Hilf mit, diese Seite zu verbessern
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Wenn Sie zu diesem Benutzerhandbuch beitragen möchten, wählen Sie den GitHub Link Diese Seite bearbeiten auf, der sich im rechten Bereich jeder Seite befindet.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Anmerkung
Verwaltete Knotengruppen bieten möglicherweise einige Vorteile für Ihren Anwendungsfall. Weitere Informationen finden Sie unter Vereinfachen Sie den Knotenlebenszyklus mit verwalteten Knotengruppen.
In diesem Thema wird beschrieben, wie Sie Auto Scaling Scaling-Gruppen von Ubuntu auf Amazon Elastic Kubernetes Service (EKS)
Nachdem die Knoten dem Cluster beigetreten sind, können Sie containerisierte Anwendungen für sie bereitstellen. Weitere Informationen finden Sie in der Dokumentation für Ubuntu on AWSeksctl
Dokumentation.
Wichtig
-
Amazon EKS-Knoten sind EC2 Standard-Amazon-Instances, und sie werden Ihnen auf der Grundlage der normalen EC2 Amazon-Instance-Preise in Rechnung gestellt. Weitere Informationen finden Sie unter EC2 Amazon-Preise
. -
Sie können Ubuntu-Knoten in erweiterten Amazon EKS-Clustern auf AWS Outposts starten, aber Sie können sie nicht in lokalen Clustern auf AWS Outposts starten. Weitere Informationen finden Sie unter Stellen Sie Amazon EKS vor Ort mit AWS Outposts bereit.
-
Sie können die Bereitstellung auf EC2 Amazon-Instances mit
x86
oder ARM-Prozessoren durchführen. Instances mit Inferentia-Chips müssen jedoch möglicherweise zuerst das NeuronSDK installieren.
Für diesen Vorgang ist eksctl
Version 0.204.0
oder höher erforderlich. Sie können Ihre -Version mit dem folgenden Befehl überprüfen:
eksctl version
Anweisungen zur Installation oder zum Upgrade eksctl
finden Sie in der eksctl
Dokumentation unter Installationeksctl
-
Kopieren Sie den folgenden Inhalt auf Ihr Gerät. Ersetzen Sie
my-cluster
mit dem Namen Ihres Clusters. Der Name darf nur alphanumerische Zeichen (wobei die Groß- und Kleinschreibung beachtet werden muss) und Bindestriche enthalten. Es muss mit einem alphabetischen Zeichen beginnen und darf nicht länger als 100 Zeichen sein. Ersetzen Sieng-ubuntu
durch einen Namen für Ihre Knotengruppe. Der Name der Knotengruppe darf nicht länger als 63 Zeichen sein. Er muss mit einem Buchstaben oder einer Ziffer beginnen, kann danach aber auch Bindestriche und Unterstriche enthalten. Um die Bereitstellung auf Arm-Instances durchzuführen, ersetzen Siem5.large
durch einen Arm-Instance-Typ.my-ec2-keypair-name
Ersetzen Sie es durch den Namen eines Amazon EC2 SSH-Schlüsselpaars, mit dem Sie nach dem Start über SSH eine Verbindung zu Ihren Knoten herstellen können. Wenn Sie noch kein EC2 Amazon-Schlüsselpaar haben, können Sie eines in der erstellen AWS Management Console. Weitere Informationen finden Sie unter EC2 Amazon-Schlüsselpaare im EC2 Amazon-Benutzerhandbuch. Ersetzen Sieexample values
durch Ihre eigenen Werte. Sobald Sie die Ersetzungen vorgenommen haben, führen Sie den modifizierten Befehl aus, um dieubuntu.yaml
Datei zu erstellen.Wichtig
Um eine Knotengruppe in AWS Outposts-, AWS Wavelength- oder AWS Local Zone-Subnetzen bereitzustellen, übergeben Sie beim Erstellen des Clusters keine AWS Outposts-, AWS Wavelength- oder AWS Local Zone-Subnetze. Sie müssen die Subnetze im folgenden Beispiel angeben. Weitere Informationen finden Sie unter Verwenden von Config-Dateien
und im Config-Datei-Schema in der eksctl
-Dokumentation. Ersetzen Sie esregion-code
durch die AWS Region, in der sich Ihr Cluster befindet.cat >ubuntu.yaml <<EOF --- apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: my-cluster region: region-code version: '1.32' iam: withOIDC: true nodeGroups: - name: ng-ubuntu instanceType: m5.large desiredCapacity: 3 amiFamily: Ubuntu2204 iam: attachPolicyARNs: - arn:aws: iam::aws:policy/AmazonEKSWorkerNodePolicy - arn:aws: iam::aws:policy/AmazonEC2ContainerRegistryReadOnly - arn:aws: iam::aws:policy/AmazonSSMManagedInstanceCore - arn:aws: iam::aws:policy/AmazonEKS_CNI_Policy ssh: allow: true publicKeyName: my-ec2-keypair-name EOF
Um eine Ubuntu Pro-Knotengruppe zu erstellen, ändern Sie den
amiFamily
Wert einfach inUbuntuPro2204
. -
Stellen Sie den Treiber mit dem folgenden Befehl bereit.
eksctl create nodegroup --config-file=ubuntu.yaml
Eine Beispielausgabe sieht wie folgt aus.
Mehrere Zeilen werden ausgegeben, während die Knoten erstellt werden. Die letzte Ausgabezeile ähnelt der folgenden Beispielzeile.
[✔] created 1 nodegroup(s) in cluster "my-cluster"
-
(Optional) Stellen Sie eine Beispielanwendung bereit, um Ihre Ubuntu-Knoten zu testen.
-
Wir empfehlen, den Pod-Zugriff auf IMDS zu blockieren, wenn die folgenden Bedingungen zutreffen:
-
Sie planen, all Ihren Kubernetes-Dienstkonten IAM-Rollen zuzuweisen, sodass Pods nur über die Mindestberechtigungen verfügen, die sie benötigen.
-
Keine Pods im Cluster benötigen aus anderen Gründen Zugriff auf den Amazon EC2 Instance Metadata Service (IMDS), z. B. zum Abrufen der aktuellen AWS Region.
Weitere Informationen finden Sie unter Beschränken Sie den Zugriff auf das Instance-Profil, das dem Worker-Knoten zugewiesen ist
. -