Aidez à améliorer cette page
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Vous souhaitez contribuer à ce guide de l'utilisateur ? Faites défiler cette page vers le bas et sélectionnez Modifier cette page sur GitHub. Vos contributions contribueront à améliorer notre guide de l'utilisateur pour tous.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Cette rubrique fournit des instructions détaillées pour créer un cluster Amazon EKS Auto Mode à l'aide d'options de configuration avancées. Il couvre les prérequis, les options réseau et les configurations complémentaires. Le processus inclut la configuration IAM des rôles, la configuration des paramètres du cluster, la spécification des paramètres réseau et la sélection des modules complémentaires. Les utilisateurs peuvent créer des clusters à l'aide AWS de la console de gestion ou du AWS CLI, avec step-by-step des instructions fournies pour les deux méthodes.
Pour les utilisateurs recherchant un processus de configuration moins complexe, reportez-vous aux instructions suivantes pour des étapes simplifiées de création de clusters :
Ce guide de configuration avancée est destiné aux utilisateurs qui ont besoin d'un contrôle plus précis de la configuration de leur cluster en mode EKS automatique et qui connaissent bien les EKS concepts et les exigences d'Amazon. Avant de procéder à la configuration avancée, assurez-vous de remplir toutes les conditions préalables et de bien comprendre le réseau et les IAM exigences relatives aux clusters en mode EKS automatique.
EKSLe mode automatique nécessite des IAM autorisations supplémentaires. Pour plus d’informations, consultez :
Note
Si vous souhaitez créer un cluster sans mode EKS automatique, consultezCréation d'un EKS cluster Amazon.
Cette rubrique traite de la configuration avancée. Si vous souhaitez démarrer avec le mode EKS automatique, consultezCréation d'un cluster avec le mode EKS automatique.
Prérequis
-
Un réseau existant VPC et des sous-réseaux répondant aux EKSexigences d'Amazon. Avant de déployer un cluster à des fins de production, nous vous recommandons de bien connaître les exigences en matière de sous-réseau VPC et de sous-réseau. Si vous n'avez pas de sous-réseaux VPC et, vous pouvez les créer à l'aide d'un AWS CloudFormation modèle EKS fourni par Amazon.
-
L'outil de ligne de commande
kubectl
est installé sur votre appareil ou AWS CloudShell. La version peut être identique ou supérieure à une version mineure antérieure ou ultérieure à Kubernetes version de votre cluster. Par exemple, si la version de votre cluster est1.29
, vous pouvez utiliser la versionkubectl
1.28
,1.29
ou1.30
. Pour installer ou mettre à niveaukubectl
, veuillez consulter Configurer kubectl et eksctl. -
Version
2.12.3
ou version ultérieure1.27.160
ou version ultérieure de l'interface de ligne de AWS commande (AWS CLI) installée et configurée sur votre appareil ou AWS CloudShell. Pour vérifier votre version actuelle, utilisezaws --version
. Pour installer la dernière version, consultez la section Installation et configuration rapide avec aws configure dans le Guide de l'utilisateur de l'interface de ligne de AWS commande. -
Un IAMdirecteur autorisé à créer et à modifier ainsi que EKS des IAM ressources.
Créer un cluster - AWS console
-
Ouvrez la EKSconsole Amazon
. -
Choisissez Add cluster (Ajouter un cluster), puis choisissez Create (Créer).
-
Sous Options de configuration, sélectionnez Configuration personnalisée.
-
Cette rubrique traite de la configuration personnalisée. Pour plus d'informations sur la configuration rapide, consultezCréation d'un cluster en mode EKS automatique avec la console AWS de gestion.
-
-
Vérifiez que l'option Utiliser le mode EKS automatique est activée.
-
Cette rubrique traite de la création de clusters avec le mode EKS automatique. Pour plus d'informations sur la création de clusters sans le mode EKS automatique, consultezCréation d'un EKS cluster Amazon.
-
-
Sur la page Configurer le cluster, renseignez les champs suivants :
-
Nom : nom de votre cluster. Le nom ne peut contenir que des caractères alphanumériques (en distinguant majuscules et minuscules), des traits d'union et des traits de soulignement. Il doit commencer par un caractère alphanumérique et ne doit pas dépasser 100 caractères. Le nom doit être unique dans la AWS région et le AWS compte dans lesquels vous créez le cluster.
-
IAMRôle de cluster : choisissez le IAM rôle de EKS cluster Amazon que vous avez créé pour autoriser Kubernetes plan de contrôle pour gérer les AWS ressources en votre nom. Si vous n'avez pas encore créé de IAM rôle de cluster pour le mode EKS automatique, sélectionnez le bouton Créer un rôle recommandé pour créer le rôle avec les autorisations requises dans la IAM console.
-
Kubernetes version — La version de Kubernetes à utiliser pour votre cluster. Nous vous recommandons de sélectionner la dernière version, sauf si vous avez besoin d'une version antérieure.
-
Politique de mise à niveau — La Kubernetes politique de version que vous souhaitez définir pour votre cluster. Si vous souhaitez que votre cluster fonctionne uniquement sur une version de support standard, vous pouvez choisir Standard. Si vous souhaitez que votre cluster bénéficie d'un support étendu à la fin du support standard d'une version, vous pouvez choisir Extended. Si vous sélectionnez un Kubernetes version actuellement en support étendu, vous ne pouvez pas sélectionner le support standard en option.
-
-
Dans la section Calcul en mode automatique de la page de configuration du cluster, entrez les champs suivants :
-
Pools de nœuds : déterminez si vous souhaitez utiliser les pools de nœuds intégrés. Pour de plus amples informations, veuillez consulter Activer ou désactiver la fonction intégrée NodePools.
-
IAMRôle de nœud : si vous activez l'un des pools de nœuds intégrés, vous devez sélectionner un IAM rôle de nœud. EKS Le mode automatique attribuera ce rôle aux nouveaux nœuds. Vous ne pouvez pas modifier cette valeur une fois le cluster créé. Si vous n'avez pas encore créé de IAM rôle de nœud pour le mode EKS automatique, sélectionnez le bouton Créer un rôle recommandé pour créer le rôle avec les autorisations requises. Pour plus d’informations sur ce rôle, consultez En savoir plus sur l'identité et l'accès en mode EKS automatique.
-
-
Dans la section Accès au cluster de la page de configuration du cluster, entrez les champs suivants :
-
Accès administrateur au cluster Bootstrap : le créateur du cluster est automatiquement un administrateur Kubernetes. Si vous souhaitez désactiver cette option, sélectionnez Interdire l'accès de l'administrateur du cluster.
-
Mode d'authentification du cluster — Le mode EKS automatique nécessite des entrées d'EKSaccès, le mode EKS API d'authentification. Vous pouvez éventuellement activer le mode
ConfigMap
d'authentification en sélectionnant EKSAPIet ConfigMap.
-
-
Entrez les champs restants sur la page de configuration du cluster :
-
Chiffrement des secrets — (Facultatif) Choisissez d'activer le chiffrement des secrets de Kubernetes secrets à l'aide d'une KMS clé. Vous pouvez également activer cette option une fois que vous avez créé votre cluster. Avant d'activer cette fonctionnalité, assurez-vous de connaître les informations contenues dans Encrypt Kubernetes secrets with AWS KMS on existing clusters.
-
ARCDéplacement de zone : le mode EKS automatique ne prend pas en charge le décalage de zone en arc.
-
Identifications∘: (facultatif) ajoutez des identifications à votre cluster. Pour de plus amples informations, veuillez consulter Organisez les EKS ressources Amazon à l'aide de balises.
Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.
-
-
Sur la page Spécifier les réseaux sélectionnez des valeurs pour les champs suivants :
-
VPC— Choisissez un cluster existant VPC qui répond aux EKSVPCexigences d'Amazon pour créer votre cluster. Avant d'en choisir unVPC, nous vous recommandons de vous familiariser avec toutes les exigences et considérations relatives aux exigences réseau VPCet aux EKS sous-réseaux de View Amazon. Vous ne pouvez pas modifier ce que VPC vous souhaitez utiliser après la création du cluster. Si aucun VPCs n'est répertorié, vous devez d'abord en créer un. Pour de plus amples informations, veuillez consulter Créez un Amazon VPC pour votre EKS cluster Amazon.
-
Sous-réseaux — Par défaut, tous les sous-réseaux disponibles dans le champ VPC spécifié dans le champ précédent sont présélectionnés. Vous devez en sélectionner au moins deux.
Les sous-réseaux que vous choisissez doivent répondre aux exigences des EKSsous-réseaux Amazon. Avant de sélectionner des sous-réseaux, nous vous recommandons de vous familiariser avec toutes les exigences et considérations relatives à Amazon EKS VPC et aux sous-réseaux.
Groupes de sécurité — (Facultatif) Spécifiez un ou plusieurs groupes de sécurité que vous souhaitez qu'Amazon EKS associe aux interfaces réseau qu'il crée.
Que vous choisissiez un groupe de sécurité ou non, Amazon EKS crée un groupe de sécurité qui permet la communication entre votre cluster et votreVPC. Amazon EKS associe ce groupe de sécurité, ainsi que celui que vous choisissez, aux interfaces réseau qu'il crée. Pour plus d'informations sur le groupe de sécurité du cluster EKS créé par Amazon, consultezAfficher les exigences relatives aux groupes EKS de sécurité Amazon pour les clusters. Vous pouvez modifier les règles du groupe de sécurité du cluster EKS créé par Amazon.
-
Choisissez la famille d'adresses IP du cluster : vous pouvez choisir l'une ou l'autre IPv4et IPv6.
Kubernetes assigne des
IPv4
adresses à Pods et services, par défaut. Avant de décider d'utiliser laIPv6
famille, assurez-vous de connaître toutes les considérations et exigences contenues dans les VPCexigences Exigences et considérations requises pour les sous-réseauxAfficher les exigences relatives aux groupes EKS de sécurité Amazon pour les clusters, les considérations et les En savoir plus sur IPv6 les adresses des clusters, pods, et services sujets. Si vous choisissez laIPv6
famille, vous ne pouvez pas spécifier de plage d'adresses pour Kubernetes pour attribuer des adresses deIPv6
service comme vous le pouvez pour laIPv4
famille. Kubernetes attribue des adresses de service à partir de la plage d'adresses locale unique (fc00::/7
). -
(Facultatif) Choisissez Configurer Kubernetes Plage d'adresses IP de service et spécifiez une
IPv4
plage de services.La spécification de votre propre plage peut aider à éviter les conflits entre Kubernetes services et autres réseaux appairés ou connectés à votreVPC. Entrez une plage en CIDR notation. olpPar exemple :
10.2.0.0/16
.Le CIDR bloc doit répondre aux exigences suivantes :
-
Être situé dans l'une des plages suivantes :
10.0.0.0/8
,172.16.0.0/12
, ou192.168.0.0/16
. -
Avoir une taille minimale de
/24
et une taille maximale de/12
. -
Ne pas empiéter sur la gamme des EKS ressources VPC destinées à votre Amazon.
-
Vous ne pouvez spécifier cette option que lorsque vous utilisez la famille d'adresses
IPv4
et uniquement lors de la création du cluster. Si vous ne le spécifiez pas, Kubernetes attribue des adresses IP de service à partir des172.20.0.0/16
CIDR blocs10.100.0.0/16
or.-
Pour Accès au point de terminaison de cluster, sélectionnez une option. Une fois votre cluster créé, vous pouvez modifier cette option. Avant de sélectionner une option autre que par défaut, assurez-vous de vous familiariser avec les options et leurs implications. Pour de plus amples informations, veuillez consulter Contrôlez l'accès réseau au point de terminaison API du serveur du cluster.
Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.
-
-
(Facultatif) Sur la page Configurer l'observabilité, choisissez quelles options de Métriques et de Journalisation du plan de contrôle doivent être activées. Par défaut, chaque type de journal est désactivé.
-
Pour plus d'informations sur le Prometheus option de mesures, voirÉtape 1 : Allumer Prometheus metrics.
-
Pour plus d'informations sur les options de Journalisation du plan de contrôle, consultez Envoyer les journaux du plan de contrôle à CloudWatch Logs.
-
Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.
-
-
Sur la page Select add-ons (Sélectionner les modules complémentaires), choisissez les modules complémentaires que vous souhaitez ajouter à votre cluster. Vous pouvez choisir autant de EKSmodules complémentaires Amazon et de modules complémentaires AWS Marketplace que vous le souhaitez. Si les modules complémentaires AWS Marketplace que vous souhaitez installer ne figurent pas dans la liste, vous pouvez cliquer sur la numérotation des pages pour afficher des résultats supplémentaires ou rechercher les modules complémentaires AWS Marketplace disponibles en saisissant du texte dans le champ de recherche. Vous pouvez également filtrer par catégorie, fournisseur ou modèle de tarification, puis choisir les modules complémentaires dans les résultats de recherche. Lorsque vous créez un cluster, vous pouvez afficher, sélectionner et installer tout module complémentaire compatible avec EKS Pod Identities, comme indiqué dansDécouvrez comment EKS Pod Identity permet aux pods d'accéder aux AWS services.
-
EKSLe mode automatique automatise les fonctionnalités de certains modules complémentaires. Si vous envisagez de déployer des groupes de nœuds EKS gérés sur votre cluster en mode EKS automatique, sélectionnez EKSAdd-ons Amazon supplémentaires et passez en revue les options. Vous devrez peut-être installer des modules complémentaires tels que Core DNS et kube-proxy. EKSinstallera les modules complémentaires de cette section uniquement sur les nœuds et les groupes de nœuds autogérés.
-
Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.
-
-
Sur la page Configurer les paramètres de modules complémentaires sélectionnés, sélectionnez la version que vous voulez installer. Vous pourrez toujours effectuer une mise à jour vers une version ultérieure après la création du cluster.
Pour les modules complémentaires compatibles avec EKS Pod Identities, vous pouvez utiliser la console pour générer automatiquement le rôle avec le nom, la politique AWS gérée et la politique de confiance préremplis spécifiquement pour le module complémentaire. Vous pouvez réutiliser les rôles existants ou créer de nouveaux rôles pour les modules complémentaires pris en charge. Pour connaître les étapes d'utilisation de la console afin de créer des rôles pour les modules complémentaires compatibles avec EKS Pod Identities, consultezCréer un module complémentaire (AWS console). Si un module complémentaire ne prend pas en charge EKS Pod Identity, un message s'affiche avec des instructions pour utiliser l'assistant afin de créer les IAM rôles pour les comptes de service (IRSA) après la création du cluster.
Vous pourrez mettre à jour la configuration de chaque module complémentaire après la création du cluster. Pour plus d'informations sur la configuration des modules complémentaires, consultez Mettre à jour un EKS module complémentaire Amazon. Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.
-
Sur la page Vérifier et créer, passez en revue les informations que vous avez saisies ou sélectionnées sur les pages précédentes. Si vous devez apporter des modifications, choisissez Modifier. Lorsque vous êtes satisfait, choisissez Create. Le champ Status s'affiche CREATINGpendant que le cluster est provisionné.
Note
Vous pouvez recevoir un message d'erreur indiquant que l'une des zones de disponibilité de votre demande n'a pas la capacité suffisante pour créer un EKS cluster Amazon. Si cela se produit, la sortie de l'erreur contient les zones de disponibilité qui peuvent prendre en charge un nouveau cluster. Essayez à nouveau de créer votre cluster avec au moins deux sous-réseaux situés dans les zones de disponibilité prises en charge pour votre compte. Pour de plus amples informations, veuillez consulter Capacité insuffisante.
L'approvisionnement de cluster dure plusieurs minutes.
Créer un cluster - AWS CLI
Les CLI instructions suivantes concernent la création de IAM ressources et la création du cluster.
Création d'un IAM rôle de cluster en mode EKS automatique
Étape 1 : Création de la politique de confiance
Créez une politique de confiance qui autorise le EKS service Amazon à assumer ce rôle. Enregistrez la politique sous la forme suivante trust-policy.json
:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": [ "sts:AssumeRole", "sts:TagSession" ] } ] }
Étape 2 : Créer le rôle IAM
Utilisez la politique de confiance pour créer le IAM rôle de cluster :
aws iam create-role \ --role-name AmazonEKSAutoClusterRole \ --assume-role-policy-document file://trust-policy.json
Étape 3 : Notez le rôle ARN
Récupérez et enregistrez ARN le nouveau rôle pour l'utiliser lors des étapes suivantes :
aws iam get-role --role-name AmazonEKSAutoClusterRole --query "Role.Arn" --output text
Étape 4 : Joindre les politiques requises
Associez les politiques AWS gérées suivantes au IAM rôle de cluster pour accorder les autorisations nécessaires :
Une mazonEKSCluster politique :
aws iam attach-role-policy \ --role-name AmazonEKSAutoClusterRole \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSClusterPolicy
Une mazonEKSCompute politique :
aws iam attach-role-policy \ --role-name AmazonEKSAutoClusterRole \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSComputePolicy
R mazonEKSBlock StoragePolicy :
aws iam attach-role-policy \ --role-name AmazonEKSAutoClusterRole \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSBlockStoragePolicy
R mazonEKSLoad BalancingPolicy :
aws iam attach-role-policy \ --role-name AmazonEKSAutoClusterRole \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSLoadBalancingPolicy
Une mazonEKSNetworking politique :
aws iam attach-role-policy \ --role-name AmazonEKSAutoClusterRole \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSNetworkingPolicy
Création d'un IAM rôle de nœud en mode EKS automatique
Étape 1 : Création de la politique de confiance
Créez une politique de confiance qui autorise le EKS service Amazon à assumer ce rôle. Enregistrez la politique sous la forme suivante node-trust-policy.json
:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Étape 2 : Création du IAM rôle de nœud
Utilisez le fichier node-trust-policy.json de l'étape précédente pour définir les entités qui peuvent assumer le rôle. Exécutez la commande suivante pour créer le IAM rôle de nœud :
aws iam create-role \ --role-name AmazonEKSAutoNodeRole \ --assume-role-policy-document file://node-trust-policy.json
Étape 3 : Notez le rôle ARN
Après avoir créé le rôle, récupérez et enregistrez le IAM rôle ARN du nœud. Vous en aurez besoin ARN dans les étapes suivantes. Utilisez la commande suivante pour obtenir ARN :
aws iam get-role --role-name AmazonEKSAutoNodeRole --query "Role.Arn" --output text
Étape 4 : Joindre les politiques requises
Associez les politiques AWS gérées suivantes au IAM rôle de nœud pour fournir les autorisations nécessaires :
R mazonEKSWorker NodeMinimalPolicy :
aws iam attach-role-policy \ --role-name AmazonEKSAutoNodeRole \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSWorkerNodeMinimalPolicy
Amazon EC2ContainerRegistryPullOnly :
aws iam attach-role-policy \ --role-name AmazonEKSAutoNodeRole \ --policy-arn arn:aws:iam::aws:policy/AmazonEC2ContainerRegistryPullOnly
Créer un cluster
-
Créez votre cluster à l'aide de la commande suivante. Avant d'exécuter la commande, effectuez les remplacements suivants :
-
region-code
Remplacez-le par la AWS région dans laquelle vous souhaitez créer votre cluster. -
Remplacez
my-cluster
par un nom pour votre cluster. Le nom ne peut contenir que des caractères alphanumériques (en distinguant majuscules et minuscules), des traits d'union et des traits de soulignement. Il doit commencer par un caractère alphanumérique et ne doit pas dépasser 100 caractères. Le nom doit être unique dans la AWS région et le AWS compte dans lesquels vous créez le cluster. -
Remplacez-le
1.30
par n'importe quelle version EKS prise en charge par Amazon. -
Remplacez
111122223333
par votre identifiant de compte -
Si vous avez créé des IAM rôles nommés différemment pour les rôles de cluster et de nœud, remplacez leARNs.
-
Remplacez les valeurs de
subnetIds
par vos propres valeurs. Vous pouvez également en ajouter d'autresIDs. Vous devez spécifier au moins deux sous-réseauxIDs.Les sous-réseaux que vous choisissez doivent répondre aux exigences des EKSsous-réseaux Amazon. Avant de sélectionner des sous-réseaux, nous vous recommandons de vous familiariser avec toutes les exigences et considérations relatives à Amazon EKS VPC et aux sous-réseaux.
-
Si vous ne souhaitez pas spécifier d'ID de groupe de sécurité,
,securityGroupIds=sg-<ExampleID1>
supprimez-le de la commande. Si vous souhaitez spécifier un ou plusieurs groupes de sécuritéIDs, remplacez les valeurs de parsecurityGroupIds
les vôtres. Vous pouvez également en ajouter d'autresIDs.Que vous choisissiez un groupe de sécurité ou non, Amazon EKS crée un groupe de sécurité qui permet la communication entre votre cluster et votreVPC. Amazon EKS associe ce groupe de sécurité, ainsi que celui que vous choisissez, aux interfaces réseau qu'il crée. Pour plus d'informations sur le groupe de sécurité du cluster EKS créé par Amazon, consultezAfficher les exigences relatives aux groupes EKS de sécurité Amazon pour les clusters. Vous pouvez modifier les règles du groupe de sécurité du cluster EKS créé par Amazon.
aws eks create-cluster \ --region region-code \ --name my-cluster \ --kubernetes-version 1.30 \ --role-arn arn:aws:iam::111122223333:role/AmazonEKSAutoClusterRole \ --resources-vpc-config '{"subnetIds": ["subnet-ExampleID1","subnet-ExampleID2"], "securityGroupIds": ["sg-ExampleID1"], "endpointPublicAccess": true, "endpointPrivateAccess": true}' \ --compute-config '{"enabled": true, "nodeRoleArn": "arn:aws:iam::111122223333:role/AmazonEKSAutoNodeRole", "nodePools": ["general-purpose", "system"]}' \ --kubernetes-network-config '{"elasticLoadBalancing": {"enabled": true}}' \ --storage-config '{"blockStorage": {"enabled": true}}' \ --access-config '{"authenticationMode": "API"}'
Note
Vous pouvez recevoir un message d'erreur indiquant que l'une des zones de disponibilité de votre demande n'a pas la capacité suffisante pour créer un EKS cluster Amazon. Si cela se produit, la sortie de l'erreur contient les zones de disponibilité qui peuvent prendre en charge un nouveau cluster. Essayez à nouveau de créer votre cluster avec au moins deux sous-réseaux situés dans les zones de disponibilité prises en charge pour votre compte. Pour de plus amples informations, veuillez consulter Capacité insuffisante.
Les paramètres suivants sont des paramètres facultatifs qui, si nécessaire, doivent être ajoutés à la commande précédente. Vous pouvez activer ces options uniquement lorsque vous créez le cluster, et non après.
-
Si vous souhaitez spécifier quel bloc
IPv4
Classless Inter-Domain Routing () CIDR Kubernetes attribue des adresses IP de service à partir de, vous devez le spécifier en ajoutant le paramètre--kubernetes-network-config serviceIpv4Cidr=<cidr-block>
to the following command.10.2.0.0/16
. Le CIDR bloc doit répondre aux exigences suivantes :-
Être situé dans l'une des plages suivantes :
10.0.0.0/8
,172.16.0.0/12
, ou192.168.0.0/16
. -
Avoir une taille minimale de
/24
et une taille maximale de/12
. -
Ne pas empiéter sur la gamme des EKS ressources VPC destinées à votre Amazon.
Vous ne pouvez spécifier cette option que lorsque vous utilisez la famille d'adresses
IPv4
et uniquement lors de la création du cluster. Si vous ne le spécifiez pas, Kubernetes attribue des adresses IP de service à partir des172.20.0.0/16
CIDR blocs10.100.0.0/16
or.
-
-
Si vous créez un cluster et que vous souhaitez que le cluster attribue
IPv6
des adresses à Pods et des services au lieu d'IPv4
adresses, ajoutez--kubernetes-network-config ipFamily=ipv6
la commande suivante.Kubernetes assigne des
IPv4
adresses à Pods et services, par défaut. Avant de décider d'utiliser laIPv6
famille, assurez-vous de connaître toutes les considérations et exigences contenues dans les VPCexigences Exigences et considérations requises pour les sous-réseauxAfficher les exigences relatives aux groupes EKS de sécurité Amazon pour les clusters, les considérations et les En savoir plus sur IPv6 les adresses des clusters, pods, et services sujets. Si vous choisissez laIPv6
famille, vous ne pouvez pas spécifier de plage d'adresses pour Kubernetes pour attribuer des adresses deIPv6
service comme vous le pouvez pour laIPv4
famille. Kubernetes attribue des adresses de service à partir de la plage d'adresses locale unique (fc00::/7
).
-
-
Le provisionnement du cluster prend quelques minutes. Vous pouvez vérifier le statut de votre cluster avec la commande suivante.
aws eks describe-cluster --region region-code --name my-cluster --query "cluster.status"
Étapes suivantes
📝 Modifiez cette page sur GitHub