Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS. Berechnen. EKSSelfManagedNode
AWS TNB unterstützt selbstverwaltete Amazon EKS-Knoten, um die Bereitstellung und das Lebenszyklusmanagement von Knoten ( EC2 Amazon-Instances) für Amazon EKS Kubernetes-Cluster zu automatisieren. Gehen Sie wie folgt vor, um eine Amazon EKS-Knotengruppe zu erstellen:
-
Wählen Sie die Amazon Machine Images (AMI) für Ihre Cluster-Worker-Knoten aus, indem Sie entweder die AMI-ID angeben.
-
Stellen Sie ein EC2 Amazon-Schlüsselpaar für den SSH-Zugriff bereit.
-
Stellen Sie sicher, dass Ihre Knotengruppe mit einem Amazon EKS-Cluster verknüpft ist.
-
Geben Sie den Instance-Typ und die gewünschten Mindest- und Maximalgrößen an.
-
Stellen Sie die Subnetze für die Worker-Knoten bereit.
-
Fügen Sie Ihrer Knotengruppe optional Sicherheitsgruppen, Knotenbezeichnungen und eine Platzierungsgruppe hinzu.
Syntax
tosca.nodes.AWS.Compute.EKSSelfManagedNode:
capabilities:
compute:
properties:
ami_id: String
instance_type: String
key_pair: String
root_volume_encryption: Boolean
root_volume_encryption_key_arn: String
scaling:
properties:
desired_size: Integer
min_size: Integer
max_size: Integer
properties:
node_role: String
tags: List
requirements:
cluster: String
subnets: List
network_interfaces: List
security_groups: List
placement_group: String
user_data: String
labels: List
Funktionen
compute
Eigenschaften, die die Rechenparameter für die selbstverwalteten Amazon EKS-Knoten definieren, z. B. EC2 Amazon-Instance-Typen und EC2 Amazon-Instances AMIs.
-
ami_id
-
Die AMI-ID, die zum Starten der Instance verwendet wurde. AWS TNB unterstützt Instances, die diese Funktion nutzen IMDSv2. Weitere Informationen finden Sie unter IMDS-Version.
Erforderlich: Ja
Typ: Zeichenfolge
-
instance_type
-
Die Instanzgröße.
Erforderlich: Ja
Typ: Zeichenfolge
-
key_pair
-
Das EC2 Amazon-Schlüsselpaar zur Aktivierung des SSH-Zugriffs.
Erforderlich: Ja
Typ: Zeichenfolge
-
root_volume_encryption
-
Aktiviert die Amazon EBS-Verschlüsselung für das Amazon EBS-Root-Volume. Wenn diese Eigenschaft nicht angegeben wird, verschlüsselt AWS TNB standardmäßig Amazon EBS-Root-Volumes.
Erforderlich: Nein
Standard: true
Typ: Boolesch
-
root_volume_encryption_key_arn
-
Der ARN des AWS KMS Schlüssels. AWS TNB unterstützt reguläre Schlüssel-ARN, Multi-Region-Schlüssel-ARN und Alias-ARN.
Erforderlich: Nein
Typ: Zeichenfolge
Anmerkung
-
Wenn der Wert falsch
root_volume_encryption
ist, schließen Sie ihn nicht ein.root_volume_encryption_key_arn
-
AWS TNB unterstützt die Root-Volume-Verschlüsselung von Amazon EBS-gestützten AMIs.
-
Wenn das Root-Volume des AMI bereits verschlüsselt ist, müssen Sie das
root_volume_encryption_key_arn
für AWS TNB hinzufügen, um das Root-Volume erneut zu verschlüsseln. -
Wenn das Root-Volume des AMI nicht verschlüsselt ist, verwendet AWS TNB das,
root_volume_encryption_key_arn
um das Root-Volume zu verschlüsseln.Wenn Sie dies nicht angeben
root_volume_encryption_key_arn
, verwendet AWS TNB das AWS Managed Services Root-Volume zur Verschlüsselung. -
AWS TNB entschlüsselt kein verschlüsseltes AMI.
-
scaling
Eigenschaften, die die Skalierungsparameter für die selbstverwalteten Amazon EKS-Knoten definieren, z. B. die gewünschte Anzahl von EC2 Amazon-Instances und die Mindest- und Höchstanzahl von EC2 Amazon-Instances in der Knotengruppe.
-
desired_size
-
Die Anzahl der Instances in dieser NodeGroup.
Erforderlich: Ja
Typ: Ganzzahl
-
min_size
-
Die Mindestanzahl von Instanzen in diesem Bereich NodeGroup.
Erforderlich: Ja
Typ: Ganzzahl
-
max_size
-
Die maximale Anzahl von Instanzen in diesem Bereich NodeGroup.
Erforderlich: Ja
Typ: Ganzzahl
Eigenschaften
-
node_role
-
Der ARN der IAM-Rolle, die der EC2 Amazon-Instance zugeordnet ist.
Erforderlich: Ja
Typ: Zeichenfolge
-
tags
-
Die Tags, die an die Ressource angehängt werden sollen. Die Tags werden an die von der Ressource erstellten Instanzen weitergegeben.
Erforderlich: Nein
Typ: Liste
Voraussetzungen
-
cluster
-
Erforderlich: Ja
Typ: Zeichenfolge
-
subnets
-
Ein .Networking.Subnet-Knoten.AWS
Erforderlich: Ja
Typ: Liste
-
network_interfaces
-
Ein .Networking.ENI-Knoten.AWS Stellen Sie sicher, dass die Netzwerkschnittstellen und Subnetze auf dieselbe Availability Zone eingestellt sind. Andernfalls schlägt die Instanziierung fehl.
Wenn Sie diese Eigenschaft festlegen
network_interfaces
, erhält AWS TNB die entsprechende Berechtigung für die Eigenschaft, sofern Sie diemultus_role
Eigenschaft in ENIs den AWS.Compute.eks-Knoten aufgenommen haben.multus
Andernfalls erhält AWS TNB die entsprechende Berechtigung von der Eigenschaft node_role. ENIsErforderlich: Nein
Typ: Liste
-
security_groups
-
Ein .Networking.AWS SecurityGroupKnoten.
Erforderlich: Nein
Typ: Liste
-
placement_group
-
Ein tosca.nodes.AWS. Rechnen. PlacementGroupKnoten.
Erforderlich: Nein
Typ: Zeichenfolge
-
user_data
-
Ein tosca.nodes.AWS. Rechnen. UserDataKnotenreferenz. Ein Benutzerdatenskript wird an die EC2 Amazon-Instances übergeben, die von der selbstverwalteten Knotengruppe gestartet wurden. Fügen Sie der an die Knotengruppe übergebenen node_role die Berechtigungen hinzu, die für die Ausführung benutzerdefinierter Benutzerdaten erforderlich sind.
Erforderlich: Nein
Typ: Zeichenfolge
-
labels
-
Eine Liste von Knotenbezeichnungen. Eine Knotenbezeichnung muss einen Namen und einen Wert haben. Erstellen Sie ein Label anhand der folgenden Kriterien:
-
Der Name und der Wert müssen durch getrennt werden
=
. -
Der Name und der Wert können jeweils bis zu 63 Zeichen lang sein.
-
Die Bezeichnung kann Buchstaben (A-Z, a-z,), Zahlen (0-9) und die folgenden Zeichen enthalten:
[-, _, ., *, ?]
-
Der Name und der Wert müssen mit einem alphanumerischen Zeichen oder beginnen und enden.
?
*
Beispiel:
myLabelName1=*NodeLabelValue1
Erforderlich: Nein
Typ: Liste
-
Beispiel
SampleEKSSelfManagedNode: type: tosca.nodes.AWS.Compute.EKSSelfManagedNode capabilities: compute: properties: ami_id: "ami-123123EXAMPLE" instance_type: "c5.large" key_pair: "SampleKeyPair" root_volume_encryption: true root_volume_encryption_key_arn: "arn:aws:kms:
us-west-2:111122223333
:key/1234abcd-12ab-34cd-56ef-1234567890ab
" scaling: properties: desired_size: 1 min_size: 1 max_size: 1 properties: node_role: "arn:aws:iam::${AWS::TNB::AccountId}:role/SampleNodeRole
" tags: - "Name=SampleVPC" - "Environment=Testing" requirements: cluster: SampleEKSCluster subnets: - SampleSubnet network_interfaces: - SampleNetworkInterface01 - SampleNetworkInterface02 security_groups: - SampleSecurityGroup01 - SampleSecurityGroup02 placement_group: SamplePlacementGroup user_data: CustomUserData labels: - "sampleLabelName001=sampleLabelValue001" - "sampleLabelName002=sampleLabelValue002"