Knotenfehler auf verwalteten Knotengruppen - Amazon EKS

Helfen Sie mit, diese Seite zu verbessern

Möchten Sie zu diesem Benutzerhandbuch beitragen? Scrollen Sie zum Ende dieser Seite und wählen Sie Diese Seite bearbeiten am aus GitHub. Ihre Beiträge werden dazu beitragen, unser Benutzerhandbuch für alle zu verbessern.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Knotenfehler auf verwalteten Knotengruppen

Amazon EKS unterstützt die Konfiguration von Kubernetes-Taints über verwaltete Knotengruppen. Taints und Tolerationen arbeiten zusammen, um sicherzustellen, dass Pods nicht auf ungeeigneten Knoten geplant werden. Ein oder mehrere Taints können auf einen Knoten angewendet werden. Dies markiert, dass der Knoten keine Pods akzeptieren sollte, die die Taints nicht tolerieren. Tolerationen werden auf Pods angewendet und erlauben, aber es ist nicht erforderlich, dass die Pods auf Knoten mit übereinstimmenden Taints einplanen. Weitere Informationen zu finden Sie unter Taints and Tolerations (Taints und Toleranzen) in der Kubernetes-Dokumentation.

Kubernetes-Knoten-Taints können über die AWS Management Console oder die Amazon EKS API auf neue und vorhandene verwaltete Knotengruppen angewendet werden.

  • Hinweise zum Erstellen einer Knotengruppe mit einem Taint mithilfe der AWS Management Console finden Sie unter Erstellen einer verwalteten Knotengruppe.

  • Im Folgenden finden Sie ein Beispiel für das Erstellen einer Knotengruppe mit einem Taint mithilfe derAWS CLI:

    aws eks create-nodegroup \ --cli-input-json ' { "clusterName": "my-cluster", "nodegroupName": "node-taints-example", "subnets": [ "subnet-1234567890abcdef0", "subnet-abcdef01234567890", "subnet-021345abcdef67890" ], "nodeRole": "arn:aws:iam::111122223333:role/AmazonEKSNodeRole", "taints": [ { "key": "dedicated", "value": "gpuGroup", "effect": "NO_SCHEDULE" } ] }'

Weitere Informationen und Beispiele zur Verwendung finden Sie unter Taint in der Kubernetes-Referenzdokumentation.

Anmerkung
  • Taints können aktualisiert werden, nachdem Sie die Knotengruppe mit dem UpdateNodegroupConfig-API erstellen.

  • Der Taint-Schlüssel muss mit einem Buchstaben oder einer Zahl beginnen. Es kann Buchstaben, Zahlen, Bindestriche (-), Punkte (.) und Unterstriche (_) enthalten. Er kann bis zu 63 Zeichen lang sein.

  • Optional kann der Taint-Schlüssel mit einem DNS-Subdomänenpräfix und einem einzelnen / beginnen. Wenn er mit einem DNS-Subdomänenpräfix beginnt, kann er 253 Zeichen lang sein.

  • Der Wert ist optional und muss mit einem Buchstaben oder einer Zahl beginnen. Es kann Buchstaben, Zahlen, Bindestriche (-), Punkte (.) und Unterstriche (_) enthalten. Er kann bis zu 63 Zeichen lang sein.

  • Bei direkter Anwendung von Kubernetes oder der AWS Management Console muss der Taint-Effekt NoSchedule, PreferNoSchedule oder NoExecute sein. Bei Verwendung der AWS CLI oder der API muss der Taint-Effekt jedoch NO_SCHEDULE, PREFER_NO_SCHEDULE oder NO_EXECUTE sein.

  • Für eine Knotengruppe sind maximal 50 Taints zulässig.

  • Wenn Taints, die mithilfe einer verwalteten Knotengruppe erstellt wurden, manuell von einem Knoten entfernt werden, fügt Amazon EKS die Taints nicht wieder zum Knoten hinzu. Dies gilt auch dann, wenn die Taints in der Konfiguration der verwalteten Knotengruppe angegeben sind.

Sie können den AWS CLI-Befehl aws eks update-nodegroup-config verwenden, um Eigenschaften für verwaltete Knotengruppen hinzuzufügen, zu entfernen oder zu ersetzen.