Helfen Sie mit, diese Seite zu verbessern
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Möchten Sie zu diesem Benutzerhandbuch beitragen? Wählen Sie den GitHub Link Diese Seite bearbeiten auf, der sich im rechten Bereich jeder Seite befindet. Ihre Beiträge werden dazu beitragen, dass unser Benutzerhandbuch für alle besser wird.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Erstellen Sie eine verwaltete Knotengruppe für Ihren Cluster
Dieses Thema beschreibt, wie Sie von Amazon EKS verwaltete Knotengruppen von Knoten starten können, die sich bei Ihrem Amazon-EKS-Cluster registrieren. Nachdem die Knoten dem Cluster beigetreten sind, können Sie sie bereitstellen Kubernetes Anwendungen für sie.
Wenn Sie zum ersten Mal eine von Amazon EKS verwaltete Knotengruppe starten, empfehlen wir Ihnen, stattdessen einer unserer Anleitungen unter zu folgenErste Schritte mit Amazon EKS. Diese Anleitungen bieten exemplarische Vorgehensweisen für die Erstellung eines Amazon EKS-Clusters mit Knoten.
Wichtig
-
Amazon EKS-Knoten sind EC2 Standard-Amazon-Instances. Ihnen wird auf der Grundlage der normalen EC2 Amazon-Preise in Rechnung gestellt. Weitere Informationen finden Sie unter EC2 Amazon-Preise
. -
Sie können keine verwalteten Knoten in einer AWS Region erstellen, in der AWS Outposts oder AWS Wavelength aktiviert sind. Sie könnenSelbstverwaltetes-Knoten. Weitere Informationen finden Sie unter Erstellen Sie selbstverwaltete Amazon Linux-Knoten, Selbstverwaltetes erstellen Microsoft Windows Knoten und Selbstverwaltetes erstellen Bottlerocket Knoten. Sie können auch eine selbstverwaltete Amazon-Linux-Knotengruppe auf einem Outpost erstellen. Weitere Informationen finden Sie unter Amazon Linux-Knoten auf AWS Outposts erstellen.
-
Wenn Sie keine AMI-ID für die bootstrap.sh Datei angeben, die in Amazon EKS-optimiertem Linux oder Bottlerocket enthalten ist, erzwingen verwaltete Knotengruppen eine maximale Anzahl auf den Wert von.
maxPods
Für Instances mit weniger als 30 V ist CPUs die maximale Anzahl.110
Bei Instances mit mehr als 30 V CPUs springt die maximale Anzahl auf250
. Diese Zahlen basieren auf den Skalierbarkeitsschwellenwerten von Kubernetesund den empfohlenen Einstellungen, die von internen Tests des Amazon EKS-Skalierbarkeitsteams durchgeführt wurden. Weitere Informationen finden Sie im Blogbeitrag Amazon VPC CNI plugin increases pods per node limits (VPC-CNI-Plugin von Amazon erhöht Grenzwerte für Pods pro Knoten).
-
Ein vorhandener Amazon-EKS-Cluster. Informationen zum Bereitstellen finden Sie unter Erstellen Sie einen Amazon EKS-Cluster.
-
Eine vorhandene IAM-Rolle, die von den Knoten verwendet werden soll. Informationen zum Erstellen finden Sie unter Amazon-EKS-Knoten-IAM-Rolle. Wenn diese Rolle keine der Richtlinien für das VPC-CNI hat, ist die folgende separate Rolle für die VPC-CNI-Pods erforderlich.
-
(Optional, aber empfohlen) Die Amazon VPC CNI plugin for Kubernetes Add-on, das mit einer eigenen IAM-Rolle konfiguriert ist, der die erforderliche IAM-Richtlinie zugeordnet ist. Weitere Informationen finden Sie unter Amazon VPC CNI-Plugin für die Verwendung von IRSA konfigurieren.
-
Vertrautheit mit den unter Wählen Sie einen optimalen EC2 Amazon-Node-Instance-Typ aufgeführten Überlegungen. Je nachdem, welchen Instance-Typ Sie wählen, kann es zusätzliche Voraussetzungen für Ihren Cluster und Ihre VPC geben.
-
Um eine hinzuzufügen Windows Eine verwaltete Knotengruppe müssen Sie zuerst aktivieren Windows Unterstützung für Ihren Cluster. Weitere Informationen finden Sie unter Bereitstellen Windows Knoten auf EKS-Clustern.
Sie können eine verwaltete Knotengruppe mit einer der folgenden Optionen erstellen:
eksctl
Erstellen Sie eine verwaltete Knotengruppe mit eksctl
Für diesen Vorgang ist eksctl
Version 0.199.0
oder höher erforderlich. Sie können Ihre -Version mit dem folgenden Befehl überprüfen:
eksctl version
Eine Installations- und Upgrade-Anleitung für eksctl
finden Sie in der Dokumentation zu eksctl
unter Installation
-
(Optional) Wenn die von AmazonEKS_CNI_Policy verwaltete IAM-Richtlinie an Ihre Amazon EKS-Knoten-IAM-Rolle angehängt ist, empfehlen wir, sie einer IAM-Rolle zuzuweisen, die Sie der Kubernetes
aws-node
Stattdessen ein Servicekonto. Weitere Informationen finden Sie unter Amazon VPC CNI-Plugin für die Verwendung von IRSA konfigurieren. -
Erstellen Sie eine verwaltete Knotengruppe mit oder ohne Verwendung einer benutzerdefinierten Startvorlage. Das manuelle Angeben einer Startvorlage ermöglicht eine bessere Anpassung einer Knotengruppe. Zum Beispiel kann es die Bereitstellung eines benutzerdefinierten AMI oder die Bereitstellung von Argumenten für das
boostrap.sh
-Skript in einem für Amazon EKS optimierten AMI ermöglichen. Geben Sie den folgenden Befehl ein, um eine vollständige Liste aller verfügbaren Optionen und Standardwerte anzuzeigen.eksctl create nodegroup --help
Ersetzen Sie im folgenden Befehl
my-cluster
durch den Namen Ihres Clusters und ersetzen Siemy-mng
durch den Namen Ihrer Knotengruppe. Der Name der Knotengruppe darf nicht länger als 63 Zeichen sein. Er muss mit einem Buchstaben oder einer Ziffer beginnen, kann danach aber auch Bindestriche und Unterstriche enthalten.Wichtig
Wenn Sie beim ersten Erstellen einer verwalteten Knotengruppe keine benutzerdefinierte Startvorlage verwenden, verwenden Sie zu einem späteren Zeitpunkt keine Vorlage für die Knotengruppe. Wenn Sie keine benutzerdefinierte Startvorlage angegeben haben, generiert das System automatisch eine Startvorlage, deren manuelle Änderung nicht empfohlen wird. Das manuelle Ändern dieser automatisch generierten Startvorlage kann zu Fehlern führen.
Ohne Startvorlage
eksctl
erstellt eine standardmäßige EC2 Amazon-Startvorlage in Ihrem Konto und stellt die Knotengruppe mithilfe einer Startvorlage bereit, die auf der Grundlage der von Ihnen angegebenen Optionen erstellt wird. Bevor Sie einen Wert für --node-type
festlegen, siehe Wählen Sie einen optimalen EC2 Amazon-Node-Instance-Typ.
Ersetzen Sie ami-family
durch ein zulässiges Schlüsselwort. Weitere Informationen finden Sie unter Einrichtung der Knoten-AMI-Familieeksctl
-Dokumentation. my-key
Ersetzen Sie es durch den Namen Ihres EC2 Amazon-Schlüsselpaars oder öffentlichen Schlüssels. Dieser Schlüssel wird für den SSH-Zugriff zu Ihren Knoten verwendet, nachdem diese gestartet wurden.
Anmerkung
Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. Windows, dieser Befehl aktiviert SSH nicht. Stattdessen verknüpft es Ihr EC2 Amazon-Schlüsselpaar mit der Instance und ermöglicht Ihnen, per RDP auf die Instance zuzugreifen.
Wenn Sie noch kein EC2 Amazon-Schlüsselpaar haben, können Sie eines in der erstellen AWS Management Console. Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. Linux Weitere Informationen finden Sie unter EC2 Amazon-Schlüsselpaare und Linux-Instances im EC2 Amazon-Benutzerhandbuch. Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. Windows Weitere Informationen finden Sie unter EC2 Amazon-Schlüsselpaare und Windows-Instances im EC2 Amazon-Benutzerhandbuch.
Wir empfehlen das Blockieren Pod Zugriff auf IMDS, wenn die folgenden Bedingungen zutreffen:
-
Sie planen, all Ihren IAM-Rollen zuzuweisen Kubernetes Dienstkonten, sodass Pods verfügen nur über die Mindestberechtigungen, die sie benötigen.
-
Nein Pods im Cluster benötigen aus anderen Gründen Zugriff auf den Amazon EC2 Instance Metadata Service (IMDS), z. B. zum Abrufen der aktuellen AWS Region.
Weitere Informationen finden Sie unter Beschränken Sie den Zugriff auf das Instance-Profil, das dem Worker-Knoten zugewiesen ist
Wenn Sie blockieren möchten Pod Zugriff auf IMDS, dann fügen Sie die --disable-pod-imds
Option zum folgenden Befehl hinzu.
eksctl create nodegroup \ --cluster my-cluster \ --region region-code \ --name my-mng \ --node-ami-family ami-family \ --node-type m5.large \ --nodes 3 \ --nodes-min 2 \ --nodes-max 4 \ --ssh-access \ --ssh-public-key my-key
Ihre Instances können optional eine deutlich höhere Anzahl von IP-Adressen zuweisen Pods, weisen Sie IP-Adressen zu Pods aus einem anderen CIDR-Block als dem der Instance und in einem Cluster ohne Internetzugang bereitgestellt werden. Weitere Informationen dazu finden Sie unter Weisen Sie Amazon EKS-Knoten mehr IP-Adressen mit Präfixen zu, Bereitstellen Pods in alternativen Subnetzen mit benutzerdefiniertem Netzwerk und Stellen Sie private Cluster mit eingeschränktem Internetzugang bereit für weitere Optionen, die dem vorherigen Befehl hinzugefügt werden.
Managed Node Groups berechnet und wendet einen einzelnen Wert für die maximale Anzahl von Pods das kann je nach Instanztyp auf jedem Knoten Ihrer Knotengruppe ausgeführt werden. Wenn Sie eine Knotengruppe mit unterschiedlichen Instanztypen erstellen, wird der kleinste Wert, der für alle Instanztypen berechnet wird, als maximale Anzahl von Pods das kann auf jedem Instanztyp in der Knotengruppe ausgeführt werden. Managed Node Groups berechnet den Wert anhand des Skripts, auf das in der von Amazon EKS empfohlenen maximalen Pods für jeden EC2 Amazon-Instance-Typ verwiesen wird.
Mit einer Startvorlage
Die Startvorlage muss bereits vorhanden sein und die unter Grundlagen der Konfiguration der Startvorlage angegebenen Anforderungen erfüllen. Wir empfehlen das Blockieren Pod Zugriff auf IMDS, wenn die folgenden Bedingungen zutreffen:
-
Sie planen, all Ihren IAM-Rollen zuzuweisen Kubernetes Dienstkonten, sodass Pods verfügen nur über die Mindestberechtigungen, die sie benötigen.
-
Nein Pods im Cluster benötigen aus anderen Gründen Zugriff auf den Amazon EC2 Instance Metadata Service (IMDS), z. B. zum Abrufen der aktuellen AWS Region.
Weitere Informationen finden Sie unter Beschränken Sie den Zugriff auf das Instance-Profil, das dem Worker-Knoten zugewiesen ist
Wenn Sie blockieren möchten Pod greifen Sie auf IMDS zu und geben Sie dann die erforderlichen Einstellungen in der Startvorlage an.
-
Kopieren Sie den folgenden Inhalt auf Ihr Gerät. Ersetzen Sie die
example values
und führen Sie dann den geänderten Befehl aus, um dieeks-nodegroup.yaml
-Datei zu erstellen. Mehrere Einstellungen, die Sie bei der Bereitstellung ohne Startvorlage angeben, werden in die Startvorlage verschoben. Wenn Sie keine angebenversion
, wird die Standardversion der Vorlage verwendet.cat >eks-nodegroup.yaml <<EOF apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: my-cluster region: region-code managedNodeGroups: - name: my-mng launchTemplate: id: lt-id version: "1" EOF
Eine vollständige Liste der
eksctl
Konfigurationsdateieinstellungen finden Sie unter Konfigurationsdateischemain der eksctl
Dokumentation. Ihre Instances können optional eine deutlich höhere Anzahl von IP-Adressen zuweisen Pods, weisen Sie IP-Adressen zu Pods aus einem anderen CIDR-Block als dem der Instance, diecontainerd
Laufzeit verwenden und in einem Cluster ohne ausgehenden Internetzugang bereitgestellt werden. Weitere Informationen dazu finden Sie unter Weisen Sie Amazon EKS-Knoten mehr IP-Adressen mit Präfixen zu, Bereitstellen Pods in alternativen Subnetzen mit benutzerdefiniertem Netzwerk, Testen Sie die Amazon Linux 2-Migration von Docker zu containerd und Stellen Sie private Cluster mit eingeschränktem Internetzugang bereit für zusätzliche Optionen, die der Konfigurationsdatei hinzugefügt werden.Wenn Sie in Ihrer Startvorlage keine AMI-ID angegeben haben, berechnet Managed Node Groups einen einzelnen Wert für die maximale Anzahl von Pods das kann je nach Instance-Typ auf jedem Knoten Ihrer Knotengruppe ausgeführt werden. Wenn Sie eine Knotengruppe mit unterschiedlichen Instanztypen erstellen, wird der kleinste Wert, der für alle Instanztypen berechnet wird, als maximale Anzahl von Pods das kann auf jedem Instanztyp in der Knotengruppe ausgeführt werden. Managed Node Groups berechnet den Wert anhand des Skripts, auf das in der von Amazon EKS empfohlenen maximalen Pods für jeden EC2 Amazon-Instance-Typ verwiesen wird.
Wenn Sie in Ihrer Startvorlage eine AMI-ID angegeben haben, geben Sie die maximale Anzahl von Pods das kann auf jedem Knoten Ihrer Knotengruppe ausgeführt werden, wenn Sie ein benutzerdefiniertes Netzwerk verwenden oder die Anzahl der Ihrer Instance zugewiesenen IP-Adressen erhöhen möchten. Weitere Informationen finden Sie unter Von Amazon EKS empfohlenes Maximum Pods für jeden EC2 Amazon-Instance-Typ.
-
Stellen Sie die Knotengruppe mit dem folgenden Befehl bereit.
eksctl create nodegroup --config-file eks-nodegroup.yaml
AWS Management Console
Erstellen Sie eine verwaltete Knotengruppe mit dem AWS Management Console
-
Warten Sie, bis der Status des Clusters als
ACTIVE
angezeigt wird. Sie können keine verwaltete Knotengruppe für einen Cluster erstellen, der dies noch nicht getan hatACTIVE
. -
Öffnen Sie die Amazon-EKS-Konsole
. -
Wählen Sie den Namen des Clusters aus, in dem Sie eine verwaltete Knotengruppe erstellen möchten.
-
Wählen Sie die Registerkarte Compute (Datenverarbeitung) aus.
-
Wählen Sie Add Node Group (Knotengruppe hinzufügen) aus.
-
Geben Sie auf der Seite Configure node group (Knotengruppe konfigurieren) die Parameter entsprechend aus, und wählen Sie dann Next (Weiter).
-
Name – Geben Sie einen eindeutigen Namen für die verwaltete Knotengruppe ein. Der Name der Knotengruppe darf nicht länger als 63 Zeichen sein. Er muss mit einem Buchstaben oder einer Ziffer beginnen, kann danach aber auch Bindestriche und Unterstriche enthalten.
-
Node IAM role (Knoten-IAM-Rolle) – Wählen Sie die Knoten-Instance-Rolle aus, die mit Ihrer Knotengruppe verwendet werden soll. Weitere Informationen finden Sie unter Amazon-EKS-Knoten-IAM-Rolle.
Wichtig
-
Sie können nicht dieselbe Rolle verwenden, die zum Erstellen von Clustern verwendet wird.
-
Wir empfehlen, eine Rolle zu verwenden, die derzeit von keiner selbstverwalteten Knotengruppe verwendet wird. Andernfalls planen Sie die Verwendung mit einer neuen selbstverwalteten Knotengruppe. Weitere Informationen finden Sie unter Löschen Sie eine verwaltete Knotengruppe aus Ihrem Cluster.
-
Startvorlage verwenden – (Optional) Wählen Sie aus, ob Sie eine bestehende Startvorlage verwenden möchten. Wählen Sie einen Namen für die Startvorlage aus. Wählen Sie dann eine Launch template version (Startvorlagenversion) aus. Wenn Sie keine Version auswählen, verwendet Amazon EKS die Standardversion der Vorlage. Startvorlagen ermöglichen eine stärkere Anpassung Ihrer Knotengruppe, z. B. die Bereitstellung eines benutzerdefinierten AMI und die Zuweisung einer deutlich höheren Anzahl von IP-Adressen Pods, weisen Sie IP-Adressen zu Pods aktivieren Sie aus einem anderen CIDR-Block als dem der Instance die
containerd
Laufzeit für Ihre Instances und stellen Sie Knoten in einem Cluster ohne ausgehenden Internetzugang bereit. Weitere Informationen dazu finden Sie unter Weisen Sie Amazon EKS-Knoten mehr IP-Adressen mit Präfixen zu, Bereitstellen Pods in alternativen Subnetzen mit benutzerdefiniertem Netzwerk, Testen Sie die Amazon Linux 2-Migration von Docker zu containerd und Stellen Sie private Cluster mit eingeschränktem Internetzugang bereit.Die Startvorlage muss die Anforderungen unter Anpassen verwalteter Knoten mit Startvorlagen erfüllen. Wenn Sie keine eigene Startvorlage verwenden, erstellt die Amazon EKS-API eine standardmäßige EC2 Amazon-Startvorlage in Ihrem Konto und stellt die Knotengruppe mithilfe der Standard-Startvorlage bereit.
Wenn Sie IAM-Rollen für Dienstkonten implementieren, weisen Sie jedem Konto die erforderlichen Berechtigungen direkt zu Pod das erfordert Zugriff auf AWS Dienste und nein Pods wenn Sie in Ihrem Cluster aus anderen Gründen Zugriff auf IMDS benötigen, z. B. zum Abrufen der aktuellen AWS Region, dann können Sie den Zugriff auf IMDS auch deaktivieren für Pods die kein Host-Netzwerk in einer Startvorlage verwenden. Weitere Informationen finden Sie unter Beschränken Sie den Zugriff auf das Instance-Profil, das dem Worker-Knoten zugewiesen ist
. -
Kubernetes Labels — (optional) Sie können wählen, ob Sie sich bewerben möchten Kubernetes Beschriftungen für die Knoten in Ihrer verwalteten Knotengruppe.
-
Kubernetes Taints — (Optional) Sie können wählen, ob Sie sich bewerben möchten Kubernetes Taints auf die Knoten in Ihrer verwalteten Knotengruppe. Die verfügbaren Optionen im Menü Effect (Effekt) sind
NoSchedule
,NoExecute
undPreferNoSchedule
. Weitere Informationen finden Sie unter Verhindern Pods davor, auf bestimmten Knoten geplant zu werden. -
Tags – (Optional) Sie können wählen, ob Sie Ihre mit Amazon EKS verwaltete Knotengruppe taggen möchten. Diese Tags werden nicht auf andere Ressourcen in der Knotengruppe übertragen, z. B. auf Auto Scaling Scaling-Gruppen oder -Instances. Weitere Informationen finden Sie unter Organisieren Sie Amazon EKS-Ressourcen mit Tags.
-
-
Geben Sie auf der Seite Set compute configuration (Datenverarbeitung-Konfiguration einrichten) die Parameter entsprechend ein, und wählen Sie dann Next (Weiter).
-
AMI-Typ — Wählen Sie einen AMI-Typ aus. Wenn Sie Arm-Instances bereitstellen, sollten Sie AMIs vor der Bereitstellung unbedingt die Überlegungen unter Amazon EKS-optimiertes Arm Amazon Linux lesen.
Wenn Sie auf der vorherigen Seite eine Startvorlage und in der Startvorlage ein AMI angegeben haben, können Sie keinen Wert auswählen. Der Wert aus der Vorlage wird angezeigt. Das in der Vorlage angegebene AMI muss die Anforderungen unter Spezifizieren eines AMI erfüllen.
-
Capacity type (Kapazitätstyp) — Wählen Sie einen Kapazitätstyp aus. Weitere Informationen zur Auswahl eines Kapazitätstyps finden Sie unter Kapazitätstypen für verwaltete Knotengruppen. Sie können innerhalb derselben Knotengruppe nicht verschiedene Kapazitätstypen mischen. Wenn Sie beide Kapazitätstypen verwenden möchten, erstellen Sie separate Knotengruppen mit jeweils eigenen Kapazitäts- und Instance-Typen. Informationen Erstellen Sie eine verwaltete Knotengruppe mit Capacity Blocks for ML zur Bereitstellung und Skalierung von GPU-beschleunigten Worker-Knoten finden Sie unter.
-
Instance-Typen- Standardmäßig wird ein oder mehrere Instance-Typen angegeben. Um einen Standard-Instance-Typ zu entfernen, wählen Sie
X
auf der rechten Seite des Instance-Typs. Wählen Sie den Instance-Typ aus, der in der verwalteten Knotengruppe verwendet werden soll. Weitere Informationen finden Sie unter Wählen Sie einen optimalen EC2 Amazon-Node-Instance-Typ.Die Konsole zeigt eine Reihe von häufig verwendeten Instance-Typen an. Wenn Sie eine verwaltete Knotengruppe mit einem Instanztyp erstellen müssen, der nicht angezeigt wird
eksctl
, verwenden Sie die AWS CLI oder ein SDK AWS CloudFormation, um die Knotengruppe zu erstellen. Wenn Sie auf der vorherigen Seite eine Startvorlage angegeben haben, können Sie keinen Wert auswählen, da der Instanztyp in der Startvorlage angegeben werden muss. Der Wert aus der Startvorlage wird angezeigt. Wenn Sie die OptionSpot-InstancesfürCapacity type (Kapazitätstyp)Wir empfehlen Ihnen, mehrere Instance-Typen anzugeben, um die Verfügbarkeit zu verbessern. -
Festplattengröße — Geben Sie die Festplattengröße (in GiB) ein, die für das Root-Volume Ihres Knotens verwendet werden soll.
Wenn Sie auf der vorherigen Seite eine Startvorlage angegeben haben, können Sie keinen Wert auswählen, da er in der Startvorlage angegeben werden muss.
-
Desired size (Gewünschte Größe) – Geben Sie die aktuelle Anzahl von Knoten an, die die verwaltete Knotengruppe beim Start beibehalten soll.
Anmerkung
Amazon EKS skaliert Ihre Knotengruppe nicht automatisch nach innen oder außen. Sie können jedoch das konfigurieren Kubernetes Cluster Autoscaler erledigt das für Sie. Weitere Informationen finden Sie unter Cluster Autoscaler on
. AWS -
Minimum size (Mindestgröße) – Geben Sie die Mindestanzahl von Knoten an, auf die die verwaltete Knotengruppe skaliert werden kann.
-
Maximum size (Maximale Größe) – Geben Sie die maximale Anzahl von Knoten an, auf die die verwaltete Knotengruppe skaliert werden kann.
-
Konfiguration der Knotengruppe aktualisieren— (Optional) Sie können die Anzahl oder den Prozentsatz der Knoten auswählen, die parallel aktualisiert werden sollen. Diese Knoten werden während der Aktualisierung nicht verfügbar sein. FürMaximal nicht verfügbarWählen Sie eine der folgenden Optionen und geben Sie einenValue:
-
Zahl – Wählen Sie die Anzahl der Knoten in Ihrer Knotengruppe, die parallel aktualisiert werden können, und geben Sie diese an.
-
Prozentsatz – Wählen und geben Sie den Prozentsatz der Knoten in der Knotengruppe an, die parallel aktualisiert werden können. Dies ist nützlich, wenn Sie eine große Anzahl von Knoten in Ihrer Knotengruppe haben.
-
-
Konfiguration der auto Knotenreparatur — (Optional) Wenn Sie das Kontrollkästchen auto Knotenreparatur aktivieren aktivieren aktivieren, ersetzt Amazon EKS die Knoten automatisch, wenn Probleme erkannt werden. Weitere Informationen finden Sie unter Aktivieren Sie die auto Knotenreparatur und untersuchen Sie Probleme mit dem Knotenstatus.
-
-
Füllen Sie auf der Seite Specify Details (Details angeben) die Parameter entsprechend aus, und klicken Sie dann auf Next.
-
Subnets (Subnetze) – Wählen Sie die Subnetze aus, in die die verwalteten Knoten gestartet werden sollen.
Wichtig
Wenn Sie eine statusbehaftete Anwendung in mehreren Availability Zones ausführen, die von Amazon EBS-Volumes unterstützt wird, und die Kubernetes Cluster Autoscaler
: Sie sollten mehrere Knotengruppen konfigurieren, die jeweils einer einzigen Availability Zone zugeordnet sind. Außerdem sollten Sie das --balance-similar-node-groups
-Feature aktivieren.Wichtig
-
Wenn Sie ein öffentliches Subnetz wählen und in Ihrem Cluster nur der öffentliche API-Server-Endpunkt aktiviert ist, muss das Subnetz
MapPublicIPOnLaunch
auftrue
eingestellt sein, damit die Instances erfolgreich einem Cluster zugeordnet werden können. Wenn das Subnetz ameksctl
oder nach dem 26. März 2020 mithilfe der von Amazon EKS bereitgestellten AWS CloudFormation Vorlagen erstellt wurde, ist diese Einstellung bereits auf gesetzt.true
Wenn die Subnetze miteksctl
oder den AWS CloudFormation Vorlagen vor dem 26. März 2020 erstellt wurden, müssen Sie die Einstellung manuell ändern. Weitere Informationen finden Sie unter Ändern des Attributs für die öffentliche IPv4 Adressierung für Ihr Subnetz. -
Wenn Sie eine Startvorlage verwenden und mehrere Netzwerkschnittstellen angeben, weist Amazon EC2 nicht automatisch eine öffentliche
IPv4
Adresse zu, auch wenn sie auftrue
eingestelltMapPublicIpOnLaunch
ist. Damit Knoten in diesem Szenario dem Cluster beitreten können, müssen Sie entweder den privaten API-Serverendpunkt des Clusters aktivieren oder Knoten in einem privaten Subnetz mit ausgehendem Internetzugang starten, der über eine alternative Methode, z. B. ein NAT-Gateway, bereitgestellt wird. Weitere Informationen finden Sie unter EC2 Amazon-Instance-IP-Adressierung im EC2 Amazon-Benutzerhandbuch.
-
-
Konfigurieren des SSH-Zugriffs auf Knoten (Optional). Mit der Aktivierung von SSH können Sie eine Verbindung zu Ihren Instances herstellen und Diagnoseinformationen erfassen, wenn Probleme auftreten. Wir empfehlen dringend, den Fernzugriff zu aktivieren, sobald Sie eine Knotengruppe erstellen. Sie können den Fernzugriff nicht mehr aktivieren, nachdem die Knotengruppe erstellt wurde.
Wenn Sie sich für die Verwendung einer Startvorlage entschieden haben, wird diese Option nicht angezeigt. Um den Remotezugriff auf Ihre Knoten zu aktivieren, geben Sie in der Startvorlage ein Schlüsselpaar an und stellen Sie sicher, dass die richtige Schnittstelle für die Knoten in den Sicherheitsgruppen geöffnet ist, die Sie in der Startvorlage angeben. Weitere Informationen finden Sie unter Benutzerdefinierte Sicherheitsgruppen.
Anmerkung
Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. Windows, dieser Befehl aktiviert SSH nicht. Stattdessen verknüpft es Ihr EC2 Amazon-Schlüsselpaar mit der Instance und ermöglicht Ihnen, per RDP auf die Instance zuzugreifen.
-
Wählen Sie für das SSH-Schlüsselpaar (optional) einen Amazon EC2 SSH-Schlüssel aus, den Sie verwenden möchten. Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. Linux Weitere Informationen finden Sie unter EC2 Amazon-Schlüsselpaare und Linux-Instances im EC2 Amazon-Benutzerhandbuch. Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. Windows Weitere Informationen finden Sie unter EC2 Amazon-Schlüsselpaare und Windows-Instances im EC2 Amazon-Benutzerhandbuch. Wenn Sie sich für die Verwendung einer Startvorlage entschieden haben, können Sie keine auswählen. Wenn ein Amazon EC2 SSH-Schlüssel für Knotengruppen bereitgestellt wird Bottlerocket AMIs, der administrative Container ist ebenfalls aktiviert. Weitere Informationen finden Sie unter Admin-Container
auf GitHub. -
Für Zulassen des SSH-Remote-Zugriffs von, wenn Sie den Zugriff auf bestimmte Instances beschränken möchten, wählen Sie die Sicherheitsgruppen aus, die diesen Instances zugeordnet sind. Wenn Sie keine bestimmten Sicherheitsgruppen auswählen, ist der SSH-Zugriff von überall im Internet aus zulässig (
0.0.0.0/0
).
-
-
Überprüfen Sie auf der Seite Review and create (Überprüfen und Erstellen) die Konfiguration der verwalteten Knoten, und wählen Sie Create (Erstellen).
Wenn Knoten dem Cluster nicht beitreten können, finden Sie weitere Informationen Knoten können nicht mit dem Cluster verknüpft werden im Kapitel Fehlerbehebung.
-
Sehen Sie sich den Status Ihrer Knoten an und warten Sie, bis diese in den
Ready
-Status eintreten.kubectl get nodes --watch
-
(Nur GPU-Knoten) Wenn Sie einen GPU-Instance-Typ und ein für Amazon EKS optimiertes beschleunigtes AMI ausgewählt haben, müssen Sie das NVIDIA-Geräte-Plugin für Kubernetes
als DaemonSet auf Ihrem Cluster. vX.X.X
Ersetzen Sie es durch die gewünschte s-device-pluginNVIDIA/K8-Version, bevor Sie den folgenden Befehl ausführen. kubectl apply -f https://raw.githubusercontent.com/NVIDIA/k8s-device-plugin/vX.X.X/deployments/static/nvidia-device-plugin.yml
Installieren Sie Kubernetes-Add-Ons
Da Sie nun über einen funktionierenden Amazon EKS-Cluster mit Knoten verfügen, können Sie mit der Installation beginnen Kubernetes Add-Ons und Bereitstellen von Anwendungen in Ihrem Cluster. Die folgenden Dokumentationsthemen helfen Ihnen bei der Erweiterung der Funktionalität Ihres Clusters.
-
Der IAM-Prinzipal, der den Cluster erstellt hat, ist der einzige Principal, der Aufrufe an den Kubernetes API-Server mit
kubectl
oder dem AWS Management Console. Wenn Sie möchten, dass andere IAM-Prinzipale Zugriff auf Ihren Cluster haben, müssen Sie sie hinzufügen. Weitere Informationen erhalten Sie unter Gewährung IAM Benutzer- und Rollenzugriff auf Kubernetes APIs und Erforderliche Berechtigungen. -
Wir empfehlen das Blockieren Pod Zugriff auf IMDS, wenn die folgenden Bedingungen zutreffen:
-
Sie planen, all Ihren IAM-Rollen zuzuweisen Kubernetes Dienstkonten, sodass Pods verfügen nur über die Mindestberechtigungen, die sie benötigen.
-
Nein Pods im Cluster benötigen aus anderen Gründen Zugriff auf den Amazon EC2 Instance Metadata Service (IMDS), z. B. zum Abrufen der aktuellen AWS Region.
Weitere Informationen finden Sie unter Beschränken Sie den Zugriff auf das Instance-Profil, das dem Worker-Knoten zugewiesen ist
. -
-
Konfigurieren Sie Kubernetes Cluster Autoscaler
, um die Anzahl der Knoten in Ihren Knotengruppen automatisch anzupassen. -
Stellen Sie eine Beispielanwendung für Ihr Cluster bereit.
-
Organisieren und überwachen Sie Cluster-Ressourcen mit wichtigen Tools für die Verwaltung Ihres Clusters.