Aidez à améliorer cette page
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Vous souhaitez contribuer à ce guide de l'utilisateur ? Faites défiler cette page vers le bas et sélectionnez Modifier cette page sur GitHub. Vos contributions contribueront à améliorer notre guide de l'utilisateur pour tous.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Création d'un EKS cluster Amazon
Note
Cette rubrique traite de la création de EKS clusters sans le mode EKS automatique.
Pour obtenir des instructions détaillées sur la création d'un cluster en mode EKS automatique, consultezCréation d'un cluster Amazon EKS Auto Mode.
Pour démarrer avec le mode EKS automatique, voirCommencez avec Amazon EKS — Mode EKS automatique.
Cette rubrique fournit un aperçu des options disponibles et décrit les éléments à prendre en compte lors de la création d'un EKS cluster Amazon. Si vous devez créer un cluster avec votre infrastructure sur site pour le calcul des nœuds, voir Création d'un EKS cluster avec des nœuds hybrides. Si c'est la première fois que vous créez un EKS cluster Amazon, nous vous recommandons de suivre l'un de nos guides dansCommencez avec Amazon EKS. Ces guides vous aident à créer un cluster par défaut simple sans développer toutes les options disponibles.
Prérequis
-
Un réseau existant VPC et des sous-réseaux répondant aux EKSexigences d'Amazon. Avant de déployer un cluster à des fins de production, nous vous recommandons de bien connaître les exigences en matière de sous-réseau VPC et de sous-réseau. Si vous n'avez pas de sous-réseaux VPC et, vous pouvez les créer à l'aide d'un AWS CloudFormation modèle EKS fourni par Amazon.
-
L'outil de ligne de commande
kubectl
est installé sur votre appareil ou AWS CloudShell. La version peut être identique ou supérieure à une version mineure antérieure ou ultérieure à Kubernetes version de votre cluster. Par exemple, si la version de votre cluster est1.29
, vous pouvez utiliser la versionkubectl
1.28
,1.29
ou1.30
. Pour installer ou mettre à niveaukubectl
, veuillez consulter Configurer kubectl et eksctl. -
Version
2.12.3
ou version ultérieure1.27.160
ou version ultérieure de l'interface de ligne de AWS commande (AWS CLI) installée et configurée sur votre appareil ou AWS CloudShell. Pour vérifier votre version actuelle, utilisezaws --version | cut -d / -f2 | cut -d ' ' -f1
. Des gestionnaires de packages tels queyum
apt-get
, ou Homebrew for macOS ont souvent plusieurs versions de retard par rapport à la dernière version du AWS CLI. Pour installer la dernière version, consultez la section Installation et configuration rapide avec aws configure dans le Guide de l'utilisateur de l'interface de ligne de AWS commande. La AWS CLI version installée AWS CloudShell peut également avoir plusieurs versions de retard par rapport à la dernière version. Pour le mettre à jour, consultez la section Installation AWS CLI dans votre répertoire personnel dans le guide de AWS CloudShell l'utilisateur. -
Un IAMdirecteur disposant d'autorisations
create
etdescribe
d'un EKS cluster Amazon. Pour plus d’informations, consultez Créez un local Kubernetes cluster sur un avant-poste et Affichage de la liste ou description de tous les clusters.
Étape 1 : créer un IAM rôle de cluster
-
Si vous avez déjà un IAM rôle de cluster, ou si vous comptez créer votre cluster avec
eksctl
, vous pouvez ignorer cette étape. Par défaut,eksctl
crée un rôle pour vous. -
Exécutez la commande suivante pour créer un JSON fichier de politique de IAM confiance.
cat >eks-cluster-role-trust-policy.json <<EOF { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } EOF
-
Créez le IAM rôle de EKS cluster Amazon. Si nécessaire, faites précéder
eks-cluster-role-trust-policy.json
par le chemin d'accès sur votre ordinateur sur lequel vous avez enregistré le fichier lors de l'étape précédente. La commande associe la politique d'approbation que vous avez créée lors de l'étape précédente à ce rôle. Pour créer un IAM rôle, le IAMprincipal qui crée le rôle doit se voir attribuer l'iam:CreateRole
action (autorisation).aws iam create-role --role-name myAmazonEKSClusterRole --assume-role-policy-document file://"eks-cluster-role-trust-policy.json"
-
Vous pouvez attribuer la politique EKS gérée par Amazon ou créer votre propre politique personnalisée. Pour connaître les autorisations minimales que vous devez utiliser dans votre politique personnalisée, consultez IAMRôle EKS du cluster Amazon.
Associez la politique EKS gérée par Amazon nommée A mazonEKSCluster Policy au rôle. Pour associer une IAM politique à un IAMprincipal, le principal qui attache la politique doit se voir attribuer l'une des IAM actions suivantes (autorisations) :
iam:AttachUserPolicy
ouiam:AttachRolePolicy
.aws iam attach-role-policy --policy-arn arn:aws: iam::aws:policy/AmazonEKSClusterPolicy --role-name myAmazonEKSClusterRole
Étape 2 : créer un cluster
Vous pouvez créer un cluster en utilisant :
Créer un cluster - eksctl
-
Vous avez besoin d'
0.199.0
une version ou d'une version ultérieure de l'outil de ligne deeksctl
commande installée sur votre appareil ou AWS CloudShell. Pour installer ou mettre à joureksctl
, veuillez consulter Installationdans la documentation de eksctl
. -
Créez un EKS
IPv4
cluster Amazon avec la EKS valeur par défaut d'Amazon Kubernetes version dans votre AWS région par défaut. Avant d'exécuter la commande, effectuez les remplacements suivants : -
region-code
Remplacez-le par la AWS région dans laquelle vous souhaitez créer votre cluster. -
Remplacez
my-cluster
par un nom pour votre cluster. Un nom ne peut contenir que des caractères alphanumériques (sensibles à la casse) et des traits d'union. Il doit commencer par un caractère alphanumérique et ne doit pas dépasser 100 caractères. Le nom doit être unique dans la AWS région et le AWS compte dans lesquels vous créez le cluster. -
Remplacez-le
1.29
par n'importe quelle version EKS prise en charge par Amazon. -
Modifiez les valeurs de
vpc-private-subnets
pour répondre à vos besoins. Vous pouvez également en ajouter d'autresIDs. Vous devez spécifier au moins deux sous-réseauxIDs. Si vous préférez spécifier des sous-réseaux publics, vous pouvez passer--vpc-private-subnets
à--vpc-public-subnets
. Les sous-réseaux publics ont une table de routage associée avec une route vers une passerelle Internet, mais les sous-réseaux privés n'ont pas de table de routage associée. Nous recommandons d'utiliser des sous-réseaux privés dans la mesure du possible.Les sous-réseaux que vous choisissez doivent répondre aux exigences des EKSsous-réseaux Amazon. Avant de sélectionner des sous-réseaux, nous vous recommandons de vous familiariser avec toutes les exigences et considérations relatives à Amazon EKS VPC et aux sous-réseaux.
-
Exécutez la commande suivante :
eksctl create cluster --name my-cluster --region region-code --version 1.29 --vpc-private-subnets subnet-ExampleID1,subnet-ExampleID2 --without-nodegroup
L'approvisionnement de cluster dure plusieurs minutes. Pendant la création du cluster, plusieurs lignes de sortie apparaissent. La dernière ligne de sortie est similaire à celle de l'exemple suivant.
[✓] EKS cluster "my-cluster" in "region-code" region is ready
-
Continuez avec Étape 3 : Mettre à jour kubeconfig
Paramètres facultatifs
Pour afficher la plupart des options qui peuvent être spécifiées lors de la création d'un cluster avec eksctl
, utilisez la commande eksctl create cluster --help
. Pour consulter toutes les options disponibles, vous pouvez utiliser un fichier config
. Pour plus d'informations, consultez Utilisation des fichiers de configurationeksctl
. Vous pouvez trouver des exemples de fichiers de configuration
Les paramètres suivants sont des paramètres facultatifs qui, si nécessaire, doivent être ajoutés à la commande précédente. Vous pouvez activer ces options uniquement lorsque vous créez le cluster, et non après. Si vous devez spécifier ces options, vous devez créer le cluster avec un fichier de configuration eksctl
-
Si vous souhaitez spécifier un ou plusieurs groupes de sécurité qu'Amazon EKS attribue aux interfaces réseau qu'il crée, spécifiez l'securityGroup
option. Que vous choisissiez des groupes de sécurité ou non, Amazon EKS crée un groupe de sécurité qui permet la communication entre votre cluster et votreVPC. Amazon EKS associe ce groupe de sécurité, ainsi que celui que vous choisissez, aux interfaces réseau qu'il crée. Pour plus d'informations sur le groupe de sécurité du cluster EKS créé par Amazon, consultezAfficher les exigences relatives aux groupes EKS de sécurité Amazon pour les clusters. Vous pouvez modifier les règles du groupe de sécurité du cluster EKS créé par Amazon.
-
Si vous souhaitez spécifier quel bloc
IPv4
Classless Inter-Domain Routing () CIDR Kubernetes attribue des adresses IP de service à partir de, spécifiez l'CIDRoption serviceIPv4. La spécification de votre propre plage peut aider à éviter les conflits entre Kubernetes services et autres réseaux appairés ou connectés à votreVPC. Entrez une plage en CIDR notation. olpPar exemple :
10.2.0.0/16
.Le CIDR bloc doit répondre aux exigences suivantes :
-
Être situé dans l'une des plages suivantes :
10.0.0.0/8
,172.16.0.0/12
, ou192.168.0.0/16
. -
Avoir une taille minimale de
/24
et une taille maximale de/12
. -
Ne pas empiéter sur la gamme des EKS ressources VPC destinées à votre Amazon.
Vous ne pouvez spécifier cette option que lorsque vous utilisez la famille d'adresses
IPv4
et uniquement lors de la création du cluster. Si vous ne le spécifiez pas, alors Kubernetes attribue des adresses IP de service à partir des172.20.0.0/16
CIDR blocs10.100.0.0/16
or.
-
-
Si vous créez un cluster et que vous souhaitez que le cluster attribue
IPv6
des adresses à Pods et des services au lieu d'IPv4
adresses, spécifiez l'ipFamilyoption. Kubernetes attribue des
IPv4
adresses à Pods et services, par défaut. Avant de décider d'utiliser laIPv6
famille, assurez-vous de connaître toutes les considérations et exigences figurant dans les sections Exigences et considérations, VPCexigences et considérations relatives aux sous-réseaux, consultez les exigences relatives aux groupes de EKS sécurité Amazon pour les clusters et les En savoir plus sur IPv6 les adresses des clusters, pods, et services rubriques. Si vous choisissez laIPv6
famille, vous ne pouvez pas spécifier de plage d'adresses pour Kubernetes pour attribuer des adresses deIPv6
service comme vous le pouvez pour laIPv4
famille. Kubernetes attribue des adresses de service à partir de la plage d'adresses locale unique (fc00::/7
).
Créer un cluster - AWS console
-
Ouvrez la EKSconsole Amazon
. -
Choisissez Add cluster (Ajouter un cluster), puis choisissez Create (Créer).
-
Sous Options de configuration, sélectionnez Configuration personnalisée
-
Pour plus d'informations sur la création rapide d'un cluster avec le mode EKS automatique, consultezCréation d'un cluster en mode EKS automatique avec la console AWS de gestion.
-
-
Sous Mode EKS automatique, désactivez l'option Utiliser le mode EKS automatique.
-
Pour plus d'informations sur la création d'un cluster en mode EKS automatique avec une configuration personnalisée, consultezCréation d'un cluster Amazon EKS Auto Mode.
-
-
Sur la page Configurer le cluster, renseignez les champs suivants :
-
Nom : nom de votre cluster. Le nom ne peut contenir que des caractères alphanumériques (en distinguant majuscules et minuscules), des traits d'union et des traits de soulignement. Il doit commencer par un caractère alphanumérique et ne doit pas dépasser 100 caractères. Le nom doit être unique dans la AWS région et le AWS compte dans lesquels vous créez le cluster.
-
IAMRôle de cluster : choisissez le IAM rôle de EKS cluster Amazon que vous avez créé pour autoriser Kubernetes plan de contrôle pour gérer les AWS ressources en votre nom.
-
Kubernetes version — La version de Kubernetes à utiliser pour votre cluster. Nous vous recommandons de sélectionner la dernière version, sauf si vous avez besoin d'une version antérieure.
-
Type de support — Le Kubernetes politique de version que vous souhaitez définir pour votre cluster. Si vous souhaitez que votre cluster fonctionne uniquement sur une version de support standard, vous pouvez choisir le support standard. Si vous souhaitez que votre cluster bénéficie du support étendu à la fin du support standard d'une version, vous pouvez choisir le support étendu. Si vous sélectionnez un Kubernetes version actuellement en support étendu, vous ne pouvez pas sélectionner le support standard en option.
-
Chiffrement des secrets — (Facultatif) Choisissez d'activer le chiffrement des secrets de Kubernetes secrets à l'aide d'une KMS clé. Vous pouvez également activer cette option une fois que vous avez créé votre cluster. Avant d'activer cette fonctionnalité, assurez-vous de connaître les informations contenues dans Encrypt Kubernetes secrets with AWS KMS on existing clusters.
-
Identifications∘: (facultatif) ajoutez des identifications à votre cluster. Pour de plus amples informations, veuillez consulter Organisez les EKS ressources Amazon à l'aide de balises.
-
ARCDécalage de zone - (facultatif) Vous pouvez utiliser le contrôleur Route53 Application Recovery pour atténuer les zones de disponibilité altérées. Pour de plus amples informations, veuillez consulter En savoir plus sur le changement de zone d'Amazon Application Recovery Controller (ARC) sur Amazon EKS.
-
-
Dans la section Accès au cluster de la page de configuration du cluster, entrez les champs suivants :
-
Accès administrateur au cluster Bootstrap : le créateur du cluster est automatiquement un administrateur Kubernetes. Si vous souhaitez désactiver cette option, sélectionnez Interdire l'accès de l'administrateur du cluster.
-
Mode d'authentification du cluster : déterminez comment vous souhaitez accorder aux IAM utilisateurs et aux rôles l'accès à APIs Kubernetes. Pour de plus amples informations, veuillez consulter Définir le mode d'authentification du cluster.
Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.
-
-
Sur la page Spécifier les réseaux sélectionnez des valeurs pour les champs suivants :
-
VPC— Choisissez un cluster existant VPC qui répond aux EKSVPCexigences d'Amazon dans lequel créer votre cluster. Avant d'en choisir unVPC, nous vous recommandons de vous familiariser avec toutes les exigences et considérations relatives aux exigences réseau VPCet aux EKS sous-réseaux de View Amazon. Vous ne pouvez pas modifier ce que VPC vous souhaitez utiliser après la création du cluster. Si aucun VPCs n'est répertorié, vous devez d'abord en créer un. Pour de plus amples informations, veuillez consulter Créez un Amazon VPC pour votre EKS cluster Amazon.
-
Sous-réseaux — Par défaut, tous les sous-réseaux disponibles dans le champ VPC spécifié dans le champ précédent sont présélectionnés. Vous devez en sélectionner au moins deux.
Les sous-réseaux que vous choisissez doivent répondre aux exigences des EKSsous-réseaux Amazon. Avant de sélectionner des sous-réseaux, nous vous recommandons de vous familiariser avec toutes les exigences et considérations relatives à Amazon EKS VPC et aux sous-réseaux.
Groupes de sécurité — (Facultatif) Spécifiez un ou plusieurs groupes de sécurité que vous souhaitez qu'Amazon EKS associe aux interfaces réseau qu'il crée.
Que vous choisissiez des groupes de sécurité ou non, Amazon EKS crée un groupe de sécurité qui permet la communication entre votre cluster et votreVPC. Amazon EKS associe ce groupe de sécurité, ainsi que celui que vous choisissez, aux interfaces réseau qu'il crée. Pour plus d'informations sur le groupe de sécurité du cluster EKS créé par Amazon, consultezAfficher les exigences relatives aux groupes EKS de sécurité Amazon pour les clusters. Vous pouvez modifier les règles du groupe de sécurité du cluster EKS créé par Amazon.
-
Choisissez la famille d'adresses IP du cluster : vous pouvez choisir l'une ou l'autre IPv4et IPv6.
Kubernetes attribue des
IPv4
adresses à Pods et services, par défaut. Avant de décider d'utiliser laIPv6
famille, assurez-vous de connaître toutes les considérations et exigences contenues dans les VPCexigences Exigences et considérations requises pour les sous-réseauxAfficher les exigences relatives aux groupes EKS de sécurité Amazon pour les clusters, les considérations et les En savoir plus sur IPv6 les adresses des clusters, pods, et services sujets. Si vous choisissez laIPv6
famille, vous ne pouvez pas spécifier de plage d'adresses pour Kubernetes pour attribuer des adresses deIPv6
service comme vous le pouvez pour laIPv4
famille. Kubernetes attribue des adresses de service à partir de la plage d'adresses locale unique (fc00::/7
). -
(Facultatif) Choisissez Configurer Kubernetes Plage d'adresses IP de service et spécifiez une
IPv4
plage de services.La spécification de votre propre plage peut aider à éviter les conflits entre Kubernetes services et autres réseaux appairés ou connectés à votreVPC. Entrez une plage en CIDR notation. olpPar exemple :
10.2.0.0/16
.Le CIDR bloc doit répondre aux exigences suivantes :
-
Être situé dans l'une des plages suivantes :
10.0.0.0/8
,172.16.0.0/12
, ou192.168.0.0/16
. -
Avoir une taille minimale de
/24
et une taille maximale de/12
. -
Ne pas empiéter sur la gamme des EKS ressources VPC destinées à votre Amazon.
-
Vous ne pouvez spécifier cette option que lorsque vous utilisez la famille d'adresses
IPv4
et uniquement lors de la création du cluster. Si vous ne le spécifiez pas, alors Kubernetes attribue des adresses IP de service à partir des172.20.0.0/16
CIDR blocs10.100.0.0/16
or.-
Pour Accès au point de terminaison de cluster, sélectionnez une option. Une fois votre cluster créé, vous pouvez modifier cette option. Avant de sélectionner une option autre que par défaut, assurez-vous de vous familiariser avec les options et leurs implications. Pour de plus amples informations, veuillez consulter Contrôlez l'accès réseau au point de terminaison API du serveur du cluster.
Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.
-
-
(Facultatif) Sur la page Configurer l'observabilité, choisissez quelles options de Métriques et de Journalisation du plan de contrôle doivent être activées. Par défaut, chaque type de journal est désactivé.
-
Pour plus d'informations sur le Prometheus option de mesures, voirÉtape 1 : Allumer Prometheus metrics.
-
Pour plus d'informations sur les options de Journalisation du plan de contrôle, consultez Envoyer les journaux du plan de contrôle à CloudWatch Logs.
Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.
-
-
Sur la page Select add-ons (Sélectionner les modules complémentaires), choisissez les modules complémentaires que vous souhaitez ajouter à votre cluster. Certains modules complémentaires sont présélectionnés. Vous pouvez choisir autant de EKSmodules complémentaires Amazon et de modules complémentaires AWS Marketplace que vous le souhaitez. Si les modules complémentaires AWS Marketplace que vous souhaitez installer ne figurent pas dans la liste, vous pouvez cliquer sur la numérotation des pages pour afficher des résultats supplémentaires ou rechercher les modules complémentaires AWS Marketplace disponibles en saisissant du texte dans le champ de recherche. Vous pouvez également filtrer par catégorie, fournisseur ou modèle de tarification, puis choisir les modules complémentaires dans les résultats de recherche. Lorsque vous créez un cluster, vous pouvez afficher, sélectionner et installer tout module complémentaire compatible avec EKS Pod Identities, comme indiqué dansDécouvrez comment EKS Pod Identity permet aux pods d'accéder aux AWS services.
Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.
Certains modules complémentaires, tels qu'Amazon VPC CNIDNS, Core et kube-proxy, sont installés par défaut. Si vous désactivez l'un des modules complémentaires par défaut, cela peut affecter votre capacité à exécuter des applications Kubernetes.
-
Sur la page Configurer les paramètres de modules complémentaires sélectionnés, sélectionnez la version que vous voulez installer. Vous pourrez toujours effectuer une mise à jour vers une version ultérieure après la création du cluster.
Pour les modules complémentaires compatibles avec EKS Pod Identities, vous pouvez utiliser la console pour générer automatiquement le rôle avec le nom, la politique AWS gérée et la politique de confiance préremplis spécifiquement pour le module complémentaire. Vous pouvez réutiliser les rôles existants ou créer de nouveaux rôles pour les modules complémentaires pris en charge. Pour connaître les étapes d'utilisation de la console afin de créer des rôles pour les modules complémentaires compatibles avec EKS Pod Identities, consultezCréer un module complémentaire (AWS console). Si un module complémentaire ne prend pas en charge EKS Pod Identity, un message s'affiche avec des instructions pour utiliser l'assistant afin de créer les IAM rôles pour les comptes de service (IRSA) après la création du cluster.
Vous pourrez mettre à jour la configuration de chaque module complémentaire après la création du cluster. Pour plus d'informations sur la configuration des modules complémentaires, consultez Mettre à jour un EKS module complémentaire Amazon. Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.
-
Sur la page Vérifier et créer, passez en revue les informations que vous avez saisies ou sélectionnées sur les pages précédentes. Si vous devez apporter des modifications, choisissez Modifier. Lorsque vous êtes satisfait, choisissez Create. Le champ Status s'affiche CREATINGpendant que le cluster est provisionné.
Note
Vous pouvez recevoir un message d'erreur indiquant que l'une des zones de disponibilité de votre demande n'a pas la capacité suffisante pour créer un EKS cluster Amazon. Si cela se produit, la sortie de l'erreur contient les zones de disponibilité qui peuvent prendre en charge un nouveau cluster. Essayez à nouveau de créer votre cluster avec au moins deux sous-réseaux situés dans les zones de disponibilité prises en charge pour votre compte. Pour de plus amples informations, veuillez consulter Capacité insuffisante.
L'approvisionnement de cluster dure plusieurs minutes.
-
Continuez avec Étape 3 : Mettre à jour kubeconfig
Créer un cluster - AWS CLI
-
Créez votre cluster à l'aide de la commande suivante. Avant d'exécuter la commande, effectuez les remplacements suivants :
Vous ne pouvez spécifier cette option que lorsque vous utilisez la famille d'adresses
IPv4
et uniquement lors de la création du cluster. Si vous ne le spécifiez pas, alors Kubernetes attribue des adresses IP de service à partir des172.20.0.0/16
CIDR blocs10.100.0.0/16
or.-
region-code
Remplacez-le par la AWS région dans laquelle vous souhaitez créer votre cluster. -
Remplacez
my-cluster
par un nom pour votre cluster. Le nom ne peut contenir que des caractères alphanumériques (en distinguant majuscules et minuscules), des traits d'union et des traits de soulignement. Il doit commencer par un caractère alphanumérique et ne doit pas dépasser 100 caractères. Le nom doit être unique dans la AWS région et le AWS compte dans lesquels vous créez le cluster. -
Remplacez-le
1.30
par n'importe quelle version EKS prise en charge par Amazon. -
111122223333
Remplacez-le par votre identifiant de compte etmyAmazonEKSClusterRole
par le nom de votre IAM rôle dans le cluster. -
Remplacez les valeurs de
subnetIds
par vos propres valeurs. Vous pouvez également en ajouter d'autresIDs. Vous devez spécifier au moins deux sous-réseauxIDs.Les sous-réseaux que vous choisissez doivent répondre aux exigences des EKSsous-réseaux Amazon. Avant de sélectionner des sous-réseaux, nous vous recommandons de vous familiariser avec toutes les exigences et considérations relatives à Amazon EKS VPC et aux sous-réseaux.
-
Si vous ne souhaitez pas spécifier d'ID de groupe de sécurité,
,securityGroupIds=sg-<ExampleID1>
supprimez-le de la commande. Si vous souhaitez spécifier un ou plusieurs groupes de sécuritéIDs, remplacez les valeurs de parsecurityGroupIds
les vôtres. Vous pouvez également en ajouter d'autresIDs.Que vous choisissiez des groupes de sécurité ou non, Amazon EKS crée un groupe de sécurité qui permet la communication entre votre cluster et votreVPC. Amazon EKS associe ce groupe de sécurité, ainsi que celui que vous choisissez, aux interfaces réseau qu'il crée. Pour plus d'informations sur le groupe de sécurité du cluster EKS créé par Amazon, consultezAfficher les exigences relatives aux groupes EKS de sécurité Amazon pour les clusters. Vous pouvez modifier les règles du groupe de sécurité du cluster EKS créé par Amazon.
aws eks create-cluster --region region-code --name my-cluster --kubernetes-version 1.30 \ --role-arn arn:aws: iam::111122223333:role/myAmazonEKSClusterRole \ --resources-vpc-config subnetIds=subnet-ExampleID1,subnet-ExampleID2,securityGroupIds=sg-ExampleID1
Note
Il se peut que vous receviez un message d'erreur indiquant que l'une des zones de disponibilité de votre demande n'a pas la capacité suffisante pour créer un EKS cluster Amazon. Si cela se produit, la sortie de l'erreur contient les zones de disponibilité qui peuvent prendre en charge un nouveau cluster. Essayez à nouveau de créer votre cluster avec au moins deux sous-réseaux situés dans les zones de disponibilité prises en charge pour votre compte. Pour de plus amples informations, veuillez consulter Capacité insuffisante.
Les paramètres suivants sont des paramètres facultatifs qui, si nécessaire, doivent être ajoutés à la commande précédente. Vous pouvez activer ces options uniquement lorsque vous créez le cluster, et non après.
-
Par défaut, EKS installe plusieurs modules complémentaires réseau lors de la création du cluster. Cela inclut Amazon VPC CNIDNS, Core et kube-proxy.
Si vous souhaitez désactiver l'installation de ces modules complémentaires réseau par défaut, utilisez le paramètre ci-dessous. Cela peut être utilisé comme alternativeCNIs, comme le cilium. Consultez la EKSAPIréférence pour plus d'informations.
aws eks create-cluster --bootstrapSelfManagedAddons false
-
Si vous souhaitez spécifier quel bloc
IPv4
Classless Inter-Domain Routing () CIDR Kubernetes attribue des adresses IP de service à partir de, vous devez le spécifier en ajoutant le paramètre--kubernetes-network-config serviceIpv4Cidr=<cidr-block>
to the following command.10.2.0.0/16
. Le CIDR bloc doit répondre aux exigences suivantes :-
Être situé dans l'une des plages suivantes :
10.0.0.0/8
,172.16.0.0/12
, ou192.168.0.0/16
. -
Avoir une taille minimale de
/24
et une taille maximale de/12
. -
Ne pas empiéter sur la gamme des EKS ressources VPC destinées à votre Amazon.
-
-
Si vous créez un cluster et que vous souhaitez que le cluster attribue
IPv6
des adresses à Pods et des services au lieu d'IPv4
adresses, ajoutez--kubernetes-network-config ipFamily=ipv6
à la commande suivante.Kubernetes attribue des
IPv4
adresses à Pods et services, par défaut. Avant de décider d'utiliser laIPv6
famille, assurez-vous de connaître toutes les considérations et exigences contenues dans les VPCexigences Exigences et considérations requises pour les sous-réseauxAfficher les exigences relatives aux groupes EKS de sécurité Amazon pour les clusters, les considérations et les En savoir plus sur IPv6 les adresses des clusters, pods, et services sujets. Si vous choisissez laIPv6
famille, vous ne pouvez pas spécifier de plage d'adresses pour Kubernetes pour attribuer des adresses deIPv6
service comme vous le pouvez pour laIPv4
famille. Kubernetes attribue des adresses de service à partir de la plage d'adresses locale unique (fc00::/7
).
-
-
Le provisionnement du cluster prend quelques minutes. Vous pouvez vérifier le statut de votre cluster avec la commande suivante.
aws eks describe-cluster --region region-code --name my-cluster --query "cluster.status"
Ne passez pas à l'étape suivante tant que le résultat renvoyé ne l'est pas
ACTIVE
. -
Continuez avec Étape 3 : Mettre à jour kubeconfig
Étape 3 : Mettre à jour kubeconfig
-
Si vous avez créé votre cluster à l'aide de
eksctl
, vous pouvez ignorer cette étape. Cela est dû au fait queeksctl
a déjà terminé cette étape pour vous. Activezkubectl
pour communiquer avec votre cluster en ajoutant un nouveau contexte au fichierkubectl
config
. Pour plus d'informations sur la création et la mise à jour du fichier, consultez Connect kubectl à un EKS cluster en créant un fichier kubeconfig.aws eks update-kubeconfig --region region-code --name my-cluster
L'exemple qui suit illustre un résultat.
Added new context arn:aws: eks:region-code:111122223333:cluster/my-cluster to /home/username/.kube/config
-
Confirmez la communication avec votre cluster en exécutant la commande suivante.
kubectl get svc
L'exemple qui suit illustre un résultat.
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE kubernetes ClusterIP 10.100.0.1 <none> 443/TCP 28h
Étape 4 : Configuration du cluster
-
(Recommandé) Pour utiliser certains EKS modules complémentaires Amazon ou pour activer des modules individuels Kubernetes charges de travail pour disposer d'autorisations spécifiques AWS d'Identity and Access Management (IAM), créez un fournisseur IAM OpenID OIDC Connect () pour votre cluster. Il vous suffit de créer un IAM OIDC fournisseur pour votre cluster une fois. Pour en savoir plus sur les EKS modules complémentaires Amazon, consultezEKSModules complémentaires Amazon. Pour en savoir plus sur l'attribution d'IAMautorisations spécifiques à vos charges de travail, consultez. Rôles IAM pour les comptes de service
-
(Recommandé) Configurez votre cluster pour Amazon VPC CNI plugin for Kubernetes plugin avant de déployer EC2 des nœuds Amazon sur votre cluster. Par défaut, le plugin a été installé avec votre cluster. Lorsque vous ajoutez EC2 des nœuds Amazon à votre cluster, le plugin est automatiquement déployé sur chaque EC2 nœud Amazon que vous ajoutez. Le plugin vous oblige à associer l'une des IAM politiques suivantes à un IAM rôle. Si votre cluster utilise cette
IPv4
famille, utilisez la CNIpolitique gérée Amazon EKS _ IAM _Policy. Si votre cluster utilise laIPv6
famille, utilisez une IAMpolitique que vous créez.Le IAM rôle auquel vous attachez la politique peut être le IAM rôle de nœud ou un rôle dédié utilisé uniquement pour le plugin. Nous vous recommandons d'associer la politique à ce rôle. Pour plus d'informations sur la création du rôle, consultez notre article Configurer le VPC CNI plugin Amazon à utiliser IRSA sur le IAMrôle EKS du nœud Amazon.
-
Si vous avez déployé votre cluster à l'aide du AWS Management Console, vous pouvez ignorer cette étape. Le AWS Management Console déploie le Amazon VPC CNI plugin for Kubernetes, CoreDNS, et les EKS modules complémentaires
kube-proxy
Amazon, par défaut.Si vous déployez votre cluster à l'aide de AWS CLI l'un
eksctl
ou de Amazon VPC CNI plugin for Kubernetes, CoreDNS, et des modules complémentaireskube-proxy
autogérés sont déployés. Vous pouvez faire migrer le Amazon VPC CNI plugin for Kubernetes, CoreDNS, et des modules complémentaireskube-proxy
autogérés déployés avec votre cluster sur les EKS modules complémentaires Amazon. Pour de plus amples informations, veuillez consulter EKSModules complémentaires Amazon. -
(Facultatif) Si ce n'est pas déjà fait, vous pouvez activer Prometheus métriques pour votre cluster. Pour plus d'informations, consultez Création d'un scraper dans le Guide de l'utilisateur Amazon Managed Service for Prometheus.
-
Si vous prévoyez de déployer des charges de travail sur votre cluster qui utilisent des EBS volumes Amazon et que vous avez créé un cluster
1.23
ou une version ultérieure, vous devez installer Amazon sur EBS CSI votre cluster avant de déployer les charges de travail.
Étapes suivantes
-
Le IAMprincipal qui a créé le cluster est le seul à avoir accès au cluster. Accordez des autorisations aux autres IAM principaux afin qu'ils puissent accéder à votre cluster.
-
Si le IAM principal qui a créé le cluster ne dispose que IAM des autorisations minimales mentionnées dans les conditions requises, vous souhaiterez peut-être ajouter des EKS autorisations Amazon supplémentaires pour ce principal. Pour plus d'informations sur l'octroi d'EKSautorisations Amazon IAM aux principaux, consultezGestion des identités et des accès pour Amazon EKS.
-
Si vous souhaitez que le IAM principal qui a créé le cluster, ou tout autre principal, affiche Kubernetes ressources dans la EKS console Amazon, accordez les autorisations requises aux entités.
-
Si vous souhaitez que les nœuds et IAM les principaux accèdent à votre cluster depuis votre propre clusterVPC, activez le point de terminaison privé pour votre cluster. Le point de terminaison public est activé par défaut. Vous pouvez désactiver le point de terminaison public une fois que vous avez activé le point de terminaison privé, si vous le souhaitez. Pour de plus amples informations, veuillez consulter Contrôlez l'accès réseau au point de terminaison API du serveur du cluster.
📝 Modifiez cette page sur GitHub