Ayude a mejorar esta página
¿Quiere contribuir a esta guía del usuario? Desplácese hasta el final de esta página y seleccione Editar esta página en GitHub. Sus contribuciones ayudarán a que nuestra guía del usuario sea mejor para todos.
Creación de nodos con AMI de Windows optimizadas
Las AMI de Windows optimizadas para Amazon EKS se basan en Windows Server 2019 y Windows Server 2022. Están configuradas de modo que sirvan de imagen base para los nodos de Amazon EKS. De forma predeterminada, las AMI incluyen los siguientes componentes:
nota
Puede realizar un seguimiento de eventos de seguridad o privacidad para Windows Server con la Guía de actualización de seguridad de Microsoft
Amazon EKS ofrece las siguientes variantes de AMI optimizadas para contenedores de Windows:
-
AMI de Windows Server 2019 Core optimizada para Amazon EKS
-
AMI de Windows Server 2019 Full optimizada para Amazon EKS
-
AMI de Windows Server 2022 Core optimizada para Amazon EKS
-
AMI de Windows Server 2022 Full optimizada para Amazon EKS
importante
-
La AMI de Windows Server 20H2 Core optimizada para Amazon EKS ha quedado obsoleta. No se lanzarán nuevas versiones de esta AMI.
-
Para asegurarse de que dispone de las actualizaciones de seguridad más recientes de forma predeterminada, Amazon EKS mantiene optimizada las AMI de Windows durante los últimos cuatro meses. Cada nueva AMI estará disponible durante cuatro meses a partir del momento de su lanzamiento inicial. Después de este período, las AMI más antiguas pasan a ser privadas y ya no se podrá acceder a ellas. Recomendamos utilizar las AMI más recientes para evitar vulnerabilidades de seguridad y perder el acceso a las AMI más antiguas que hayan llegado al final de su vida útil. Si bien no podemos garantizar el acceso a las AMI que se han convertido en privadas, puede solicitar el acceso presentando un ticket a AWS Support.
Calendario de versiones
En la siguiente tabla se enumeran las fechas de lanzamiento y finalización de la compatibilidad para las versiones de Windows de Amazon EKS. Si una fecha de finalización está en blanco, significa que la versión aún es compatible.
Versión de Windows | Versión de Amazon EKS | Fin de la compatibilidad de Amazon EKS |
---|---|---|
Windows Server 2022 Core | 10/17/2022 | |
Windows Server 2022 Full | 10/17/2022 | |
Windows Server 20H2 Core | 8/12/2021 | 8/9/2022 |
Windows Server 2004 Core | 8/19/2020 | 12/14/2021 |
Windows Server 2019 Core | 10/7/2019 | |
Windows Server 2019 Full | 10/7/2019 | |
Windows Server 1909 Core | 10/7/2019 | 12/8/2020 |
Parámetros de configuración del script de arranque
Al crear un nodo de Windows, hay un script en el nodo que permite la configuración de diferentes parámetros. Según la configuración, este script se puede encontrar en el nodo en una ubicación similar a: C:\Program
Files\Amazon\EKS\Start-EKSBootstrap.ps1
. Para especificar valores de parámetros personalizados, puede especificarlos como argumentos del script de arranque. Por ejemplo, puede actualizar los datos de usuario en la plantilla de lanzamiento. Para obtener más información, consulte Datos de usuario de Amazon EC2.
El script incluye los siguientes parámetros de la línea de comandos:
-
-EKSClusterName
: especifica el nombre del clúster de Amazon EKS para que este nodo de trabajo se va a unir. -
-KubeletExtraArgs
: especifica argumentos adicionales parakubelet
(opcional). -
-KubeProxyExtraArgs
: especifica argumentos adicionales parakube-proxy
(opcional). -
-APIServerEndpoint
: especifica el punto de conexión del servidor de API del clúster de Amazon EKS (opcional). Solo válido cuando se utiliza con-Base64ClusterCA
. Se omite llamando aGet-EKSCluster
. -
-Base64ClusterCA
: especifica el contenido de CA de clúster codificado en base64 (opcional). Solo válido cuando se utiliza con-APIServerEndpoint
. Se omite llamando aGet-EKSCluster
. -
-DNSClusterIP
: sustituye la dirección IP que se va a utilizar para las consultas DNS dentro del clúster (opcional). El valor predeterminado es10.100.0.10
o172.20.0.10
en función de la dirección IP de la interfaz principal. -
-ServiceCIDR
: anula el rango de direcciones IP del servicio de Kubernetes desde el que se direccionan los servicios del clúster. El valor predeterminado es172.20.0.0/16
o10.100.0.0/16
en función de la dirección IP de la interfaz principal. -
-ExcludedSnatCIDRs
: lista de los CIDR deIPv4
que se deben excluir de la traducción de direcciones de red de origen (SNAT). Esto significa que la IP privada del pod, que es direccionable por VPC, no se traduciría a la dirección IP de la direcciónIPv4
principal de la ENI de la instancia para el tráfico saliente. De forma predeterminada, se agrega el CIDR deIPv4
de la VPC para el nodo de Windows de Amazon EKS. Al especificar los CIDR en este parámetro también se excluyen los CIDR especificados. Para obtener más información, consulte Habilitación del acceso a internet saliente para pods.
Además de los parámetros de la línea de comandos, también puede especificar algunos parámetros de variables de entorno. Cuando se especifica un parámetro de la línea de comandos, tiene prioridad sobre la variable de entorno correspondiente. Las variables de entorno deben definirse con la máquina (o sistema) como ámbito, ya que el script de arranque solo leerá variables cuyo ámbito sea la máquina.
El script tiene en cuenta las siguientes variables de entorno:
-
SERVICE_IPV4_CIDR
: consulte el parámetro de la línea de comandosServiceCIDR
para ver la definición. -
EXCLUDED_SNAT_CIDRS
: debe ser una cadena separada por comas. Consulte el parámetro de la línea de comandosExcludedSnatCIDRs
para ver la definición.
Soporte de autenticación de gMSA
Los Pods de Windows de Amazon EKS permiten diferentes tipos de autenticación de cuenta de servicio administrada por grupo (gMSA).
-
Amazon EKS admite identidades de dominio Active Directory para la autenticación. Para obtener más información sobre gMSA unido a un dominio, consulte Autenticación de Windows en los pods de Windows de Amazon EKS
en el blog de AWS. -
Amazon EKS ofrece un complemento que permite que los nodos de Windows que no están unidos a un dominio recuperen credenciales de gMSA con una identidad de usuario portátil. Para obtener más información sobre gMSA sin dominio, consulte Autenticación de Windows sin dominio para los pods de Windows para Amazon EKS
en el blog de AWS.
Imágenes de contenedor en caché
Las AMI de Windows optimizadas para Amazon EKS poseen algunas imágenes de contenedor en caché para los tiempos de ejecución de containerd
. Las imágenes de los contenedores se almacenan en caché al crear AMI personalizadas mediante componentes de compilación administrados por Amazon. Para obtener más información, consulte Uso del componente de compilación administrado por Amazon.
Las siguientes imágenes de contenedores en caché son para el tiempo de ejecución de containerd
:
-
amazonaws.com/eks/pause-windows
-
mcr.microsoft.com/windows/nanoserver
-
mcr.microsoft.com/windows/servercore
Más información
Para obtener más información sobre el uso de las AMI de Windows optimizadas para Amazon EKS, consulte las siguientes secciones:
-
Para usar Windows con grupos de nodos administrados, consulte Simplificación del ciclo de vida de los nodos con grupos de nodos administrados.
-
Para lanzar nodos de Windows autoadministrados, consulte Creación de nodos autoadministrados de Microsoft Windows.
-
Para obtener información sobre la versión, consulte Obtención de información de la versión de la AMI de Windows.
-
Para recuperar los identificadores más recientes de las AMI de Windows optimizadas para Amazon EKS, consulte Obtención de los ID de AMI de Microsoft Windows recomendados.
-
Para utilizar Amazon EC2 Image Builder para crear las AMI de Windows personalizadas optimizadas para Amazon EKS, consulte Creación de una AMI de Windows personalizada con el Generador de imágenes.
-
Para conocer las prácticas recomendadas, consulte la Administración de AMI de Windows optimizadas para Amazon EKS
en la Guía de prácticas recomendadas de EKS.