Hilf mit, diese Seite zu verbessern
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Wenn Sie zu diesem Benutzerhandbuch beitragen möchten, wählen Sie den GitHub Link Diese Seite bearbeiten auf, der sich im rechten Bereich jeder Seite befindet.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
In diesem Thema wird beschrieben, wie Hybridknoten mit einem Amazon EKS-Cluster verbunden werden. Nachdem Ihre Hybridknoten dem Cluster beigetreten sind, werden sie in der Amazon EKS-Konsole und in Kubernetes-kompatiblen Tools wie kubectl mit dem Status Nicht bereit angezeigt. Nachdem Sie die Schritte auf dieser Seite abgeschlossen haben, fahren Sie damit fort, Ihre Hybridknoten für Konfigurieren Sie ein CNI für Hybridknoten die Ausführung von Anwendungen vorzubereiten.
Voraussetzungen
Bevor Sie Hybridknoten mit Ihrem Amazon EKS-Cluster verbinden, stellen Sie sicher, dass Sie die erforderlichen Schritte abgeschlossen haben.
-
Sie haben Netzwerkkonnektivität von Ihrer lokalen Umgebung zur AWS Region, in der Ihr Amazon EKS-Cluster gehostet wird. Weitere Informationen finden Sie unter Bereiten Sie das Netzwerk für Hybridknoten vor.
-
Sie haben ein kompatibles Betriebssystem für Hybridknoten auf Ihren lokalen Hosts installiert. Weitere Informationen finden Sie unter Betriebssystem für Hybridknoten vorbereiten.
-
Sie haben Ihre IAM-Rolle Hybrid Nodes erstellt und Ihren lokalen Anbieter für Anmeldeinformationen eingerichtet (AWS Systems Manager Manager-Hybridaktivierungen oder AWS IAM Roles Anywhere). Weitere Informationen finden Sie unter Anmeldedaten für Hybridknoten vorbereiten.
-
Sie haben Ihren Amazon EKS-Cluster mit Hybridknoten erstellt. Weitere Informationen finden Sie unter Erstellen Sie einen Amazon EKS-Cluster mit Hybridknoten.
-
Sie haben Ihre IAM-Rolle Hybrid Nodes mit den RBAC-Berechtigungen (Role-Based Access Control) von Kubernetes verknüpft. Weitere Informationen finden Sie unter Clusterzugriff für Hybridknoten vorbereiten.
Schritt 1: Installieren Sie die Hybridknoten-CLI (nodeadm
) auf jedem lokalen Host
Wenn Sie die Amazon EKS Hybrid Nodes CLI (nodeadm
) in Ihre vorgefertigten Betriebssystem-Images aufnehmen, können Sie diesen Schritt überspringen. Weitere Informationen zur Hybridknoten-Version von finden Sie nodeadm
unternodeadmReferenz für Hybridknoten.
Die Hybridknoten-Version von nodeadm
wird in Amazon S3 gehostet, das von Amazon CloudFront bereitgestellt wird. Um nodeadm
auf jedem lokalen Host zu installieren, können Sie den folgenden Befehl von Ihren lokalen Hosts aus ausführen.
Für x86_64-Hosts:
curl -OL 'https://hybrid-assets.eks.amazonaws.com/releases/latest/bin/linux/amd64/nodeadm'
Für ARM-Hosts
curl -OL 'https://hybrid-assets.eks.amazonaws.com/releases/latest/bin/linux/arm64/nodeadm'
Fügen Sie der heruntergeladenen Binärdatei auf jedem Host die Berechtigung für eine ausführbare Datei hinzu.
chmod +x nodeadm
Schritt 2: Installieren Sie die Abhängigkeiten der Hybridknoten mit nodeadm
Wenn Sie die Abhängigkeiten der Hybridknoten in vorgefertigten Betriebssystem-Images installieren, können Sie diesen Schritt überspringen. Der nodeadm install
Befehl kann verwendet werden, um alle Abhängigkeiten zu installieren, die für Hybridknoten erforderlich sind. Zu den Abhängigkeiten der Hybridknoten gehören containerd-, kubelet-, kubectl- und AWS SSM- oder IAM Roles Anywhere-Komponenten. AWS Weitere Informationen zu nodeadmReferenz für Hybridknoten den Komponenten und Dateispeicherorten, die von installiert wurden, finden Sie unter. nodeadm install
Weitere Informationen zu den Domänen, die für diesen nodeadm install
Vorgang in Ihrer lokalen Firewall zugelassen werden müssen, finden Sie unter Bereiten Sie das Netzwerk für Hybridknoten vor Für Hybridknoten.
Führen Sie den folgenden Befehl aus, um die Abhängigkeiten der Hybridknoten auf Ihrem lokalen Host zu installieren. Der folgende Befehl muss mit einem Benutzer ausgeführt werden, der Sudo-/Root-Zugriff auf Ihrem Host hat.
Wichtig
Die CLI (nodeadm
) der Hybridknoten muss mit einem Benutzer ausgeführt werden, der Sudo/Root-Zugriff auf Ihrem Host hat.
-
K8S_VERSION
Ersetzen Sie es beispielsweise durch die Kubernetes-Nebenversion Ihres Amazon EKS-Clusters.1.31
Eine Liste der unterstützten Kubernetes-Versionen finden Sie unter. Verstehen Sie den Lebenszyklus der Kubernetes-Version auf EKS -
CREDS_PROVIDER
Ersetzen Sie es durch den lokalen Anbieter für Anmeldeinformationen, den Sie verwenden. Gültige Werte geltenssm
für AWS SSM undiam-ra
für AWS IAM Roles Anywhere.
nodeadm install
K8S_VERSION
--credential-providerCREDS_PROVIDER
Schritt 3: Connect Hybridknoten mit Ihrem Cluster
Bevor Sie Ihre Hybridknoten mit Ihrem Cluster verbinden, stellen Sie sicher, dass Sie den erforderlichen Zugriff in Ihrer lokalen Firewall und in der Sicherheitsgruppe für Ihren Cluster für die Amazon EKS-Kontrollebene zu/von der Hybridknotenkommunikation zugelassen haben. Die meisten Probleme in diesem Schritt beziehen sich auf die Firewall-Konfiguration, die Sicherheitsgruppenkonfiguration oder die IAM-Rollenkonfiguration der Hybridknoten.
Wichtig
Die CLI (nodeadm
) der Hybridknoten muss mit einem Benutzer ausgeführt werden, der Sudo/Root-Zugriff auf Ihrem Host hat.
-
Erstellen Sie auf jedem Host eine
nodeConfig.yaml
Datei mit den Werten für Ihre Bereitstellung. Eine vollständige Beschreibung der verfügbaren Konfigurationseinstellungen finden Sie unternodeadmReferenz für Hybridknoten. Wenn Ihre IAM-Rolle Hybrid Nodes keine Berechtigung für dieeks:DescribeCluster
Aktion besitzt, müssen Sie Ihren Kubernetes-API-Endpunkt, das Cluster-CA-Bundle und den Kubernetes-Service IPv4 CIDR im Cluster-Bereich Ihres übergeben.nodeConfig.yaml
-
Verwenden Sie das folgende
nodeConfig.yaml
Beispiel, wenn Sie AWS SSM-Hybrid-Aktivierungen für Ihren lokalen Anbieter von Anmeldeinformationen verwenden.-
Ersetzen Sie
CLUSTER_NAME
mit dem Namen Ihres Clusters. -
Ersetzen Sie es
AWS_REGION
durch die AWS Region, in der Ihr Cluster gehostet wird. Beispiel,us-west-2
. -
ACTIVATION_CODE
Ersetzen Sie es durch den Aktivierungscode, den Sie bei der Erstellung Ihrer AWS SSM-Hybrid-Aktivierung erhalten haben. Weitere Informationen finden Sie unter Anmeldedaten für Hybridknoten vorbereiten. -
ACTIVATION_ID
Ersetzen Sie es durch die Aktivierungs-ID, die Sie bei der Erstellung Ihrer AWS SSM-Hybrid-Aktivierung erhalten haben. Sie können diese Informationen von der AWS Systems Manager Manager-Konsole oder vom AWSaws ssm describe-activations
CLI-Befehl abrufen.apiVersion: node.eks.aws/v1alpha1 kind: NodeConfig spec: cluster: name: CLUSTER_NAME region: AWS_REGION hybrid: ssm: activationCode: ACTIVATION_CODE activationId: ACTIVATION_ID
-
-
Verwenden Sie das folgende
nodeConfig.yaml
Beispiel, wenn Sie AWS IAM Roles Anywhere für Ihren lokalen Anbieter von Anmeldeinformationen verwenden.-
Ersetzen Sie
CLUSTER_NAME
mit dem Namen Ihres Clusters. -
Ersetzen Sie es
AWS_REGION
durch die AWS Region, in der Ihr Cluster gehostet wird. Beispiel,us-west-2
. -
NODE_NAME
Ersetzen Sie durch den Namen Ihres Knotens. Der Knotenname muss mit dem CN des Zertifikats auf dem Host übereinstimmen, wenn Sie die Vertrauensrichtlinie Ihrer IAM-Rolle für Hybrid Nodes mit der"sts:RoleSessionName": "${aws:PrincipalTag/x509Subject/CN}"
Ressourcenbedingung konfiguriert haben. Der vonnodeName
Ihnen verwendete Text darf nicht länger als 64 Zeichen sein. -
TRUST_ANCHOR_ARN
Ersetzen Sie ihn durch den ARN des Vertrauensankers, den Sie in den Schritten zum Vorbereiten von Anmeldeinformationen für Hybridknoten konfiguriert haben. -
PROFILE_ARN
Ersetzen Sie es durch den ARN des Vertrauensankers, den Sie in den Schritten für konfiguriert habenAnmeldedaten für Hybridknoten vorbereiten. -
ROLE_ARN
Ersetzen Sie es durch den ARN Ihrer Hybrid Nodes IAM-Rolle. -
CERTIFICATE_PATH
Ersetzen Sie es durch den Pfad auf der Festplatte zu Ihrem Knotenzertifikat. Wenn Sie es nicht angeben, ist die Standardeinstellung/etc/iam/pki/server.pem
. -
KEY_PATH
Ersetzen Sie es durch den Pfad auf der Festplatte zu Ihrem privaten Schlüssel für Ihr Zertifikat. Wenn Sie ihn nicht angeben, ist der Standardwert/etc/iam/pki/server.key
.apiVersion: node.eks.aws/v1alpha1 kind: NodeConfig spec: cluster: name: CLUSTER_NAME region: AWS_REGION hybrid: iamRolesAnywhere: nodeName: NODE_NAME trustAnchorArn: TRUST_ANCHOR_ARN profileArn: PROFILE_ARN roleArn: ROLE_ARN certificatePath: CERTIFICATE_PATH privateKeyPath: KEY_PATH
-
-
-
Führen Sie den
nodeadm init
Befehl mit Ihrem ausnodeConfig.yaml
, um Ihre Hybridknoten mit Ihrem Amazon EKS-Cluster zu verbinden.nodeadm init -c file://nodeConfig.yaml
Wenn der obige Befehl erfolgreich ausgeführt wird, ist Ihr Hybridknoten Ihrem Amazon EKS-Cluster beigetreten. Sie können dies in der Amazon EKS-Konsole überprüfen, indem Sie zur Registerkarte Compute für Ihren Cluster navigieren (stellen Sie sicher, dass der IAM-Prinzipal über Anzeigeberechtigungen verfügt) oder mit. kubectl get nodes
Wichtig
Ihre Knoten erhalten dann den erwarteten StatusNot Ready
, der darauf zurückzuführen ist, dass auf Ihren Hybridknoten kein CNI läuft. Wenn Ihre Knoten dem Cluster nicht beigetreten sind, finden Sie weitere Informationen unterFehlerbehebung bei Hybridknoten.
Schritt 4: Konfigurieren Sie ein CNI für Hybridknoten
Um Ihre Hybridknoten für die Ausführung von Anwendungen vorzubereiten, fahren Sie mit den Schritten unter Konfigurieren Sie ein CNI für Hybridknoten fort.