespaces und Labels sowie Subnetzen, in denen ein IDs Pod gestartet werden soll.

aws eks create-fargate-profile \ --cluster-name my-eks-cluster \ --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \ --fargate-profile-name my-fargate-profile \ --selectors '[{"namespace": "prod*", "labels": {"labelname*?": "*value1"}}, {"namespace": "*dev*", "labels": {"labelname*?": "*value*"}}]' \ --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]' \ --tags '{"eks-fargate-profile-key-1": "value-1" , "eks-fargate-profile-key-2": "value-2"}'

Ausgabe:

{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/e8c72bd6-5966-0bfe-b77b-1802893e5a6f", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T13:05:20.550000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "prod*", "labels": { "labelname*?": "*value1" } }, { "namespace": "*dev*", "labels": { "labelname*?": "*value*" } } ], "status": "CREATING", "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } } }

Weitere Informationen finden Sie unter AWS Fargate-Profil — Erstellen eines Fargate-Profils im EKSAmazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie man es benutztcreate-nodegroup.

AWS CLI

Beispiel 1: Erstellt eine verwaltete Knotengruppe für einen EKS Amazon-Cluster

Das folgende create-nodegroup Beispiel erstellt eine verwaltete Knotengruppe für einen EKS Amazon-Cluster.

aws eks create-nodegroup \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --node-role arn:aws:iam::111122223333:role/role-name \ --subnets "subnet-0e2907431c9988b72" "subnet-04ad87f71c6e5ab4d" "subnet-09d912bb63ef21b9a" \ --scaling-config minSize=1,maxSize=3,desiredSize=1 \ --region us-east-2

Ausgabe:

{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/bac7550f-b8b8-5fbb-4f3e-7502a931119e", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-04T13:19:32.260000-04:00", "modifiedAt": "2024-04-04T13:19:32.260000-04:00", "status": "CREATING", "capacityType": "ON_DEMAND", "scalingConfig": { "minSize": 1, "maxSize": 3, "desiredSize": 1 }, "instanceTypes": [ "t3.medium" ], "subnets": [ "subnet-0e2907431c9988b72, subnet-04ad87f71c6e5ab4d, subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "diskSize": 20, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 1 }, "tags": {} } }

Weitere Informationen finden Sie unter Erstellen einer verwalteten Knotengruppe im EKSAmazon-Benutzerhandbuch.

Beispiel 2: Erstellt eine verwaltete Knotengruppe für einen EKS Amazon-Cluster mit benutzerdefinierten Instanztypen und Festplattengröße

Das folgende create-nodegroup Beispiel erstellt eine verwaltete Knotengruppe für einen EKS Amazon-Cluster mit benutzerdefinierten Instanztypen und Festplattengröße.

aws eks create-nodegroup \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --node-role arn:aws:iam::111122223333:role/role-name \ --subnets "subnet-0e2907431c9988b72" "subnet-04ad87f71c6e5ab4d" "subnet-09d912bb63ef21b9a" \ --scaling-config minSize=1,maxSize=3,desiredSize=1 \ --capacity-type ON_DEMAND \ --instance-types 'm5.large' \ --disk-size 50 \ --region us-east-2

Ausgabe:

{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/c0c7551b-e4f9-73d9-992c-a450fdb82322", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-04T13:46:07.595000-04:00", "modifiedAt": "2024-04-04T13:46:07.595000-04:00", "status": "CREATING", "capacityType": "ON_DEMAND", "scalingConfig": { "minSize": 1, "maxSize": 3, "desiredSize": 1 }, "instanceTypes": [ "m5.large" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "diskSize": 50, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 1 }, "tags": {} } }

Weitere Informationen finden Sie unter Erstellen einer verwalteten Knotengruppe im EKSAmazon-Benutzerhandbuch.

Beispiel 3: Erstellt eine verwaltete Knotengruppe für einen EKS Amazon-Cluster mit benutzerdefinierten Instanztypen, Festplattengröße, AMI-Typ, Kapazitätstyp, Update-Konfiguration, Labels, Taints und Tags.

Das folgende create-nodegroup Beispiel erstellt eine verwaltete Knotengruppe für einen EKS Amazon-Cluster mit benutzerdefinierten Instance-Typen, Festplattengröße, AMI-Type, Capacity-Type, Update-Config, Labels, Taints und Tags.

aws eks create-nodegroup \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --node-role arn:aws:iam::111122223333:role/role-name \ --subnets "subnet-0e2907431c9988b72" "subnet-04ad87f71c6e5ab4d" "subnet-09d912bb63ef21b9a" \ --scaling-config minSize=1,maxSize=5,desiredSize=4 \ --instance-types 't3.large' \ --disk-size 50 \ --ami-type AL2_x86_64 \ --capacity-type SPOT \ --update-config maxUnavailable=2 \ --labels '{"my-eks-nodegroup-label-1": "value-1" , "my-eks-nodegroup-label-2": "value-2"}' \ --taints '{"key": "taint-key-1" , "value": "taint-value-1", "effect": "NO_EXECUTE"}' \ --tags '{"my-eks-nodegroup-key-1": "value-1" , "my-eks-nodegroup-key-2": "value-2"}'

Ausgabe:

{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/88c75524-97af-0cb9-a9c5-7c0423ab5314", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-04T14:05:07.940000-04:00", "modifiedAt": "2024-04-04T14:05:07.940000-04:00", "status": "CREATING", "capacityType": "SPOT", "scalingConfig": { "minSize": 1, "maxSize": 5, "desiredSize": 4 }, "instanceTypes": [ "t3.large" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "labels": { "my-eks-nodegroup-label-2": "value-2", "my-eks-nodegroup-label-1": "value-1" }, "taints": [ { "key": "taint-key-1", "value": "taint-value-1", "effect": "NO_EXECUTE" } ], "diskSize": 50, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 2 }, "tags": { "my-eks-nodegroup-key-1": "value-1", "my-eks-nodegroup-key-2": "value-2" } } }

Weitere Informationen finden Sie unter Erstellen einer verwalteten Knotengruppe im EKSAmazon-Benutzerhandbuch.

  • APIEinzelheiten finden Sie CreateNodegroupin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie man es benutztdelete-addon.

AWS CLI

Beispiel 1. Um ein EKS Amazon-Add-on zu löschen, aber die Zusatzsoftware im EKS Cluster beizubehalten

Der folgende delete-addon Beispielbefehl löscht ein EKS Amazon-Add-on, behält aber die Zusatzsoftware auf dem EKS Cluster bei.

aws eks delete-addon \ --cluster-name my-eks-cluster \ --addon-name my-eks-addon \ --preserve

Ausgabe:

{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "DELETING", "addonVersion": "v1.9.3-eksbuild.7", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/a8c71ed3-944e-898b-9167-c763856af4b8", "createdAt": "2024-03-14T11:49:09.009000-04:00", "modifiedAt": "2024-03-14T12:03:49.776000-04:00", "tags": {} } }

Weitere Informationen finden Sie unter Verwaltung von EKS Amazon-Add-Ons — Löschen eines Add-ons im Amazon EKS.

Beispiel 2. Um ein EKS Amazon-Add-on zu löschen und auch die Zusatzsoftware aus dem EKS Cluster zu löschen

Der folgende delete-addon Beispielbefehl löscht ein EKS Amazon-Add-on und löscht auch die Zusatzsoftware aus dem EKS Cluster.

aws eks delete-addon \ --cluster-name my-eks-cluster \ --addon-name my-eks-addon

Ausgabe:

{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "DELETING", "addonVersion": "v1.15.1-eksbuild.1", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/bac71ed1-ec43-3bb6-88ea-f243cdb58954", "createdAt": "2024-03-14T11:45:31.983000-04:00", "modifiedAt": "2024-03-14T11:58:40.136000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {} } }

Weitere Informationen finden Sie unter Verwaltung von EKS Amazon-Add-Ons — Löschen eines Add-ons im Amazon EKS.

  • APIEinzelheiten finden Sie DeleteAddonin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie man es benutztdelete-cluster.

AWS CLI

Löschen Sie eine EKS Amazon-Cluster-Steuerebene

Das folgende delete-cluster Beispiel löscht eine EKS Amazon-Cluster-Steuerebene.

aws eks delete-cluster \ --name my-eks-cluster

Ausgabe:

{ "cluster": { "name": "my-eks-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster", "createdAt": "2024-03-14T11:31:44.348000-04:00", "version": "1.27", "endpoint": "https://DALSJ343KE23J3RN45653DSKJTT647TYD.yl4.us-east-2.eks.amazonaws.com", "roleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-cluster-ServiceRole-zMF6CBakwwbW", "resourcesVpcConfig": { "subnetIds": [ "subnet-0fb75d2d8401716e7", "subnet-02184492f67a3d0f9", "subnet-04098063527aab776", "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "securityGroupIds": [ "sg-0c1327f6270afbb36" ], "clusterSecurityGroupId": "sg-01c84d09d70f39a7f", "vpcId": "vpc-0012b8e1cc0abb17d", "endpointPublicAccess": true, "endpointPrivateAccess": true, "publicAccessCidrs": [ "0.0.0.0/0" ] }, "kubernetesNetworkConfig": { "serviceIpv4Cidr": "10.100.0.0/16", "ipFamily": "ipv4" }, "logging": { "clusterLogging": [ { "types": [ "api", "audit", "authenticator", "controllerManager", "scheduler" ], "enabled": true } ] }, "identity": { "oidc": { "issuer": "https://oidc.eks.us-east-2.amazonaws.com/id/DALSJ343KE23J3RN45653DSKJTT647TYD" } }, "status": "DELETING", "certificateAuthority": { "data": "XXX_CA_DATA_XXX" }, "platformVersion": "eks.16", "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "karpenter.sh/discovery": "my-eks-cluster", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed", "auto-delete": "no", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/cluster-oidc-enabled": "true", "aws:cloudformation:logical-id": "ControlPlane", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z", "Name": "eksctl-my-eks-cluster-cluster/ControlPlane" }, "accessConfig": { "authenticationMode": "API_AND_CONFIG_MAP" } } }

Weitere Informationen finden Sie unter Löschen eines EKS Amazon-Clusters im EKSAmazon-Benutzerhandbuch.

  • APIEinzelheiten finden Sie DeleteClusterin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie man es benutztdelete-fargate-profile.

AWS CLI

Beispiel 1: Erstellen Sie ein EKS Fargate-Profil für einen Selektor mit einem Namespace

Im folgenden delete-fargate-profile Beispiel wird ein EKS Fargate-Profil für einen Selektor mit einem Namespace erstellt.

aws eks delete-fargate-profile \ --cluster-name my-eks-cluster \ --fargate-profile-name my-fargate-profile

Ausgabe:

{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/1ac72bb3-3fc6-2631-f1e1-98bff53bed62", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T11:48:39.975000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default", "labels": { "foo": "bar" } } ], "status": "DELETING", "tags": {} } }

Weitere Informationen finden Sie unter AWS Fargate-Profil — Löschen eines Fargate im EKSAmazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie man es benutztdelete-nodegroup.

AWS CLI

Beispiel 1: Löschen einer verwalteten Knotengruppe für einen EKS Amazon-Cluster

Das folgende delete-nodegroup Beispiel löscht eine verwaltete Knotengruppe für einen EKS Amazon-Cluster.

aws eks delete-nodegroup \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup

Ausgabe:

{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/1ec75f5f-0e21-dcc0-b46e-f9c442685cd8", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-08T13:25:15.033000-04:00", "modifiedAt": "2024-04-08T13:25:31.252000-04:00", "status": "DELETING", "capacityType": "SPOT", "scalingConfig": { "minSize": 1, "maxSize": 5, "desiredSize": 4 }, "instanceTypes": [ "t3.large" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "labels": { "my-eks-nodegroup-label-2": "value-2", "my-eks-nodegroup-label-1": "value-1" }, "taints": [ { "key": "taint-key-1", "value": "taint-value-1", "effect": "NO_EXECUTE" } ], "diskSize": 50, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 2 }, "tags": { "my-eks-nodegroup-key-1": "value-1", "my-eks-nodegroup-key-2": "value-2" } } }
  • APIEinzelheiten finden Sie DeleteNodegroupin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie man es benutztderegister-cluster.

AWS CLI

Um einen verbundenen Cluster abzumelden, um ihn aus der EKS Amazon-Steuerebene zu entfernen

Im folgenden deregister-cluster Beispiel wird die Registrierung eines verbundenen Clusters aufgehoben, um ihn aus der EKS Amazon-Steuerebene zu entfernen.

aws eks deregister-cluster \ --name my-eks-anywhere-cluster

Ausgabe:

{ "cluster": { "name": "my-eks-anywhere-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-anywhere-cluster", "createdAt": "2024-04-12T12:38:37.561000-04:00", "status": "DELETING", "tags": {}, "connectorConfig": { "activationId": "dfb5ad28-13c3-4e26-8a19-5b2457638c74", "activationExpiry": "2024-04-15T12:38:37.082000-04:00", "provider": "EKS_ANYWHERE", "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole" } } }

Weitere Informationen finden Sie unter Deregistrierung eines Clusters im EKSAmazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie man es benutztdescribe-addon-configuration.

AWS CLI

Beispiel 1: Verfügbare Konfigurationsoptionen bei der Erstellung oder Aktualisierung von Amazon vpc-cni AddOns

Das folgende describe-addon-configuration Beispiel gibt das gesamte verfügbare Konfigurationsschema zurück, das Sie verwenden, wenn ein Add-on für das vpc-cni-Add-on mit der entsprechenden Version erstellt oder aktualisiert wird.

aws eks describe-addon-configuration \ --addon-name vpc-cni \ --addon-version v1.15.1-eksbuild.1

Ausgabe:

{ "addonName": "vpc-cni", "addonVersion": "v1.15.1-eksbuild.1", "configurationSchema": "{\"$ref\":\"#/definitions/VpcCni\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Affinity\":{\"type\":[\"object\",\"null\"]},\"EniConfig\":{\"additionalProperties\":false,\"properties\":{\"create\":{\"type\":\"boolean\"},\"region\":{\"type\":\"string\"},\"subnets\":{\"additionalProperties\":{\"additionalProperties\":false,\"properties\":{\"id\":{\"type\":\"string\"},\"securityGroups\":{\"items\":{\"type\":\"string\"},\"type\":\"array\"}},\"required\":[\"id\"],\"type\":\"object\"},\"minProperties\":1,\"type\":\"object\"}},\"required\":[\"create\",\"region\",\"subnets\"],\"type\":\"object\"},\"Env\":{\"additionalProperties\":false,\"properties\":{\"ADDITIONAL_ENI_TAGS\":{\"type\":\"string\"},\"ANNOTATE_POD_IP\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_EC2_ENDPOINT\":{\"type\":\"string\"},\"AWS_EXTERNAL_SERVICE_CIDRS\":{\"type\":\"string\"},\"AWS_MANAGE_ENIS_NON_SCHEDULABLE\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_CNI_NODE_PORT_SUPPORT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_ENI_MTU\":{\"format\":\"integer\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_CUSTOM_NETWORK_CFG\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXCLUDE_SNAT_CIDRS\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXTERNALSNAT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOGLEVEL\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_RANDOMIZESNAT\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_VETHPREFIX\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_LEVEL\":{\"type\":\"string\"},\"CLUSTER_ENDPOINT\":{\"type\":\"string\"},\"DISABLE_INTROSPECTION\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_LEAKED_ENI_CLEANUP\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_METRICS\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_NETWORK_RESOURCE_PROVISIONING\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_POD_V6\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_BANDWIDTH_PLUGIN\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_POD_ENI\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_PREFIX_DELEGATION\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V4_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V6_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENI_CONFIG_ANNOTATION_DEF\":{\"type\":\"string\"},\"ENI_CONFIG_LABEL_DEF\":{\"type\":\"string\"},\"INTROSPECTION_BIND_ADDRESS\":{\"type\":\"string\"},\"IP_COOLDOWN_PERIOD\":{\"format\":\"integer\",\"type\":\"string\"},\"MAX_ENI\":{\"format\":\"integer\",\"type\":\"string\"},\"MINIMUM_IP_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"POD_SECURITY_GROUP_ENFORCING_MODE\":{\"type\":\"string\"},\"WARM_ENI_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_IP_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_PREFIX_TARGET\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"Env\",\"type\":\"object\"},\"Init\":{\"additionalProperties\":false,\"properties\":{\"env\":{\"$ref\":\"#/definitions/InitEnv\"}},\"title\":\"Init\",\"type\":\"object\"},\"InitEnv\":{\"additionalProperties\":false,\"properties\":{\"DISABLE_TCP_EARLY_DEMUX\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V6_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"}},\"title\":\"InitEnv\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"NodeAgent\":{\"additionalProperties\":false,\"properties\":{\"enableCloudWatchLogs\":{\"format\":\"boolean\",\"type\":\"string\"},\"enablePolicyEventLogs\":{\"format\":\"boolean\",\"type\":\"string\"},\"healthProbeBindAddr\":{\"format\":\"integer\",\"type\":\"string\"},\"metricsBindAddr\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"NodeAgent\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"},\"Tolerations\":{\"additionalProperties\":false,\"items\":{\"type\":\"object\"},\"type\":\"array\"},\"VpcCni\":{\"additionalProperties\":false,\"properties\":{\"affinity\":{\"$ref\":\"#/definitions/Affinity\"},\"enableNetworkPolicy\":{\"format\":\"boolean\",\"type\":\"string\"},\"enableWindowsIpam\":{\"format\":\"boolean\",\"type\":\"string\"},\"eniConfig\":{\"$ref\":\"#/definitions/EniConfig\"},\"env\":{\"$ref\":\"#/definitions/Env\"},\"init\":{\"$ref\":\"#/definitions/Init\"},\"livenessProbeTimeoutSeconds\":{\"type\":\"integer\"},\"nodeAgent\":{\"$ref\":\"#/definitions/NodeAgent\"},\"readinessProbeTimeoutSeconds\":{\"type\":\"integer\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"},\"tolerations\":{\"$ref\":\"#/definitions/Tolerations\"}},\"title\":\"VpcCni\",\"type\":\"object\"}},\"description\":\"vpc-cni\"}" }

Beispiel 2: Verfügbare Konfigurationsoptionen beim Erstellen oder Aktualisieren von Amazon-Coredns AddOns

Das folgende describe-addon-configuration Beispiel gibt das gesamte verfügbare Konfigurationsschema zurück, das Sie verwenden, wenn ein Add-on für das Coredns-Add-on mit der entsprechenden Version erstellt oder aktualisiert wird.

aws eks describe-addon-configuration \ --addon-name coredns \ --addon-version v1.8.7-eksbuild.4

Ausgabe:

{ "addonName": "coredns", "addonVersion": "v1.8.7-eksbuild.4", "configurationSchema": "{\"$ref\":\"#/definitions/Coredns\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Coredns\":{\"additionalProperties\":false,\"properties\":{\"computeType\":{\"type\":\"string\"},\"corefile\":{\"description\":\"Entire corefile contents to use with installation\",\"type\":\"string\"},\"nodeSelector\":{\"additionalProperties\":{\"type\":\"string\"},\"type\":\"object\"},\"replicaCount\":{\"type\":\"integer\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"}},\"title\":\"Coredns\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"}}}" }

Weitere Informationen finden Sie unter Eine kubeconfig-Datei für einen EKS Amazon-Cluster in Amazon erstellen oder aktualisieren. EKS

Das folgende Codebeispiel zeigt, wie man es benutztdescribe-addon-versions.

AWS CLI

Beispiel 1: Listet alle verfügbaren Addons für Cluster auf EKS

Das folgende describe-addon-versions Beispiel listet alle verfügbaren AWS Addons auf.

aws eks describe-addon-versions \ --query 'sort_by(addons &owner)[].{publisher: publisher, owner: owner, addonName: addonName, type: type}' \ --output table

Ausgabe:

-------------------------------------------------------------------------------------------------------------------- | DescribeAddonVersions | +---------------------------------------------+------------------+-----------------------+-------------------------+ | addonName | owner | publisher | type | +---------------------------------------------+------------------+-----------------------+-------------------------+ | vpc-cni | aws | eks | networking | | snapshot-controller | aws | eks | storage | | kube-proxy | aws | eks | networking | | eks-pod-identity-agent | aws | eks | security | | coredns | aws | eks | networking | | aws-mountpoint-s3-csi-driver | aws | s3 | storage | | aws-guardduty-agent | aws | eks | security | | aws-efs-csi-driver | aws | eks | storage | | aws-ebs-csi-driver | aws | eks | storage | | amazon-cloudwatch-observability | aws | eks | observability | | adot | aws | eks | observability | | upwind-security_upwind-operator | aws-marketplace | Upwind Security | security | | upbound_universal-crossplane | aws-marketplace | upbound | infra-management | | tetrate-io_istio-distro | aws-marketplace | tetrate-io | policy-management | | teleport_teleport | aws-marketplace | teleport | policy-management | | stormforge_optimize-live | aws-marketplace | StormForge | cost-management | | splunk_splunk-otel-collector-chart | aws-marketplace | Splunk | monitoring | | solo-io_istio-distro | aws-marketplace | Solo.io | service-mesh | | rafay-systems_rafay-operator | aws-marketplace | rafay-systems | kubernetes-management | | new-relic_kubernetes-operator | aws-marketplace | New Relic | observability | | netapp_trident-operator | aws-marketplace | NetApp Inc. | storage | | leaksignal_leakagent | aws-marketplace | leaksignal | monitoring | | kubecost_kubecost | aws-marketplace | kubecost | cost-management | | kong_konnect-ri | aws-marketplace | kong | ingress-service-type | | kasten_k10 | aws-marketplace | Kasten by Veeam | data-protection | | haproxy-technologies_kubernetes-ingress-ee | aws-marketplace | HAProxy Technologies | ingress-controller | | groundcover_agent | aws-marketplace | groundcover | monitoring | | grafana-labs_kubernetes-monitoring | aws-marketplace | Grafana Labs | monitoring | | factorhouse_kpow | aws-marketplace | factorhouse | monitoring | | dynatrace_dynatrace-operator | aws-marketplace | dynatrace | monitoring | | datree_engine-pro | aws-marketplace | datree | policy-management | | datadog_operator | aws-marketplace | Datadog | monitoring | | cribl_cribledge | aws-marketplace | Cribl | observability | | calyptia_fluent-bit | aws-marketplace | Calyptia Inc | observability | | accuknox_kubearmor | aws-marketplace | AccuKnox | security | +---------------------------------------------+------------------+-----------------------+-------------------------+

Weitere Informationen finden Sie unter EKSAmazon-Add-Ons verwalten — Ein Add-on erstellen im EKSAmazon-Benutzerhandbuch.

Beispiel 2: Listet alle verfügbaren Addons für die angegebene Kubernetes-Version auf, die unterstützt werden für EKS

Das folgende describe-addon-versions Beispiel listet alle verfügbaren Addons für die angegebene Kubernetes-Version auf, für die sie unterstützt werden. EKS

aws eks describe-addon-versions \ --kubernetes-version=1.26 \ --query 'sort_by(addons &owner)[].{publisher: publisher, owner: owner, addonName: addonName, type: type}' \ --output table

Ausgabe:

-------------------------------------------------------------------------------------------------------------------- | DescribeAddonVersions | +---------------------------------------------+------------------+-----------------------+-------------------------+ | addonName | owner | publisher | type | +---------------------------------------------+------------------+-----------------------+-------------------------+ | vpc-cni | aws | eks | networking | | snapshot-controller | aws | eks | storage | | kube-proxy | aws | eks | networking | | eks-pod-identity-agent | aws | eks | security | | coredns | aws | eks | networking | | aws-mountpoint-s3-csi-driver | aws | s3 | storage | | aws-guardduty-agent | aws | eks | security | | aws-efs-csi-driver | aws | eks | storage | | aws-ebs-csi-driver | aws | eks | storage | | amazon-cloudwatch-observability | aws | eks | observability | | adot | aws | eks | observability | | upwind-security_upwind-operator | aws-marketplace | Upwind Security | security | | tetrate-io_istio-distro | aws-marketplace | tetrate-io | policy-management | | stormforge_optimize-live | aws-marketplace | StormForge | cost-management | | splunk_splunk-otel-collector-chart | aws-marketplace | Splunk | monitoring | | solo-io_istio-distro | aws-marketplace | Solo.io | service-mesh | | rafay-systems_rafay-operator | aws-marketplace | rafay-systems | kubernetes-management | | new-relic_kubernetes-operator | aws-marketplace | New Relic | observability | | netapp_trident-operator | aws-marketplace | NetApp Inc. | storage | | leaksignal_leakagent | aws-marketplace | leaksignal | monitoring | | kubecost_kubecost | aws-marketplace | kubecost | cost-management | | kong_konnect-ri | aws-marketplace | kong | ingress-service-type | | haproxy-technologies_kubernetes-ingress-ee | aws-marketplace | HAProxy Technologies | ingress-controller | | groundcover_agent | aws-marketplace | groundcover | monitoring | | grafana-labs_kubernetes-monitoring | aws-marketplace | Grafana Labs | monitoring | | dynatrace_dynatrace-operator | aws-marketplace | dynatrace | monitoring | | datadog_operator | aws-marketplace | Datadog | monitoring | | cribl_cribledge | aws-marketplace | Cribl | observability | | calyptia_fluent-bit | aws-marketplace | Calyptia Inc | observability | | accuknox_kubearmor | aws-marketplace | AccuKnox | security | +---------------------------------------------+------------------+-----------------------+-------------------------+

Weitere Informationen finden Sie unter EKSAmazon-Add-Ons verwalten — Ein Add-on erstellen im EKSAmazon-Benutzerhandbuch.

Beispiel 3: Listet alle verfügbaren vpc-cni-Addons-Versionen für die angegebene Kubernetes-Version auf, die unterstützt wird EKS

Das folgende describe-addon-versions Beispiel listet alle verfügbaren vpc-cni-Addons-Versionen für die angegebene Kubernetes-Version auf, für die sie unterstützt werden. EKS

aws eks describe-addon-versions \ --kubernetes-version=1.26 \ --addon-name=vpc-cni \ --query='addons[].addonVersions[].addonVersion'

Ausgabe:

[ "v1.18.0-eksbuild.1", "v1.17.1-eksbuild.1", "v1.16.4-eksbuild.2", "v1.16.3-eksbuild.2", "v1.16.2-eksbuild.1", "v1.16.0-eksbuild.1", "v1.15.5-eksbuild.1", "v1.15.4-eksbuild.1", "v1.15.3-eksbuild.1", "v1.15.1-eksbuild.1", "v1.15.0-eksbuild.2", "v1.14.1-eksbuild.1", "v1.14.0-eksbuild.3", "v1.13.4-eksbuild.1", "v1.13.3-eksbuild.1", "v1.13.2-eksbuild.1", "v1.13.0-eksbuild.1", "v1.12.6-eksbuild.2", "v1.12.6-eksbuild.1", "v1.12.5-eksbuild.2", "v1.12.0-eksbuild.2" ]

Weitere Informationen finden Sie unter EKSAmazon-Add-Ons verwalten — Ein Add-on erstellen im EKSAmazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie man es benutztdescribe-addon.

AWS CLI

Beschreiben Sie das aktiv ausgeführte EKS Addon in Ihrem Amazon-Cluster EKS

Im folgenden describe-addon Beispiel wird das EKS Addon aktiv in Ihrem EKS Amazon-Cluster ausgeführt.

aws eks describe-addon \ --cluster-name my-eks-cluster \ --addon-name vpc-cni

Ausgabe:

{ "addon": { "addonName": "vpc-cni", "clusterName": "my-eks-cluster", "status": "ACTIVE", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/vpc-cni/0ec71efc-98dd-3203-60b0-4b939b2a5e5f", "createdAt": "2024-03-14T13:18:45.417000-04:00", "modifiedAt": "2024-03-14T13:18:49.557000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm", "tags": { "eks-addon-key-3": "value-3", "eks-addon-key-4": "value-4" }, "configurationValues": "resources:\n limits:\n cpu: '100m'\nenv:\n AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'" } }
  • APIEinzelheiten finden Sie DescribeAddonin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie man es benutztdescribe-cluster.

AWS CLI

Beschreiben Sie das aktiv ausgeführte EKS Addon in Ihrem Amazon-Cluster EKS

Im folgenden describe-cluster Beispiel wird das EKS Addon aktiv in Ihrem EKS Amazon-Cluster ausgeführt.

aws eks describe-cluster \ --cluster-name my-eks-cluster

Ausgabe:

{ "cluster": { "name": "my-eks-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster", "createdAt": "2024-03-14T11:31:44.348000-04:00", "version": "1.26", "endpoint": "https://JSA79429HJDASKJDJ8223829MNDNASW.yl4.us-east-2.eks.amazonaws.com", "roleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-cluster-ServiceRole-zMF6CBakwwbW", "resourcesVpcConfig": { "subnetIds": [ "subnet-0fb75d2d8401716e7", "subnet-02184492f67a3d0f9", "subnet-04098063527aab776", "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "securityGroupIds": [ "sg-0c1327f6270afbb36" ], "clusterSecurityGroupId": "sg-01c84d09d70f39a7f", "vpcId": "vpc-0012b8e1cc0abb17d", "endpointPublicAccess": true, "endpointPrivateAccess": true, "publicAccessCidrs": [ "22.19.18.2/32" ] }, "kubernetesNetworkConfig": { "serviceIpv4Cidr": "10.100.0.0/16", "ipFamily": "ipv4" }, "logging": { "clusterLogging": [ { "types": [ "api", "audit", "authenticator", "controllerManager", "scheduler" ], "enabled": true } ] }, "identity": { "oidc": { "issuer": "https://oidc.eks.us-east-2.amazonaws.com/id/JSA79429HJDASKJDJ8223829MNDNASW" } }, "status": "ACTIVE", "certificateAuthority": { "data": "CA_DATA_STRING..." }, "platformVersion": "eks.14", "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "karpenter.sh/discovery": "my-eks-cluster", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed", "auto-delete": "no", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/cluster-oidc-enabled": "true", "aws:cloudformation:logical-id": "ControlPlane", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z", "Name": "eksctl-my-eks-cluster-cluster/ControlPlane" }, "health": { "issues": [] }, "accessConfig": { "authenticationMode": "API_AND_CONFIG_MAP" } } }
  • APIEinzelheiten finden Sie DescribeClusterin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie man es benutztdescribe-fargate-profile.

AWS CLI

Beschreiben Sie ein Fargate-Profil

Das folgende describe-fargate-profile Beispiel beschreibt ein Fargate-Profil.

aws eks describe-fargate-profile \ --cluster-name my-eks-cluster \ --fargate-profile-name my-fargate-profile

Ausgabe:

{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/96c766ce-43d2-f9c9-954c-647334391198", "clusterName": "my-eks-cluster", "createdAt": "2024-04-11T10:42:52.486000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-farga-FargatePodExecutionRole-1htfAaJdJUEO", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "prod*", "labels": { "labelname*?": "*value1" } }, { "namespace": "*dev*", "labels": { "labelname*?": "*value*" } } ], "status": "ACTIVE", "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } } }

Das folgende Codebeispiel zeigt, wie man es benutztdescribe-identity-provider-config.

AWS CLI

Beschreiben Sie eine Identitätsanbieter-Konfiguration, die mit Ihrem EKS Amazon-Cluster verknüpft ist

Das folgende describe-identity-provider-config Beispiel beschreibt eine Identitätsanbieter-Konfiguration, die Ihrem EKS Amazon-Cluster zugeordnet ist.

aws eks describe-identity-provider-config \ --cluster-name my-eks-cluster \ --identity-provider-config type=oidc,name=my-identity-provider

Ausgabe:

{ "identityProviderConfig": { "oidc": { "identityProviderConfigName": "my-identity-provider", "identityProviderConfigArn": "arn:aws:eks:us-east-2:111122223333:identityproviderconfig/my-eks-cluster/oidc/my-identity-provider/8ac76722-78e4-cec1-ed76-d49eea058622", "clusterName": "my-eks-cluster", "issuerUrl": "https://oidc.eks.us-east-2.amazonaws.com/id/38D6A4619A0A69E342B113ED7F1A7652", "clientId": "kubernetes", "usernameClaim": "email", "usernamePrefix": "my-username-prefix", "groupsClaim": "my-claim", "groupsPrefix": "my-groups-prefix", "requiredClaims": { "Claim1": "value1", "Claim2": "value2" }, "tags": { "env": "dev" }, "status": "ACTIVE" } } }

Weitere Informationen finden Sie unter Authentifizieren von Benutzern für Ihren Cluster über einen OpenID Connect-Identitätsanbieter im EKSAmazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie man es benutztdescribe-nodegroup.

AWS CLI

Beschreiben Sie eine verwaltete Knotengruppe für einen EKS Amazon-Cluster

Das folgende describe-nodegroup Beispiel beschreibt eine verwaltete Knotengruppe für einen EKS Amazon-Cluster.

aws eks describe-nodegroup \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup

Ausgabe:

{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/a8c75f2f-df78-a72f-4063-4b69af3de5b1", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-08T11:42:10.555000-04:00", "modifiedAt": "2024-04-08T11:44:12.402000-04:00", "status": "ACTIVE", "capacityType": "ON_DEMAND", "scalingConfig": { "minSize": 1, "maxSize": 3, "desiredSize": 1 }, "instanceTypes": [ "t3.medium" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "labels": {}, "resources": { "autoScalingGroups": [ { "name": "eks-my-eks-nodegroup-a8c75f2f-df78-a72f-4063-4b69af3de5b1" } ] }, "diskSize": 20, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 1 }, "tags": {} } }

Das folgende Codebeispiel zeigt, wie man es benutztdescribe-update.

AWS CLI

Beispiel 1: Um ein Update für einen Cluster zu beschreiben

Das folgende describe-update Beispiel beschreibt ein Update für einen Cluster mit dem Namen.

aws eks describe-update \ --name my-eks-cluster \ --update-id 10bddb13-a71b-425a-b0a6-71cd03e59161

Ausgabe:

{ "update": { "id": "10bddb13-a71b-425a-b0a6-71cd03e59161", "status": "Successful", "type": "EndpointAccessUpdate", "params": [ { "type": "EndpointPublicAccess", "value": "false" }, { "type": "EndpointPrivateAccess", "value": "true" } ], "createdAt": "2024-03-14T10:01:26.297000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Aktualisieren einer EKS Amazon-Cluster-Kubernetes-Version im EKSAmazon-Benutzerhandbuch.

Beispiel 2: Um ein Update für einen Cluster zu beschreiben

Das folgende describe-update Beispiel beschreibt ein Update für einen Cluster mit dem Namen.

aws eks describe-update \ --name my-eks-cluster \ --update-id e4994991-4c0f-475a-a040-427e6da52966

Ausgabe:

{ "update": { "id": "e4994991-4c0f-475a-a040-427e6da52966", "status": "Successful", "type": "AssociateEncryptionConfig", "params": [ { "type": "EncryptionConfig", "value": "[{\"resources\":[\"secrets\"],\"provider\":{\"keyArn\":\"arn:aws:kms:region-code:account:key/key\"}}]" } ], "createdAt": "2024-03-14T11:01:26.297000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Aktualisieren einer EKS Amazon-Cluster-Kubernetes-Version im EKSAmazon-Benutzerhandbuch.

Beispiel 3: Um ein Update für einen Cluster zu beschreiben

Das folgende describe-update Beispiel beschreibt ein Update für einen Cluster mit dem Namen.

aws eks describe-update \ --name my-eks-cluster \ --update-id b5f0ba18-9a87-4450-b5a0-825e6e84496f

Ausgabe:

{ "update": { "id": "b5f0ba18-9a87-4450-b5a0-825e6e84496f", "status": "Successful", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.29" }, { "type": "PlatformVersion", "value": "eks.1" } ], "createdAt": "2024-03-14T12:05:26.297000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Aktualisieren einer EKS Amazon-Cluster-Kubernetes-Version im EKSAmazon-Benutzerhandbuch.

  • APIEinzelheiten finden Sie DescribeUpdatein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie man es benutztdisassociate-identity-provider-config.

AWS CLI

Trennen Sie den Identitätsanbieter von Ihrem Amazon-Cluster EKS

Im folgenden disassociate-identity-provider-config Beispiel wird die Zuordnung eines Identitätsanbieters zu Ihrem EKS Amazon-Cluster aufgehoben.

aws eks disassociate-identity-provider-config \ --cluster-name my-eks-cluster \ --identity-provider-config 'type=oidc,name=my-identity-provider'

Ausgabe:

{ "update": { "id": "5f78d14e-c57b-4857-a3e4-cf664ae20949", "status": "InProgress", "type": "DisassociateIdentityProviderConfig", "params": [ { "type": "IdentityProviderConfig", "value": "[]" } ], "createdAt": "2024-04-11T13:53:43.314000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Authentifizieren von Benutzern für Ihren Cluster von einem OpenID Connect-Identitätsanbieter — Trennen Sie einen OIDC Identitätsanbieter von Ihrem Cluster im EKSAmazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie man es benutztget-token.

AWS CLI

Beispiel 1: Holen Sie sich ein Authentifizierungstoken für einen EKS Amazon-Cluster mit dem Namen `my-eks-cluster`

Im folgenden get-token Beispiel wird ein Authentifizierungstoken für einen EKS Amazon-Cluster mit dem Namen abgerufen my-eks-cluster.

aws eks get-token \ --cluster-name my-eks-cluster

Ausgabe:

{ "kind": "ExecCredential", "apiVersion": "client.authentication.k8s.io/v1beta1", "spec": {}, "status": { "expirationTimestamp": "2024-04-11T20:59:56Z", "token": "k8s-aws-v1.EXAMPLE_TOKEN_DATA_STRING..." } }

Beispiel 2: Ruft ein Authentifizierungstoken für einen EKS Amazon-Cluster mit dem Namen `my-eks-cluster` ab, indem beim Signieren des Tokens diese Rolle ARN für Anmeldeinformationen übernommen wird

Im folgenden get-token Beispiel wird ein Authentifizierungstoken für einen EKS Amazon-Cluster abgerufen, der benannt my-eks-cluster wird, indem beim Signieren des Tokens diese Rolle ARN für Anmeldeinformationen übernommen wird.

aws eks get-token \ --cluster-name my-eks-cluster \ --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM

Ausgabe:

{ "kind": "ExecCredential", "apiVersion": "client.authentication.k8s.io/v1beta1", "spec": {}, "status": { "expirationTimestamp": "2024-04-11T21:05:26Z", "token": "k8s-aws-v1.EXAMPLE_TOKEN_DATA_STRING..." } }
  • APIEinzelheiten finden Sie GetTokenunter AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie man es benutztlist-addons.

AWS CLI

Listet alle installierten Add-Ons in Ihrem EKS Amazon-Cluster mit dem Namen `my-eks-cluster` auf

Das folgende list-addons Beispiel listet alle installierten Add-Ons in Ihrem EKS Amazon-Cluster mit dem Namen auf my-eks-cluster.

aws eks list-addons \ --cluster-name my-eks-cluster

Ausgabe:

{ "addons": [ "kube-proxy", "vpc-cni" ] }
  • APIEinzelheiten finden Sie ListAddonsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie man es benutztlist-clusters.

AWS CLI

Um alle installierten Add-Ons in Ihrem EKS Amazon-Cluster mit dem Namen `my-eks-cluster` aufzulisten

Das folgende list-clusters Beispiel listet alle installierten Add-Ons in Ihrem EKS Amazon-Cluster mit dem Namen auf my-eks-cluster.

aws eks list-clusters

Ausgabe:

{ "clusters": [ "prod", "qa", "stage", "my-eks-cluster" ] }
  • APIEinzelheiten finden Sie ListClustersin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie man es benutztlist-fargate-profiles.

AWS CLI

Um alle Fargate-Profile in Ihrem EKS Amazon-Cluster mit dem Namen `` my-eks-cluster aufzulisten

Das folgende list-fargate-profiles Beispiel listet alle Fargate-Profile in Ihrem EKS Amazon-Cluster mit dem Namen my-eks-cluster auf.

aws eks list-fargate-profiles \ --cluster-name my-eks-cluster

Ausgabe:

{ "fargateProfileNames": [ "my-fargate-profile" ] }

Das folgende Codebeispiel zeigt, wie man es benutztlist-identity-provider-configs.

AWS CLI

Identity-Provider auflisten, die einem EKS Amazon-Cluster zugeordnet sind

Das folgende list-identity-provider-configs Beispiel listet den Identitätsanbieter auf, der einem EKS Amazon-Cluster zugeordnet ist.

aws eks list-identity-provider-configs \ --cluster-name my-eks-cluster

Ausgabe:

{ "identityProviderConfigs": [ { "type": "oidc", "name": "my-identity-provider" } ] }

Weitere Informationen finden Sie unter Authentifizieren von Benutzern für Ihren Cluster über einen OpenID Connect-Identitätsanbieter im EKSAmazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie man es benutztlist-nodegroups.

AWS CLI

Alle Knotengruppen in einem EKS Amazon-Cluster auflisten

Das folgende list-nodegroups Beispiel listet alle Knotengruppen in einem EKS Amazon-Cluster auf.

aws eks list-nodegroups \ --cluster-name my-eks-cluster

Ausgabe:

{ "nodegroups": [ "my-eks-managed-node-group", "my-eks-nodegroup" ] }
  • APIEinzelheiten finden Sie ListNodegroupsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie man es benutztlist-tags-for-resource.

AWS CLI

Beispiel 1: Um alle Tags für einen EKS Amazon-Cluster aufzulisten ARN

Das folgende list-tags-for-resource Beispiel listet alle Tags für einen EKS Amazon-Cluster aufARN.

aws eks list-tags-for-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster

Ausgabe:

{ "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "karpenter.sh/discovery": "my-eks-cluster", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed", "auto-delete": "no", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/cluster-oidc-enabled": "true", "aws:cloudformation:logical-id": "ControlPlane", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z", "Name": "eksctl-my-eks-cluster-cluster/ControlPlane" } }

Beispiel 2: Um alle Tags für eine Amazon EKS Node-Gruppe aufzulisten ARN

Das folgende list-tags-for-resource Beispiel listet alle Tags für eine Amazon EKS Node-Gruppe aufARN.

aws eks list-tags-for-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c

Ausgabe:

{ "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-nodegroup-my-eks-managed-node-group", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-nodegroup-my-eks-managed-node-group/eaa20310-e219-11ee-b851-0ab9ad8228ff", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/nodegroup-type": "managed", "NodeGroup Name 1": "my-eks-managed-node-group", "k8s.io/cluster-autoscaler/enabled": "true", "nodegroup-role": "worker", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "alpha.eksctl.io/nodegroup-name": "my-eks-managed-node-group", "karpenter.sh/discovery": "my-eks-cluster", "NodeGroup Name 2": "AmazonLinux-Linux-Managed-NG-v1-26-v1", "auto-delete": "no", "k8s.io/cluster-autoscaler/my-eks-cluster": "owned", "aws:cloudformation:logical-id": "ManagedNodeGroup", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z" } }

Beispiel 3: Um alle Tags in einem Amazon EKS Fargate-Profil aufzulisten ARNe

Das folgende list-tags-for-resource Beispiel listet alle Tags für ein Amazon EKS Fargate-Profil aufARN.

aws eks list-tags-for-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/d6c76780-e541-0725-c816-36754cab734b

Ausgabe:

{ "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } }

Beispiel 4: Um alle Tags für ein EKS Amazon-Add-on aufzulisten ARN

Das folgende list-tags-for-resource Beispiel listet alle Tags für ein EKS Amazon-Add-on aufARN.

aws eks list-tags-for-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/vpc-cni/0ec71efc-98dd-3203-60b0-4b939b2a5e5f

Ausgabe:

{ "tags": { "eks-addon-key-2": "value-2", "eks-addon-key-1": "value-1" } }

Beispiel 5: Um alle Tags für einen EKS OIDC Amazon-Identitätsanbieter aufzulisten ARN

Das folgende list-tags-for-resource Beispiel listet alle Tags für einen EKS OIDC Amazon-Identitätsanbieter aufARN.

aws eks list-tags-for-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:identityproviderconfig/my-eks-cluster/oidc/my-identity-provider/8ac76722-78e4-cec1-ed76-d49eea058622

Ausgabe:

{ "tags": { "my-identity-provider": "test" } }

Das folgende Codebeispiel zeigt, wie man es benutztlist-update.

AWS CLI

Beispiel 1: Um die Updates aufzulisten, die einem EKS Amazon-Clusternamen zugeordnet sind

Das folgende list-updates Beispiel listet alle Updates IDs für einen EKS Amazon-Clusternamen auf.

aws eks list-updates \ --name my-eks-cluster

Ausgabe:

{ "updateIds": [ "5f78d14e-c57b-4857-a3e4-cf664ae20949", "760e5a3f-adad-48c7-88d3-7ac283c09c26", "cd4ec863-bc55-47d5-a377-3971502f529b", "f12657ce-e869-4f17-b158-a82ab8b7d937" ] }

Beispiel 2: Um alle Updates IDs für eine Amazon EKS Node-Gruppe aufzulisten

Das folgende list-updates Beispiel listet alle Updates IDs für eine Amazon EKS Node-Gruppe auf.

aws eks list-updates \ --name my-eks-cluster \ --nodegroup-name my-eks-managed-node-group

Ausgabe:

{ "updateIds": [ "8c6c1bef-61fe-42ac-a242-89412387b8e7" ] }

Beispiel 3: Um alle Updates auf einem IDs EKS Amazon-Add-on aufzulisten

Das folgende list-updates Beispiel listet alle Updates IDs für ein EKS Amazon-Add-on auf.

aws eks list-updates \ --name my-eks-cluster \ --addon-name vpc-cni

Ausgabe:

{ "updateIds": [ "9cdba8d4-79fb-3c83-afe8-00b508d33268" ] }
  • APIEinzelheiten finden Sie ListUpdatein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie man es benutztlist-updates.

AWS CLI

Um die Updates für einen Cluster aufzulisten

Dieser Beispielbefehl listet die aktuellen Updates für einen Cluster auf, der example in Ihrer Standardregion benannt ist.

Befehl:

aws eks list-updates --name example

Ausgabe:

{ "updateIds": [ "10bddb13-a71b-425a-b0a6-71cd03e59161" ] }
  • APIEinzelheiten finden Sie ListUpdatesunter AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie man es benutztregister-cluster.

AWS CLI

Beispiel 1: Registrieren Sie einen externen EKS _ ANYWHERE Kubernetes-Cluster bei Amazon EKS

Das folgende register-cluster Beispiel registriert einen externen EKS _ ANYWHERE Kubernetes-Cluster bei Amazon. EKS

aws eks register-cluster \ --name my-eks-anywhere-cluster \ --connector-config 'roleArn=arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole,provider=EKS_ANYWHERE'

Ausgabe:

{ "cluster": { "name": "my-eks-anywhere-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-anywhere-cluster", "createdAt": "2024-04-12T12:38:37.561000-04:00", "status": "PENDING", "tags": {}, "connectorConfig": { "activationId": "xxxxxxxxACTIVATION_IDxxxxxxxx", "activationCode": "xxxxxxxxACTIVATION_CODExxxxxxxx", "activationExpiry": "2024-04-15T12:38:37.082000-04:00", "provider": "EKS_ANYWHERE", "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole" } } }

Weitere Informationen finden Sie unter Einen externen Cluster verbinden im EKSAmazon-Benutzerhandbuch.

Beispiel 2: Registrieren Sie einen beliebigen externen Kubernetes-Cluster bei Amazon EKS

Das folgende register-cluster Beispiel registriert einen externen EKS _ ANYWHERE Kubernetes-Cluster bei Amazon. EKS

aws eks register-cluster \ --name my-eks-anywhere-cluster \ --connector-config 'roleArn=arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole,provider=OTHER'

Ausgabe:

{ "cluster": { "name": "my-onprem-k8s-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-onprem-k8s-cluster", "createdAt": "2024-04-12T12:42:10.861000-04:00", "status": "PENDING", "tags": {}, "connectorConfig": { "activationId": "xxxxxxxxACTIVATION_IDxxxxxxxx", "activationCode": "xxxxxxxxACTIVATION_CODExxxxxxxx", "activationExpiry": "2024-04-15T12:42:10.339000-04:00", "provider": "OTHER", "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole" } } }

Weitere Informationen finden Sie unter Einen externen Cluster verbinden im EKSAmazon-Benutzerhandbuch.

  • APIEinzelheiten finden Sie RegisterClusterin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie man es benutzttag-resource.

AWS CLI

Beispiel 1: Um die angegebenen Tags zu einem EKS Amazon-Cluster hinzuzufügen

Das folgende tag-resource Beispiel fügt die angegebenen Tags zu einem EKS Amazon-Cluster hinzu.

aws eks tag-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster \ --tag 'my-eks-cluster-test-1=test-value-1,my-eks-cluster-dev-1=dev-value-2'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Beispiel 2: Um die angegebenen Tags zu einer Amazon EKS Node-Gruppe hinzuzufügen

Das folgende tag-resource Beispiel fügt die angegebenen Tags zu einer Amazon EKS Node-Gruppe hinzu.

aws eks tag-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c \ --tag 'my-eks-nodegroup-test-1=test-value-1,my-eks-nodegroup-dev-1=dev-value-2'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

  • APIEinzelheiten finden Sie TagResourcein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie man es benutztuntag-resource.

AWS CLI

Beispiel 1: Um die angegebenen Tags aus einem EKS Amazon-Cluster zu löschen

Das folgende untag-resource Beispiel löscht die angegebenen Tags aus einem EKS Amazon-Cluster.

aws eks untag-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster \ --tag-keys "my-eks-cluster-test-1" "my-eks-cluster-dev-1"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Beispiel 2: Um die angegebenen Tags aus einer Amazon EKS Node-Gruppe zu löschen

Das folgende untag-resource Beispiel löscht die angegebenen Tags aus einer Amazon EKS Node-Gruppe.

aws eks untag-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c \ --tag-keys "my-eks-nodegroup-test-1" "my-eks-nodegroup-dev-1"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

  • APIEinzelheiten finden Sie UntagResourcein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie man es benutztupdate-addon.

AWS CLI

Beispiel 1. Um ein EKS Amazon-Add-on mit Servicekontorolle zu aktualisieren ARN

Der folgende update-addon Beispielbefehl aktualisiert ein EKS Amazon-Add-on mit der DienstkontorolleARN.

aws eks update-addon \ --cluster-name my-eks-cluster \ --addon-name vpc-cni \ --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm

Ausgabe:

{ "update": { "id": "c00d2de2-c2e4-3d30-929e-46b8edec2ce4", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" } ], "updatedAt": "2024-04-12T16:04:55.614000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter EKSAmazon-Add-ons verwalten — Ein Add-on aktualisieren im EKSAmazon-Benutzerhandbuch.

Beispiel 2. Um ein EKS Amazon-Add-on mit einer bestimmten Add-On-Version zu aktualisieren

Der folgende update-addon Beispielbefehl aktualisiert ein EKS Amazon-Add-on mit einer bestimmten Add-On-Version.

aws eks update-addon \ --cluster-name my-eks-cluster \ --addon-name vpc-cni \ --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \ --addon-version v1.16.4-eksbuild.2

Ausgabe:

{ "update": { "id": "f58dc0b0-2b18-34bd-bc6a-e4abc0011f36", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.16.4-eksbuild.2" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" } ], "createdAt": "2024-04-12T16:07:16.550000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter EKSAmazon-Add-ons verwalten — Ein Add-on aktualisieren im EKSAmazon-Benutzerhandbuch.

Beispiel 3. Um ein EKS Amazon-Add-on mit benutzerdefinierten Konfigurationswerten zu aktualisieren und Konfliktdetails zu lösen

Der folgende update-addon Beispielbefehl aktualisiert ein EKS Amazon-Add-on mit benutzerdefinierten Konfigurationswerten und Details zur Konfliktlösung.

aws eks update-addon \ --cluster-name my-eks-cluster \ --addon-name vpc-cni \ --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \ --addon-version v1.16.4-eksbuild.2 \ --configuration-values '{"resources": {"limits":{"cpu":"100m"}, "requests":{"cpu":"50m"}}}' \ --resolve-conflicts PRESERVE

Ausgabe:

{ "update": { "id": "cd9f2173-a8d8-3004-a90f-032f14326520", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.16.4-eksbuild.2" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" }, { "type": "ResolveConflicts", "value": "PRESERVE" }, { "type": "ConfigurationValues", "value": "{\"resources\": {\"limits\":{\"cpu\":\"100m\"}, \"requests\":{\"cpu\":\"50m\"}}}" } ], "createdAt": "2024-04-12T16:16:27.363000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter EKSAmazon-Add-ons verwalten — Ein Add-on aktualisieren im EKSAmazon-Benutzerhandbuch.

Beispiel 4. Um ein EKS Amazon-Add-on mit einer Datei mit benutzerdefinierten JSON Konfigurationswerten zu aktualisieren

Der folgende update-addon Beispielbefehl aktualisiert ein EKS Amazon-Add-on mit benutzerdefinierten JSON Konfigurationswerten und Lösungsdetails.

aws eks update-addon \ --cluster-name my-eks-cluster \ --addon-name vpc-cni \ --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \ --addon-version v1.17.1-eksbuild.1 \ --configuration-values 'file://configuration-values.json' \ --resolve-conflicts PRESERVE

Inhalt von configuration-values.json:

{ "resources": { "limits": { "cpu": "100m" }, "requests": { "cpu": "50m" } }, "env": { "AWS_VPC_K8S_CNI_LOGLEVEL": "ERROR" } }

Ausgabe:

{ "update": { "id": "6881a437-174f-346b-9a63-6e91763507cc", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.17.1-eksbuild.1" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" }, { "type": "ResolveConflicts", "value": "PRESERVE" }, { "type": "ConfigurationValues", "value": "{\n \"resources\": {\n \"limits\": {\n \"cpu\": \"100m\"\n },\n \"requests\": {\n \"cpu\": \"50m\"\n }\n },\n \"env\": {\n \"AWS_VPC_K8S_CNI_LOGLEVEL\": \"ERROR\"\n }\n}" } ], "createdAt": "2024-04-12T16:22:55.519000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter EKSAmazon-Add-ons verwalten — Ein Add-on aktualisieren im EKSAmazon-Benutzerhandbuch.

Beispiel 5. Um ein EKS Amazon-Add-on mit einer Datei mit benutzerdefinierten YAML Konfigurationswerten zu aktualisieren

Der folgende update-addon Beispielbefehl aktualisiert ein EKS Amazon-Add-on mit benutzerdefinierten YAML Konfigurationswerten und Lösungsdetails.

aws eks update-addon \ --cluster-name my-eks-cluster \ --addon-name vpc-cni \ --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \ --addon-version v1.18.0-eksbuild.1 \ --configuration-values 'file://configuration-values.yaml' \ --resolve-conflicts PRESERVE

Inhalt von configuration-values.yaml:

resources: limits: cpu: '100m' requests: cpu: '50m' env: AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'

Ausgabe:

{ "update": { "id": "a067a4c9-69d0-3769-ace9-d235c5b16701", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.18.0-eksbuild.1" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" }, { "type": "ResolveConflicts", "value": "PRESERVE" }, { "type": "ConfigurationValues", "value": "resources:\n limits:\n cpu: '100m'\n requests:\n cpu: '50m'\nenv:\n AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'" } ], "createdAt": "2024-04-12T16:25:07.212000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter EKSAmazon-Add-ons verwalten — Ein Add-on aktualisieren im EKSAmazon-Benutzerhandbuch.

  • APIEinzelheiten finden Sie UpdateAddonin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie man es benutztupdate-cluster-config.

AWS CLI

Um den Cluster-Endpunktzugriff zu aktualisieren

Dieser Beispielbefehl aktualisiert einen Cluster, um den öffentlichen Endpunktzugriff zu deaktivieren und den privaten Endpunktzugriff zu aktivieren.

Befehl:

aws eks update-cluster-config --name example \ --resources-vpc-config endpointPublicAccess=false,endpointPrivateAccess=true

Ausgabe:

{ "update": { "id": "ec883c93-2e9e-407c-a22f-8f6fa6e67d4f", "status": "InProgress", "type": "EndpointAccessUpdate", "params": [ { "type": "EndpointPublicAccess", "value": "false" }, { "type": "EndpointPrivateAccess", "value": "true" } ], "createdAt": 1565806986.506, "errors": [] } }

Um die Protokollierung für einen Cluster zu aktivieren

Dieser Beispielbefehl aktiviert alle Protokollierungstypen der Cluster-Steuerungsebene für einen Cluster mit dem Namenexample.

Befehl:

aws eks update-cluster-config --name example \ --logging '{"clusterLogging":[{"types":["api","audit","authenticator","controllerManager","scheduler"],"enabled":true}]}'

Ausgabe:

{ "update": { "id": "7551c64b-1d27-4b1e-9f8e-c45f056eb6fd", "status": "InProgress", "type": "LoggingUpdate", "params": [ { "type": "ClusterLogging", "value": "{\"clusterLogging\":[{\"types\":[\"api\",\"audit\",\"authenticator\",\"controllerManager\",\"scheduler\"],\"enabled\":true}]}" } ], "createdAt": 1565807210.37, "errors": [] } }

Das folgende Codebeispiel zeigt, wie man es benutztupdate-cluster-version.

AWS CLI

Um einen EKS Amazon-Cluster mit dem Namen `my-eks-cluster` auf die angegebene Kubernetes-Version zu aktualisieren

Im folgenden update-cluster-version Beispiel wird ein EKS Amazon-Cluster auf die angegebene Kubernetes-Version aktualisiert.

aws eks update-cluster-version \ --name my-eks-cluster \ --kubernetes-version 1.27

Ausgabe:

{ "update": { "id": "e4091a28-ea14-48fd-a8c7-975aeb469e8a", "status": "InProgress", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.27" }, { "type": "PlatformVersion", "value": "eks.16" } ], "createdAt": "2024-04-12T16:56:01.082000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Aktualisieren einer EKS Amazon-Cluster-Kubernetes-Version im EKSAmazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie man es benutztupdate-kubeconfig.

AWS CLI

Beispiel 1: Konfiguriert Ihr kubectl, indem Sie die kubeconfig erstellen oder aktualisieren, sodass Sie eine Verbindung zu einem Amazon-Cluster namens `` herstellen können EKS my-eks-cluster

Im folgenden update-kubeconfig Beispiel wird Ihr kubectl konfiguriert, indem es die kubeconfig erstellt oder aktualisiert, sodass Sie eine Verbindung zu einem Amazon-Cluster mit dem Namen herstellen können. EKS my-eks-cluster

aws eks update-kubeconfig \ --name my-eks-cluster

Ausgabe:

Updated context arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster in /Users/xxx/.kube/config

Weitere Informationen finden Sie unter Erstellen oder Aktualisieren einer kubeconfig-Datei für einen EKS Amazon-Cluster im EKSAmazon-Benutzerhandbuch.

Beispiel 2: Konfiguriert Ihr kubectl, indem Sie die kubeconfig erstellen oder aktualisieren (mit der Option role-arn, um eine Rolle für die Cluster-Authentifizierung zu übernehmen), sodass Sie eine Verbindung zu einem Amazon-Cluster namens `` herstellen können EKS my-eks-cluster

Im folgenden update-kubeconfig Beispiel wird Ihr kubectl konfiguriert, indem es die kubeconfig erstellt oder aktualisiert (mit der Option role-arn, um eine Rolle für die Cluster-Authentifizierung zu übernehmen), sodass Sie eine Verbindung zu einem Amazon-Cluster mit dem Namen herstellen können. EKS my-eks-cluster

aws eks update-kubeconfig \ --name my-eks-cluster \ --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM

Ausgabe:

Updated context arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster in /Users/xxx/.kube/config

Weitere Informationen finden Sie unter Erstellen oder Aktualisieren einer kubeconfig-Datei für einen EKS Amazon-Cluster im EKSAmazon-Benutzerhandbuch.

Beispiel 3: Konfiguriert Ihr kubectl, indem Sie die kubeconfig erstellen oder aktualisieren (mit der Option role-arn, um eine Rolle für die Cluster-Authentifizierung zusammen mit einem benutzerdefinierten Cluster-Alias und Benutzer-Alias zu übernehmen), sodass Sie eine Verbindung zu einem Amazon-Cluster namens `` herstellen können EKS my-eks-cluster

Im folgenden update-kubeconfig Beispiel wird Ihr kubectl konfiguriert, indem es die kubeconfig erstellt oder aktualisiert (mit der Option role-arn, um eine Rolle für die Clusterauthentifizierung zusammen mit einem benutzerdefinierten Cluster-Alias und Benutzer-Alias zu übernehmen), sodass Sie eine Verbindung zu einem Amazon-Cluster mit dem Namen herstellen können. EKS my-eks-cluster

aws eks update-kubeconfig \ --name my-eks-cluster \ --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM \ --alias stage-eks-cluster \ --user-alias john

Ausgabe:

Updated context stage-eks-cluster in /Users/dubaria/.kube/config

Weitere Informationen finden Sie unter Erstellen oder Aktualisieren einer kubeconfig-Datei für einen EKS Amazon-Cluster im EKSAmazon-Benutzerhandbuch.

Beispiel 4: Druckt Einträge in der kubeconfig-Datei zur Überprüfung aus und konfiguriert Ihr kubectl so, dass Sie eine Verbindung zu einem Amazon-Cluster namens `` herstellen können EKS my-eks-cluster

Im folgenden update-kubeconfig Beispiel wird Ihr kubectl konfiguriert, indem es die kubeconfig erstellt oder aktualisiert (mit der Option role-arn, um eine Rolle für die Clusterauthentifizierung zusammen mit einem benutzerdefinierten Cluster-Alias und Benutzer-Alias zu übernehmen), sodass Sie eine Verbindung zu einem Amazon-Cluster mit dem Namen herstellen können. EKS my-eks-cluster

aws eks update-kubeconfig \ --name my-eks-cluster \ --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM \ --alias stage-eks-cluster \ --user-alias john \ --verbose

Ausgabe:

Updated context stage-eks-cluster in /Users/dubaria/.kube/config Entries: context: cluster: arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster user: john name: stage-eks-cluster name: john user: exec: apiVersion: client.authentication.k8s.io/v1beta1 args: - --region - us-east-2 - eks - get-token - --cluster-name - my-eks-cluster - --output - json - --role - arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM command: aws cluster: certificate-authority-data: xxx_CA_DATA_xxx server: https://DALSJ343KE23J3RN45653DSKJTT647TYD.yl4.us-east-2.eks.amazonaws.com name: arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster

Weitere Informationen finden Sie unter Erstellen oder Aktualisieren einer kubeconfig-Datei für einen EKS Amazon-Cluster im EKSAmazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie man es benutztupdate-nodegroup-config.

AWS CLI

Beispiel 1: Aktualisieren Sie eine verwaltete Knotengruppe, um dem EKS Worker-Knoten für einen EKS Amazon-Cluster neue Labels und Taint hinzuzufügen

Im folgenden update-nodegroup-config Beispiel wird eine verwaltete Knotengruppe aktualisiert, um dem EKS Worker-Knoten für einen EKS Amazon-Cluster neue Labels und Taint hinzuzufügen.

aws eks update-nodegroup-config \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --labels 'addOrUpdateLabels={my-eks-nodegroup-label-1=value-1,my-eks-nodegroup-label-2=value-2}' \ --taints 'addOrUpdateTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'

Ausgabe:

{ "update": { "id": "e66d21d3-bd8b-3ad1-a5aa-b196dc08c7c1", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "LabelsToAdd", "value": "{\"my-eks-nodegroup-label-2\":\"value-2\",\"my-eks-nodegroup-label-1\":\"value-1\"}" }, { "type": "TaintsToAdd", "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]" } ], "createdAt": "2024-04-08T12:05:19.161000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe im EKSAmazon-Benutzerhandbuch.

Beispiel 2: Aktualisieren Sie eine verwaltete Knotengruppe, um Labels und Makel für den EKS Worker-Knoten eines EKS Amazon-Clusters zu entfernen

Im folgenden update-nodegroup-config Beispiel wird eine verwaltete Knotengruppe aktualisiert, um Labels und Makel für den EKS Worker-Knoten eines EKS Amazon-Clusters zu entfernen.

aws eks update-nodegroup-config \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --labels 'removeLabels=my-eks-nodegroup-label-1, my-eks-nodegroup-label-2' \ --taints 'removeTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'

Ausgabe:

{ "update": { "id": "67a08692-9e59-3ace-a916-13929f44cec3", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "LabelsToRemove", "value": "[\"my-eks-nodegroup-label-1\",\"my-eks-nodegroup-label-2\"]" }, { "type": "TaintsToRemove", "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]" } ], "createdAt": "2024-04-08T12:17:31.817000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe im EKSAmazon-Benutzerhandbuch.

Beispiel 3: Aktualisieren Sie eine verwaltete Knotengruppe, um Labels und Taint für den EKS Worker-Knoten für einen EKS Amazon-Cluster zu entfernen und hinzuzufügen

Im folgenden update-nodegroup-config Beispiel wird eine verwaltete Knotengruppe aktualisiert, sodass Labels und Taint für den EKS Worker-Knoten eines EKS Amazon-Clusters entfernt und hinzugefügt werden.

aws eks update-nodegroup-config \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --labels 'addOrUpdateLabels={my-eks-nodegroup-new-label-1=new-value-1,my-eks-nodegroup-new-label-2=new-value-2},removeLabels=my-eks-nodegroup-label-1, my-eks-nodegroup-label-2' \ --taints 'addOrUpdateTaints=[{key=taint-new-key-1,value=taint-new-value-1,effect=PREFER_NO_SCHEDULE}],removeTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'

Ausgabe:

{ "update": { "id": "4a9c8c45-6ac7-3115-be71-d6412a2339b7", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "LabelsToAdd", "value": "{\"my-eks-nodegroup-new-label-1\":\"new-value-1\",\"my-eks-nodegroup-new-label-2\":\"new-value-2\"}" }, { "type": "LabelsToRemove", "value": "[\"my-eks-nodegroup-label-1\",\"my-eks-nodegroup-label-2\"]" }, { "type": "TaintsToAdd", "value": "[{\"effect\":\"PREFER_NO_SCHEDULE\",\"value\":\"taint-new-value-1\",\"key\":\"taint-new-key-1\"}]" }, { "type": "TaintsToRemove", "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]" } ], "createdAt": "2024-04-08T12:30:55.486000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe im EKSAmazon-Benutzerhandbuch.

Beispiel 4: Aktualisieren Sie eine verwaltete Knotengruppe, um die Skalierungskonfiguration und die Aktualisierungskonfiguration für den EKS Worker-Knoten für einen Amazon-Cluster zu aktualisieren EKS

Das folgende update-nodegroup-config Beispiel aktualisiert eine verwaltete Knotengruppe, um scaling-config und update-config für den EKS Worker-Knoten für einen Amazon-Cluster zu aktualisieren. EKS

aws eks update-nodegroup-config \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --scaling-config minSize=1,maxSize=5,desiredSize=2 \ --update-config maxUnavailable=2

Ausgabe:

{ "update": { "id": "a977160f-59bf-3023-805d-c9826e460aea", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "MinSize", "value": "1" }, { "type": "MaxSize", "value": "5" }, { "type": "DesiredSize", "value": "2" }, { "type": "MaxUnavailable", "value": "2" } ], "createdAt": "2024-04-08T12:35:17.036000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe im EKSAmazon-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie man es benutztupdate-nodegroup-version.

AWS CLI

Beispiel 1: Aktualisieren Sie die Kubernetes-Version oder AMI Version einer von Amazon EKS verwalteten Knotengruppe

Im folgenden update-nodegroup-version Beispiel wird die Kubernetes-Version oder AMI Version einer von Amazon EKS verwalteten Knotengruppe auf die neueste verfügbare Version für Ihren Kubernetes-Cluster aktualisiert.

aws eks update-nodegroup-version \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --no-force

Ausgabe:

{ "update": { "id": "a94ebfc3-6bf8-307a-89e6-7dbaa36421f7", "status": "InProgress", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.26" }, { "type": "ReleaseVersion", "value": "1.26.12-20240329" } ], "createdAt": "2024-04-08T13:16:00.724000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe im EKSAmazon-Benutzerhandbuch.

Beispiel 2: Aktualisieren Sie die Kubernetes-Version oder AMI Version einer von Amazon EKS verwalteten Knotengruppe

Im folgenden update-nodegroup-version Beispiel wird die Kubernetes-Version oder AMI Version einer von Amazon EKS verwalteten Knotengruppe auf die angegebene AMI Release-Version aktualisiert.

aws eks update-nodegroup-version \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --kubernetes-version '1.26' \ --release-version '1.26.12-20240307' \ --no-force

Ausgabe:

{ "update": { "id": "4db06fe1-088d-336b-bdcd-3fdb94995fb7", "status": "InProgress", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.26" }, { "type": "ReleaseVersion", "value": "1.26.12-20240307" } ], "createdAt": "2024-04-08T13:13:58.595000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe - < https://docs.aws.amazon.com/eks/ latest/userguide/update - managed-node-group .html>` im EKSAmazon-Benutzerhandbuch.