Greifen Sie auf Amazon zu EKS mit AWS PrivateLink - Amazon EKS

Hilf mit, diese Seite zu verbessern

Möchten Sie zu diesem Benutzerhandbuch beitragen? Scrollen Sie zum Ende dieser Seite und wählen Sie Diese Seite bearbeiten am aus GitHub. Ihre Beiträge werden dazu beitragen, unser Benutzerhandbuch für alle zu verbessern.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Greifen Sie auf Amazon zu EKS mit AWS PrivateLink

Sie können AWS PrivateLink es verwenden, um eine private Verbindung zwischen Ihnen VPC und Amazon Elastic Kubernetes Service herzustellen. Sie können auf Amazon zugreifen, EKS als ob es in Ihrem wäreVPC, ohne ein Internet-Gateway, ein NAT Gerät, eine Verbindung oder AWS Direct Connect eine VPN Verbindung verwenden zu müssen. Instances in Ihrem VPC System benötigen keine öffentlichen IP-Adressen, um auf Amazon zuzugreifenEKS.

Sie stellen diese private Verbindung her, indem Sie einen Schnittstellenendpunkt erstellen, der von AWS PrivateLink unterstützt wird. Wir erstellen eine Endpunkt-Netzwerkschnittstelle in jedem Subnetz, das Sie für den Schnittstellen-Endpunkt aktivieren. Dabei handelt es sich um vom Anforderer verwaltete Netzwerkschnittstellen, die als Einstiegspunkt für den Datenverkehr dienen, der für Amazon bestimmt ist. EKS

Weitere Informationen finden Sie unter Zugriff auf AWS-Services über AWS PrivateLink im AWS PrivateLink -Leitfaden.

Überlegungen zu Amazon EKS

  • Bevor Sie einen Schnittstellenendpunkt für Amazon einrichtenEKS, lesen Sie die Überlegungen im AWS PrivateLink Handbuch.

  • Amazon EKS unterstützt das Aufrufen all seiner API Aktionen über den Schnittstellenendpunkt, jedoch nicht an den KubernetesAPIs. Der Kubernetes API Server unterstützt bereits einen privaten Endpunkt. Der private Kubernetes API Serverendpunkt erstellt einen privaten Endpunkt für den Kubernetes API Server, den Sie für die Kommunikation mit Ihrem Cluster verwenden (mithilfe von Kubernetes Verwaltungstools wiekubectl). Sie können den privaten Zugriff auf den Kubernetes API Server aktivieren, sodass die gesamte Kommunikation zwischen Ihren Knoten und dem API Server innerhalb Ihres Servers verbleibtVPC. AWS PrivateLink for the Amazon EKS API hilft Ihnen dabei, Amazon EKS APIs von Ihrem aus anzurufen, VPC ohne den Datenverkehr dem öffentlichen Internet auszusetzen.

  • Sie können Amazon nicht so konfigurierenEKS, dass nur über einen Schnittstellenendpunkt zugegriffen wird.

  • Die Standardpreise für AWS PrivateLink gelten für Schnittstellenendpunkte für AmazonEKS. Ihnen wird jede Stunde in Rechnung gestellt, die ein Schnittstellenendpunkt in jeder Availability Zone bereitgestellt wird, sowie für Daten, die über den Schnittstellenendpunkt verarbeitet werden. Weitere Informationen finden Sie unter AWS PrivateLink Preise.

  • VPCEndpunktrichtlinien werden für Amazon nicht unterstütztEKS. Standardmäßig EKS ist der vollständige Zugriff auf Amazon über den Schnittstellenendpunkt zulässig. Alternativ können Sie den Endpunkt-Netzwerkschnittstellen eine Sicherheitsgruppe zuordnen, um den Datenverkehr zu Amazon EKS über den Schnittstellenendpunkt zu kontrollieren.

  • Sie können VPC Flow-Logs verwenden, um Informationen über den IP-Verkehr zu und von Netzwerkschnittstellen, einschließlich Schnittstellenendpunkten, zu erfassen. Sie können Flow-Protokolldaten auf Amazon CloudWatch oder Amazon S3 veröffentlichen. Weitere Informationen finden Sie unter Protokollieren von IP-Verkehr mithilfe von VPC Flow Logs im VPC Amazon-Benutzerhandbuch.

  • Sie können EKS APIs von einem lokalen Rechenzentrum aus auf Amazon zugreifen, indem Sie es mit einem Rechenzentrum verbindenVPC, das über einen Schnittstellenendpunkt verfügt. Sie können AWS Direct Connect oder verwenden AWS Site-to-Site VPN , um Ihre lokalen Standorte mit einem zu verbinden. VPC

  • Sie können einen anderen VPCs Endpunkt VPC mit einem Schnittstellenendpunkt über ein AWS Transit Gateway VPC Oder-Peering verbinden. VPCPeering ist eine Netzwerkverbindung zwischen zwei. VPCs Sie können eine VPC Peering-Verbindung zwischen Ihrem VPCs Konto oder mit einem Konto VPC in einem anderen herstellen. Sie VPCs können unterschiedlich AWS-Regionen sein. Der Verkehr zwischen Peers VPCs verbleibt im AWS Netzwerk. Der Datenverkehr wird nicht über das öffentliche Internet abgewickelt. Ein Transit Gateway ist ein Netzwerk-Transit-Hub, über den Sie Verbindungen herstellen VPCs können. Der Verkehr zwischen einem VPC und einem Transit Gateway verbleibt im AWS globalen privaten Netzwerk. Der Datenverkehr ist nicht für das öffentliche Internet zugänglich.

  • Vor August 2024 EKS waren VPC Schnittstellenendpunkte für Amazon nur über IPv4 Using zugänglich. eks.region.amazonaws.com Neue VPC Schnittstellenendpunkte, die nach August 2024 hergestellt wurden, verwenden duale IPv6 IP-Adressen IPv4 und beide DNS Namen: und. eks.region.amazonaws.com eks.region.api.aws

  • AWS PrivateLink Unterstützung für ist im asiatisch-pazifischen Raum (Malaysia) nicht EKS API verfügbar. AWS-Region AWS PrivateLink Unterstützung eks-auth für EKS Pod Identity ist im asiatisch-pazifischen Raum (Malaysia) verfügbar AWS-Region.

Erstellen Sie einen Schnittstellenendpunkt für Amazon EKS

Sie können einen Schnittstellenendpunkt für Amazon entweder EKS mit der VPC Amazon-Konsole oder mit AWS Command Line Interface (AWS CLI) erstellen. Weitere Informationen finden Sie im AWS PrivateLink Handbuch unter Einen VPC Endpunkt erstellen.

Erstellen Sie einen Schnittstellenendpunkt für Amazon EKS mit den folgenden Servicenamen:

  • com.amazonaws.region-code.eks
  • com.amazonaws.region-code.eks-auth

Die private DNS Funktion ist standardmäßig aktiviert, wenn ein Schnittstellenendpunkt für Amazon EKS und andere erstellt wird AWS-Services. Um die private DNS Funktion verwenden zu können, müssen Sie sicherstellen, dass die folgenden VPC Attribute auf gesetzt sindtrue: enableDnsHostnames undenableDnsSupport. Weitere Informationen finden Sie unter DNSAttribute für Sie anzeigen und aktualisieren VPC im VPC Amazon-Benutzerhandbuch. Wenn die private DNS Funktion für den Schnittstellenendpunkt aktiviert ist:

  • Sie können jede API Anfrage an Amazon stellen, EKS indem Sie den standardmäßigen regionalen DNS Namen verwenden. Nach August 2024 EKS API hat jeder neue VPC Schnittstellenendpunkt für Amazon zwei regionale DNS Standardnamen, und Sie können den dualstack als IP-Adresstyp wählen. Der erste DNS Name ist eks.region.api.aws Dual-Stack. Es wird sowohl in Adressen als auch in IPv4 Adressen aufgelöst. IPv6 Vor August 2024 verwendete Amazon EKS nur, eks.region.amazonaws.com welche nur an IPv4 Adressen aufgelöst wurden. Wenn Sie Dual-Stack-IP-Adressen mit einem vorhandenen VPC Schnittstellenendpunkt verwenden IPv6 möchten, können Sie den Endpunkt so aktualisieren, dass er den dualstack IP-Adresstyp verwendet, er hat jedoch nur den eks.region.amazonaws.com DNS Namen. In dieser Konfiguration wird der bestehende Endpunkt aktualisiert, sodass dieser Name IPv4 sowohl auf IP-Adressen als auch auf IPv6 IP-Adressen verweist. Eine Liste von finden Sie APIs unter Aktionen in der EKS API Amazon-Referenz.

  • Sie müssen keine Änderungen an Ihren Anwendungen vornehmen, die das aufrufen EKSAPIs.

    Informationen zur Verwendung der Dual-Stack-Endpunkte mit dem finden Sie AWS CLI jedoch in der Konfiguration von Dual-Stack und FIPS Endpunkten im AWS SDKs Referenzhandbuch zu Tools.

  • Jeder Anruf an den EKS Standard-Serviceendpunkt von Amazon wird automatisch über den Schnittstellenendpunkt über das private AWS Netzwerk weitergeleitet.