Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS.Calcular. EKSSelfManagedNode
AWS TNBadmite los nodos EKS autogestionados de Amazon para automatizar el aprovisionamiento y la gestión del ciclo de vida de los nodos (EC2instancias de Amazon) para los clústeres de Amazon EKS Kubernetes. Para crear un grupo de EKS nodos de Amazon, haga lo siguiente:
-
Elija Amazon Machine Images (AMI) para los nodos de trabajadores de su clúster proporcionando el ID delAMI.
-
Proporcione un EC2 key pair de Amazon para SSH acceder.
-
Asegúrese de que su grupo de nodos esté asociado a un EKS clúster de Amazon.
-
Proporciona el tipo de instancia y los tamaños deseado, mínimo y máximo.
-
Proporcione las subredes de los nodos de trabajo.
-
Si lo desea, adjunte grupos de seguridad, etiquetas de nodos y un grupo de ubicación a su grupo de nodos.
Sintaxis
tosca.nodes.AWS.Compute.EKSSelfManagedNode:
capabilities:
compute:
properties:
ami_id: String
instance_type: String
key_pair: String
root_volume_encryption: Boolean
root_volume_encryption_key_arn: String
scaling:
properties:
desired_size: Integer
min_size: Integer
max_size: Integer
properties:
node_role: String
tags: List
requirements:
cluster: String
subnets: List
network_interfaces: List
security_groups: List
placement_group: String
user_data: String
labels: List
Capacidades
compute
Propiedades que definen los parámetros informáticos de los nodos EKS autogestionados de Amazon, como los tipos de instancias de Amazon y la EC2 instancia de AmazonEC2. AMIs
-
ami_id
-
El AMI ID utilizado para lanzar la instancia. AWS TNBadmite instancias que aprovechanIMDSv2. Para obtener más información, consulte IMDSversión.
Obligatorio: sí
Tipo: cadena
-
instance_type
-
El tamaño de la instancia.
Obligatorio: sí
Tipo: cadena
-
key_pair
-
El par de EC2 claves de Amazon para permitir el SSH acceso.
Obligatorio: sí
Tipo: cadena
-
root_volume_encryption
-
Habilita el EBS cifrado de Amazon para el volumen EBS raíz de Amazon. Si no se proporciona esta propiedad, AWS TNB cifra los volúmenes EBS raíz de Amazon de forma predeterminada.
Obligatorio: no
Predeterminado: true
Tipo: Booleano
-
root_volume_encryption_key_arn
-
El ARN de la AWS KMS clave. AWS TNBadmite la clave normalARN, la clave multirregional ARN y el aliasARN.
Obligatorio: no
Tipo: cadena
nota
-
Si
root_volume_encryption
es falso, no lo incluyaroot_volume_encryption_key_arn
. -
AWS TNBadmite el cifrado del volumen raíz de los EBS respaldados por AMI Amazon.
-
Si el AMI volumen raíz ya está cifrado, debe incluir el formulario
root_volume_encryption_key_arn
para volver AWS TNB a cifrarlo. -
Si el AMI volumen raíz no está cifrado, AWS TNB utiliza el
root_volume_encryption_key_arn
para cifrarlo.Si no lo incluye
root_volume_encryption_key_arn
, se AWS TNB utiliza AWS Managed Services para cifrar el volumen raíz. -
AWS TNBno descifra un cifrado. AMI
-
scaling
Propiedades que definen los parámetros de escalado de los nodos EKS autogestionados de Amazon, como el número deseado de EC2 instancias de Amazon y el número mínimo y máximo de EC2 instancias de Amazon en el grupo de nodos.
-
desired_size
-
El número de instancias que contiene. NodeGroup
Obligatorio: sí
Tipo: entero
-
min_size
-
El número mínimo de instancias que contiene NodeGroup.
Obligatorio: sí
Tipo: entero
-
max_size
-
El número máximo de instancias que contiene NodeGroup.
Obligatorio: sí
Tipo: entero
Propiedades
-
node_role
-
El ARN IAM rol asociado a la EC2 instancia de Amazon.
Obligatorio: sí
Tipo: cadena
-
tags
-
Las etiquetas que deben asociarse al recurso. Las etiquetas se propagarán a las instancias creadas por el recurso.
Obligatorio: no
Tipo: lista
Requisitos
-
cluster
-
Un AWS.Compute. EKSnodo.
Obligatorio: sí
Tipo: cadena
-
subnets
-
Un nodo AWS.Networking.Subnet.
Obligatorio: sí
Tipo: lista
-
network_interfaces
-
Un AWS.Networking. ENInodo. Asegúrese de que las interfaces de red y las subredes estén configuradas en la misma zona de disponibilidad o se producirá un error en la instanciación.
Cuando lo configuras
network_interfaces
, AWS TNB obtiene el permiso correspondiente ENIs de lamultus_role
propiedad si la has incluido en el archivomultus
AWS.Compute. EKSnodo. De lo contrario, AWS TNB obtiene el permiso correspondiente ENIs de la propiedad node_role.Obligatorio: no
Tipo: lista
-
security_groups
-
Un .Networking.AWS SecurityGroupnodo.
Obligatorio: no
Tipo: lista
-
placement_group
-
Un tosca.nodes.AWS.Compute. PlacementGroupnodo.
Obligatorio: no
Tipo: cadena
-
user_data
-
Un tosca.nodes.AWS.Compute. UserDatareferencia de nodo. Se pasa un script de datos de usuario a las EC2 instancias de Amazon lanzadas por el grupo de nodos autogestionado. Agregue los permisos necesarios para ejecutar datos de usuario personalizados al node_role pasado al grupo de nodos.
Obligatorio: no
Tipo: cadena
-
labels
-
Una lista de etiquetas de nodos. Una etiqueta de nodo debe tener un nombre y un valor. Cree una etiqueta con los siguientes criterios:
-
El nombre y el valor deben estar separados por
=
. -
El nombre y el valor pueden tener hasta 63 caracteres cada uno.
-
La etiqueta puede incluir letras (A-Z, a-z), números (0-9) y los siguientes caracteres:
[-, _, ., *, ?]
-
El nombre y el valor deben empezar y terminar con un alfanumérico o un carácter.
?
*
Por ejemplo,
myLabelName1=*NodeLabelValue1
.Obligatorio: no
Tipo: lista
-
Ejemplo
SampleEKSSelfManagedNode: type: tosca.nodes.AWS.Compute.EKSSelfManagedNode capabilities: compute: properties: ami_id: "ami-123123EXAMPLE" instance_type: "c5.large" key_pair: "SampleKeyPair" root_volume_encryption: true root_volume_encryption_key_arn: "arn:aws:kms:
us-west-2:111122223333
:key/1234abcd-12ab-34cd-56ef-1234567890ab
" scaling: properties: desired_size: 1 min_size: 1 max_size: 1 properties: node_role: "arn:aws:iam::${AWS::TNB::AccountId}:role/SampleNodeRole
" tags: - "Name=SampleVPC" - "Environment=Testing" requirements: cluster: SampleEKSCluster subnets: - SampleSubnet network_interfaces: - SampleNetworkInterface01 - SampleNetworkInterface02 security_groups: - SampleSecurityGroup01 - SampleSecurityGroup02 placement_group: SamplePlacementGroup user_data: CustomUserData labels: - "sampleLabelName001=sampleLabelValue001" - "sampleLabelName002=sampleLabelValue002"