Selbstverwaltetes erstellen Ubuntu Linux Knoten - Amazon EKS

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Selbstverwaltetes erstellen Ubuntu Linux Knoten

Anmerkung

Verwaltete Knotengruppen bieten möglicherweise einige Vorteile für Ihren Anwendungsfall. Weitere Informationen finden Sie unter Vereinfachen Sie den Knotenlebenszyklus mit verwalteten Knotengruppen.

In diesem Thema wird beschrieben, wie Sie Auto Scaling Scaling-Gruppen von Ubuntu auf Amazon Elastic Kubernetes Service (EKS) oder Ubuntu Pro auf Amazon Elastic Kubernetes Service (EKS) -Knoten starten, die sich bei Ihrem Amazon-Cluster registrieren. EKS Ubuntu and Ubuntu Pro für EKS basieren auf dem offiziellen Ubuntu MinimalLTS, beinhaltet den benutzerdefinierten AWS Kernel, der gemeinsam mit uns AWS entwickelt wurde und für den er speziell gebaut wurdeEKS. Ubuntu Pro fügt zusätzlichen Sicherheitsschutz hinzu, indem es EKS verlängerte Supportzeiten unterstützt, Kernel livepatch, FIPS Konformität und die Möglichkeit, unbegrenzt zu arbeiten Pro Behälter.

Nachdem die Knoten dem Cluster beigetreten sind, können Sie containerisierte Anwendungen für sie bereitstellen. Weitere Informationen finden Sie in der Dokumentation zu Ubuntu unter AWS und zur benutzerdefinierten AMI Unterstützung in der eksctl Dokumentation.

Wichtig
  • EKSAmazon-Knoten sind EC2 Standard-Amazon-Instances, und sie werden Ihnen auf der Grundlage der normalen EC2 Amazon-Instance-Preise in Rechnung gestellt. Weitere Informationen finden Sie unter EC2Amazon-Preise.

  • Sie können starten Ubuntu Knoten in EKS erweiterten Amazon-Clustern auf AWS Outposts, aber Sie können sie nicht in lokalen Clustern auf AWS Outposts starten. Weitere Informationen finden Sie unter Stellen Sie Amazon EKS vor Ort mit AWS Outposts bereit.

  • Sie können die Bereitstellung auf EC2 Amazon-Instances mit x86 oder durchführen Arm Prozessoren. Allerdings Instanzen, die Inferentia Chips müssen möglicherweise SDK zuerst das Neuron installieren.

Für diesen Vorgang ist eksctl Version 0.194.0 oder höher erforderlich. Sie können Ihre -Version mit dem folgenden Befehl überprüfen:

eksctl version

Anweisungen zur Installation oder zum Upgrade eksctl finden Sie in der eksctl Dokumentation unter Installation. NOTE: Dieses Verfahren funktioniert nur für Cluster, die mit erstellt wurdeneksctl.

+. Kopieren Sie die folgenden Inhalte auf Ihr Gerät. Ersetzen Sie my-cluster mit dem Namen Ihres Clusters. Der Name darf nur alphanumerische Zeichen (wobei die Groß- und Kleinschreibung beachtet werden muss) und Bindestriche enthalten. Es muss mit einem alphabetischen Zeichen beginnen und darf nicht länger als 100 Zeichen sein. Ersetzen Sie ng-ubuntu durch einen Namen für Ihre Knotengruppe. Der Name der Knotengruppe darf nicht länger als 63 Zeichen sein. Er muss mit einem Buchstaben oder einer Ziffer beginnen, kann danach aber auch Bindestriche und Unterstriche enthalten. Zur Bereitstellung auf Arm Instanzen, ersetzen Sie m5.large durch eine Arm Instanztyp. my-ec2-keypair-nameErsetzen Sie es durch den Namen eines EC2 SSH Amazon-Schlüsselpaars, mit dem Sie nach dem Start eine Verbindung SSH zu Ihren Knoten herstellen können. Wenn Sie noch kein EC2 Amazon-Schlüsselpaar haben, können Sie eines in der erstellen AWS Management Console. Weitere Informationen finden Sie unter EC2Amazon-Schlüsselpaare im EC2 Amazon-Benutzerhandbuch. Ersetzen Sie alle verbleibenden example values mit deinen eigenen Werten. Sobald Sie die Ersetzungen vorgenommen haben, führen Sie den modifizierten Befehl aus, um die ubuntu.yaml Datei zu erstellen.

+IMPORTANT: Um eine Knotengruppe in AWS Outposts-, AWS Wavelength- oder AWS Local Zone-Subnetzen bereitzustellen, übergeben Sie beim Erstellen des Clusters keine AWS Outposts-, AWS Wavelength- oder AWS Local Zone-Subnetze. Sie müssen die Subnetze im folgenden Beispiel angeben. Weitere Informationen finden Sie unter Verwenden von Config-Dateien und im Config-Datei-Schema in der eksctl-Dokumentation. Ersetzen region-code mit der AWS Region, in der sich Ihr Cluster befindet.

+

cat >ubuntu.yaml <<EOF --- apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: my-cluster region: region-code version: '1.30' iam: withOIDC: true nodeGroups: - name: ng-ubuntu instanceType: m5.large desiredCapacity: 3 amiFamily: Ubuntu2204 ami: auto-ssm iam: attachPolicyARNs: - arn:aws: iam::aws:policy/AmazonEKSWorkerNodePolicy - arn:aws: iam::aws:policy/AmazonEC2ContainerRegistryReadOnly - arn:aws: iam::aws:policy/AmazonSSMManagedInstanceCore - arn:aws: iam::aws:policy/AmazonEKS_CNI_Policy ssh: allow: true publicKeyName: my-ec2-keypair-name EOF

+ Um ein zu erstellen Ubuntu Pro Knotengruppe, ändern Sie einfach den amiFamily Wert aufUbuntuPro2204. Stellen Sie den Treiber mit dem folgenden Befehl bereit.

+

eksctl create nodegroup --config-file=ubuntu.yaml

+ Eine Beispielausgabe sieht wie folgt aus.

+ Während die Knoten erstellt werden, werden mehrere Zeilen ausgegeben. Die letzte Ausgabezeile ähnelt der folgenden Beispielzeile.

+

[✔] created 1 nodegroup(s) in cluster "my-cluster"
  1. (Optional) Stellen Sie eine Beispielanwendung bereit, um Ihre zu testen Ubuntu Knoten.

  2. Wir empfehlen das Blockieren Pod Zugriff auf, IMDS wenn die folgenden Bedingungen zutreffen:

    • Sie planen, all Ihren IAM Rollen zuzuweisen Kubernetes Dienstkonten, sodass Pods haben nur die Mindestberechtigungen, die sie benötigen.

    • Nein Pods im Cluster benötigen aus anderen Gründen Zugriff auf den EC2 Amazon-Instance-Metadatenservice (IMDS), z. B. zum Abrufen der aktuellen AWS Region.

    Weitere Informationen finden Sie unter Beschränken Sie den Zugriff auf das Instance-Profil, das dem Worker-Knoten zugewiesen ist.