

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Exemples d'utilisation d'Amazon EKS AWS CLI
<a name="cli_eks_code_examples"></a>

Les exemples de code suivants vous montrent comment effectuer des actions et implémenter des scénarios courants à l' AWS Command Line Interface aide d'Amazon EKS.

Les *actions* sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.

Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la configuration et l’exécution du code en contexte.

**Topics**
+ [Actions](#actions)

## Actions
<a name="actions"></a>

### `associate-access-policy`
<a name="eks_AssociateAccessPolicy_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`associate-access-policy`.

**AWS CLI**  
**Pour associer une stratégie d’accès et sa portée à l’entrée d’accès du cluster**  
`associate-access-policy` ci-dessous associe une stratégie d’accès et sa portée à l’entrée d’accès du cluster spécifié.  

```
aws eks associate-access-policy \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:role/Admin \
    --policy-arn arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy \
    --access-scope type=namespace,namespaces=default
```
Sortie :  

```
{
    "clusterName": "eks-customer",
    "principalArn": "arn:aws:iam::111122223333:role/Admin",
    "associatedAccessPolicy": {
        "policyArn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy",
        "accessScope": {
            "type": "namespace",
            "namespaces": [
                "default"
            ]
        },
        "associatedAt": "2025-05-24T15:59:51.981000-05:00",
        "modifiedAt": "2025-05-24T15:59:51.981000-05:00"
    }
}
```
Pour plus d’informations, consultez [Association de stratégies d’accès à des entrées d’accès](https://docs.aws.amazon.com/eks/latest/userguide/access-policies.html) dans le *Guide de l’utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [AssociateAccessPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/associate-access-policy.html)à la section *Référence des AWS CLI commandes*. 

### `associate-encryption-config`
<a name="eks_AssociateEncryptionConfig_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`associate-encryption-config`.

**AWS CLI**  
**Pour associer une configuration de chiffrement à un cluster existant**  
L’exemple `associate-encryption-config` suivant active le chiffrement sur un cluster EKS existant sur lequel le chiffrement n’est pas encore activé.  

```
aws eks associate-encryption-config \
    --cluster-name my-eks-cluster \
    --encryption-config '[{"resources":["secrets"],"provider":{"keyArn":"arn:aws:kms:region-code:account:key/key"}}]'
```
Sortie :  

```
{
    "update": {
        "id": "3141b835-8103-423a-8e68-12c2521ffa4d",
        "status": "InProgress",
        "type": "AssociateEncryptionConfig",
        "params": [
            {
                "type": "EncryptionConfig",
                "value": "[{\"resources\":[\"secrets\"],\"provider\":{\"keyArn\":\"arn:aws:kms:region-code:account:key/key\"}}]"
            }
        ],
        "createdAt": "2024-03-14T11:01:26.297000-04:00",
        "errors": []
    }
}
```
Pour plus d’informations, consultez [Activation du chiffrement du secret sur un cluster existant](https://docs.aws.amazon.com/eks/latest/userguide/enable-kms.html) dans le *Guide de l’utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [AssociateEncryptionConfig](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/associate-encryption-config.html)à la section *Référence des AWS CLI commandes*. 

### `associate-identity-provider-config`
<a name="eks_AssociateIdentityProviderConfig_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`associate-identity-provider-config`.

**AWS CLI**  
**Pour associer un fournisseur d’identité à votre cluster Amazon EKS**  
L’exemple `associate-identity-provider-config` suivant associe un fournisseur d’identité à votre cluster Amazon EKS.  

```
aws eks associate-identity-provider-config \
    --cluster-name my-eks-cluster \
    --oidc 'identityProviderConfigName=my-identity-provider,issuerUrl=https://oidc.eks.us-east-2.amazonaws.com/id/38D6A4619A0A69E342B113ED7F1A7652,clientId=kubernetes,usernameClaim=email,usernamePrefix=my-username-prefix,groupsClaim=my-claim,groupsPrefix=my-groups-prefix,requiredClaims={Claim1=value1,Claim2=value2}' \
    --tags env=dev
```
Sortie :  

```
{
    "update": {
        "id": "8c6c1bef-61fe-42ac-a242-89412387b8e7",
        "status": "InProgress",
        "type": "AssociateIdentityProviderConfig",
        "params": [
            {
                "type": "IdentityProviderConfig",
                "value": "[{\"type\":\"oidc\",\"name\":\"my-identity-provider\"}]"
            }
        ],
        "createdAt": "2024-04-11T13:46:49.648000-04:00",
        "errors": []
    },
    "tags": {
        "env": "dev"
    }
}
```
Pour plus d’informations, consultez [Authentification des utilisateurs de votre cluster à partir d’un fournisseur d’identité OpenID Connect - Associer un fournisseur d’identité OIDC](https://docs.aws.amazon.com/eks/latest/userguide/authenticate-oidc-identity-provider.html#associate-oidc-identity-provider) dans le *Guide de l’utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [AssociateIdentityProviderConfig](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/associate-identity-provider-config.html)à la section *Référence des AWS CLI commandes*. 

### `create-access-entry`
<a name="eks_CreateAccessEntry_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`create-access-entry`.

**AWS CLI**  
**Exemple 1 : pour créer l’entrée d’accès pour le cluster EKS**  
L’exemple `create-access-entry` suivant crée une entrée d’accès qui permet à un principal IAM d’accéder au cluster EKS.  

```
aws eks create-access-entry \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:user/eks-user
```
Sortie :  

```
{
    "accessEntry": {
        "clusterName": "eks-customer",
        "principalArn": "arn:aws:iam::111122223333:user/eks-user",
        "kubernetesGroups": [],
        "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/user/111122223333/eks-user/a1b2c3d4-5678-90ab-cdef-a6506e3d36p0",
        "createdAt": "2025-04-14T22:45:48.097000-05:00",
        "modifiedAt": "2025-04-14T22:45:48.097000-05:00",
        "tags": {},
        "username": "arn:aws:iam::111122223333:user/eks-user",
        "type": "STANDARD"
    }
}
```
Pour plus d’informations, consultez [Création d’entrées d’accès](https://docs.aws.amazon.com/eks/latest/userguide/creating-access-entries.html) dans le *Guide de l’utilisateur Amazon EKS*.  
**Exemple 2 : pour créer l’entrée d’accès pour le cluster EKS en spécifiant le type d’entrée d’accès**  
L’exemple `create-access-entry` suivant crée une entrée d’accès de type `EC2_LINUX` dans le cluster EKS. Par défaut, une entrée d’accès de type `STANDARD` est créée. Outre la valeur par défaut, si vous spécifiez d’autres types d’entrée d’accès, un ARN de rôle IAM doit être transmis dans l’interface de ligne de commande.  

```
aws eks create-access-entry \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:role/admin-test-ip \
    --type EC2_LINUX
```
Sortie :  

```
{
    "accessEntry": {
        "clusterName": "eks-customer",
        "principalArn": "arn:aws:iam::111122223333:role/admin-test-ip",
        "kubernetesGroups": [
            "system:nodes"
        ],
        "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/role/111122223333/admin-test-ip/accb5418-f493-f390-3e6e-c3f19f725fcp",
        "createdAt": "2025-05-06T19:42:45.453000-05:00",
        "modifiedAt": "2025-05-06T19:42:45.453000-05:00",
        "tags": {},
        "username": "system:node:{{EC2PrivateDNSName}}",
        "type": "EC2_LINUX"
    }
}
```
Pour plus d’informations, consultez [Création d’entrées d’accès](https://docs.aws.amazon.com/eks/latest/userguide/creating-access-entries.html) dans le *Guide de l’utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateAccessEntry](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/create-access-entry.html)à la section *Référence des AWS CLI commandes*. 

### `create-addon`
<a name="eks_CreateAddon_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`create-addon`.

**AWS CLI**  
**Exemple 1 : pour créer un module complémentaire Amazon EKS avec une version compatible par défaut pour la version du cluster EKS correspondante**  
L'`create-addon`exemple de commande suivant crée un module complémentaire Amazon EKS avec une version compatible par défaut pour la version du cluster EKS correspondante.  

```
aws eks create-addon \
    --cluster-name my-eks-cluster \
    --addon-name my-eks-addon \
    --service-account-role-arn arn:aws:iam::111122223333:role/role-name
```
Sortie :  

```
{
    "addon": {
        "addonName": "my-eks-addon",
        "clusterName": "my-eks-cluster",
        "status": "CREATING",
        "addonVersion": "v1.15.1-eksbuild.1",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/1ec71ee1-b9c2-8915-4e17-e8be0a55a149",
        "createdAt": "2024-03-14T12:20:03.264000-04:00",
        "modifiedAt": "2024-03-14T12:20:03.283000-04:00",
        "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "tags": {}
    }
}
```
Pour plus d’informations, consultez [Gestion des modules complémentaires Amazon EKS – Création d’un module complémentaire](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) dans le *Guide de l’utilisateur Amazon EKS*.  
**Exemple 2 : pour créer un module complémentaire Amazon EKS avec une version spécifique**  
L’exemple de commande `create-addon` suivant crée un module complémentaire Amazon EKS avec une version spécifique de celui-ci.  

```
aws eks create-addon \
    --cluster-name my-eks-cluster \
    --addon-name my-eks-addon \
    --service-account-role-arn arn:aws:iam::111122223333:role/role-name \
    --addon-version v1.16.4-eksbuild.2
```
Sortie :  

```
{
    "addon": {
        "addonName": "my-eks-addon",
        "clusterName": "my-eks-cluster",
        "status": "CREATING",
        "addonVersion": "v1.16.4-eksbuild.2",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/34c71ee6-7738-6c8b-c6bd-3921a176b5ff",
        "createdAt": "2024-03-14T12:30:24.507000-04:00",
        "modifiedAt": "2024-03-14T12:30:24.521000-04:00",
        "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "tags": {}
    }
}
```
Pour plus d’informations, consultez [Gestion des modules complémentaires Amazon EKS – Création d’un module complémentaire](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) dans le *Guide de l’utilisateur Amazon EKS*.  
**Exemple 3 : pour créer un module complémentaire Amazon EKS avec des valeurs de configuration personnalisées et des détails de résolution des conflits**  
L’exemple de commande `create-addon` suivant crée un module complémentaire Amazon EKS avec des valeurs de configuration personnalisées et des détails de résolution des conflits.  

```
aws eks create-addon \
    --cluster-name my-eks-cluster \
    --addon-name my-eks-addon \
    --service-account-role-arn arn:aws:iam::111122223333:role/role-name \
    --addon-version v1.16.4-eksbuild.2 \
    --configuration-values '{"resources":{"limits":{"cpu":"100m"}}}' \
    --resolve-conflicts OVERWRITE
```
Sortie :  

```
{
    "addon": {
        "addonName": "my-eks-addon",
        "clusterName": "my-eks-cluster",
        "status": "CREATING",
        "addonVersion": "v1.16.4-eksbuild.2",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/a6c71ee9-0304-9237-1be8-25af1b0f1ffb",
        "createdAt": "2024-03-14T12:35:58.313000-04:00",
        "modifiedAt": "2024-03-14T12:35:58.327000-04:00",
        "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "tags": {},
        "configurationValues": "{\"resources\":{\"limits\":{\"cpu\":\"100m\"}}}"
    }
}
```
Pour plus d’informations, consultez [Gestion des modules complémentaires Amazon EKS – Création d’un module complémentaire](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) dans le *Guide de l’utilisateur Amazon EKS*.  
**Exemple 4 : pour créer un module complémentaire Amazon EKS avec des valeurs de configuration personnalisées de fichier JSON**  
L’exemple de commande `create-addon` suivant crée un module complémentaire Amazon EKS avec des valeurs de configuration personnalisées et des détails de résolution des conflits.  

```
aws eks create-addon \
    --cluster-name my-eks-cluster \
    --addon-name my-eks-addon \
    --service-account-role-arn arn:aws:iam::111122223333:role/role-name \
    --addon-version v1.16.4-eksbuild.2 \
    --configuration-values 'file://configuration-values.json' \
    --resolve-conflicts OVERWRITE \
    --tags '{"eks-addon-key-1": "value-1" , "eks-addon-key-2": "value-2"}'
```
Contenu de `configuration-values.json` :  

```
{
    "resources": {
        "limits": {
            "cpu": "150m"
        }
    },
    "env": {
        "AWS_VPC_K8S_CNI_LOGLEVEL": "ERROR"
    }
}
```
Sortie :  

```
{
    "addon": {
        "addonName": "my-eks-addon",
        "clusterName": "my-eks-cluster",
        "status": "CREATING",
        "addonVersion": "v1.16.4-eksbuild.2",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/d8c71ef8-fbd8-07d0-fb32-6a7be19ececd",
        "createdAt": "2024-03-14T13:10:51.763000-04:00",
        "modifiedAt": "2024-03-14T13:10:51.777000-04:00",
        "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "tags": {
            "eks-addon-key-1": "value-1",
            "eks-addon-key-2": "value-2"
        },
        "configurationValues": "{\n    \"resources\": {\n        \"limits\": {\n            \"cpu\": \"150m\"\n        }\n    },\n    \"env\": {\n        \"AWS_VPC_K8S_CNI_LOGLEVEL\": \"ERROR\"\n    }\n}"
    }
}
```
Pour plus d’informations, consultez [Gestion des modules complémentaires Amazon EKS – Création d’un module complémentaire](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) dans le *Guide de l’utilisateur Amazon EKS*.  
**Exemple 5 : pour créer un module complémentaire Amazon EKS avec des valeurs de configuration personnalisées de fichier YAML**  
L’exemple de commande `create-addon` suivant crée un module complémentaire Amazon EKS avec des valeurs de configuration personnalisées et des détails de résolution des conflits.  

```
aws eks create-addon \
    --cluster-name my-eks-cluster \
    --addon-name my-eks-addon \
    --service-account-role-arn arn:aws:iam::111122223333:role/role-name \
    --addon-version v1.16.4-eksbuild.2 \
    --configuration-values 'file://configuration-values.yaml' \
    --resolve-conflicts OVERWRITE \
    --tags '{"eks-addon-key-1": "value-1" , "eks-addon-key-2": "value-2"}'
```
Contenu de `configuration-values.yaml` :  

```
resources:
    limits:
        cpu: '100m'
env:
    AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'
```
Sortie :  

```
{
    "addon": {
        "addonName": "my-eks-addon",
        "clusterName": "my-eks-cluster",
        "status": "CREATING",
        "addonVersion": "v1.16.4-eksbuild.2",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/d4c71efb-3909-6f36-a548-402cd4b5d59e",
        "createdAt": "2024-03-14T13:15:45.220000-04:00",
        "modifiedAt": "2024-03-14T13:15:45.237000-04:00",
        "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "tags": {
            "eks-addon-key-3": "value-3",
            "eks-addon-key-4": "value-4"
        },
        "configurationValues": "resources:\n    limits:\n        cpu: '100m'\nenv:\n    AWS_VPC_K8S_CNI_LOGLEVEL: 'INFO'"
    }
}
```
Pour plus d’informations, consultez [Gestion des modules complémentaires Amazon EKS – Création d’un module complémentaire](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) dans le *Guide de l’utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateAddon](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/create-addon.html)à la section *Référence des AWS CLI commandes*. 

### `create-cluster`
<a name="eks_CreateCluster_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`create-cluster`.

**AWS CLI**  
**Pour créer un cluster**  
Cet exemple de commande crée un cluster nommé `prod` dans votre région par défaut.  
Commande :  

```
aws eks create-cluster --name prod \
--role-arn arn:aws:iam::012345678910:role/eks-service-role-AWSServiceRoleForAmazonEKS-J7ONKE3BQ4PI \
--resources-vpc-config subnetIds=subnet-6782e71e,subnet-e7e761ac,securityGroupIds=sg-6979fe18
```
Sortie :  

```
{
    "cluster": {
        "name": "prod",
        "arn": "arn:aws:eks:us-west-2:012345678910:cluster/prod",
        "createdAt": 1527808069.147,
        "version": "1.10",
        "roleArn": "arn:aws:iam::012345678910:role/eks-service-role-AWSServiceRoleForAmazonEKS-J7ONKE3BQ4PI",
        "resourcesVpcConfig": {
            "subnetIds": [
                "subnet-6782e71e",
                "subnet-e7e761ac"
            ],
            "securityGroupIds": [
                "sg-6979fe18"
            ],
            "vpcId": "vpc-950809ec"
        },
        "status": "CREATING",
        "certificateAuthority": {}
    }
}
```
**Pour créer un nouveau cluster avec l’accès au point de terminaison privé et la journalisation activés**  
Cet exemple de commande crée un cluster nommé `example` dans votre région par défaut avec l’accès au point de terminaison public désactivé, l’accès au point de terminaison privé activé et tous les types de journalisation activés.  
Commande :  

```
aws eks create-cluster --name example --kubernetes-version 1.12 \
--role-arn arn:aws:iam::012345678910:role/example-cluster-ServiceRole-1XWBQWYSFRE2Q \
--resources-vpc-config subnetIds=subnet-0a188dccd2f9a632f,subnet-09290d93da4278664,subnet-0f21dd86e0e91134a,subnet-0173dead68481a583,subnet-051f70a57ed6fcab6,subnet-01322339c5c7de9b4,securityGroupIds=sg-0c5b580845a031c10,endpointPublicAccess=false,endpointPrivateAccess=true \
--logging '{"clusterLogging":[{"types":["api","audit","authenticator","controllerManager","scheduler"],"enabled":true}]}'
```
Sortie :  

```
{
    "cluster": {
        "name": "example",
        "arn": "arn:aws:eks:us-west-2:012345678910:cluster/example",
        "createdAt": 1565804921.901,
        "version": "1.12",
        "roleArn": "arn:aws:iam::012345678910:role/example-cluster-ServiceRole-1XWBQWYSFRE2Q",
        "resourcesVpcConfig": {
            "subnetIds": [
                "subnet-0a188dccd2f9a632f",
                "subnet-09290d93da4278664",
                "subnet-0f21dd86e0e91134a",
                "subnet-0173dead68481a583",
                "subnet-051f70a57ed6fcab6",
                "subnet-01322339c5c7de9b4"
            ],
            "securityGroupIds": [
                "sg-0c5b580845a031c10"
            ],
            "vpcId": "vpc-0f622c01f68d4afec",
            "endpointPublicAccess": false,
            "endpointPrivateAccess": true
        },
        "logging": {
            "clusterLogging": [
                {
                    "types": [
                        "api",
                        "audit",
                        "authenticator",
                        "controllerManager",
                        "scheduler"
                    ],
                    "enabled": true
                }
            ]
        },
        "status": "CREATING",
        "certificateAuthority": {},
        "platformVersion": "eks.3"
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [CreateCluster](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/create-cluster.html)à la section *Référence des AWS CLI commandes*. 

### `create-fargate-profile`
<a name="eks_CreateFargateProfile_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`create-fargate-profile`.

**AWS CLI**  
**Exemple 1 : créer un profil EKS Fargate pour un sélecteur avec un espace de noms**  
L’exemple `create-fargate-profile` suivant crée un profil EKS Fargate pour un sélecteur avec un espace de noms.  

```
aws eks create-fargate-profile \
    --cluster-name my-eks-cluster \
    --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \
    --fargate-profile-name my-fargate-profile \
    --selectors '[{"namespace": "default"}]'
```
Sortie :  

```
{
    "fargateProfile": {
        "fargateProfileName": "my-fargate-profile",
        "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/a2c72bca-318e-abe8-8ed1-27c6d4892e9e",
        "clusterName": "my-eks-cluster",
        "createdAt": "2024-03-19T12:38:47.368000-04:00",
        "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "subnets": [
            "subnet-09d912bb63ef21b9a",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-0e2907431c9988b72"
        ],
        "selectors": [
            {
                "namespace": "default"
            }
        ],
        "status": "CREATING",
        "tags": {}
    }
}
```
Pour plus d’informations, consultez [Profil AWS Fargate – Création d’un profil Fargate](https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html#create-fargate-profile) dans le *Guide de l’utilisateur Amazon EKS*.  
**Exemple 2 : créer un profil EKS Fargate pour un sélecteur avec un espace de noms et des étiquettes**  
L’exemple `create-fargate-profile` suivant crée un profil EKS Fargate pour un sélecteur avec un espace de noms et des étiquettes.  

```
aws eks create-fargate-profile \
    --cluster-name my-eks-cluster \
    --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \
    --fargate-profile-name my-fargate-profile \
    --selectors '[{"namespace": "default", "labels": {"labelname1": "labelvalue1"}}]'
```
Sortie :  

```
{
    "fargateProfile": {
        "fargateProfileName": "my-fargate-profile",
        "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/88c72bc7-e8a4-fa34-44e4-2f1397224bb3",
        "clusterName": "my-eks-cluster",
        "createdAt": "2024-03-19T12:33:48.125000-04:00",
        "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "subnets": [
            "subnet-09d912bb63ef21b9a",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-0e2907431c9988b72"
        ],
        "selectors": [
            {
                "namespace": "default",
                "labels": {
                    "labelname1": "labelvalue1"
                }
            }
        ],
        "status": "CREATING",
        "tags": {}
    }
}
```
Pour plus d’informations, consultez [Profil AWS Fargate – Création d’un profil Fargate](https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html#create-fargate-profile) dans le *Guide de l’utilisateur Amazon EKS*.  
**Exemple 3 : créer un profil EKS Fargate pour un sélecteur avec un espace de noms et des étiquettes, ainsi que des sous-réseaux dans lesquels IDs lancer un pod.**  
L'`create-fargate-profile`exemple suivant crée le profil EKS Fargate pour un sélecteur avec un espace de noms et des étiquettes, ainsi que IDs des sous-réseaux dans lesquels lancer un Pod.  

```
aws eks create-fargate-profile \
    --cluster-name my-eks-cluster \
    --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \
    --fargate-profile-name my-fargate-profile \
    --selectors '[{"namespace": "default", "labels": {"labelname1": "labelvalue1"}}]' \
    --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]'
```
Sortie :  

```
{
    "fargateProfile": {
        "fargateProfileName": "my-fargate-profile",
        "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/e8c72bc8-e87b-5eb6-57cb-ed4fe57577e3",
        "clusterName": "my-eks-cluster",
        "createdAt": "2024-03-19T12:35:58.640000-04:00",
        "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "subnets": [
            "subnet-09d912bb63ef21b9a",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-0e2907431c9988b72"
        ],
        "selectors": [
            {
                "namespace": "default",
                "labels": {
                    "labelname1": "labelvalue1"
                }
            }
        ],
        "status": "CREATING",
        "tags": {}
    }
}
```
Pour plus d’informations, consultez [Profil AWS Fargate – Création d’un profil Fargate](https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html#create-fargate-profile) dans le *Guide de l’utilisateur Amazon EKS*.  
**Exemple 4 : créer un profil EKS Fargate pour un sélecteur avec plusieurs espaces de noms et étiquettes, ainsi que des sous-réseaux dans lesquels lancer IDs un pod**  
L'`create-fargate-profile`exemple suivant crée un profil Fargate EKS pour un sélecteur avec plusieurs espaces de noms et étiquettes, ainsi que des sous-réseaux dans lesquels lancer un IDs Pod.  

```
aws eks create-fargate-profile \
    --cluster-name my-eks-cluster \
    --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \
    --fargate-profile-name my-fargate-profile \
    --selectors '[{"namespace": "default1", "labels": {"labelname1": "labelvalue1", "labelname2": "labelvalue2"}}, {"namespace": "default2", "labels": {"labelname1": "labelvalue1", "labelname2": "labelvalue2"}}]' \
    --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]' \
    --tags '{"eks-fargate-profile-key-1": "value-1" , "eks-fargate-profile-key-2": "value-2"}'
```
Sortie :  

```
{
    "fargateProfile": {
        "fargateProfileName": "my-fargate-profile",
        "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/4cc72bbf-b766-8ee6-8d29-e62748feb3cd",
        "clusterName": "my-eks-cluster",
        "createdAt": "2024-03-19T12:15:55.271000-04:00",
        "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "subnets": [
            "subnet-09d912bb63ef21b9a",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-0e2907431c9988b72"
        ],
        "selectors": [
            {
                "namespace": "default1",
                "labels": {
                    "labelname2": "labelvalue2",
                    "labelname1": "labelvalue1"
                }
            },
            {
                "namespace": "default2",
                "labels": {
                    "labelname2": "labelvalue2",
                    "labelname1": "labelvalue1"
                }
            }
        ],
        "status": "CREATING",
        "tags": {
            "eks-fargate-profile-key-2": "value-2",
            "eks-fargate-profile-key-1": "value-1"
        }
    }
}
```
Pour plus d’informations, consultez [Profil AWS Fargate – Création d’un profil Fargate](https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html#create-fargate-profile) dans le *Guide de l’utilisateur Amazon EKS*.  
**Exemple 5 : créer un profil EKS Fargate avec un sélecteur générique pour les espaces de noms et les étiquettes, ainsi que des sous-réseaux dans lesquels lancer IDs un pod**  
L'`create-fargate-profile`exemple suivant crée un profil Fargate EKS pour un sélecteur avec plusieurs espaces de noms et étiquettes, ainsi que des sous-réseaux dans lesquels lancer un IDs Pod.  

```
aws eks create-fargate-profile \
    --cluster-name my-eks-cluster \
    --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \
    --fargate-profile-name my-fargate-profile \
    --selectors '[{"namespace": "prod*", "labels": {"labelname*?": "*value1"}}, {"namespace": "*dev*", "labels": {"labelname*?": "*value*"}}]' \
    --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]' \
    --tags '{"eks-fargate-profile-key-1": "value-1" , "eks-fargate-profile-key-2": "value-2"}'
```
Sortie :  

```
{
    "fargateProfile": {
        "fargateProfileName": "my-fargate-profile",
        "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/e8c72bd6-5966-0bfe-b77b-1802893e5a6f",
        "clusterName": "my-eks-cluster",
        "createdAt": "2024-03-19T13:05:20.550000-04:00",
        "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "subnets": [
            "subnet-09d912bb63ef21b9a",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-0e2907431c9988b72"
        ],
        "selectors": [
            {
                "namespace": "prod*",
                "labels": {
                    "labelname*?": "*value1"
                }
            },
            {
                "namespace": "*dev*",
                "labels": {
                    "labelname*?": "*value*"
                }
            }
        ],
        "status": "CREATING",
        "tags": {
            "eks-fargate-profile-key-2": "value-2",
            "eks-fargate-profile-key-1": "value-1"
        }
    }
}
```
Pour plus d’informations, consultez [Profil AWS Fargate – Création d’un profil Fargate](https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html#create-fargate-profile) dans le *Guide de l’utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateFargateProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/create-fargate-profile.html)à la section *Référence des AWS CLI commandes*. 

### `create-nodegroup`
<a name="eks_CreateNodegroup_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`create-nodegroup`.

**AWS CLI**  
**Exemple 1 : créer un groupe de nœuds gérés pour un cluster Amazon EKS**  
L’exemple `create-nodegroup` suivant crée un groupe de nœuds gérés pour un cluster Amazon EKS.  

```
aws eks create-nodegroup \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --node-role arn:aws:iam::111122223333:role/role-name \
    --subnets "subnet-0e2907431c9988b72" "subnet-04ad87f71c6e5ab4d" "subnet-09d912bb63ef21b9a" \
    --scaling-config minSize=1,maxSize=3,desiredSize=1 \
    --region us-east-2
```
Sortie :  

```
{
    "nodegroup": {
        "nodegroupName": "my-eks-nodegroup",
        "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/bac7550f-b8b8-5fbb-4f3e-7502a931119e",
        "clusterName": "my-eks-cluster",
        "version": "1.26",
        "releaseVersion": "1.26.12-20240329",
        "createdAt": "2024-04-04T13:19:32.260000-04:00",
        "modifiedAt": "2024-04-04T13:19:32.260000-04:00",
        "status": "CREATING",
        "capacityType": "ON_DEMAND",
        "scalingConfig": {
            "minSize": 1,
            "maxSize": 3,
            "desiredSize": 1
        },
        "instanceTypes": [
            "t3.medium"
        ],
        "subnets": [
            "subnet-0e2907431c9988b72, subnet-04ad87f71c6e5ab4d, subnet-09d912bb63ef21b9a"
        ],
        "amiType": "AL2_x86_64",
        "nodeRole": "arn:aws:iam::111122223333:role/role-name",
        "diskSize": 20,
        "health": {
            "issues": []
        },
        "updateConfig": {
            "maxUnavailable": 1
        },
        "tags": {}
    }
}
```
Pour plus d’informations, consultez [Création d’un groupe de nœuds gérés](https://docs.aws.amazon.com/eks/latest/userguide/create-managed-node-group.html) dans le *Guide de l’utilisateur Amazon EKS*.  
**Exemple 2 : créer un groupe de nœuds gérés pour un cluster Amazon EKS avec des types d’instance et une taille de disque personnalisés**  
L’exemple `create-nodegroup` suivant crée un groupe de nœuds gérés pour un cluster Amazon EKS avec des types d’instances et une taille de disque personnalisés.  

```
aws eks create-nodegroup \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --node-role arn:aws:iam::111122223333:role/role-name \
    --subnets "subnet-0e2907431c9988b72" "subnet-04ad87f71c6e5ab4d" "subnet-09d912bb63ef21b9a" \
    --scaling-config minSize=1,maxSize=3,desiredSize=1 \
    --capacity-type ON_DEMAND \
    --instance-types 'm5.large' \
    --disk-size 50 \
    --region us-east-2
```
Sortie :  

```
{
    "nodegroup": {
        "nodegroupName": "my-eks-nodegroup",
        "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/c0c7551b-e4f9-73d9-992c-a450fdb82322",
        "clusterName": "my-eks-cluster",
        "version": "1.26",
        "releaseVersion": "1.26.12-20240329",
        "createdAt": "2024-04-04T13:46:07.595000-04:00",
        "modifiedAt": "2024-04-04T13:46:07.595000-04:00",
        "status": "CREATING",
        "capacityType": "ON_DEMAND",
        "scalingConfig": {
            "minSize": 1,
            "maxSize": 3,
            "desiredSize": 1
        },
        "instanceTypes": [
            "m5.large"
        ],
        "subnets": [
            "subnet-0e2907431c9988b72",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-09d912bb63ef21b9a"
        ],
        "amiType": "AL2_x86_64",
        "nodeRole": "arn:aws:iam::111122223333:role/role-name",
        "diskSize": 50,
        "health": {
            "issues": []
        },
        "updateConfig": {
            "maxUnavailable": 1
        },
        "tags": {}
    }
}
```
Pour plus d’informations, consultez [Création d’un groupe de nœuds gérés](https://docs.aws.amazon.com/eks/latest/userguide/create-managed-node-group.html) dans le *Guide de l’utilisateur Amazon EKS*.  
**Exemple 3 : créer un groupe de nœuds gérés pour un cluster Amazon EKS avec des types d’instances, une taille de disque, un type d’AMI, un type de capacité, une configuration de mise à jour, des étiquettes, des rejets et des balises personnalisés**  
L’exemple `create-nodegroup` suivant crée un groupe de nœuds gérés pour un cluster Amazon EKS avec des types d’instances, une taille de disque, un type d’AMI, un type de capacité, une configuration de mise à jour, des étiquettes, des rejets et des balises personnalisés.  

```
aws eks create-nodegroup  \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --node-role arn:aws:iam::111122223333:role/role-name \
    --subnets "subnet-0e2907431c9988b72" "subnet-04ad87f71c6e5ab4d" "subnet-09d912bb63ef21b9a" \
    --scaling-config minSize=1,maxSize=5,desiredSize=4 \
    --instance-types 't3.large' \
    --disk-size 50 \
    --ami-type AL2_x86_64 \
    --capacity-type SPOT \
    --update-config maxUnavailable=2 \
    --labels '{"my-eks-nodegroup-label-1": "value-1" , "my-eks-nodegroup-label-2": "value-2"}' \
    --taints '{"key": "taint-key-1" , "value": "taint-value-1", "effect": "NO_EXECUTE"}' \
    --tags '{"my-eks-nodegroup-key-1": "value-1" , "my-eks-nodegroup-key-2": "value-2"}'
```
Sortie :  

```
{
    "nodegroup": {
        "nodegroupName": "my-eks-nodegroup",
        "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/88c75524-97af-0cb9-a9c5-7c0423ab5314",
        "clusterName": "my-eks-cluster",
        "version": "1.26",
        "releaseVersion": "1.26.12-20240329",
        "createdAt": "2024-04-04T14:05:07.940000-04:00",
        "modifiedAt": "2024-04-04T14:05:07.940000-04:00",
        "status": "CREATING",
        "capacityType": "SPOT",
        "scalingConfig": {
            "minSize": 1,
            "maxSize": 5,
            "desiredSize": 4
        },
        "instanceTypes": [
            "t3.large"
        ],
        "subnets": [
            "subnet-0e2907431c9988b72",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-09d912bb63ef21b9a"
        ],
        "amiType": "AL2_x86_64",
        "nodeRole": "arn:aws:iam::111122223333:role/role-name",
        "labels": {
            "my-eks-nodegroup-label-2": "value-2",
            "my-eks-nodegroup-label-1": "value-1"
        },
        "taints": [
            {
                "key": "taint-key-1",
                "value": "taint-value-1",
                "effect": "NO_EXECUTE"
            }
        ],
        "diskSize": 50,
        "health": {
            "issues": []
        },
        "updateConfig": {
            "maxUnavailable": 2
        },
        "tags": {
            "my-eks-nodegroup-key-1": "value-1",
            "my-eks-nodegroup-key-2": "value-2"
        }
    }
}
```
Pour plus d’informations, consultez [Création d’un groupe de nœuds gérés](https://docs.aws.amazon.com/eks/latest/userguide/create-managed-node-group.html) dans le *Guide de l’utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateNodegroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/create-nodegroup.html)à la section *Référence des AWS CLI commandes*. 

### `create-pod-identity-association`
<a name="eks_CreatePodIdentityAssociation_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`create-pod-identity-association`.

**AWS CLI**  
**Exemple 1 : pour créer une association d’identité du pod EKS dans un cluster EKS**  
L’exemple `create-pod-identity-association` suivant crée une association d’identité du pod EKS entre un compte de service dans le cluster EKS et un rôle IAM.  

```
aws eks create-pod-identity-association \
    --cluster-name eks-customer \
    --namespace default \
    --service-account default \
    --role-arn arn:aws:iam::111122223333:role/my-role
```
Sortie :  

```
{
    "association": {
        "clusterName": "eks-customer",
        "namespace": "default",
        "serviceAccount": "default",
        "roleArn": "arn:aws:iam::111122223333:role/my-role",
        "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-8mvwvh57cu74mgcst",
        "associationId": "a-8mvwvh57cu74mgcst",
        "tags": {},
        "createdAt": "2025-05-24T19:40:13.961000-05:00",
        "modifiedAt": "2025-05-24T19:40:13.961000-05:00"
    }
}
```
Pour plus d'informations, consultez la section [Découvrez comment EKS Pod Identity permet aux pods d'accéder aux AWS services](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html) dans le *guide de l'utilisateur Amazon EKS*.  
**Exemple 2 : pour créer une association d’identité du pod EKS dans un cluster EKS avec des balises**  
`create-pod-identity-association` ci-dessous crée une association d’identité du pod EKS entre un compte de service et un rôle IAM dans le cluster EKS avec des balises.  

```
aws eks create-pod-identity-association \
    --cluster-name eks-customer \
    --namespace default \
    --service-account default \
    --role-arn arn:aws:iam::111122223333:role/my-role \
    --tags Key1=value1,Key2=value2
```
Sortie :  

```
{
    "association": {
        "clusterName": "eks-customer",
        "namespace": "default",
        "serviceAccount": "default",
        "roleArn": "arn:aws:iam::111122223333:role/my-role",
        "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgoda",
        "associationId": "a-9njjin9gfghecgoda",
        "tags": {
            "Key2": "value2",
            "Key1": "value1"
        },
        "createdAt": "2025-05-24T19:52:14.135000-05:00",
        "modifiedAt": "2025-05-24T19:52:14.135000-05:00"
    }
}
```
Pour plus d'informations, consultez la section [Découvrez comment EKS Pod Identity permet aux pods d'accéder aux AWS services](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html) dans le *guide de l'utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [CreatePodIdentityAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/create-pod-identity-association.html)à la section *Référence des AWS CLI commandes*. 

### `delete-access-entry`
<a name="eks_DeleteAccessEntry_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-access-entry`.

**AWS CLI**  
**Pour supprimer une entrée d’accès associée au cluster**  
`delete-access-entry` ci-dessous supprime une entrée d’accès associée au cluster EKS nommé `eks-customer`.  

```
aws eks delete-access-entry \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:role/Admin
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Suppression des entrées d’accès](https://docs.aws.amazon.com/eks/latest/userguide/deleting-access-entries.html) dans le *Guide de l’utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteAccessEntry](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/delete-access-entry.html)à la section *Référence des AWS CLI commandes*. 

### `delete-addon`
<a name="eks_DeleteAddon_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-addon`.

**AWS CLI**  
**Exemple 1. Pour supprimer un module complémentaire Amazon EKS tout en préservant le logiciel complémentaire sur le cluster EKS**  
L’exemple de commande `delete-addon` suivant supprime un module complémentaire Amazon EKS mais conserve le logiciel complémentaire sur le cluster EKS.  

```
aws eks delete-addon \
    --cluster-name my-eks-cluster \
    --addon-name my-eks-addon \
    --preserve
```
Sortie :  

```
{
    "addon": {
        "addonName": "my-eks-addon",
        "clusterName": "my-eks-cluster",
        "status": "DELETING",
        "addonVersion": "v1.9.3-eksbuild.7",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/a8c71ed3-944e-898b-9167-c763856af4b8",
        "createdAt": "2024-03-14T11:49:09.009000-04:00",
        "modifiedAt": "2024-03-14T12:03:49.776000-04:00",
        "tags": {}
    }
}
```
Pour plus d’informations, consultez [Gestion des modules complémentaires Amazon EKS – Suppression d’un module complémentaire](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#removing-an-add-on) dans le *Guide de l’utilisateur Amazon EKS*.  
**Exemple 2. Pour supprimer un module complémentaire Amazon EKS et également le logiciel complémentaire du cluster EKS**  
L’exemple de commande `delete-addon` suivant supprime un module complémentaire Amazon EKS et également le logiciel complémentaire du cluster EKS.  

```
aws eks delete-addon \
    --cluster-name my-eks-cluster \
    --addon-name my-eks-addon
```
Sortie :  

```
{
    "addon": {
        "addonName": "my-eks-addon",
        "clusterName": "my-eks-cluster",
        "status": "DELETING",
        "addonVersion": "v1.15.1-eksbuild.1",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/bac71ed1-ec43-3bb6-88ea-f243cdb58954",
        "createdAt": "2024-03-14T11:45:31.983000-04:00",
        "modifiedAt": "2024-03-14T11:58:40.136000-04:00",
        "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "tags": {}
    }
}
```
Pour plus d’informations, consultez [Gestion des modules complémentaires Amazon EKS – Suppression d’un module complémentaire](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#removing-an-add-on) dans le *Guide de l’utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteAddon](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/delete-addon.html)à la section *Référence des AWS CLI commandes*. 

### `delete-cluster`
<a name="eks_DeleteCluster_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-cluster`.

**AWS CLI**  
**Supprimer un plan de contrôle de cluster Amazon EKS**  
L’exemple `delete-cluster` suivant supprime un plan de contrôle de cluster Amazon EKS.  

```
aws eks delete-cluster \
    --name my-eks-cluster
```
Sortie :  

```
{
    "cluster": {
        "name": "my-eks-cluster",
        "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster",
        "createdAt": "2024-03-14T11:31:44.348000-04:00",
        "version": "1.27",
        "endpoint": "https://DALSJ343KE23J3RN45653DSKJTT647TYD.yl4.us-east-2.eks.amazonaws.com",
        "roleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-cluster-ServiceRole-zMF6CBakwwbW",
        "resourcesVpcConfig": {
            "subnetIds": [
                "subnet-0fb75d2d8401716e7",
                "subnet-02184492f67a3d0f9",
                "subnet-04098063527aab776",
                "subnet-0e2907431c9988b72",
                "subnet-04ad87f71c6e5ab4d",
                "subnet-09d912bb63ef21b9a"
            ],
            "securityGroupIds": [
                "sg-0c1327f6270afbb36"
            ],
            "clusterSecurityGroupId": "sg-01c84d09d70f39a7f",
            "vpcId": "vpc-0012b8e1cc0abb17d",
            "endpointPublicAccess": true,
            "endpointPrivateAccess": true,
            "publicAccessCidrs": [
                "0.0.0.0/0"
            ]
        },
        "kubernetesNetworkConfig": {
            "serviceIpv4Cidr": "10.100.0.0/16",
            "ipFamily": "ipv4"
        },
        "logging": {
            "clusterLogging": [
                {
                    "types": [
                        "api",
                        "audit",
                        "authenticator",
                        "controllerManager",
                        "scheduler"
                    ],
                    "enabled": true
                }
            ]
        },
        "identity": {
            "oidc": {
                "issuer": "https://oidc.eks.us-east-2.amazonaws.com/id/DALSJ343KE23J3RN45653DSKJTT647TYD"
            }
        },
        "status": "DELETING",
        "certificateAuthority": {
            "data": "XXX_CA_DATA_XXX"
        },
        "platformVersion": "eks.16",
        "tags": {
            "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster",
            "alpha.eksctl.io/cluster-name": "my-eks-cluster",
            "karpenter.sh/discovery": "my-eks-cluster",
            "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed",
            "auto-delete": "no",
            "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster",
            "EKS-Cluster-Name": "my-eks-cluster",
            "alpha.eksctl.io/cluster-oidc-enabled": "true",
            "aws:cloudformation:logical-id": "ControlPlane",
            "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z",
            "Name": "eksctl-my-eks-cluster-cluster/ControlPlane"
        },
        "accessConfig": {
            "authenticationMode": "API_AND_CONFIG_MAP"
        }
    }
}
```
Pour plus d’informations, consultez [Suppression d’un cluster Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/delete-cluster.html) dans le *Guide de l’utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteCluster](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/delete-cluster.html)à la section *Référence des AWS CLI commandes*. 

### `delete-fargate-profile`
<a name="eks_DeleteFargateProfile_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-fargate-profile`.

**AWS CLI**  
**Exemple 1 : créer un profil EKS Fargate pour un sélecteur avec un espace de noms**  
L’exemple `delete-fargate-profile` suivant crée un profil EKS Fargate pour un sélecteur avec un espace de noms.  

```
aws eks delete-fargate-profile \
    --cluster-name my-eks-cluster \
    --fargate-profile-name my-fargate-profile
```
Sortie :  

```
{
    "fargateProfile": {
        "fargateProfileName": "my-fargate-profile",
        "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/1ac72bb3-3fc6-2631-f1e1-98bff53bed62",
        "clusterName": "my-eks-cluster",
        "createdAt": "2024-03-19T11:48:39.975000-04:00",
        "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "subnets": [
            "subnet-09d912bb63ef21b9a",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-0e2907431c9988b72"
        ],
        "selectors": [
            {
                "namespace": "default",
                "labels": {
                    "foo": "bar"
                }
            }
        ],
        "status": "DELETING",
        "tags": {}
    }
}
```
Pour plus d’informations, consultez [Profil AWS Fargate – Suppression d’un profil Fargate](https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html#delete-fargate-profile) dans le *Guide de l’utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteFargateProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/delete-fargate-profile.html)à la section *Référence des AWS CLI commandes*. 

### `delete-nodegroup`
<a name="eks_DeleteNodegroup_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-nodegroup`.

**AWS CLI**  
**Exemple 1 : supprimer un groupe de nœuds gérés pour un cluster Amazon EKS**  
L’exemple `delete-nodegroup` suivant supprime un groupe de nœuds gérés pour un cluster Amazon EKS.  

```
aws eks delete-nodegroup \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup
```
Sortie :  

```
{
    "nodegroup": {
        "nodegroupName": "my-eks-nodegroup",
        "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/1ec75f5f-0e21-dcc0-b46e-f9c442685cd8",
        "clusterName": "my-eks-cluster",
        "version": "1.26",
        "releaseVersion": "1.26.12-20240329",
        "createdAt": "2024-04-08T13:25:15.033000-04:00",
        "modifiedAt": "2024-04-08T13:25:31.252000-04:00",
        "status": "DELETING",
        "capacityType": "SPOT",
        "scalingConfig": {
            "minSize": 1,
            "maxSize": 5,
            "desiredSize": 4
        },
        "instanceTypes": [
            "t3.large"
        ],
        "subnets": [
            "subnet-0e2907431c9988b72",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-09d912bb63ef21b9a"
        ],
        "amiType": "AL2_x86_64",
        "nodeRole": "arn:aws:iam::111122223333:role/role-name",
        "labels": {
            "my-eks-nodegroup-label-2": "value-2",
            "my-eks-nodegroup-label-1": "value-1"
        },
        "taints": [
            {
                "key": "taint-key-1",
                "value": "taint-value-1",
                "effect": "NO_EXECUTE"
            }
        ],
        "diskSize": 50,
        "health": {
            "issues": []
        },
        "updateConfig": {
            "maxUnavailable": 2
        },
        "tags": {
            "my-eks-nodegroup-key-1": "value-1",
            "my-eks-nodegroup-key-2": "value-2"
        }
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [DeleteNodegroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/delete-nodegroup.html)à la section *Référence des AWS CLI commandes*. 

### `delete-pod-identity-association`
<a name="eks_DeletePodIdentityAssociation_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-pod-identity-association`.

**AWS CLI**  
**Pour supprimer l’association d’identité du pod EKS**  
L’exemple `delete-pod-identity-association` suivant supprime l’association d’identité du pod EKS avec l’ID d’association `a-9njjin9gfghecgocd` du cluster EKS nommé `eks-customer`.  

```
aws eks delete-pod-identity-association \
    --cluster-name eks-customer \
    --association-id a-9njjin9gfghecgocd
```
Sortie :  

```
{
    "association": {
        "clusterName": "eks-customer",
        "namespace": "default",
        "serviceAccount": "default",
        "roleArn": "arn:aws:iam::111122223333:role/s3-role",
        "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd",
        "associationId": "a-9njjin9gfghecgocd",
        "tags": {
            "Key2": "value2",
            "Key1": "value1"
        },
        "createdAt": "2025-05-24T19:52:14.135000-05:00",
        "modifiedAt": "2025-05-25T21:10:56.923000-05:00"
    }
}
```
Pour plus d'informations, consultez la section [Découvrez comment EKS Pod Identity permet aux pods d'accéder aux AWS services](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html) dans le *guide de l'utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [DeletePodIdentityAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/delete-pod-identity-association.html)à la section *Référence des AWS CLI commandes*. 

### `deregister-cluster`
<a name="eks_DeregisterCluster_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`deregister-cluster`.

**AWS CLI**  
**Pour annuler l’enregistrement d’un cluster connecté afin de le supprimer du plan de contrôle Amazon EKS**  
L’exemple `deregister-cluster` suivant annule l’enregistrement d’un cluster connecté afin de le supprimer du plan de contrôle Amazon EKS.  

```
aws eks deregister-cluster \
    --name my-eks-anywhere-cluster
```
Sortie :  

```
{
    "cluster": {
        "name": "my-eks-anywhere-cluster",
        "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-anywhere-cluster",
        "createdAt": "2024-04-12T12:38:37.561000-04:00",
        "status": "DELETING",
        "tags": {},
        "connectorConfig": {
            "activationId": "dfb5ad28-13c3-4e26-8a19-5b2457638c74",
            "activationExpiry": "2024-04-15T12:38:37.082000-04:00",
            "provider": "EKS_ANYWHERE",
            "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole"
        }
    }
}
```
Pour plus d’informations, consultez [Annulation de l’enregistrement d’un cluster](https://docs.aws.amazon.com/eks/latest/userguide/deregister-connected-cluster.html) dans le *Guide de l’utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [DeregisterCluster](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/deregister-cluster.html)à la section *Référence des AWS CLI commandes*. 

### `describe-access-entry`
<a name="eks_DescribeAccessEntry_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-access-entry`.

**AWS CLI**  
**Pour décrire l’entrée d’accès pour le cluster EKS**  
L’exemple `describe-access-entry` suivant décrit une entrée d’accès pour le cluster EKS.  

```
aws eks describe-access-entry \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:user/eks-admin-user
```
Sortie :  

```
{
    "accessEntry": {
        "clusterName": "eks-customer",
        "principalArn": "arn:aws:iam::111122223333:user/eks-admin-user",
        "kubernetesGroups": [],
        "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/user/111122223333/eks-admin-user/0acb1bc6-cb0a-ede6-11ae-a6506e3d36p0",
        "createdAt": "2025-04-14T22:45:48.097000-05:00",
        "modifiedAt": "2025-04-14T22:45:48.097000-05:00",
        "tags": {},
        "username": "arn:aws:iam::111122223333:user/eks-admin-user",
        "type": "STANDARD"
    }
}
```
Pour plus d’informations, consultez [Autorisation pour les utilisateurs IAM d’accéder à Kubernetes avec des entrées d’accès EKS](https://docs.aws.amazon.com/eks/latest/userguide/access-entries.html) dans le *Guide de l’utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeAccessEntry](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-access-entry.html)à la section *Référence des AWS CLI commandes*. 

### `describe-addon-configuration`
<a name="eks_DescribeAddonConfiguration_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-addon-configuration`.

**AWS CLI**  
**Exemple 1 : Options de configuration disponibles lors de la création ou de la mise à jour d'Amazon vpc-cni AddOns**  
L’exemple `describe-addon-configuration` suivant renvoie tous les schémas de configuration disponibles que vous utilisez lorsqu’un module complémentaire est créé ou mis à jour pour le module complémentaire vpc-cni avec la version correspondante.  

```
aws eks describe-addon-configuration \
    --addon-name vpc-cni \
    --addon-version v1.15.1-eksbuild.1
```
Sortie :  

```
{
    "addonName": "vpc-cni",
    "addonVersion": "v1.15.1-eksbuild.1",
    "configurationSchema": "{\"$ref\":\"#/definitions/VpcCni\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Affinity\":{\"type\":[\"object\",\"null\"]},\"EniConfig\":{\"additionalProperties\":false,\"properties\":{\"create\":{\"type\":\"boolean\"},\"region\":{\"type\":\"string\"},\"subnets\":{\"additionalProperties\":{\"additionalProperties\":false,\"properties\":{\"id\":{\"type\":\"string\"},\"securityGroups\":{\"items\":{\"type\":\"string\"},\"type\":\"array\"}},\"required\":[\"id\"],\"type\":\"object\"},\"minProperties\":1,\"type\":\"object\"}},\"required\":[\"create\",\"region\",\"subnets\"],\"type\":\"object\"},\"Env\":{\"additionalProperties\":false,\"properties\":{\"ADDITIONAL_ENI_TAGS\":{\"type\":\"string\"},\"ANNOTATE_POD_IP\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_EC2_ENDPOINT\":{\"type\":\"string\"},\"AWS_EXTERNAL_SERVICE_CIDRS\":{\"type\":\"string\"},\"AWS_MANAGE_ENIS_NON_SCHEDULABLE\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_CNI_NODE_PORT_SUPPORT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_ENI_MTU\":{\"format\":\"integer\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_CUSTOM_NETWORK_CFG\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXCLUDE_SNAT_CIDRS\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXTERNALSNAT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOGLEVEL\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_RANDOMIZESNAT\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_VETHPREFIX\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_LEVEL\":{\"type\":\"string\"},\"CLUSTER_ENDPOINT\":{\"type\":\"string\"},\"DISABLE_INTROSPECTION\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_LEAKED_ENI_CLEANUP\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_METRICS\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_NETWORK_RESOURCE_PROVISIONING\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_POD_V6\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_BANDWIDTH_PLUGIN\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_POD_ENI\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_PREFIX_DELEGATION\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V4_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V6_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENI_CONFIG_ANNOTATION_DEF\":{\"type\":\"string\"},\"ENI_CONFIG_LABEL_DEF\":{\"type\":\"string\"},\"INTROSPECTION_BIND_ADDRESS\":{\"type\":\"string\"},\"IP_COOLDOWN_PERIOD\":{\"format\":\"integer\",\"type\":\"string\"},\"MAX_ENI\":{\"format\":\"integer\",\"type\":\"string\"},\"MINIMUM_IP_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"POD_SECURITY_GROUP_ENFORCING_MODE\":{\"type\":\"string\"},\"WARM_ENI_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_IP_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_PREFIX_TARGET\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"Env\",\"type\":\"object\"},\"Init\":{\"additionalProperties\":false,\"properties\":{\"env\":{\"$ref\":\"#/definitions/InitEnv\"}},\"title\":\"Init\",\"type\":\"object\"},\"InitEnv\":{\"additionalProperties\":false,\"properties\":{\"DISABLE_TCP_EARLY_DEMUX\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V6_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"}},\"title\":\"InitEnv\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"NodeAgent\":{\"additionalProperties\":false,\"properties\":{\"enableCloudWatchLogs\":{\"format\":\"boolean\",\"type\":\"string\"},\"enablePolicyEventLogs\":{\"format\":\"boolean\",\"type\":\"string\"},\"healthProbeBindAddr\":{\"format\":\"integer\",\"type\":\"string\"},\"metricsBindAddr\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"NodeAgent\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"},\"Tolerations\":{\"additionalProperties\":false,\"items\":{\"type\":\"object\"},\"type\":\"array\"},\"VpcCni\":{\"additionalProperties\":false,\"properties\":{\"affinity\":{\"$ref\":\"#/definitions/Affinity\"},\"enableNetworkPolicy\":{\"format\":\"boolean\",\"type\":\"string\"},\"enableWindowsIpam\":{\"format\":\"boolean\",\"type\":\"string\"},\"eniConfig\":{\"$ref\":\"#/definitions/EniConfig\"},\"env\":{\"$ref\":\"#/definitions/Env\"},\"init\":{\"$ref\":\"#/definitions/Init\"},\"livenessProbeTimeoutSeconds\":{\"type\":\"integer\"},\"nodeAgent\":{\"$ref\":\"#/definitions/NodeAgent\"},\"readinessProbeTimeoutSeconds\":{\"type\":\"integer\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"},\"tolerations\":{\"$ref\":\"#/definitions/Tolerations\"}},\"title\":\"VpcCni\",\"type\":\"object\"}},\"description\":\"vpc-cni\"}"
}
```
**Exemple 2 : Options de configuration disponibles lors de la création ou de la mise à jour des coredns Amazon AddOns**  
L’exemple `describe-addon-configuration` suivant renvoie tous les schémas de configuration disponibles que vous utilisez lorsqu’un module complémentaire est créé ou mis à jour pour le module complémentaire coredns avec la version correspondante.  

```
aws eks describe-addon-configuration \
    --addon-name coredns \
    --addon-version v1.8.7-eksbuild.4
```
Sortie :  

```
{
    "addonName": "coredns",
    "addonVersion": "v1.8.7-eksbuild.4",
    "configurationSchema": "{\"$ref\":\"#/definitions/Coredns\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Coredns\":{\"additionalProperties\":false,\"properties\":{\"computeType\":{\"type\":\"string\"},\"corefile\":{\"description\":\"Entire corefile contents to use with installation\",\"type\":\"string\"},\"nodeSelector\":{\"additionalProperties\":{\"type\":\"string\"},\"type\":\"object\"},\"replicaCount\":{\"type\":\"integer\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"}},\"title\":\"Coredns\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"}}}"
}
```
Pour plus d’informations, consultez [Création ou mise à jour d’un fichier kubeconfig pour un cluster Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/create-kubeconfig.html) dans le *Guide de l’utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeAddonConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-addon-configuration.html)à la section *Référence des AWS CLI commandes*. 

### `describe-addon-versions`
<a name="eks_DescribeAddonVersions_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-addon-versions`.

**AWS CLI**  
**Exemple 1 : répertorier tous les modules complémentaires disponibles pour le cluster EKS**  
L'`describe-addon-versions`exemple suivant répertorie tous les AWS addons disponibles.  

```
aws eks describe-addon-versions  \
    --query 'sort_by(addons  &owner)[].{publisher: publisher, owner: owner, addonName: addonName, type: type}' \
    --output table
```
Sortie :  

```
--------------------------------------------------------------------------------------------------------------------
|                                               DescribeAddonVersions                                              |
+---------------------------------------------+------------------+-----------------------+-------------------------+
|                  addonName                  |      owner       |       publisher       |          type           |
+---------------------------------------------+------------------+-----------------------+-------------------------+
|  vpc-cni                                    |  aws             |  eks                  |  networking             |
|  snapshot-controller                        |  aws             |  eks                  |  storage                |
|  kube-proxy                                 |  aws             |  eks                  |  networking             |
|  eks-pod-identity-agent                     |  aws             |  eks                  |  security               |
|  coredns                                    |  aws             |  eks                  |  networking             |
|  aws-mountpoint-s3-csi-driver               |  aws             |  s3                   |  storage                |
|  aws-guardduty-agent                        |  aws             |  eks                  |  security               |
|  aws-efs-csi-driver                         |  aws             |  eks                  |  storage                |
|  aws-ebs-csi-driver                         |  aws             |  eks                  |  storage                |
|  amazon-cloudwatch-observability            |  aws             |  eks                  |  observability          |
|  adot                                       |  aws             |  eks                  |  observability          |
|  upwind-security_upwind-operator            |  aws-marketplace |  Upwind Security      |  security               |
|  upbound_universal-crossplane               |  aws-marketplace |  upbound              |  infra-management       |
|  tetrate-io_istio-distro                    |  aws-marketplace |  tetrate-io           |  policy-management      |
|  teleport_teleport                          |  aws-marketplace |  teleport             |  policy-management      |
|  stormforge_optimize-live                   |  aws-marketplace |  StormForge           |  cost-management        |
|  splunk_splunk-otel-collector-chart         |  aws-marketplace |  Splunk               |  monitoring             |
|  solo-io_istio-distro                       |  aws-marketplace |  Solo.io              |  service-mesh           |
|  rafay-systems_rafay-operator               |  aws-marketplace |  rafay-systems        |  kubernetes-management  |
|  new-relic_kubernetes-operator              |  aws-marketplace |  New Relic            |  observability          |
|  netapp_trident-operator                    |  aws-marketplace |  NetApp Inc.          |  storage                |
|  leaksignal_leakagent                       |  aws-marketplace |  leaksignal           |  monitoring             |
|  kubecost_kubecost                          |  aws-marketplace |  kubecost             |  cost-management        |
|  kong_konnect-ri                            |  aws-marketplace |  kong                 |  ingress-service-type   |
|  kasten_k10                                 |  aws-marketplace |  Kasten by Veeam      |  data-protection        |
|  haproxy-technologies_kubernetes-ingress-ee |  aws-marketplace |  HAProxy Technologies |  ingress-controller     |
|  groundcover_agent                          |  aws-marketplace |  groundcover          |  monitoring             |
|  grafana-labs_kubernetes-monitoring         |  aws-marketplace |  Grafana Labs         |  monitoring             |
|  factorhouse_kpow                           |  aws-marketplace |  factorhouse          |  monitoring             |
|  dynatrace_dynatrace-operator               |  aws-marketplace |  dynatrace            |  monitoring             |
|  datree_engine-pro                          |  aws-marketplace |  datree               |  policy-management      |
|  datadog_operator                           |  aws-marketplace |  Datadog              |  monitoring             |
|  cribl_cribledge                            |  aws-marketplace |  Cribl                |  observability          |
|  calyptia_fluent-bit                        |  aws-marketplace |  Calyptia Inc         |  observability          |
|  accuknox_kubearmor                         |  aws-marketplace |  AccuKnox             |  security               |
+---------------------------------------------+------------------+-----------------------+-------------------------+
```
Pour plus d’informations, consultez [Gestion des modules complémentaires Amazon EKS – Création d’un module complémentaire](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) dans le *Guide de l’utilisateur Amazon EKS*.  
**Exemple 2 : Répertorier tous les addons disponibles pour la version de Kubernetes spécifiée prise en charge par EKS**  
L'`describe-addon-versions`exemple suivant répertorie tous les addons disponibles pour la version spécifiée de Kubernetes prise en charge par EKS.  

```
aws eks describe-addon-versions  \
    --kubernetes-version=1.26 \
    --query 'sort_by(addons  &owner)[].{publisher: publisher, owner: owner, addonName: addonName, type: type}' \
    --output table
```
Sortie :  

```
--------------------------------------------------------------------------------------------------------------------
|                                               DescribeAddonVersions                                              |
+---------------------------------------------+------------------+-----------------------+-------------------------+
|                  addonName                  |      owner       |       publisher       |          type           |
+---------------------------------------------+------------------+-----------------------+-------------------------+
|  vpc-cni                                    |  aws             |  eks                  |  networking             |
|  snapshot-controller                        |  aws             |  eks                  |  storage                |
|  kube-proxy                                 |  aws             |  eks                  |  networking             |
|  eks-pod-identity-agent                     |  aws             |  eks                  |  security               |
|  coredns                                    |  aws             |  eks                  |  networking             |
|  aws-mountpoint-s3-csi-driver               |  aws             |  s3                   |  storage                |
|  aws-guardduty-agent                        |  aws             |  eks                  |  security               |
|  aws-efs-csi-driver                         |  aws             |  eks                  |  storage                |
|  aws-ebs-csi-driver                         |  aws             |  eks                  |  storage                |
|  amazon-cloudwatch-observability            |  aws             |  eks                  |  observability          |
|  adot                                       |  aws             |  eks                  |  observability          |
|  upwind-security_upwind-operator            |  aws-marketplace |  Upwind Security      |  security               |
|  tetrate-io_istio-distro                    |  aws-marketplace |  tetrate-io           |  policy-management      |
|  stormforge_optimize-live                   |  aws-marketplace |  StormForge           |  cost-management        |
|  splunk_splunk-otel-collector-chart         |  aws-marketplace |  Splunk               |  monitoring             |
|  solo-io_istio-distro                       |  aws-marketplace |  Solo.io              |  service-mesh           |
|  rafay-systems_rafay-operator               |  aws-marketplace |  rafay-systems        |  kubernetes-management  |
|  new-relic_kubernetes-operator              |  aws-marketplace |  New Relic            |  observability          |
|  netapp_trident-operator                    |  aws-marketplace |  NetApp Inc.          |  storage                |
|  leaksignal_leakagent                       |  aws-marketplace |  leaksignal           |  monitoring             |
|  kubecost_kubecost                          |  aws-marketplace |  kubecost             |  cost-management        |
|  kong_konnect-ri                            |  aws-marketplace |  kong                 |  ingress-service-type   |
|  haproxy-technologies_kubernetes-ingress-ee |  aws-marketplace |  HAProxy Technologies |  ingress-controller     |
|  groundcover_agent                          |  aws-marketplace |  groundcover          |  monitoring             |
|  grafana-labs_kubernetes-monitoring         |  aws-marketplace |  Grafana Labs         |  monitoring             |
|  dynatrace_dynatrace-operator               |  aws-marketplace |  dynatrace            |  monitoring             |
|  datadog_operator                           |  aws-marketplace |  Datadog              |  monitoring             |
|  cribl_cribledge                            |  aws-marketplace |  Cribl                |  observability          |
|  calyptia_fluent-bit                        |  aws-marketplace |  Calyptia Inc         |  observability          |
|  accuknox_kubearmor                         |  aws-marketplace |  AccuKnox             |  security               |
+---------------------------------------------+------------------+-----------------------+-------------------------+
```
Pour plus d’informations, consultez [Gestion des modules complémentaires Amazon EKS – Création d’un module complémentaire](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) dans le *Guide de l’utilisateur Amazon EKS*.  
**Exemple 3 : Répertorier toutes les versions d'addons vpc-cni disponibles pour la version Kubernetes spécifiée prise en charge par EKS**  
L'`describe-addon-versions`exemple suivant répertorie toutes les versions d'addons vpc-cni disponibles pour la version Kubernetes spécifiée prise en charge par EKS.  

```
aws eks describe-addon-versions \
    --kubernetes-version=1.26 \
    --addon-name=vpc-cni \
    --query='addons[].addonVersions[].addonVersion'
```
Sortie :  

```
[
    "v1.18.0-eksbuild.1",
    "v1.17.1-eksbuild.1",
    "v1.16.4-eksbuild.2",
    "v1.16.3-eksbuild.2",
    "v1.16.2-eksbuild.1",
    "v1.16.0-eksbuild.1",
    "v1.15.5-eksbuild.1",
    "v1.15.4-eksbuild.1",
    "v1.15.3-eksbuild.1",
    "v1.15.1-eksbuild.1",
    "v1.15.0-eksbuild.2",
    "v1.14.1-eksbuild.1",
    "v1.14.0-eksbuild.3",
    "v1.13.4-eksbuild.1",
    "v1.13.3-eksbuild.1",
    "v1.13.2-eksbuild.1",
    "v1.13.0-eksbuild.1",
    "v1.12.6-eksbuild.2",
    "v1.12.6-eksbuild.1",
    "v1.12.5-eksbuild.2",
    "v1.12.0-eksbuild.2"
]
```
Pour plus d’informations, consultez [Gestion des modules complémentaires Amazon EKS – Création d’un module complémentaire](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) dans le *Guide de l’utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeAddonVersions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-addon-versions.html)à la section *Référence des AWS CLI commandes*. 

### `describe-addon`
<a name="eks_DescribeAddon_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-addon`.

**AWS CLI**  
**Décrire l’exécution active du module complémentaire EKS dans votre cluster Amazon EKS**  
L’exemple `describe-addon` suivant exécute activement le module complémentaire EKS dans votre cluster Amazon EKS.  

```
aws eks describe-addon \
    --cluster-name my-eks-cluster \
    --addon-name vpc-cni
```
Sortie :  

```
{
    "addon": {
        "addonName": "vpc-cni",
        "clusterName": "my-eks-cluster",
        "status": "ACTIVE",
        "addonVersion": "v1.16.4-eksbuild.2",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/vpc-cni/0ec71efc-98dd-3203-60b0-4b939b2a5e5f",
        "createdAt": "2024-03-14T13:18:45.417000-04:00",
        "modifiedAt": "2024-03-14T13:18:49.557000-04:00",
        "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm",
        "tags": {
            "eks-addon-key-3": "value-3",
            "eks-addon-key-4": "value-4"
        },
        "configurationValues": "resources:\n    limits:\n        cpu: '100m'\nenv:\n    AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'"
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeAddon](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-addon.html)à la section *Référence des AWS CLI commandes*. 

### `describe-cluster`
<a name="eks_DescribeCluster_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-cluster`.

**AWS CLI**  
**Décrire l’exécution active du module complémentaire EKS dans votre cluster Amazon EKS**  
L’exemple `describe-cluster` suivant exécute activement le module complémentaire EKS dans votre cluster Amazon EKS.  

```
aws eks describe-cluster \
    --name my-eks-cluster
```
Sortie :  

```
{
    "cluster": {
        "name": "my-eks-cluster",
        "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster",
        "createdAt": "2024-03-14T11:31:44.348000-04:00",
        "version": "1.26",
        "endpoint": "https://JSA79429HJDASKJDJ8223829MNDNASW.yl4.us-east-2.eks.amazonaws.com",
        "roleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-cluster-ServiceRole-zMF6CBakwwbW",
        "resourcesVpcConfig": {
            "subnetIds": [
                "subnet-0fb75d2d8401716e7",
                "subnet-02184492f67a3d0f9",
                "subnet-04098063527aab776",
                "subnet-0e2907431c9988b72",
                "subnet-04ad87f71c6e5ab4d",
                "subnet-09d912bb63ef21b9a"
            ],
            "securityGroupIds": [
                "sg-0c1327f6270afbb36"
            ],
            "clusterSecurityGroupId": "sg-01c84d09d70f39a7f",
            "vpcId": "vpc-0012b8e1cc0abb17d",
            "endpointPublicAccess": true,
            "endpointPrivateAccess": true,
            "publicAccessCidrs": [
                "22.19.18.2/32"
            ]
        },
        "kubernetesNetworkConfig": {
            "serviceIpv4Cidr": "10.100.0.0/16",
            "ipFamily": "ipv4"
        },
        "logging": {
            "clusterLogging": [
                {
                    "types": [
                        "api",
                        "audit",
                        "authenticator",
                        "controllerManager",
                        "scheduler"
                    ],
                    "enabled": true
                }
            ]
        },
        "identity": {
            "oidc": {
                "issuer": "https://oidc.eks.us-east-2.amazonaws.com/id/JSA79429HJDASKJDJ8223829MNDNASW"
            }
        },
        "status": "ACTIVE",
        "certificateAuthority": {
            "data": "CA_DATA_STRING..."
        },
        "platformVersion": "eks.14",
        "tags": {
            "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster",
            "alpha.eksctl.io/cluster-name": "my-eks-cluster",
            "karpenter.sh/discovery": "my-eks-cluster",
            "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed",
            "auto-delete": "no",
            "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster",
            "EKS-Cluster-Name": "my-eks-cluster",
            "alpha.eksctl.io/cluster-oidc-enabled": "true",
            "aws:cloudformation:logical-id": "ControlPlane",
            "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z",
            "Name": "eksctl-my-eks-cluster-cluster/ControlPlane"
        },
        "health": {
            "issues": []
        },
        "accessConfig": {
            "authenticationMode": "API_AND_CONFIG_MAP"
        }
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeCluster](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-cluster.html)à la section *Référence des AWS CLI commandes*. 

### `describe-fargate-profile`
<a name="eks_DescribeFargateProfile_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-fargate-profile`.

**AWS CLI**  
**Description d’un profil Fargate**  
L’exemple `describe-fargate-profile` suivant décrit un profil Fargate.  

```
aws eks describe-fargate-profile \
    --cluster-name my-eks-cluster \
    --fargate-profile-name my-fargate-profile
```
Sortie :  

```
{
    "fargateProfile": {
        "fargateProfileName": "my-fargate-profile",
        "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/96c766ce-43d2-f9c9-954c-647334391198",
        "clusterName": "my-eks-cluster",
        "createdAt": "2024-04-11T10:42:52.486000-04:00",
        "podExecutionRoleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-farga-FargatePodExecutionRole-1htfAaJdJUEO",
        "subnets": [
            "subnet-09d912bb63ef21b9a",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-0e2907431c9988b72"
        ],
        "selectors": [
            {
                "namespace": "prod*",
                "labels": {
                    "labelname*?": "*value1"
                }
            },
            {
                "namespace": "*dev*",
                "labels": {
                    "labelname*?": "*value*"
                }
            }
        ],
        "status": "ACTIVE",
        "tags": {
            "eks-fargate-profile-key-2": "value-2",
            "eks-fargate-profile-key-1": "value-1"
        }
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeFargateProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-fargate-profile.html)à la section *Référence des AWS CLI commandes*. 

### `describe-identity-provider-config`
<a name="eks_DescribeIdentityProviderConfig_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-identity-provider-config`.

**AWS CLI**  
**Décrire une configuration de fournisseur d’identité associée à votre cluster Amazon EKS**  
L’exemple `describe-identity-provider-config` suivant décrit une configuration de fournisseur d’identité associée à votre cluster Amazon EKS.  

```
aws eks describe-identity-provider-config \
    --cluster-name my-eks-cluster \
    --identity-provider-config type=oidc,name=my-identity-provider
```
Sortie :  

```
{
    "identityProviderConfig": {
        "oidc": {
            "identityProviderConfigName": "my-identity-provider",
            "identityProviderConfigArn": "arn:aws:eks:us-east-2:111122223333:identityproviderconfig/my-eks-cluster/oidc/my-identity-provider/8ac76722-78e4-cec1-ed76-d49eea058622",
            "clusterName": "my-eks-cluster",
            "issuerUrl": "https://oidc.eks.us-east-2.amazonaws.com/id/38D6A4619A0A69E342B113ED7F1A7652",
            "clientId": "kubernetes",
            "usernameClaim": "email",
            "usernamePrefix": "my-username-prefix",
            "groupsClaim": "my-claim",
            "groupsPrefix": "my-groups-prefix",
            "requiredClaims": {
                "Claim1": "value1",
                "Claim2": "value2"
            },
            "tags": {
                "env": "dev"
            },
            "status": "ACTIVE"
        }
    }
}
```
Pour plus d’informations, consultez [Authentification des utilisateurs de votre cluster auprès d’un fournisseur d’identité OpenID Connect](https://docs.aws.amazon.com/eks/latest/userguide/authenticate-oidc-identity-provider.html) dans le *Guide de l’utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeIdentityProviderConfig](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-identity-provider-config.html)à la section *Référence des AWS CLI commandes*. 

### `describe-insight`
<a name="eks_DescribeInsight_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-insight`.

**AWS CLI**  
**Pour obtenir des informations sur un aperçu d’un cluster EKS à l’aide de son ID**  
L’exemple `describe-insight` suivant renvoie des informations sur aperçu spécifié à l’aide du nom du cluster et de l’ID d’aperçu.  

```
aws eks describe-insight \
    --cluster-name eks-customer \
    --id 38ea7a64-a14f-4e0e-95c7-8dbcab3c3623
```
Sortie :  

```
{
    "insight": {
        "id": "38ea7a64-a14f-4e0e-95c7-8dbcab3c3623",
        "name": "Kubelet version skew",
        "category": "UPGRADE_READINESS",
        "kubernetesVersion": "1.33",
        "lastRefreshTime": "2025-05-24T11:22:50-05:00",
        "lastTransitionTime": "2025-05-24T11:22:50-05:00",
        "description": "Checks for kubelet versions of worker nodes in the cluster to see if upgrade would cause noncompliance with supported Kubernetes kubelet version skew policy.",
        "insightStatus": {
            "status": "PASSING",
            "reason": "Node kubelet versions match the cluster control plane version."
        },
        "recommendation": "Upgrade your worker nodes to match the Kubernetes version of your cluster control plane.",
        "additionalInfo": {
            "Kubelet version skew policy": "https://kubernetes.io/releases/version-skew-policy/#kubelet",
            "Updating a managed node group": "https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html"
        },
        "resources": [],
        "categorySpecificSummary": {
            "deprecationDetails": []
        }
    }
}
```
Pour plus d’informations, consultez [Affichage des informations d’un cluster](https://docs.aws.amazon.com/eks/latest/userguide/view-cluster-insights.html) dans le *Guide de l’utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeInsight](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-insight.html)à la section *Référence des AWS CLI commandes*. 

### `describe-nodegroup`
<a name="eks_DescribeNodegroup_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-nodegroup`.

**AWS CLI**  
**Décrire un groupe de nœuds gérés pour un cluster Amazon EKS**  
L’exemple `describe-nodegroup` suivant décrit un groupe de nœuds gérés pour un cluster Amazon EKS.  

```
aws eks describe-nodegroup \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup
```
Sortie :  

```
{
    "nodegroup": {
        "nodegroupName": "my-eks-nodegroup",
        "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/a8c75f2f-df78-a72f-4063-4b69af3de5b1",
        "clusterName": "my-eks-cluster",
        "version": "1.26",
        "releaseVersion": "1.26.12-20240329",
        "createdAt": "2024-04-08T11:42:10.555000-04:00",
        "modifiedAt": "2024-04-08T11:44:12.402000-04:00",
        "status": "ACTIVE",
        "capacityType": "ON_DEMAND",
        "scalingConfig": {
            "minSize": 1,
            "maxSize": 3,
            "desiredSize": 1
        },
        "instanceTypes": [
            "t3.medium"
        ],
        "subnets": [
            "subnet-0e2907431c9988b72",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-09d912bb63ef21b9a"
        ],
        "amiType": "AL2_x86_64",
        "nodeRole": "arn:aws:iam::111122223333:role/role-name",
        "labels": {},
        "resources": {
            "autoScalingGroups": [
                {
                    "name": "eks-my-eks-nodegroup-a8c75f2f-df78-a72f-4063-4b69af3de5b1"
                }
            ]
        },
        "diskSize": 20,
        "health": {
            "issues": []
        },
        "updateConfig": {
            "maxUnavailable": 1
        },
        "tags": {}
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [DescribeNodegroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-nodegroup.html)à la section *Référence des AWS CLI commandes*. 

### `describe-pod-identity-association`
<a name="eks_DescribePodIdentityAssociation_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-pod-identity-association`.

**AWS CLI**  
**Pour fournir des informations sur l’association d’identité du pod**  
L’exemple `describe-pod-identity-association` suivant décrit une association d’identité du pod dans le cluster EKS.  

```
aws eks describe-pod-identity-association \
    --cluster-name eks-customer \
    --association-id a-9njjin9gfghecgocd
```
Sortie :  

```
{
    "association": {
        "clusterName": "eks-customer",
        "namespace": "default",
        "serviceAccount": "default",
        "roleArn": "arn:aws:iam::111122223333:role/my-role",
        "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd",
        "associationId": "a-9njjin9gfghecgocd",
        "tags": {
            "Key2": "value2",
            "Key1": "value1"
        },
        "createdAt": "2025-05-24T19:52:14.135000-05:00",
        "modifiedAt": "2025-05-24T19:52:14.135000-05:00"
    }
}
```
Pour plus d'informations, consultez la section [Découvrez comment EKS Pod Identity permet aux pods d'accéder aux AWS services](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html) dans le *guide de l'utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribePodIdentityAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-pod-identity-association.html)à la section *Référence des AWS CLI commandes*. 

### `describe-update`
<a name="eks_DescribeUpdate_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-update`.

**AWS CLI**  
**Exemple 1 : pour décrire une mise à jour pour un cluster**  
L’exemple `describe-update` suivant décrit une mise à jour pour un cluster nommé.  

```
aws eks describe-update \
    --name my-eks-cluster \
    --update-id 10bddb13-a71b-425a-b0a6-71cd03e59161
```
Sortie :  

```
{
    "update": {
        "id": "10bddb13-a71b-425a-b0a6-71cd03e59161",
        "status": "Successful",
        "type": "EndpointAccessUpdate",
        "params": [
            {
                "type": "EndpointPublicAccess",
                "value": "false"
            },
            {
                "type": "EndpointPrivateAccess",
                "value": "true"
            }
        ],
        "createdAt": "2024-03-14T10:01:26.297000-04:00",
        "errors": []
    }
}
```
Pour plus d’informations, consultez [Mise à jour d’une version Kubernetes de cluster Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/update-cluster.html) dans le *Guide de l’utilisateur Amazon EKS*.  
**Exemple 2 : pour décrire une mise à jour pour un cluster**  
L’exemple `describe-update` suivant décrit une mise à jour pour un cluster nommé.  

```
aws eks describe-update \
    --name my-eks-cluster \
    --update-id e4994991-4c0f-475a-a040-427e6da52966
```
Sortie :  

```
{
    "update": {
        "id": "e4994991-4c0f-475a-a040-427e6da52966",
        "status": "Successful",
        "type": "AssociateEncryptionConfig",
        "params": [
            {
                "type": "EncryptionConfig",
                "value": "[{\"resources\":[\"secrets\"],\"provider\":{\"keyArn\":\"arn:aws:kms:region-code:account:key/key\"}}]"
            }
        ],
        "createdAt": "2024-03-14T11:01:26.297000-04:00",
        "errors": []
    }
}
```
Pour plus d’informations, consultez [Mise à jour d’une version Kubernetes de cluster Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/update-cluster.html) dans le *Guide de l’utilisateur Amazon EKS*.  
**Exemple 3 : pour décrire une mise à jour pour un cluster**  
L’exemple `describe-update` suivant décrit une mise à jour pour un cluster nommé.  

```
aws eks describe-update \
    --name my-eks-cluster \
    --update-id b5f0ba18-9a87-4450-b5a0-825e6e84496f
```
Sortie :  

```
{
    "update": {
        "id": "b5f0ba18-9a87-4450-b5a0-825e6e84496f",
        "status": "Successful",
        "type": "VersionUpdate",
        "params": [
            {
                "type": "Version",
                "value": "1.29"
            },
            {
                "type": "PlatformVersion",
                "value": "eks.1"
            }
        ],
        "createdAt": "2024-03-14T12:05:26.297000-04:00",
        "errors": []
    }
}
```
Pour plus d’informations, consultez [Mise à jour d’une version Kubernetes de cluster Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/update-cluster.html) dans le *Guide de l’utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeUpdate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-update.html)à la section *Référence des AWS CLI commandes*. 

### `disassociate-access-policy`
<a name="eks_DisassociateAccessPolicy_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`disassociate-access-policy`.

**AWS CLI**  
**Pour dissocier la stratégie d’accès d’une entrée d’accès**  
`disassociate-access-policy` ci-dessous supprime la stratégie d’accès associée à l’entrée d’accès.  

```
aws eks disassociate-access-policy \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:role/Admin \
    --policy-arn arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Association de stratégies d’accès à des entrées d’accès](https://docs.aws.amazon.com/eks/latest/userguide/access-policies.html) dans le *Guide de l’utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [DisassociateAccessPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/disassociate-access-policy.html)à la section *Référence des AWS CLI commandes*. 

### `disassociate-identity-provider-config`
<a name="eks_DisassociateIdentityProviderConfig_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`disassociate-identity-provider-config`.

**AWS CLI**  
**Pour dissocier un fournisseur d’identité de votre cluster Amazon EKS**  
L’exemple `disassociate-identity-provider-config` suivant dissocie un fournisseur d’identité de votre cluster Amazon EKS.  

```
aws eks disassociate-identity-provider-config \
    --cluster-name my-eks-cluster \
    --identity-provider-config 'type=oidc,name=my-identity-provider'
```
Sortie :  

```
{
    "update": {
        "id": "5f78d14e-c57b-4857-a3e4-cf664ae20949",
        "status": "InProgress",
        "type": "DisassociateIdentityProviderConfig",
        "params": [
            {
                "type": "IdentityProviderConfig",
                "value": "[]"
            }
        ],
        "createdAt": "2024-04-11T13:53:43.314000-04:00",
        "errors": []
    }
}
```
Pour plus d’informations, consultez [Authentification des utilisateurs de votre cluster à partir d’un fournisseur d’identité OpenID Connect – Dissocier un fournisseur d’identité OIDC de votre cluster](https://docs.aws.amazon.com/eks/latest/userguide/authenticate-oidc-identity-provider.html#disassociate-oidc-identity-provider) dans le *Guide de l’utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [DisassociateIdentityProviderConfig](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/disassociate-identity-provider-config.html)à la section *Référence des AWS CLI commandes*. 

### `get-token`
<a name="eks_GetToken_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`get-token`.

**AWS CLI**  
**Exemple 1 : obtenir un jeton d'authentification pour un cluster Amazon EKS nommé `my-eks-cluster`**  
L'`get-token`exemple suivant obtient un jeton d'authentification pour un cluster Amazon EKS nommé my-eks-cluster.  

```
aws eks get-token \
    --cluster-name my-eks-cluster
```
Sortie :  

```
{
    "kind": "ExecCredential",
    "apiVersion": "client.authentication.k8s.io/v1beta1",
    "spec": {},
    "status": {
        "expirationTimestamp": "2024-04-11T20:59:56Z",
        "token": "k8s-aws-v1.EXAMPLE_TOKEN_DATA_STRING..."
    }
}
```
**Exemple 2 : obtient un jeton d'authentification pour un cluster Amazon EKS nommé `my-eks-cluster` en utilisant ce roLearn pour les informations d'identification lors de la signature du jeton**  
L'`get-token`exemple suivant obtient un jeton d'authentification pour un cluster Amazon EKS nommé my-eks-cluster en utilisant ce ROLearn pour les informations d'identification lors de la signature du jeton.  

```
aws eks get-token \
    --cluster-name my-eks-cluster \
    --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM
```
Sortie :  

```
{
    "kind": "ExecCredential",
    "apiVersion": "client.authentication.k8s.io/v1beta1",
    "spec": {},
    "status": {
        "expirationTimestamp": "2024-04-11T21:05:26Z",
        "token": "k8s-aws-v1.EXAMPLE_TOKEN_DATA_STRING..."
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [GetToken](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/get-token.html)à la section *Référence des AWS CLI commandes*. 

### `list-access-entries`
<a name="eks_ListAccessEntries_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-access-entries`.

**AWS CLI**  
**Pour répertorier les entrées d’accès pour un cluster EKS**  
`list-access-entries` ci-dessous renvoie la liste des entrées d’accès associées au cluster EKS `eks-customer`.  

```
aws eks list-access-entries \
    --cluster-name eks-customer
```
Sortie :  

```
{
    "accessEntries": [
        "arn:aws:iam::111122223333:role/Admin",
        "arn:aws:iam::111122223333:role/admin-test-ip",
        "arn:aws:iam::111122223333:role/assume-worker-node-role",
        "arn:aws:iam::111122223333:user/eks-admin-user"
    ]
}
```
Pour plus d’informations, consultez [Autorisation pour les utilisateurs IAM d’accéder à Kubernetes avec des entrées d’accès EKS](https://docs.aws.amazon.com/eks/latest/userguide/access-entries.html) dans le *Guide de l’utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [ListAccessEntries](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-access-entries.html)à la section *Référence des AWS CLI commandes*. 

### `list-access-policies`
<a name="eks_ListAccessPolicies_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-access-policies`.

**AWS CLI**  
**Pour répertorier toutes les stratégies d’accès disponibles**  
Cet exemple `list-access-policies` renvoie la liste de toutes les stratégies d’accès disponibles.  

```
aws eks list-access-policies
```
Sortie :  

```
{
    "accessPolicies": [
        {
            "name": "AmazonEKSAdminPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminPolicy"
        },
        {
            "name": "AmazonEKSAdminViewPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminViewPolicy"
        },
        {
            "name": "AmazonEKSAutoNodePolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAutoNodePolicy"
        },
        {
            "name": "AmazonEKSBlockStorageClusterPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSBlockStorageClusterPolicy"
        },
        {
            "name": "AmazonEKSBlockStoragePolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSBlockStoragePolicy"
        },
        {
            "name": "AmazonEKSClusterAdminPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSClusterAdminPolicy"
        },
        {
            "name": "AmazonEKSComputeClusterPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSComputeClusterPolicy"
        },
        {
            "name": "AmazonEKSComputePolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSComputePolicy"
        },
        {
            "name": "AmazonEKSEditPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy"
        },
        {
            "name": "AmazonEKSHybridPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSHybridPolicy"
        },
        {
            "name": "AmazonEKSLoadBalancingClusterPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSLoadBalancingClusterPolicy"
        },
        {
            "name": "AmazonEKSLoadBalancingPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSLoadBalancingPolicy"
        },
        {
            "name": "AmazonEKSNetworkingClusterPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSNetworkingClusterPolicy"
        },
        {
            "name": "AmazonEKSNetworkingPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSNetworkingPolicy"
        },
        {
            "name": "AmazonEKSViewPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSViewPolicy"
        },
        {
            "name": "AmazonEMRJobPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEMRJobPolicy"
        },
        {
            "name": "AmazonSagemakerHyperpodClusterPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodClusterPolicy"
        },
        {
            "name": "AmazonSagemakerHyperpodControllerPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodControllerPolicy"
        },
        {
            "name": "AmazonSagemakerHyperpodSystemNamespacePolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodSystemNamespacePolicy"
        }
    ]
}
```
Pour plus d’informations, consultez [Association de stratégies d’accès à des entrées d’accès](https://docs.aws.amazon.com/eks/latest/userguide/access-policies.html) dans le *Guide de l’utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [ListAccessPolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-access-policies.html)à la section *Référence des AWS CLI commandes*. 

### `list-addons`
<a name="eks_ListAddons_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-addons`.

**AWS CLI**  
**Répertoriez tous les modules complémentaires installés dans votre cluster Amazon EKS nommé `my-eks-cluster`**  
L'`list-addons`exemple suivant répertorie tous les modules complémentaires installés dans votre cluster Amazon EKS nommé my-eks-cluster.  

```
aws eks list-addons \
    --cluster-name my-eks-cluster
```
Sortie :  

```
{
    "addons": [
        "kube-proxy",
        "vpc-cni"
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [ListAddons](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-addons.html)à la section *Référence des AWS CLI commandes*. 

### `list-associated-access-policies`
<a name="eks_ListAssociatedAccessPolicies_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-associated-access-policies`.

**AWS CLI**  
**Pour répertorier les stratégies d’accès associées à une entrée d’accès**  
L’exemple `list-associated-access-policies` suivant ci-dessous renvoie la liste des stratégies d’accès associées à une entrée d’accès dans le cluster EKS.  

```
aws eks list-associated-access-policies \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:role/Admin
```
Sortie :  

```
{
    "associatedAccessPolicies": [
        {
            "policyArn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminPolicy",
            "accessScope": {
                "type": "cluster",
                "namespaces": []
            },
            "associatedAt": "2025-05-24T17:26:22.935000-05:00",
            "modifiedAt": "2025-05-24T17:26:22.935000-05:00"
        }
    ],
    "clusterName": "eks-customer",
    "principalArn": "arn:aws:iam::111122223333:role/Admin"
}
```
Pour plus d’informations, consultez [Autorisation pour les utilisateurs IAM d’accéder à Kubernetes avec des entrées d’accès EKS](https://docs.aws.amazon.com/eks/latest/userguide/access-entries.html) dans le *Guide de l’utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [ListAssociatedAccessPolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-associated-access-policies.html)à la section *Référence des AWS CLI commandes*. 

### `list-clusters`
<a name="eks_ListClusters_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-clusters`.

**AWS CLI**  
**Pour répertorier tous les modules complémentaires installés dans votre cluster Amazon EKS nommé `my-eks-cluster`**  
L'`list-clusters`exemple suivant répertorie tous les modules complémentaires installés dans votre cluster Amazon EKS nommé my-eks-cluster.  

```
aws eks list-clusters
```
Sortie :  

```
{
    "clusters": [
        "prod",
        "qa",
        "stage",
        "my-eks-cluster"
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [ListClusters](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-clusters.html)à la section *Référence des AWS CLI commandes*. 

### `list-fargate-profiles`
<a name="eks_ListFargateProfiles_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-fargate-profiles`.

**AWS CLI**  
**Pour répertorier tous les profils fargate de votre cluster Amazon EKS nommé `` my-eks-cluster**  
L'`list-fargate-profiles`exemple suivant répertorie tous les profils fargate de votre cluster Amazon EKS nommé. my-eks-cluster  

```
aws eks list-fargate-profiles \
    --cluster-name my-eks-cluster
```
Sortie :  

```
{
    "fargateProfileNames": [
        "my-fargate-profile"
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [ListFargateProfiles](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-fargate-profiles.html)à la section *Référence des AWS CLI commandes*. 

### `list-identity-provider-configs`
<a name="eks_ListIdentityProviderConfigs_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-identity-provider-configs`.

**AWS CLI**  
**Répertorier les fournisseurs d’identité associés à un cluster Amazon EKS**  
L’exemple `list-identity-provider-configs` suivant répertorie le fournisseur d’identité associé à un cluster Amazon EKS.  

```
aws eks list-identity-provider-configs \
    --cluster-name my-eks-cluster
```
Sortie :  

```
{
    "identityProviderConfigs": [
        {
            "type": "oidc",
            "name": "my-identity-provider"
        }
    ]
}
```
Pour plus d’informations, consultez [Authentification des utilisateurs de votre cluster auprès d’un fournisseur d’identité OpenID Connect](https://docs.aws.amazon.com/eks/latest/userguide/authenticate-oidc-identity-provider.html) dans le *Guide de l’utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [ListIdentityProviderConfigs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-identity-provider-configs.html)à la section *Référence des AWS CLI commandes*. 

### `list-insights`
<a name="eks_ListInsights_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-insights`.

**AWS CLI**  
**Pour répertorier toutes les informations relatives au cluster spécifié**  
L’exemple `list-insights` suivant renvoie la liste de toutes les informations vérifiées par rapport au cluster spécifié.  

```
aws eks list-insights \
--cluster-name eks-customer
```
Sortie :  

```
{
    "insights": [
        {
            "id": "38ea7a64-a14f-4e0e-95c7-8dbcab3c3616",
            "name": "Kubelet version skew",
            "category": "UPGRADE_READINESS",
            "kubernetesVersion": "1.33",
            "lastRefreshTime": "2025-05-24T11:22:50-05:00",
            "lastTransitionTime": "2025-05-24T11:22:50-05:00",
            "description": "Checks for kubelet versions of worker nodes in the cluster to see if upgrade would cause noncompliance with supported Kubernetes kubelet version skew policy.",
            "insightStatus": {
                "status": "PASSING",
                "reason": "Node kubelet versions match the cluster control plane version."
            }
        },
        {
            "id": "9cd91472-f99c-45a9-b7d7-54d4900dee23",
            "name": "EKS add-on version compatibility",
            "category": "UPGRADE_READINESS",
            "kubernetesVersion": "1.33",
            "lastRefreshTime": "2025-05-24T11:22:59-05:00",
            "lastTransitionTime": "2025-05-24T11:22:50-05:00",
            "description": "Checks version of installed EKS add-ons to ensure they are compatible with the next version of Kubernetes. ",
            "insightStatus": {
                "status": "PASSING",
                "reason": "All installed EKS add-on versions are compatible with next Kubernetes version."
            }
        },
        {
            "id": "0deb269d-b1e1-458c-a2b4-7a57f940c875",
            "name": "Cluster health issues",
            "category": "UPGRADE_READINESS",
            "kubernetesVersion": "1.33",
            "lastRefreshTime": "2025-05-24T11:22:59-05:00",
            "lastTransitionTime": "2025-05-24T11:22:50-05:00",
            "description": "Checks for any cluster health issues that prevent successful upgrade to the next Kubernetes version on EKS.",
            "insightStatus": {
                "status": "PASSING",
                "reason": "No cluster health issues detected."
            }
        },
        {
            "id": "214fa274-344f-420b-812a-5049ce72c9ww",
            "name": "kube-proxy version skew",
            "category": "UPGRADE_READINESS",
            "kubernetesVersion": "1.33",
            "lastRefreshTime": "2025-05-24T11:22:50-05:00",
            "lastTransitionTime": "2025-05-24T11:22:50-05:00",
            "description": "Checks version of kube-proxy in cluster to see if upgrade would cause noncompliance with supported Kubernetes kube-proxy version skew policy.",
            "insightStatus": {
                "status": "PASSING",
                "reason": "kube-proxy versions match the cluster control plane version."
            }
        }
    ]
}
```
Pour plus d’informations, consultez [Affichage des informations d’un cluster](https://docs.aws.amazon.com/eks/latest/userguide/view-cluster-insights.html) dans le *Guide de l’utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [ListInsights](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-insights.html)à la section *Référence des AWS CLI commandes*. 

### `list-nodegroups`
<a name="eks_ListNodegroups_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-nodegroups`.

**AWS CLI**  
**Répertorier tous les groupes de nœuds d’un cluster Amazon EKS**  
L’exemple `list-nodegroups` suivant répertorie tous les groupes de nœuds d’un cluster Amazon EKS.  

```
aws eks list-nodegroups \
    --cluster-name my-eks-cluster
```
Sortie :  

```
{
    "nodegroups": [
        "my-eks-managed-node-group",
        "my-eks-nodegroup"
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [ListNodegroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-nodegroups.html)à la section *Référence des AWS CLI commandes*. 

### `list-pod-identity-associations`
<a name="eks_ListPodIdentityAssociations_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-pod-identity-associations`.

**AWS CLI**  
**Exemple 1 : pour répertorier les associations d’identité du pod dans un cluster EKS**  
`list-pod-identity-associations` ci-dessous renvoie la liste des associations d’identité du pod associées au cluster EKS nommé `eks-customer` dans tous les espaces de noms et comptes de service.  

```
aws eks list-pod-identity-associations \
    --cluster-name eks-customer
```
Sortie :  

```
{
    "associations": [
        {
            "clusterName": "eks-customer",
            "namespace": "default",
            "serviceAccount": "default",
            "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd",
            "associationId": "a-9njjin9gfghecgocd"
        },
        {
            "clusterName": "eks-customer",
            "namespace": "kube-system",
            "serviceAccount": "eks-customer",
            "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-dvtacahdvjn01ffbc",
            "associationId": "a-dvtacahdvjn01ffbc"
        },
        {
            "clusterName": "eks-customer",
            "namespace": "kube-system",
            "serviceAccount": "coredns",
            "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-yrpsdroc4ei7k6xps",
            "associationId": "a-yrpsdroc4ei7k6xps"
        }
    ]
}
```
Pour plus d'informations, consultez la section [Découvrez comment EKS Pod Identity permet aux pods d'accéder aux AWS services](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html) dans le *guide de l'utilisateur Amazon EKS*.  
**Exemple 2 : pour répertorier les associations d’identité du pod dans un cluster EKS en fonction de l’espace de noms et du compte de service**  
`list-pod-identity-associations` ci-dessous renvoie la liste des associations d’identité du pod dans le cluster EKS en fonction de l’espace de noms et du compte de service.  

```
aws eks list-pod-identity-associations \
    --cluster-name eks-customer \
    --namespace kube-system \
    --service-account eks-customer
```
Sortie :  

```
{
    "associations": [
        {
            "clusterName": "eks-customer",
            "namespace": "kube-system",
            "serviceAccount": "eks-customer",
            "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-dvtacahdvjn01ffbc",
            "associationId": "a-dvtacahdvjn01ffbc"
        }
    ]
}
```
Pour plus d'informations, consultez la section [Découvrez comment EKS Pod Identity permet aux pods d'accéder aux AWS services](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html) dans le *guide de l'utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [ListPodIdentityAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-pod-identity-associations.html)à la section *Référence des AWS CLI commandes*. 

### `list-tags-for-resource`
<a name="eks_ListTagsForResource_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-tags-for-resource`.

**AWS CLI**  
**Exemple 1 : pour répertorier toutes les balises d’un ARN de cluster Amazon EKS**  
L’exemple `list-tags-for-resource` suivant répertorie toutes les balises d’un ARN de cluster Amazon EKS.  

```
aws eks list-tags-for-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster
```
Sortie :  

```
{
    "tags": {
        "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster",
        "alpha.eksctl.io/cluster-name": "my-eks-cluster",
        "karpenter.sh/discovery": "my-eks-cluster",
        "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed",
        "auto-delete": "no",
        "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster",
        "EKS-Cluster-Name": "my-eks-cluster",
        "alpha.eksctl.io/cluster-oidc-enabled": "true",
        "aws:cloudformation:logical-id": "ControlPlane",
        "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z",
        "Name": "eksctl-my-eks-cluster-cluster/ControlPlane"
    }
}
```
**Exemple 2 : pour répertorier toutes les balises d’un ARN de groupe de nœuds Amazon EKS**  
L’exemple `list-tags-for-resource` suivant répertorie toutes les balises d’un ARN de groupe de nœuds Amazon EKS.  

```
aws eks list-tags-for-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c
```
Sortie :  

```
{
    "tags": {
        "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-nodegroup-my-eks-managed-node-group",
        "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-nodegroup-my-eks-managed-node-group/eaa20310-e219-11ee-b851-0ab9ad8228ff",
        "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster",
        "EKS-Cluster-Name": "my-eks-cluster",
        "alpha.eksctl.io/nodegroup-type": "managed",
        "NodeGroup Name 1": "my-eks-managed-node-group",
        "k8s.io/cluster-autoscaler/enabled": "true",
        "nodegroup-role": "worker",
        "alpha.eksctl.io/cluster-name": "my-eks-cluster",
        "alpha.eksctl.io/nodegroup-name": "my-eks-managed-node-group",
        "karpenter.sh/discovery": "my-eks-cluster",
        "NodeGroup Name 2": "AmazonLinux-Linux-Managed-NG-v1-26-v1",
        "auto-delete": "no",
        "k8s.io/cluster-autoscaler/my-eks-cluster": "owned",
        "aws:cloudformation:logical-id": "ManagedNodeGroup",
        "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z"
    }
}
```
**Exemple 3 : pour répertorier toutes les balises d'un profil Amazon EKS Fargate ARNe**  
L’exemple `list-tags-for-resource` suivant répertorie toutes les balises d’un ARN de profil Fargate Amazon EKS.  

```
aws eks list-tags-for-resource  \
    --resource-arn arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/d6c76780-e541-0725-c816-36754cab734b
```
Sortie :  

```
{
    "tags": {
        "eks-fargate-profile-key-2": "value-2",
        "eks-fargate-profile-key-1": "value-1"
    }
}
```
**Exemple 4 : pour répertorier toutes les balises d’un ARN de module complémentaire Amazon EKS**  
L’exemple `list-tags-for-resource` suivant répertorie toutes les balises d’un ARN de module complémentaire Amazon EKS.  

```
aws eks list-tags-for-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/vpc-cni/0ec71efc-98dd-3203-60b0-4b939b2a5e5f
```
Sortie :  

```
{
    "tags": {
        "eks-addon-key-2": "value-2",
        "eks-addon-key-1": "value-1"
    }
}
```
**Exemple 5 : pour répertorier toutes les balises d’un ARN de fournisseur d’identité OIDC Amazon EKS**  
L’exemple `list-tags-for-resource` suivant répertorie toutes les balises d’un ARN de fournisseur d’identité OIDC Amazon EKS.  

```
aws eks list-tags-for-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:identityproviderconfig/my-eks-cluster/oidc/my-identity-provider/8ac76722-78e4-cec1-ed76-d49eea058622
```
Sortie :  

```
{
    "tags": {
        "my-identity-provider": "test"
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [ListTagsForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-tags-for-resource.html)à la section *Référence des AWS CLI commandes*. 

### `list-update`
<a name="eks_ListUpdate_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-update`.

**AWS CLI**  
**Exemple 1 : pour répertorier les mises à jour associées au nom d’un cluster Amazon EKS**  
L'`list-updates`exemple suivant répertorie toutes les mises à jour IDs pour un nom de cluster Amazon EKS.  

```
aws eks list-updates \
    --name my-eks-cluster
```
Sortie :  

```
{
    "updateIds": [
        "5f78d14e-c57b-4857-a3e4-cf664ae20949",
        "760e5a3f-adad-48c7-88d3-7ac283c09c26",
        "cd4ec863-bc55-47d5-a377-3971502f529b",
        "f12657ce-e869-4f17-b158-a82ab8b7d937"
    ]
}
```
**Exemple 2 : pour répertorier toutes les mises à jour IDs pour un groupe de nœuds Amazon EKS**  
L'`list-updates`exemple suivant répertorie toutes les mises à jour IDs pour un groupe de nœuds Amazon EKS.  

```
aws eks list-updates \
    --name my-eks-cluster \
    --nodegroup-name my-eks-managed-node-group
```
Sortie :  

```
{
    "updateIds": [
        "8c6c1bef-61fe-42ac-a242-89412387b8e7"
    ]
}
```
**Exemple 3 : pour répertorier toutes les mises à jour IDs sur un module complémentaire Amazon EKS**  
L'`list-updates`exemple suivant répertorie toutes les mises à jour IDs d'un module complémentaire Amazon EKS.  

```
aws eks list-updates \
    --name my-eks-cluster \
    --addon-name vpc-cni
```
Sortie :  

```
{
    "updateIds": [
        "9cdba8d4-79fb-3c83-afe8-00b508d33268"
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [ListUpdate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-update.html)à la section *Référence des AWS CLI commandes*. 

### `list-updates`
<a name="eks_ListUpdates_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-updates`.

**AWS CLI**  
**Pour répertorier les mises à jour d’un cluster**  
Cet exemple de commande répertorie les mises à jour en cours pour un cluster nommé `example` dans votre région par défaut.  
Commande :  

```
aws eks list-updates --name example
```
Sortie :  

```
{
    "updateIds": [
        "10bddb13-a71b-425a-b0a6-71cd03e59161"
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [ListUpdates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-updates.html)à la section *Référence des AWS CLI commandes*. 

### `register-cluster`
<a name="eks_RegisterCluster_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`register-cluster`.

**AWS CLI**  
**Exemple 1 : enregistrer un cluster Kubernetes EKS\$1ANYWHERE externe sur Amazon EKS**  
L’exemple `register-cluster` suivant enregistre un cluster Kubernetes EKS\$1ANYWHERE externe sur Amazon EKS.  

```
aws eks register-cluster \
    --name my-eks-anywhere-cluster \
    --connector-config 'roleArn=arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole,provider=EKS_ANYWHERE'
```
Sortie :  

```
{
    "cluster": {
        "name": "my-eks-anywhere-cluster",
        "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-anywhere-cluster",
        "createdAt": "2024-04-12T12:38:37.561000-04:00",
        "status": "PENDING",
        "tags": {},
        "connectorConfig": {
            "activationId": "xxxxxxxxACTIVATION_IDxxxxxxxx",
            "activationCode": "xxxxxxxxACTIVATION_CODExxxxxxxx",
            "activationExpiry": "2024-04-15T12:38:37.082000-04:00",
            "provider": "EKS_ANYWHERE",
            "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole"
        }
    }
}
```
Pour plus d’informations, consultez [Connexion d’un cluster externe](https://docs.aws.amazon.com/eks/latest/userguide/connecting-cluster.html) dans le *Guide de l’utilisateur Amazon EKS*.  
**Exemple 2 : enregistrer un cluster Kubernetes externe sur Amazon EKS**  
L’exemple `register-cluster` suivant enregistre un cluster Kubernetes EKS\$1ANYWHERE externe sur Amazon EKS.  

```
aws eks register-cluster \
    --name my-eks-anywhere-cluster \
    --connector-config 'roleArn=arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole,provider=OTHER'
```
Sortie :  

```
{
    "cluster": {
        "name": "my-onprem-k8s-cluster",
        "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-onprem-k8s-cluster",
        "createdAt": "2024-04-12T12:42:10.861000-04:00",
        "status": "PENDING",
        "tags": {},
        "connectorConfig": {
            "activationId": "xxxxxxxxACTIVATION_IDxxxxxxxx",
            "activationCode": "xxxxxxxxACTIVATION_CODExxxxxxxx",
            "activationExpiry": "2024-04-15T12:42:10.339000-04:00",
            "provider": "OTHER",
            "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole"
        }
    }
}
```
Pour plus d’informations, consultez [Connexion d’un cluster externe](https://docs.aws.amazon.com/eks/latest/userguide/connecting-cluster.html) dans le *Guide de l’utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [RegisterCluster](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/register-cluster.html)à la section *Référence des AWS CLI commandes*. 

### `tag-resource`
<a name="eks_TagResource_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`tag-resource`.

**AWS CLI**  
**Exemple 1 : pour ajouter les balises spécifiées à un cluster Amazon EKS**  
L’exemple `tag-resource` suivant ajoute les balises spécifiées à un cluster Amazon EKS.  

```
aws eks tag-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster \
    --tag 'my-eks-cluster-test-1=test-value-1,my-eks-cluster-dev-1=dev-value-2'
```
Cette commande ne produit aucune sortie.  
**Exemple 2 : pour ajouter les balises spécifiées à un groupe de nœuds Amazon EKS**  
L’exemple `tag-resource` suivant ajoute les balises spécifiées à un groupe de nœuds Amazon EKS.  

```
aws eks tag-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c \
    --tag 'my-eks-nodegroup-test-1=test-value-1,my-eks-nodegroup-dev-1=dev-value-2'
```
Cette commande ne produit aucune sortie.  
+  Pour plus de détails sur l'API, reportez-vous [TagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/tag-resource.html)à la section *Référence des AWS CLI commandes*. 

### `untag-resource`
<a name="eks_UntagResource_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`untag-resource`.

**AWS CLI**  
**Exemple 1 : pour supprimer les balises spécifiées d’un cluster Amazon EKS**  
L’exemple `untag-resource` suivant supprime les balises spécifiées d’un cluster Amazon EKS.  

```
aws eks untag-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster \
    --tag-keys "my-eks-cluster-test-1" "my-eks-cluster-dev-1"
```
Cette commande ne produit aucune sortie.  
**Exemple 2 : pour supprimer les balises spécifiées d’un groupe de nœuds Amazon EKS**  
L’exemple `untag-resource` suivant supprime les balises spécifiées d’un groupe de nœuds Amazon EKS.  

```
aws eks untag-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c \
    --tag-keys "my-eks-nodegroup-test-1" "my-eks-nodegroup-dev-1"
```
Cette commande ne produit aucune sortie.  
+  Pour plus de détails sur l'API, reportez-vous [UntagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/untag-resource.html)à la section *Référence des AWS CLI commandes*. 

### `update-access-entry`
<a name="eks_UpdateAccessEntry_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`update-access-entry`.

**AWS CLI**  
**Pour mettre à jour une entrée d’accès pour un cluster EKS**  
`update-access-entry` ci-dessous met à jour une entrée d’accès pour le cluster EKS en ajoutant le groupe Kubernetes `tester`.  

```
aws eks update-access-entry \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:role/Admin \
    --kubernetes-groups tester
```
Sortie :  

```
{
    "accessEntry": {
        "clusterName": "eks-customer",
        "principalArn": "arn:aws:iam::111122223333:role/Admin",
        "kubernetesGroups": [
            "tester"
        ],
        "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/role/111122223333/Admin/d2cb8183-d6ec-b82a-d967-eca21902a4b4",
        "createdAt": "2025-05-24T11:02:04.432000-05:00",
        "modifiedAt": "2025-05-24T17:08:01.608000-05:00",
        "tags": {},
        "username": "arn:aws:sts::111122223333:assumed-role/Admin/{{SessionName}}",
        "type": "STANDARD"
    }
}
```
Pour plus d’informations, consultez [Mise à jour des entrées d’accès](https://docs.aws.amazon.com/eks/latest/userguide/updating-access-entries.html) dans le *Guide de l’utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [UpdateAccessEntry](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-access-entry.html)à la section *Référence des AWS CLI commandes*. 

### `update-addon`
<a name="eks_UpdateAddon_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`update-addon`.

**AWS CLI**  
**Exemple 1. Pour mettre à jour un module complémentaire Amazon EKS avec l’ARN du rôle de compte de service**  
L’exemple de commande `update-addon` suivant met à jour un module complémentaire Amazon EKS avec l’ARN du rôle de compte de service.  

```
aws eks update-addon \
    --cluster-name my-eks-cluster \
    --addon-name vpc-cni \
    --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm
```
Sortie :  

```
{
    "update": {
        "id": "c00d2de2-c2e4-3d30-929e-46b8edec2ce4",
        "status": "InProgress",
        "type": "AddonUpdate",
        "params": [
            {
                "type": "ServiceAccountRoleArn",
                "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm"
            }
        ],
        "updatedAt": "2024-04-12T16:04:55.614000-04:00",
        "errors": []
    }
}
```
Pour plus d’informations, consultez [Gestion des modules complémentaires Amazon EKS – Mise à jour d’un module complémentaire](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#updating-an-add-on) dans le *Guide de l’utilisateur Amazon EKS*.  
**Exemple 2. Pour mettre à jour un module complémentaire Amazon EKS avec une version spécifique**  
L’exemple de commande `update-addon` suivant met à jour un module complémentaire Amazon EKS avec une version spécifique de celui-ci.  

```
aws eks update-addon \
    --cluster-name my-eks-cluster \
    --addon-name vpc-cni \
    --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \
    --addon-version v1.16.4-eksbuild.2
```
Sortie :  

```
{
    "update": {
        "id": "f58dc0b0-2b18-34bd-bc6a-e4abc0011f36",
        "status": "InProgress",
        "type": "AddonUpdate",
        "params": [
            {
                "type": "AddonVersion",
                "value": "v1.16.4-eksbuild.2"
            },
            {
                "type": "ServiceAccountRoleArn",
                "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm"
            }
        ],
        "createdAt": "2024-04-12T16:07:16.550000-04:00",
        "errors": []
    }
}
```
Pour plus d’informations, consultez [Gestion des modules complémentaires Amazon EKS – Mise à jour d’un module complémentaire](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#updating-an-add-on) dans le *Guide de l’utilisateur Amazon EKS*.  
**Exemple 3. Pour mettre à jour un module complémentaire Amazon EKS avec des valeurs de configuration personnalisées et résoudre les informations relatives aux conflits**  
L’exemple de commande `update-addon` suivant met à jour un module complémentaire Amazon EKS avec des valeurs de configuration personnalisées et des détails de résolution des conflits.  

```
aws eks update-addon \
    --cluster-name my-eks-cluster \
    --addon-name vpc-cni \
    --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \
    --addon-version v1.16.4-eksbuild.2 \
    --configuration-values '{"resources": {"limits":{"cpu":"100m"}, "requests":{"cpu":"50m"}}}' \
    --resolve-conflicts PRESERVE
```
Sortie :  

```
{
    "update": {
        "id": "cd9f2173-a8d8-3004-a90f-032f14326520",
        "status": "InProgress",
        "type": "AddonUpdate",
        "params": [
            {
                "type": "AddonVersion",
                "value": "v1.16.4-eksbuild.2"
            },
            {
                "type": "ServiceAccountRoleArn",
                "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm"
            },
            {
                "type": "ResolveConflicts",
                "value": "PRESERVE"
            },
            {
                "type": "ConfigurationValues",
                "value": "{\"resources\": {\"limits\":{\"cpu\":\"100m\"}, \"requests\":{\"cpu\":\"50m\"}}}"
            }
        ],
        "createdAt": "2024-04-12T16:16:27.363000-04:00",
        "errors": []
    }
}
```
Pour plus d’informations, consultez [Gestion des modules complémentaires Amazon EKS – Mise à jour d’un module complémentaire](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#updating-an-add-on) dans le *Guide de l’utilisateur Amazon EKS*.  
**Exemple 4. Pour mettre à jour un module complémentaire Amazon EKS avec des valeurs de configuration personnalisées de fichier JSON**  
L’exemple de commande `update-addon` suivant met à jour un module complémentaire Amazon EKS avec des valeurs de configuration de fichier JSON personnalisées et des détails de résolution des conflits.  

```
aws eks update-addon \
    --cluster-name my-eks-cluster \
    --addon-name vpc-cni \
    --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \
    --addon-version v1.17.1-eksbuild.1 \
    --configuration-values 'file://configuration-values.json' \
    --resolve-conflicts PRESERVE
```
Contenu de `configuration-values.json` :  

```
{
    "resources": {
        "limits": {
            "cpu": "100m"
        },
        "requests": {
            "cpu": "50m"
        }
    },
    "env": {
        "AWS_VPC_K8S_CNI_LOGLEVEL": "ERROR"
    }
}
```
Sortie :  

```
{
    "update": {
        "id": "6881a437-174f-346b-9a63-6e91763507cc",
        "status": "InProgress",
        "type": "AddonUpdate",
        "params": [
            {
                "type": "AddonVersion",
                "value": "v1.17.1-eksbuild.1"
            },
            {
                "type": "ServiceAccountRoleArn",
                "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm"
            },
            {
                "type": "ResolveConflicts",
                "value": "PRESERVE"
            },
            {
                "type": "ConfigurationValues",
                "value": "{\n    \"resources\": {\n        \"limits\": {\n            \"cpu\": \"100m\"\n        },\n        \"requests\": {\n            \"cpu\": \"50m\"\n        }\n    },\n    \"env\": {\n        \"AWS_VPC_K8S_CNI_LOGLEVEL\": \"ERROR\"\n    }\n}"
            }
        ],
        "createdAt": "2024-04-12T16:22:55.519000-04:00",
        "errors": []
    }
}
```
Pour plus d’informations, consultez [Gestion des modules complémentaires Amazon EKS – Mise à jour d’un module complémentaire](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#updating-an-add-on) dans le *Guide de l’utilisateur Amazon EKS*.  
**Exemple 5. Pour mettre à jour un module complémentaire Amazon EKS avec des valeurs de configuration personnalisées de fichier YAML**  
L’exemple de commande `update-addon` suivant met à jour un module complémentaire Amazon EKS avec des valeurs de configuration de fichier YAML personnalisées et des détails de résolution des conflits.  

```
aws eks update-addon \
    --cluster-name my-eks-cluster \
    --addon-name vpc-cni \
    --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \
    --addon-version v1.18.0-eksbuild.1 \
    --configuration-values 'file://configuration-values.yaml' \
    --resolve-conflicts PRESERVE
```
Contenu de `configuration-values.yaml` :  

```
resources:
    limits:
        cpu: '100m'
    requests:
        cpu: '50m'
env:
    AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'
```
Sortie :  

```
{
    "update": {
        "id": "a067a4c9-69d0-3769-ace9-d235c5b16701",
        "status": "InProgress",
        "type": "AddonUpdate",
        "params": [
            {
                "type": "AddonVersion",
                "value": "v1.18.0-eksbuild.1"
            },
            {
                "type": "ServiceAccountRoleArn",
                "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm"
            },
            {
                "type": "ResolveConflicts",
                "value": "PRESERVE"
            },
            {
                "type": "ConfigurationValues",
                "value": "resources:\n    limits:\n        cpu: '100m'\n    requests:\n        cpu: '50m'\nenv:\n    AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'"
            }
        ],
        "createdAt": "2024-04-12T16:25:07.212000-04:00",
        "errors": []
    }
}
```
Pour plus d’informations, consultez [Gestion des modules complémentaires Amazon EKS – Mise à jour d’un module complémentaire](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#updating-an-add-on) dans le *Guide de l’utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [UpdateAddon](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-addon.html)à la section *Référence des AWS CLI commandes*. 

### `update-cluster-config`
<a name="eks_UpdateClusterConfig_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`update-cluster-config`.

**AWS CLI**  
**Pour mettre à jour l’accès aux points de terminaison du cluster**  
Cet exemple de commande met à jour un cluster pour désactiver l’accès public aux points de terminaison et activer l’accès privé aux points de terminaison.  
Commande :  

```
aws eks update-cluster-config --name example \
--resources-vpc-config endpointPublicAccess=false,endpointPrivateAccess=true
```
Sortie :  

```
{
    "update": {
        "id": "ec883c93-2e9e-407c-a22f-8f6fa6e67d4f",
        "status": "InProgress",
        "type": "EndpointAccessUpdate",
        "params": [
            {
                "type": "EndpointPublicAccess",
                "value": "false"
            },
            {
                "type": "EndpointPrivateAccess",
                "value": "true"
            }
        ],
        "createdAt": 1565806986.506,
        "errors": []
    }
}
```
**Pour activer la journalisation pour un cluster**  
Cet exemple de commande active tous les types de journalisation du plan de contrôle du cluster pour un cluster nommé `example`.  
Commande :  

```
aws eks update-cluster-config --name example \
--logging '{"clusterLogging":[{"types":["api","audit","authenticator","controllerManager","scheduler"],"enabled":true}]}'
```
Sortie :  

```
{
    "update": {
        "id": "7551c64b-1d27-4b1e-9f8e-c45f056eb6fd",
        "status": "InProgress",
        "type": "LoggingUpdate",
        "params": [
            {
                "type": "ClusterLogging",
                "value": "{\"clusterLogging\":[{\"types\":[\"api\",\"audit\",\"authenticator\",\"controllerManager\",\"scheduler\"],\"enabled\":true}]}"
            }
        ],
        "createdAt": 1565807210.37,
        "errors": []
    }
}
```
+  Pour plus de détails sur l'API, reportez-vous [UpdateClusterConfig](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-cluster-config.html)à la section *Référence des AWS CLI commandes*. 

### `update-cluster-version`
<a name="eks_UpdateClusterVersion_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`update-cluster-version`.

**AWS CLI**  
**Pour mettre à jour un cluster Amazon EKS nommé `my-eks-cluster` vers la version Kubernetes spécifiée**  
L’exemple `update-cluster-version` suivant met à jour un cluster Amazon EKS vers la version de Kubernetes spécifiée.  

```
aws eks update-cluster-version \
    --name my-eks-cluster \
    --kubernetes-version 1.27
```
Sortie :  

```
{
    "update": {
        "id": "e4091a28-ea14-48fd-a8c7-975aeb469e8a",
        "status": "InProgress",
        "type": "VersionUpdate",
        "params": [
            {
                "type": "Version",
                "value": "1.27"
            },
            {
                "type": "PlatformVersion",
                "value": "eks.16"
            }
        ],
        "createdAt": "2024-04-12T16:56:01.082000-04:00",
        "errors": []
    }
}
```
Pour plus d’informations, consultez [Mise à jour d’une version Kubernetes de cluster Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/update-cluster.html) dans le *Guide de l’utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [UpdateClusterVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-cluster-version.html)à la section *Référence des AWS CLI commandes*. 

### `update-kubeconfig`
<a name="eks_UpdateKubeconfig_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`update-kubeconfig`.

**AWS CLI**  
**Exemple 1 : configure votre kubectl en créant ou en mettant à jour le kubeconfig afin que vous puissiez vous connecter à un cluster Amazon EKS nommé `` my-eks-cluster**  
L'`update-kubeconfig`exemple suivant configure votre kubectl en créant ou en mettant à jour le kubeconfig afin que vous puissiez vous connecter à un cluster Amazon EKS nommé. my-eks-cluster  

```
aws eks update-kubeconfig \
    --name my-eks-cluster
```
Sortie :  

```
Updated context arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster in /Users/xxx/.kube/config
```
Pour plus d’informations, consultez [Création ou mise à jour d’un fichier kubeconfig pour un cluster Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/create-kubeconfig.html) dans le *Guide de l’utilisateur Amazon EKS*.  
**Exemple 2 : configure votre kubectl en créant ou en mettant à jour le kubeconfig (avec l'option role-arn pour assumer un rôle dans l'authentification du cluster) afin que vous puissiez vous connecter à un cluster Amazon EKS nommé `` my-eks-cluster**  
L'`update-kubeconfig`exemple suivant configure votre kubectl en créant ou en mettant à jour le kubeconfig (avec l'option role-arn pour assumer un rôle dans l'authentification du cluster) afin que vous puissiez vous connecter à un cluster Amazon EKS nommé. my-eks-cluster  

```
aws eks update-kubeconfig \
    --name my-eks-cluster \
    --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM
```
Sortie :  

```
Updated context arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster in /Users/xxx/.kube/config
```
Pour plus d’informations, consultez [Création ou mise à jour d’un fichier kubeconfig pour un cluster Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/create-kubeconfig.html) dans le *Guide de l’utilisateur Amazon EKS*.  
**Exemple 3 : configure votre kubectl en créant ou en mettant à jour le kubeconfig (avec l'option role-arn pour assumer un rôle dans l'authentification du cluster, ainsi qu'un alias de cluster et un alias d'utilisateur personnalisés) afin que vous puissiez vous connecter à un cluster Amazon EKS nommé `` my-eks-cluster**  
L'`update-kubeconfig`exemple suivant configure votre kubectl en créant ou en mettant à jour le kubeconfig (avec l'option role-arn pour assumer un rôle dans l'authentification du cluster ainsi qu'un alias de cluster et un alias d'utilisateur personnalisés) afin que vous puissiez vous connecter à un cluster Amazon EKS nommé. my-eks-cluster  

```
aws eks update-kubeconfig \
    --name my-eks-cluster \
    --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM \
    --alias stage-eks-cluster \
    --user-alias john
```
Sortie :  

```
Updated context stage-eks-cluster in /Users/dubaria/.kube/config
```
Pour plus d’informations, consultez [Création ou mise à jour d’un fichier kubeconfig pour un cluster Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/create-kubeconfig.html) dans le *Guide de l’utilisateur Amazon EKS*.  
**Exemple 4 : Imprimez les entrées du fichier kubeconfig pour les consulter et configurez votre kubectl afin que vous puissiez vous connecter à un cluster Amazon EKS nommé `` my-eks-cluster**  
L'`update-kubeconfig`exemple suivant configure votre kubectl en créant ou en mettant à jour le kubeconfig (avec l'option role-arn pour assumer un rôle dans l'authentification du cluster ainsi qu'un alias de cluster et un alias d'utilisateur personnalisés) afin que vous puissiez vous connecter à un cluster Amazon EKS nommé. my-eks-cluster  

```
aws eks update-kubeconfig \
    --name my-eks-cluster \
    --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM \
    --alias stage-eks-cluster \
    --user-alias john \
    --verbose
```
Sortie :  

```
Updated context stage-eks-cluster in /Users/dubaria/.kube/config
Entries:

context:
cluster: arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster
user: john
name: stage-eks-cluster

name: john
user:
exec:
    apiVersion: client.authentication.k8s.io/v1beta1
    args:
    - --region
    - us-east-2
    - eks
    - get-token
    - --cluster-name
    - my-eks-cluster
    - --output
    - json
    - --role
    - arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM
    command: aws

cluster:
certificate-authority-data: xxx_CA_DATA_xxx
server: https://DALSJ343KE23J3RN45653DSKJTT647TYD.yl4.us-east-2.eks.amazonaws.com
name: arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster
```
Pour plus d’informations, consultez [Création ou mise à jour d’un fichier kubeconfig pour un cluster Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/create-kubeconfig.html) dans le *Guide de l’utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [UpdateKubeconfig](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-kubeconfig.html)à la section *Référence des AWS CLI commandes*. 

### `update-nodegroup-config`
<a name="eks_UpdateNodegroupConfig_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`update-nodegroup-config`.

**AWS CLI**  
**Exemple 1 : mettre à jour un groupe de nœuds gérés pour ajouter de nouvelles étiquettes et des rejets au composant master EKS d’un cluster Amazon EKS**  
L’exemple `update-nodegroup-config` suivant met à jour un groupe de nœuds gérés pour ajouter de nouvelles étiquettes et des rejets au composant master EKS d’un cluster Amazon EKS.  

```
aws eks update-nodegroup-config \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --labels 'addOrUpdateLabels={my-eks-nodegroup-label-1=value-1,my-eks-nodegroup-label-2=value-2}' \
    --taints 'addOrUpdateTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'
```
Sortie :  

```
{
    "update": {
        "id": "e66d21d3-bd8b-3ad1-a5aa-b196dc08c7c1",
        "status": "InProgress",
        "type": "ConfigUpdate",
        "params": [
            {
                "type": "LabelsToAdd",
                "value": "{\"my-eks-nodegroup-label-2\":\"value-2\",\"my-eks-nodegroup-label-1\":\"value-1\"}"
            },
            {
                "type": "TaintsToAdd",
                "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]"
            }
        ],
        "createdAt": "2024-04-08T12:05:19.161000-04:00",
        "errors": []
    }
}
```
Pour plus d’informations, consultez [Mise à jour d’un groupe de nœuds gérés](https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html) dans le *Guide de l’utilisateur Amazon EKS*.  
**Exemple 2 : mettre à jour un groupe de nœuds gérés pour supprimer des étiquettes et des rejets pour le composant master EKS d’un cluster Amazon EKS**  
L’exemple `update-nodegroup-config` suivant met à jour un groupe de nœuds gérés pour supprimer des étiquettes et des rejets pour le composant master EKS d’un cluster Amazon EKS.  

```
aws eks update-nodegroup-config \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --labels 'removeLabels=my-eks-nodegroup-label-1, my-eks-nodegroup-label-2' \
    --taints 'removeTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'
```
Sortie :  

```
{
    "update": {
        "id": "67a08692-9e59-3ace-a916-13929f44cec3",
        "status": "InProgress",
        "type": "ConfigUpdate",
        "params": [
            {
                "type": "LabelsToRemove",
                "value": "[\"my-eks-nodegroup-label-1\",\"my-eks-nodegroup-label-2\"]"
            },
            {
                "type": "TaintsToRemove",
                "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]"
            }
        ],
        "createdAt": "2024-04-08T12:17:31.817000-04:00",
        "errors": []
    }
}
```
Pour plus d’informations, consultez [Mise à jour d’un groupe de nœuds gérés](https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html) dans le *Guide de l’utilisateur Amazon EKS*.  
**Exemple 3 : mettre à jour un groupe de nœuds gérés pour supprimer et ajouter des étiquettes et des rejets pour le composant master EKS d’un cluster Amazon EKS**  
L’exemple `update-nodegroup-config` suivant met à jour un groupe de nœuds gérés pour supprimer et ajouter des étiquettes et des rejets pour le composant master EKS d’un cluster Amazon EKS.  

```
aws eks update-nodegroup-config \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --labels 'addOrUpdateLabels={my-eks-nodegroup-new-label-1=new-value-1,my-eks-nodegroup-new-label-2=new-value-2},removeLabels=my-eks-nodegroup-label-1, my-eks-nodegroup-label-2' \
    --taints 'addOrUpdateTaints=[{key=taint-new-key-1,value=taint-new-value-1,effect=PREFER_NO_SCHEDULE}],removeTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'
```
Sortie :  

```
{
    "update": {
        "id": "4a9c8c45-6ac7-3115-be71-d6412a2339b7",
        "status": "InProgress",
        "type": "ConfigUpdate",
        "params": [
            {
                "type": "LabelsToAdd",
                "value": "{\"my-eks-nodegroup-new-label-1\":\"new-value-1\",\"my-eks-nodegroup-new-label-2\":\"new-value-2\"}"
            },
            {
                "type": "LabelsToRemove",
                "value": "[\"my-eks-nodegroup-label-1\",\"my-eks-nodegroup-label-2\"]"
            },
            {
                "type": "TaintsToAdd",
                "value": "[{\"effect\":\"PREFER_NO_SCHEDULE\",\"value\":\"taint-new-value-1\",\"key\":\"taint-new-key-1\"}]"
            },
            {
                "type": "TaintsToRemove",
                "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]"
            }
        ],
        "createdAt": "2024-04-08T12:30:55.486000-04:00",
        "errors": []
    }
}
```
Pour plus d’informations, consultez [Mise à jour d’un groupe de nœuds gérés](https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html) dans le *Guide de l’utilisateur Amazon EKS*.  
**Exemple 4 : mettre à jour un groupe de nœuds gérés pour mettre à jour scaling-config et update-config pour le composant master EKS d’un cluster Amazon EKS**  
L’exemple `update-nodegroup-config` suivant met à jour un groupe de nœuds gérés pour mettre à jour scaling-config et update-config pour le composant master EKS d’un cluster Amazon EKS.  

```
aws eks update-nodegroup-config \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --scaling-config minSize=1,maxSize=5,desiredSize=2 \
    --update-config maxUnavailable=2
```
Sortie :  

```
{
    "update": {
        "id": "a977160f-59bf-3023-805d-c9826e460aea",
        "status": "InProgress",
        "type": "ConfigUpdate",
        "params": [
            {
                "type": "MinSize",
                "value": "1"
            },
            {
                "type": "MaxSize",
                "value": "5"
            },
            {
                "type": "DesiredSize",
                "value": "2"
            },
            {
                "type": "MaxUnavailable",
                "value": "2"
            }
        ],
        "createdAt": "2024-04-08T12:35:17.036000-04:00",
        "errors": []
    }
}
```
Pour plus d’informations, consultez [Mise à jour d’un groupe de nœuds gérés](https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html) dans le *Guide de l’utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [UpdateNodegroupConfig](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-nodegroup-config.html)à la section *Référence des AWS CLI commandes*. 

### `update-nodegroup-version`
<a name="eks_UpdateNodegroupVersion_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`update-nodegroup-version`.

**AWS CLI**  
**Exemple 1 : mettre à jour la version Kubernetes ou la version de l’AMI d’un groupe de nœuds géré par Amazon EKS**  
L’exemple `update-nodegroup-version` suivant met à jour la version de Kubernetes ou la version de l’AMI d’un groupe de nœuds géré par Amazon EKS vers la dernière version disponible pour votre cluster Kubernetes.  

```
aws eks update-nodegroup-version \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --no-force
```
Sortie :  

```
{
    "update": {
        "id": "a94ebfc3-6bf8-307a-89e6-7dbaa36421f7",
        "status": "InProgress",
        "type": "VersionUpdate",
        "params": [
            {
                "type": "Version",
                "value": "1.26"
            },
            {
                "type": "ReleaseVersion",
                "value": "1.26.12-20240329"
            }
        ],
        "createdAt": "2024-04-08T13:16:00.724000-04:00",
        "errors": []
    }
}
```
Pour plus d’informations, consultez [Mise à jour d’un groupe de nœuds gérés](https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html) dans le *Guide de l’utilisateur Amazon EKS*.  
**Exemple 2 : mettre à jour la version Kubernetes ou la version de l’AMI d’un groupe de nœuds géré par Amazon EKS**  
L’exemple `update-nodegroup-version` suivant met à jour la version de Kubernetes ou la version de l’AMI d’un groupe de nœuds géré par Amazon EKS vers la version spécifiée de l’AMI.  

```
aws eks update-nodegroup-version \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --kubernetes-version '1.26' \
    --release-version '1.26.12-20240307' \
    --no-force
```
Sortie :  

```
{
    "update": {
        "id": "4db06fe1-088d-336b-bdcd-3fdb94995fb7",
        "status": "InProgress",
        "type": "VersionUpdate",
        "params": [
            {
                "type": "Version",
                "value": "1.26"
            },
            {
                "type": "ReleaseVersion",
                "value": "1.26.12-20240307"
            }
        ],
        "createdAt": "2024-04-08T13:13:58.595000-04:00",
        "errors": []
    }
}
```
Pour plus d'informations, consultez la section Mise à jour d'un groupe de nœuds gérés - < https://docs.aws.amazon.com/eks/ latest/userguide/update - managed-node-group .html>` dans le guide de l'utilisateur *Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [UpdateNodegroupVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-nodegroup-version.html)à la section *Référence des AWS CLI commandes*. 

### `update-pod-identity-association`
<a name="eks_UpdatePodIdentityAssociation_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`update-pod-identity-association`.

**AWS CLI**  
**Pour mettre à jour l’association d’identité du pod EKS**  
L’exemple `update-pod-identity-association` suivant met à jour une association d’identité du pod EKS en modifiant le rôle IAM associé `arn:aws:iam::111122223333:role/my-role` pour `arn:aws:iam::111122223333:role/s3-role` pour l’ID d’association `a-9njjin9gfghecgocd`. Cette API permet uniquement de mettre à jour le rôle IAM associé.  

```
aws eks update-pod-identity-association \
    --cluster-name eks-customer \
    --association-id a-9njjin9gfghecgocd \
    --role-arn arn:aws:iam::111122223333:role/s3-role
```
Sortie :  

```
{
    "association": {
        "clusterName": "eks-customer",
        "namespace": "default",
        "serviceAccount": "default",
        "roleArn": "arn:aws:iam::111122223333:role/s3-role",
        "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd",
        "associationId": "a-9njjin9gfghecgocd",
        "tags": {
            "Key2": "value2",
            "Key1": "value1"
        },
        "createdAt": "2025-05-24T19:52:14.135000-05:00",
        "modifiedAt": "2025-05-25T21:01:53.120000-05:00"
    }
}
```
Pour plus d'informations, consultez la section [Découvrez comment EKS Pod Identity permet aux pods d'accéder aux AWS services](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html) dans le *guide de l'utilisateur Amazon EKS*.  
+  Pour plus de détails sur l'API, reportez-vous [UpdatePodIdentityAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-pod-identity-association.html)à la section *Référence des AWS CLI commandes*. 