Aidez à améliorer cette page
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Cette rubrique fournit des instructions détaillées pour créer un cluster en mode automatique Amazon EKS à l'aide d'options de configuration avancées. Il couvre les prérequis, les options réseau et les configurations complémentaires. Le processus inclut la configuration des rôles IAM, la configuration des paramètres du cluster, la spécification des paramètres réseau et la sélection des modules complémentaires. Les utilisateurs peuvent créer des clusters à l'aide de la CLI AWS Management Console ou de la AWS CLI, avec step-by-step des instructions fournies pour les deux méthodes.
Pour les utilisateurs recherchant un processus de configuration moins complexe, reportez-vous aux instructions suivantes pour des étapes simplifiées de création de clusters :
Ce guide de configuration avancée est destiné aux utilisateurs qui ont besoin d'un contrôle plus précis de la configuration de leur cluster en mode automatique EKS et qui connaissent bien les concepts et les exigences d'Amazon EKS. Avant de procéder à la configuration avancée, assurez-vous que vous avez rempli toutes les conditions préalables et que vous avez une compréhension approfondie des exigences en matière de réseau et d'IAM pour les clusters en mode automatique EKS.
Le mode automatique EKS nécessite des autorisations IAM supplémentaires. Pour plus d’informations, consultez :
Note
Si vous souhaitez créer un cluster sans le mode automatique EKS, consultezCréation d'un cluster Amazon EKS.
Cette rubrique traite de la configuration avancée. Si vous souhaitez commencer à utiliser le mode automatique EKS, consultezCréation d'un cluster avec le mode automatique d'Amazon EKS.
Prérequis
-
Un VPC et des sous-réseaux existants qui répondent aux exigences Amazon EKS. Avant de déployer un cluster pour une utilisation en production, nous vous recommandons de bien connaître les exigences du VPC et du sous-réseau. Si vous n'avez pas de VPC ni de sous-réseaux, vous pouvez les créer à l'aide d'un modèle fourni par Amazon EKS. AWS CloudFormation
-
L'outil de ligne de commande
kubectl
est installé sur votre appareil ou AWS CloudShell. La version peut être identique ou supérieure à une version mineure antérieure ou ultérieure à la version Kubernetes de votre cluster. Par exemple, si la version de votre cluster est1.29
, vous pouvez utiliser la versionkubectl
1.28
,1.29
ou1.30
. Pour installer ou mettre à niveaukubectl
, veuillez consulter Configurez kubectl et eksctl. -
Version
2.12.3
ou version ultérieure1.27.160
ou version ultérieure de l'interface de ligne de AWS commande (AWS CLI) installée et configurée sur votre appareil ou AWS CloudShell. Pour vérifier votre version actuelle, utilisezaws --version
. Pour installer la dernière version, consultez la section Installation et configuration rapide avec aws configure dans le Guide de l'utilisateur de l'interface de ligne de AWS commande. -
Un directeur IAM autorisé à créer et à modifier des ressources EKS et IAM.
Créer un cluster - AWS console
-
Ouvrez la console Amazon EKS
. -
Choisissez Add cluster (Ajouter un cluster), puis choisissez Create (Créer).
-
Sous Options de configuration, sélectionnez Configuration personnalisée.
-
Cette rubrique traite de la configuration personnalisée. Pour plus d'informations sur la configuration rapide, consultezCréez un cluster en mode automatique EKS avec le AWS Management Console.
-
-
Vérifiez que le mode Use EKS Auto est activé.
-
Cette rubrique traite de la création de clusters avec le mode automatique EKS. Pour plus d'informations sur la création de clusters sans le mode automatique EKS, consultezCréation d'un cluster Amazon EKS.
-
-
Sur la page Configurer le cluster, renseignez les champs suivants :
-
Nom : nom de votre cluster. Le nom ne peut contenir que des caractères alphanumériques (en distinguant majuscules et minuscules), des traits d'union et des traits de soulignement. Il doit commencer par un caractère alphanumérique et ne doit pas dépasser 100 caractères. Le nom doit être unique dans la AWS région et le AWS compte dans lesquels vous créez le cluster.
-
Rôle IAM du cluster : choisissez le rôle IAM du cluster Amazon EKS que vous avez créé pour permettre au plan de contrôle Kubernetes de gérer AWS les ressources en votre nom. Si vous n'avez pas encore créé de rôle Cluster IAM pour le mode automatique d'EKS, sélectionnez le bouton Créer un rôle recommandé pour créer le rôle avec les autorisations requises dans la console IAM.
-
Version Kubernetes : version de Kubernetes à utiliser pour votre cluster. Nous vous recommandons de sélectionner la dernière version, sauf si vous avez besoin d'une version antérieure.
-
Politique de mise à niveau : politique de version de Kubernetes que vous souhaitez définir pour votre cluster. Si vous souhaitez que votre cluster fonctionne uniquement sur une version de support standard, vous pouvez choisir Standard. Si vous souhaitez que votre cluster bénéficie d'un support étendu à la fin du support standard d'une version, vous pouvez choisir Extended. Si vous sélectionnez une version de Kubernetes actuellement en support étendu, vous ne pouvez pas sélectionner le support standard comme option.
-
-
Dans la section Calcul en mode automatique de la page de configuration du cluster, entrez les champs suivants :
-
Pools de nœuds : déterminez si vous souhaitez utiliser les pools de nœuds intégrés. Pour de plus amples informations, veuillez consulter Activer ou désactiver la fonction intégrée NodePools.
-
Rôle Node IAM : si vous activez l'un des pools de nœuds intégrés, vous devez sélectionner un rôle Node IAM. Le mode automatique EKS attribuera ce rôle aux nouveaux nœuds. Vous ne pouvez pas modifier cette valeur une fois le cluster créé. Si vous n'avez pas encore créé de rôle Node IAM pour le mode automatique d'EKS, sélectionnez le bouton Créer un rôle recommandé pour créer le rôle avec les autorisations requises. Pour plus d’informations sur ce rôle, consultez En savoir plus sur l'identité et l'accès en mode automatique d'EKS.
-
-
Dans la section Accès au cluster de la page de configuration du cluster, entrez les champs suivants :
-
Accès administrateur au cluster Bootstrap : le créateur du cluster est automatiquement un administrateur Kubernetes. Si vous souhaitez désactiver cette option, sélectionnez Interdire l'accès de l'administrateur du cluster.
-
Mode d'authentification du cluster — Le mode automatique EKS nécessite des entrées d'accès EKS, le mode d'authentification de l'API EKS. Vous pouvez éventuellement activer le mode
ConfigMap
d'authentification en sélectionnant EKS API et ConfigMap.
-
-
Entrez les champs restants sur la page de configuration du cluster :
-
Chiffrement des secrets : (facultatif) choisissez d'activer le chiffrement des secrets Kubernetes à l'aide d'une clé KMS. Vous pouvez également activer cette option une fois que vous avez créé votre cluster. Avant d'activer cette fonctionnalité, assurez-vous de connaître les informations contenues dansChiffrez les secrets Kubernetes avec KMS sur les clusters existants.
-
Changement de zone ARC — Le mode automatique EKS ne prend pas en charge le changement de zone Arc.
-
Identifications∘: (facultatif) ajoutez des identifications à votre cluster. Pour de plus amples informations, veuillez consulter Organisez les ressources Amazon EKS à l'aide de balises.
Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.
-
-
Sur la page Spécifier les réseaux sélectionnez des valeurs pour les champs suivants :
-
VPC : choisissez un VPC existant qui répond aux exigences relatives au VPC Amazon EKS pour y créer votre cluster. Avant de choisir un VPC, nous vous recommandons de connaître toutes les exigences et considérations relatives à. Afficher les exigences réseau d'Amazon EKS pour les VPC et les sous-réseaux Vous ne pouvez pas modifier le VPC que vous souhaitez utiliser après la création du cluster. Si aucun VPCs n'est répertorié, vous devez d'abord en créer un. Pour de plus amples informations, veuillez consulter Créez un Amazon VPC pour votre cluster Amazon EKS.
-
Sous-réseaux : par défaut, tous les sous-réseaux disponibles dans le VPC spécifié dans le champ précédent sont présélectionnés. Vous devez en sélectionner au moins deux.
Les sous-réseaux que vous choisissez doivent respecter les exigences relatives aux sous-réseaux d'Amazon EKS. Avant de sélectionner des sous-réseaux, nous vous recommandons de connaître toutes les exigences et considérations relatives aux VPC et aux sous-réseaux Amazon EKS.
Groupes de sécurité : (facultatif) spécifiez un ou plusieurs groupes de sécurité créant des interfaces réseau auxquelles vous souhaitez associer Amazon EKS.
Que vous choisissiez ou non un groupe de sécurité, Amazon EKS crée un groupe de sécurité qui permet la communication entre votre cluster et votre VPC. Amazon EKS associe ce groupe de sécurité, et tout ce que vous choisissez, aux interfaces réseau qu'il crée. Pour plus d'informations sur le groupe de sécurité de cluster créé par Amazon EKS, consultez Afficher les exigences relatives aux groupes de sécurité Amazon EKS pour les clusters. Vous pouvez modifier les règles dans le groupe de sécurité de cluster créé par Amazon EKS.
-
Choisissez la famille d'adresses IP du cluster : vous pouvez choisir l'une ou l'autre IPv4et IPv6.
Kubernetes attribue des
IPv4
adresses aux pods et aux services, par défaut. Avant de décider d'utiliser laIPv6
famille, assurez-vous de connaître toutes les considérations et exigences énoncées dans les exigencesExigences et considérations requises pour les sous-réseaux, Afficher les exigences relatives aux groupes de sécurité Amazon EKS pour les clusters les considérations et les rubriques relatives aux VPC. En savoir plus sur IPv6 les adresses des clusters, des pods et des services Si vous choisissez laIPv6
famille, vous ne pouvez pas spécifier de plage d'adresses pour que Kubernetes puisse attribuer des adresses deIPv6
service comme vous le pouvez pour la famille.IPv4
Kubernetes attribue des adresses de service à partir de la plage d'adresses locale unique ().fc00::/7
-
(Facultatif) Choisissez Configurer la plage d'adresses IP du service Kubernetes et spécifiez une gamme de services
IPv4
.La spécification de votre propre plage peut aider à éviter les conflits entre les services Kubernetes et les autres réseaux appairés ou connectés à votre VPC. Entrez une plage en notation CIDR. olpPar exemple :
10.2.0.0/16
.Le bloc d'adresse CIDR doit répondre aux critères suivants :
-
Être situé dans l'une des plages suivantes :
10.0.0.0/8
,172.16.0.0/12
, ou192.168.0.0/16
. -
Avoir une taille minimale de
/24
et une taille maximale de/12
. -
Ne pas chevaucher la plage du VPC pour vos ressources Amazon EKS.
-
Vous ne pouvez spécifier cette option que lorsque vous utilisez la famille d'adresses
IPv4
et uniquement lors de la création du cluster. Si vous ne le spécifiez pas, Kubernetes attribue des adresses IP de service à partir des blocs CIDR ou CIDR.10.100.0.0/16
172.20.0.0/16
-
Pour Accès au point de terminaison de cluster, sélectionnez une option. Une fois votre cluster créé, vous pouvez modifier cette option. Avant de sélectionner une option autre que par défaut, assurez-vous de vous familiariser avec les options et leurs implications. Pour de plus amples informations, veuillez consulter Contrôlez l'accès réseau au point de terminaison du serveur API du cluster.
Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.
-
-
(Facultatif) Sur la page Configurer l'observabilité, choisissez quelles options de Métriques et de Journalisation du plan de contrôle doivent être activées. Par défaut, chaque type de journal est désactivé.
-
Pour plus d'informations sur l'option Prometheus metrics, consultez. Étape 1 : activer les métriques Prometheus
-
Pour plus d'informations sur les options de Journalisation du plan de contrôle, consultez Envoyer les journaux du plan de contrôle à CloudWatch Logs.
-
Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.
-
-
Sur la page Select add-ons (Sélectionner les modules complémentaires), choisissez les modules complémentaires que vous souhaitez ajouter à votre cluster. Vous pouvez choisir autant de modules complémentaires Amazon EKS et de modules complémentaires AWS Marketplace que vous le souhaitez. Si les modules complémentaires AWS Marketplace que vous souhaitez installer ne figurent pas dans la liste, vous pouvez cliquer sur la numérotation des pages pour afficher des résultats supplémentaires ou rechercher les modules complémentaires AWS Marketplace disponibles en saisissant du texte dans le champ de recherche. Vous pouvez également filtrer par catégorie, fournisseur ou modèle de tarification, puis choisir les modules complémentaires dans les résultats de recherche. Lorsque vous créez un cluster, vous pouvez afficher, sélectionner et installer tout module complémentaire compatible avec EKS Pod Identities, comme indiqué dansDécouvrez comment EKS Pod Identity permet aux pods d'accéder aux AWS services.
-
Le mode automatique d'EKS automatise les fonctionnalités de certains modules complémentaires. Si vous prévoyez de déployer des groupes de nœuds gérés par EKS sur votre cluster en mode automatique EKS, sélectionnez Add-ons Amazon EKS supplémentaires et passez en revue les options. Vous devrez peut-être installer des modules complémentaires tels que CoreDNS et kube-proxy. EKS installera les modules complémentaires de cette section uniquement sur des nœuds et des groupes de nœuds autogérés.
-
Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.
-
-
Sur la page Configurer les paramètres de modules complémentaires sélectionnés, sélectionnez la version que vous voulez installer. Vous pourrez toujours effectuer une mise à jour vers une version ultérieure après la création du cluster.
Pour les modules complémentaires compatibles avec EKS Pod Identities, vous pouvez utiliser la console pour générer automatiquement le rôle avec le nom, la politique AWS gérée et la politique de confiance préremplis spécifiquement pour le module complémentaire. Vous pouvez réutiliser les rôles existants ou créer de nouveaux rôles pour les modules complémentaires pris en charge. Pour les étapes d'utilisation de la console afin de créer des rôles pour les modules complémentaires compatibles avec EKS Pod Identities, voirCréer un module complémentaire (AWS console). Si un module complémentaire ne prend pas en charge EKS Pod Identity, un message contenant les instructions d'utilisation de l'assistant pour créer les rôles IAM pour les comptes de service (IRSA) s'affiche une fois le cluster créé.
Vous pourrez mettre à jour la configuration de chaque module complémentaire après la création du cluster. Pour plus d'informations sur la configuration des modules complémentaires, consultez Mettre à jour un module complémentaire Amazon EKS. Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.
-
Sur la page Vérifier et créer, passez en revue les informations que vous avez saisies ou sélectionnées sur les pages précédentes. Si vous devez apporter des modifications, choisissez Modifier. Lorsque vous êtes satisfait, choisissez Create. Le champ État affiche EN COURS DE CRÉATION pendant que le cluster est provisionné.
Note
Vous pouvez recevoir un message d'erreur indiquant que l'une des zones de disponibilité de votre demande n'a pas la capacité suffisante pour créer un cluster Amazon EKS. Si cela se produit, la sortie de l'erreur contient les zones de disponibilité qui peuvent prendre en charge un nouveau cluster. Essayez à nouveau de créer votre cluster avec au moins deux sous-réseaux situés dans les zones de disponibilité prises en charge pour votre compte. Pour de plus amples informations, veuillez consulter Capacité insuffisante.
L'approvisionnement de cluster dure plusieurs minutes.
Créer un cluster - AWS CLI
Les instructions de la CLI suivantes concernent la création de ressources IAM et la création du cluster.
Création d'un rôle IAM de cluster en mode automatique EKS
Étape 1 : Création de la politique de confiance
Créez une politique de confiance qui autorise le service Amazon EKS à assumer ce rôle. Enregistrez la politique sous la forme suivante trust-policy.json
:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": [ "sts:AssumeRole", "sts:TagSession" ] } ] }
Étape 2 : Création du rôle IAM
Utilisez la politique de confiance pour créer le rôle IAM du cluster :
aws iam create-role \ --role-name AmazonEKSAutoClusterRole \ --assume-role-policy-document file://trust-policy.json
Étape 3 : Notez l'ARN du rôle
Récupérez et enregistrez l'ARN du nouveau rôle pour l'utiliser lors des étapes suivantes :
aws iam get-role --role-name AmazonEKSAutoClusterRole --query "Role.Arn" --output text
Étape 4 : Joindre les politiques requises
Associez les politiques AWS gérées suivantes au rôle IAM du cluster pour accorder les autorisations nécessaires :
EKSClusterPolitique d'Amazon :
aws iam attach-role-policy \ --role-name AmazonEKSAutoClusterRole \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSClusterPolicy
EKSComputePolitique d'Amazon :
aws iam attach-role-policy \ --role-name AmazonEKSAutoClusterRole \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSComputePolicy
Amazon EKSBlock StoragePolicy :
aws iam attach-role-policy \ --role-name AmazonEKSAutoClusterRole \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSBlockStoragePolicy
Amazon EKSLoad BalancingPolicy :
aws iam attach-role-policy \ --role-name AmazonEKSAutoClusterRole \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSLoadBalancingPolicy
EKSNetworkingPolitique d'Amazon :
aws iam attach-role-policy \ --role-name AmazonEKSAutoClusterRole \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSNetworkingPolicy
Création d'un rôle IAM pour un nœud en mode automatique EKS
Étape 1 : Création de la politique de confiance
Créez une politique de confiance qui autorise le service Amazon EKS à assumer ce rôle. Enregistrez la politique sous la forme suivante node-trust-policy.json
:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Étape 2 : créer le rôle Node IAM
Utilisez le fichier node-trust-policy.json de l'étape précédente pour définir les entités qui peuvent assumer le rôle. Exécutez la commande suivante pour créer le rôle Node IAM :
aws iam create-role \ --role-name AmazonEKSAutoNodeRole \ --assume-role-policy-document file://node-trust-policy.json
Étape 3 : Notez l'ARN du rôle
Après avoir créé le rôle, récupérez et enregistrez l'ARN du rôle Node IAM. Vous aurez besoin de cet ARN dans les étapes suivantes. Utilisez la commande suivante pour obtenir l'ARN :
aws iam get-role --role-name AmazonEKSAutoNodeRole --query "Role.Arn" --output text
Étape 4 : Joindre les politiques requises
Associez les politiques AWS gérées suivantes au rôle Node IAM pour fournir les autorisations nécessaires :
Amazon EKSWorker NodeMinimalPolicy :
aws iam attach-role-policy \ --role-name AmazonEKSAutoNodeRole \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSWorkerNodeMinimalPolicy
Amazon EC2 ContainerRegistryPullOnly :
aws iam attach-role-policy \ --role-name AmazonEKSAutoNodeRole \ --policy-arn arn:aws:iam::aws:policy/AmazonEC2ContainerRegistryPullOnly
Créer un cluster
-
Créez votre cluster à l'aide de la commande suivante. Avant d'exécuter la commande, effectuez les remplacements suivants :
-
region-code
Remplacez-le par la AWS région dans laquelle vous souhaitez créer votre cluster. -
Remplacez
my-cluster
par un nom pour votre cluster. Le nom ne peut contenir que des caractères alphanumériques (en distinguant majuscules et minuscules), des traits d'union et des traits de soulignement. Il doit commencer par un caractère alphanumérique et ne doit pas dépasser 100 caractères. Le nom doit être unique dans la AWS région et le AWS compte dans lesquels vous créez le cluster. -
Remplacez la version
1.30
par n'importe quelle version prise en charge par Amazon EKS. -
Remplacez
111122223333
par votre identifiant de compte -
Si vous avez créé des rôles IAM nommés différemment pour les rôles de cluster et de nœud, remplacez le ARNs.
-
Remplacez les valeurs de
subnetIds
par vos propres valeurs. Vous pouvez également en ajouter d'autres IDs. Vous devez spécifier au moins deux sous-réseaux IDs.Les sous-réseaux que vous choisissez doivent respecter les exigences relatives aux sous-réseaux d'Amazon EKS. Avant de sélectionner des sous-réseaux, nous vous recommandons de connaître toutes les exigences et considérations relatives aux VPC et aux sous-réseaux Amazon EKS.
-
Si vous ne souhaitez pas spécifier d'ID de groupe de sécurité,
,securityGroupIds=sg-<ExampleID1>
supprimez-le de la commande. Si vous souhaitez spécifier un ou plusieurs groupes de sécurité IDs, remplacez les valeurs de parsecurityGroupIds
les vôtres. Vous pouvez également en ajouter d'autres IDs.Que vous choisissiez ou non un groupe de sécurité, Amazon EKS crée un groupe de sécurité qui permet la communication entre votre cluster et votre VPC. Amazon EKS associe ce groupe de sécurité, et tout ce que vous choisissez, aux interfaces réseau qu'il crée. Pour plus d'informations sur le groupe de sécurité de cluster créé par Amazon EKS, consultez Afficher les exigences relatives aux groupes de sécurité Amazon EKS pour les clusters. Vous pouvez modifier les règles dans le groupe de sécurité de cluster créé par Amazon EKS.
aws eks create-cluster \ --region region-code \ --name my-cluster \ --kubernetes-version 1.30 \ --role-arn arn:aws:iam::111122223333:role/AmazonEKSAutoClusterRole \ --resources-vpc-config '{"subnetIds": ["subnet-ExampleID1","subnet-ExampleID2"], "securityGroupIds": ["sg-ExampleID1"], "endpointPublicAccess": true, "endpointPrivateAccess": true}' \ --compute-config '{"enabled": true, "nodeRoleArn": "arn:aws:iam::111122223333:role/AmazonEKSAutoNodeRole", "nodePools": ["general-purpose", "system"]}' \ --kubernetes-network-config '{"elasticLoadBalancing": {"enabled": true}}' \ --storage-config '{"blockStorage": {"enabled": true}}' \ --access-config '{"authenticationMode": "API"}'
Note
Vous pouvez recevoir un message d'erreur indiquant que l'une des zones de disponibilité de votre demande n'a pas la capacité suffisante pour créer un cluster Amazon EKS. Si cela se produit, la sortie de l'erreur contient les zones de disponibilité qui peuvent prendre en charge un nouveau cluster. Essayez à nouveau de créer votre cluster avec au moins deux sous-réseaux situés dans les zones de disponibilité prises en charge pour votre compte. Pour de plus amples informations, veuillez consulter Capacité insuffisante.
Les paramètres suivants sont des paramètres facultatifs qui, si nécessaire, doivent être ajoutés à la commande précédente. Vous pouvez activer ces options uniquement lorsque vous créez le cluster, et non après.
-
Si vous souhaitez spécifier à partir de quel bloc de routage inter-domaines sans classe (CIDR)
IPv4
Kubernetes attribue des adresses IP de service, vous devez le spécifier en ajoutant le--kubernetes-network-config serviceIpv4Cidr=<cidr-block>
à la commande suivante.La spécification de votre propre plage peut aider à éviter les conflits entre les services Kubernetes et les autres réseaux appairés ou connectés à votre VPC. Entrez une plage en notation CIDR. olpPar exemple :
10.2.0.0/16
.Le bloc d'adresse CIDR doit répondre aux critères suivants :
-
Être situé dans l'une des plages suivantes :
10.0.0.0/8
,172.16.0.0/12
, ou192.168.0.0/16
. -
Avoir une taille minimale de
/24
et une taille maximale de/12
. -
Ne pas chevaucher la plage du VPC pour vos ressources Amazon EKS.
Vous ne pouvez spécifier cette option que lorsque vous utilisez la famille d'adresses
IPv4
et uniquement lors de la création du cluster. Si vous ne le spécifiez pas, Kubernetes attribue des adresses IP de service à partir des blocs CIDR ou CIDR.10.100.0.0/16
172.20.0.0/16
-
-
Si vous créez un cluster et que vous souhaitez que le cluster attribue des
IPv6
adresses aux pods et aux services au lieu d'IPv4
adresses, ajoutez--kubernetes-network-config ipFamily=ipv6
la commande suivante.Kubernetes attribue des
IPv4
adresses aux pods et aux services, par défaut. Avant de décider d'utiliser laIPv6
famille, assurez-vous de connaître toutes les considérations et exigences énoncées dans les exigencesExigences et considérations requises pour les sous-réseaux, Afficher les exigences relatives aux groupes de sécurité Amazon EKS pour les clusters les considérations et les rubriques relatives aux VPC. En savoir plus sur IPv6 les adresses des clusters, des pods et des services Si vous choisissez laIPv6
famille, vous ne pouvez pas spécifier de plage d'adresses pour que Kubernetes puisse attribuer des adresses deIPv6
service comme vous le pouvez pour la famille.IPv4
Kubernetes attribue des adresses de service à partir de la plage d'adresses locale unique ().fc00::/7
-
-
Le provisionnement du cluster prend quelques minutes. Vous pouvez vérifier le statut de votre cluster avec la commande suivante.
aws eks describe-cluster --region region-code --name my-cluster --query "cluster.status"