Création d'un EKS cluster Amazon - Amazon EKS

Aidez à améliorer cette page

Vous souhaitez contribuer à ce guide de l'utilisateur ? Faites défiler cette page vers le bas et sélectionnez Modifier cette page sur GitHub. Vos contributions aideront à améliorer notre guide de l'utilisateur pour tous.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Création d'un EKS cluster Amazon

Cette rubrique fournit un aperçu des options disponibles et décrit les éléments à prendre en compte lors de la création d'un EKS cluster Amazon. Si vous devez créer un cluster sur un AWS avant-poste, consultezCréez des EKS clusters Amazon locaux AWS Outposts pour une haute disponibilité. Si c'est la première fois que vous créez un EKS cluster Amazon, nous vous recommandons de suivre l'un de nos Commencez avec Amazon EKS guides. Ces guides vous aident à créer un cluster par défaut simple sans développer toutes les options disponibles.

Prérequis
  • Un réseau existant VPC et des sous-réseaux répondant aux EKSexigences d'Amazon. Avant de déployer un cluster à des fins de production, nous vous recommandons de bien connaître les exigences en matière de sous-réseau VPC et de sous-réseau. Si vous n'avez pas de sous-réseaux VPC et, vous pouvez les créer à l'aide d'un AWS CloudFormation modèle EKS fourni par Amazon.

  • L'outil de ligne de commande kubectl est installé sur votre appareil ou AWS CloudShell. La version peut être identique ou supérieure à une version mineure antérieure ou ultérieure à Kubernetes version de votre cluster. Par exemple, si la version de votre cluster est 1.30, vous pouvez utiliser la version kubectl 1.29, 1.30 ou 1.31. Pour installer ou mettre à niveau kubectl, veuillez consulter Configuration kubectl et eksctl.

  • Version 2.12.3 ou ultérieure ou version 1.27.160 ou ultérieure du AWS Command Line Interface (AWS CLI) installé et configuré sur votre appareil ou AWS CloudShell. Pour vérifier votre version actuelle, utilisez aws --version | cut -d / -f2 | cut -d ' ' -f1. Des gestionnaires de packages tels que yumapt-get, ou Homebrew for macOS ont souvent plusieurs versions de retard par rapport à la dernière version du AWS CLI. Pour installer la dernière version, voir Installation, mise à jour et désinstallation de AWS CLI et Configuration rapide avec aws configure dans le guide de l'utilisateur AWS Command Line Interface . La AWS CLI version installée AWS CloudShell peut également avoir plusieurs versions de retard par rapport à la dernière version. Pour le mettre à jour, consultez la section Installation AWS CLI dans votre répertoire personnel dans le guide de AWS CloudShell l'utilisateur.

  • Un IAMdirecteur disposant d'autorisations create et describe d'un EKS cluster Amazon. Pour plus d’informations, consultez Créer un cluster Kubernetes local sur un Outpost et Affichage de la liste ou description de tous les clusters.

Pour créer un EKS cluster Amazon
  1. Si vous avez déjà un IAM rôle de cluster, ou si vous comptez créer votre cluster aveceksctl, vous pouvez ignorer cette étape. Par défaut, eksctl crée un rôle pour vous.

    Pour créer un IAM rôle de EKS cluster Amazon
    1. Exécutez la commande suivante pour créer un JSON fichier de politique de IAM confiance.

      cat >eks-cluster-role-trust-policy.json <<EOF { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } EOF
    2. Créez le IAM rôle de EKS cluster Amazon. Si nécessaire, préface eks-cluster-role-trust-policy.json avec le chemin de l'ordinateur sur lequel vous avez écrit le fichier à l'étape précédente. La commande associe la politique d'approbation que vous avez créée lors de l'étape précédente à ce rôle. Pour créer un IAM rôle, le IAMprincipal qui crée le rôle doit se voir attribuer l'iam:CreateRoleaction (autorisation).

      aws iam create-role --role-name myAmazonEKSClusterRole --assume-role-policy-document file://"eks-cluster-role-trust-policy.json"
    3. Vous pouvez attribuer la politique EKS gérée par Amazon ou créer votre propre politique personnalisée. Pour connaître les autorisations minimales que vous devez utiliser dans votre politique personnalisée, consultez IAMRôle EKS du cluster Amazon.

      Associez la politique EKS gérée par Amazon nommée AmazonEKSClusterPolicyau rôle. Pour associer une IAM politique à un IAMprincipal, le principal qui attache la politique doit se voir attribuer l'une des IAM actions suivantes (autorisations) : iam:AttachUserPolicy ouiam:AttachRolePolicy.

      aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonEKSClusterPolicy --role-name myAmazonEKSClusterRole
  2. Créez un EKS cluster Amazon.

    Vous pouvez créer un cluster en utilisant le eksctl AWS Management Console, ou le AWS CLI.

    eksctl
    Prérequis

    Version 0.191.0 ou ultérieure de l'outil de ligne de commande eksctl installée sur votre appareil ou AWS CloudShell. Pour installer ou mettre à jour eksctl, veuillez consulter Installation dans la documentation de eksctl.

    Pour créer votre cluster

    Créez un EKS IPv4 cluster Amazon avec la EKS valeur par défaut d'Amazon Kubernetes version par défaut Région AWS. Avant d'exécuter la commande, effectuez les remplacements suivants :

    • region-codeRemplacez-le par Région AWS celui dans lequel vous souhaitez créer votre cluster.

    • Remplacez my-cluster par un nom pour votre cluster. Un nom ne peut contenir que des caractères alphanumériques (sensibles à la casse) et des traits d'union. Il doit commencer par un caractère alphanumérique et ne doit pas dépasser 100 caractères. Le nom doit être unique dans le Région AWS et dans Compte AWS lequel vous créez le cluster.

    • Remplacez-le 1.31 par n'importe quelle version EKS prise en charge par Amazon.

      Note

      Pour déployer un cluster 1.31 à ce stade, vous devez utiliser le AWS Management Console ou le AWS CLI.

    • Modifiez les valeurs de vpc-private-subnets pour répondre à vos besoins. Vous pouvez également en ajouter d'autresIDs. Vous devez spécifier au moins deux sous-réseauxIDs. Si vous préférez spécifier des sous-réseaux publics, vous pouvez remplacer --vpc-private-subnets par --vpc-public-subnets. Les sous-réseaux publics ont une table de routage associée avec un routage vers une passerelle Internet, mais les sous-réseaux privés n'ont pas de table de routage associée. Nous recommandons d'utiliser des sous-réseaux privés dans la mesure du possible.

      Les sous-réseaux que vous choisissez doivent répondre aux exigences des EKSsous-réseaux Amazon. Avant de sélectionner des sous-réseaux, nous vous recommandons de vous familiariser avec toutes les exigences et considérations relatives à Amazon EKS VPC et aux sous-réseaux.

    eksctl create cluster --name my-cluster --region region-code --version 1.31 --vpc-private-subnets subnet-ExampleID1,subnet-ExampleID2 --without-nodegroup

    L'approvisionnement de cluster dure plusieurs minutes. Pendant la création du cluster, plusieurs lignes de sortie apparaissent. La dernière ligne de sortie est similaire à celle de l'exemple suivant.

    [✓] EKS cluster "my-cluster" in "region-code" region is ready
    Astuce

    Pour afficher la plupart des options qui peuvent être spécifiées lors de la création d'un cluster avec eksctl, utilisez la commande eksctl create cluster --help. Pour consulter toutes les options disponibles, vous pouvez utiliser un fichier config. Pour plus d'informations, consultez Utilisation des fichiers de configuration et du schéma du fichier de configuration dans la documentation eksctl. Vous pouvez trouver des exemples de fichiers de configuration sur GitHub.

    Paramètres facultatifs

    Les paramètres suivants sont des paramètres facultatifs qui, si nécessaire, doivent être ajoutés à la commande précédente. Vous pouvez activer ces options uniquement lorsque vous créez le cluster, et non après. Si vous devez spécifier ces options, vous devez créer le cluster avec un fichier de configuration eksctl et spécifier les paramètres, plutôt que d'utiliser la commande précédente.

    • Si vous souhaitez spécifier un ou plusieurs groupes de sécurité qu'Amazon EKS attribue aux interfaces réseau qu'il crée, spécifiez l'securityGroupoption.

      Que vous choisissiez un groupe de sécurité ou non, Amazon EKS crée un groupe de sécurité qui permet la communication entre votre cluster et votreVPC. Amazon EKS associe ce groupe de sécurité, ainsi que celui que vous choisissez, aux interfaces réseau qu'il crée. Pour plus d'informations sur le groupe de sécurité du cluster EKS créé par Amazon, consultezAfficher les exigences relatives aux groupes EKS de sécurité Amazon pour les clusters. Vous pouvez modifier les règles du groupe de sécurité du cluster EKS créé par Amazon.

    • Si vous souhaitez spécifier quel bloc IPv4 Classless Inter-Domain Routing () CIDR Kubernetes attribue des adresses IP de service à partir de, spécifiez l'serviceIPv4CIDRoption.

      La spécification de votre propre plage peut aider à éviter les conflits entre Kubernetes services et autres réseaux appairés ou connectés à votreVPC. Entrez une plage en CIDR notation. olpPar exemple : 10.2.0.0/16.

      Le CIDR bloc doit répondre aux exigences suivantes :

      • Être situé dans l'une des plages suivantes : 10.0.0.0/8, 172.16.0.0/12, ou 192.168.0.0/16.

      • Avoir une taille minimale de /24 et une taille maximale de /12.

      • Ne pas empiéter sur la gamme des EKS ressources VPC destinées à votre Amazon.

      Vous ne pouvez spécifier cette option que lorsque vous utilisez la famille d'adresses IPv4 et uniquement lors de la création du cluster. Si vous ne le spécifiez pas, alors Kubernetes attribue des adresses IP de service à partir des 172.20.0.0/16 CIDR blocs 10.100.0.0/16 or.

    • Si vous créez un cluster et que vous souhaitez que le cluster attribue IPv6 des adresses à Pods et des services au lieu d'IPv4adresses, spécifiez l'ipFamilyoption.

      Kubernetes attribue des IPv4 adresses à Pods et services, par défaut. Avant de décider d'utiliser la famille IPv6, assurez-vous que vous connaissez bien toutes les considérations et les exigences des rubriques VPCexigences et considérations, Exigences et considérations requises pour les sous-réseaux, Afficher les exigences relatives aux groupes EKS de sécurité Amazon pour les clusters, et Attribuer IPv6 des adresses aux clusters, pods, et services. Si vous choisissez la IPv6 famille, vous ne pouvez pas spécifier de plage d'adresses pour Kubernetes pour attribuer des adresses de IPv6 service comme vous le pouvez pour la IPv4 famille. Kubernetes attribue des adresses de service à partir de la plage d'adresses locale unique (fc00::/7).

    AWS Management Console
    Pour créer votre cluster
    1. Ouvrez la EKS console Amazon à l'adresse https://console.aws.amazon.com/eks/home#/clusters.

    2. Choisissez Add cluster (Ajouter un cluster), puis choisissez Create (Créer).

    3. Sur la page Configurer le cluster, renseignez les champs suivants :

      • Nom : nom de votre cluster. Le nom ne peut contenir que des caractères alphanumériques (en distinguant majuscules et minuscules), des traits d'union et des traits de soulignement. Il doit commencer par un caractère alphanumérique et ne doit pas dépasser 100 caractères. Le nom doit être unique dans le Région AWS et dans Compte AWS lequel vous créez le cluster.

      • Kubernetes version — La version de Kubernetes à utiliser pour votre cluster. Nous vous recommandons de sélectionner la dernière version, sauf si vous avez besoin d'une version antérieure.

      • Type de support — Le Kubernetes politique de version que vous souhaitez définir pour votre cluster. Si vous souhaitez que votre cluster fonctionne uniquement sur une version de support standard, vous pouvez choisir le support standard. Si vous souhaitez que votre cluster bénéficie du support étendu à la fin du support standard d'une version, vous pouvez choisir le support étendu. Si vous sélectionnez un Kubernetes version actuellement en support étendu, vous ne pouvez pas sélectionner le support standard en option.

      • Rôle de service de cluster : choisissez le IAM rôle de EKS cluster Amazon que vous avez créé pour autoriser le Kubernetes plan de contrôle pour gérer les AWS ressources en votre nom.

      • Chiffrement des secrets — (Facultatif) Choisissez d'activer le chiffrement des secrets de Kubernetes secrets à l'aide d'une KMS clé. Vous pouvez également activer cette option une fois que vous avez créé votre cluster. Avant d'activer cette fonctionnalité, assurez-vous que vous connaissez bien les informations de Chiffrez les secrets de Kubernetes sur des clusters existants AWS KMS.

      • Identifications∘: (facultatif) ajoutez des identifications à votre cluster. Pour de plus amples informations, veuillez consulter Organisez les EKS ressources Amazon à l'aide de balises.

        Lorsque vous avez terminé d’utiliser cette page, choisissez Suivant.

    4. Sur la page Spécifier les réseaux sélectionnez des valeurs pour les champs suivants :

      • VPC— Choisissez un cluster existant VPC qui répond aux EKSVPCexigences d'Amazon pour créer votre cluster. Avant de choisir unVPC, nous vous recommandons de connaître toutes les exigences et considérations relatives àAfficher les exigences EKS réseau d'Amazon pour VPC et les sous-réseaux. Vous ne pouvez pas modifier ce que VPC vous souhaitez utiliser après la création du cluster. Si aucun VPCs n'est répertorié, vous devez d'abord en créer un. Pour de plus amples informations, veuillez consulter Créez un Amazon VPC pour votre EKS cluster Amazon.

      • Sous-réseaux — Par défaut, tous les sous-réseaux disponibles dans le champ VPC spécifié dans le champ précédent sont présélectionnés. Vous devez en sélectionner au moins deux.

        Les sous-réseaux que vous choisissez doivent répondre aux exigences des EKSsous-réseaux Amazon. Avant de sélectionner des sous-réseaux, nous vous recommandons de vous familiariser avec toutes les exigences et considérations relatives à Amazon EKS VPC et aux sous-réseaux.

        Groupes de sécurité — (Facultatif) Spécifiez un ou plusieurs groupes de sécurité que vous souhaitez qu'Amazon EKS associe aux interfaces réseau qu'il crée.

        Que vous choisissiez un groupe de sécurité ou non, Amazon EKS crée un groupe de sécurité qui permet la communication entre votre cluster et votreVPC. Amazon EKS associe ce groupe de sécurité, ainsi que celui que vous choisissez, aux interfaces réseau qu'il crée. Pour plus d'informations sur le groupe de sécurité du cluster EKS créé par Amazon, consultezAfficher les exigences relatives aux groupes EKS de sécurité Amazon pour les clusters. Vous pouvez modifier les règles du groupe de sécurité du cluster EKS créé par Amazon.

      • Choisissez la famille d'adresses IP du cluster : vous pouvez choisir l'une ou l'autre IPv4et IPv6.

        Kubernetes attribue des IPv4 adresses à Pods et services, par défaut. Avant de décider d'utiliser la famille IPv6, assurez-vous que vous connaissez bien toutes les considérations et les exigences des rubriques VPCexigences et considérations, Exigences et considérations requises pour les sous-réseaux, Afficher les exigences relatives aux groupes EKS de sécurité Amazon pour les clusters, et Attribuer IPv6 des adresses aux clusters, pods, et services. Si vous choisissez la IPv6 famille, vous ne pouvez pas spécifier de plage d'adresses pour Kubernetes pour attribuer des adresses de IPv6 service comme vous le pouvez pour la IPv4 famille. Kubernetes attribue des adresses de service à partir de la plage d'adresses locale unique (fc00::/7).

      • (Facultatif) Choisissez Configurer Kubernetes Plage d'adresses IP de service et spécifiez une IPv4plage de services.

        La spécification de votre propre plage peut aider à éviter les conflits entre Kubernetes services et autres réseaux appairés ou connectés à votreVPC. Entrez une plage en CIDR notation. olpPar exemple : 10.2.0.0/16.

        Le CIDR bloc doit répondre aux exigences suivantes :

        • Être situé dans l'une des plages suivantes : 10.0.0.0/8, 172.16.0.0/12, ou 192.168.0.0/16.

        • Avoir une taille minimale de /24 et une taille maximale de /12.

        • Ne pas empiéter sur la gamme des EKS ressources VPC destinées à votre Amazon.

        Vous ne pouvez spécifier cette option que lorsque vous utilisez la famille d'adresses IPv4 et uniquement lors de la création du cluster. Si vous ne le spécifiez pas, alors Kubernetes attribue des adresses IP de service à partir des 172.20.0.0/16 CIDR blocs 10.100.0.0/16 or.

      • Pour Accès au point de terminaison de cluster, sélectionnez une option. Une fois votre cluster créé, vous pouvez modifier cette option. Avant de sélectionner une option autre que par défaut, assurez-vous de vous familiariser avec les options et leurs implications. Pour de plus amples informations, veuillez consulter Contrôlez l'accès réseau au point de terminaison API du serveur du cluster.

        Lorsque vous avez terminé d’utiliser cette page, choisissez Suivant.

    5. (Facultatif) Sur la page Configurer l'observabilité, choisissez quelles options de Métriques et de Journalisation du plan de contrôle doivent être activées. Par défaut, chaque type de journal est désactivé.

      Lorsque vous avez terminé d’utiliser cette page, choisissez Suivant.

    6. Sur la page Select add-ons (Sélectionner les modules complémentaires), choisissez les modules complémentaires que vous souhaitez ajouter à votre cluster. Vous pouvez choisir autant de EKSmodules complémentaires et de modules AWS Marketplace complémentaires Amazon que vous le souhaitez. Si les modules complémentaires AWS Marketplace que vous souhaitez installer ne figurent pas dans la liste, vous pouvez rechercher les modules complémentaires AWS Marketplace disponibles en saisissant du texte dans la zone de recherche. Vous pouvez également effectuer une recherche par catégorie, fournisseur ou modèle de tarification, puis choisir les modules complémentaires dans les résultats de la recherche. Lorsque vous avez terminé d’utiliser cette page, choisissez Suivant.

      Certains modules complémentaires, tels qu'Amazon VPC CNIDNS, Core et kube-proxy, sont installés par défaut. Si vous désactivez l'un des modules complémentaires par défaut, cela peut affecter votre capacité à exécuter des applications Kubernetes.

    7. Sur la page Configurer les paramètres de modules complémentaires sélectionnés, sélectionnez la version que vous voulez installer. Vous pourrez toujours effectuer une mise à jour vers une version ultérieure après la création du cluster. Vous pourrez mettre à jour la configuration de chaque module complémentaire après la création du cluster. Pour plus d'informations sur la configuration des modules complémentaires, consultez Mettre à jour un EKS module complémentaire Amazon. Lorsque vous avez terminé d’utiliser cette page, choisissez Suivant.

    8. Sur la page Vérifier et créer, passez en revue les informations que vous avez saisies ou sélectionnées sur les pages précédentes. Si vous devez apporter des modifications, choisissez Modifier. Quand vous êtes satisfait, choisissez Créer. Le champ Status s'affiche CREATINGlorsque le cluster est provisionné.

      Note

      Vous pouvez recevoir un message d'erreur indiquant que l'une des zones de disponibilité de votre demande n'a pas la capacité suffisante pour créer un EKS cluster Amazon. Si cela se produit, la sortie de l'erreur contient les zones de disponibilité qui peuvent prendre en charge un nouveau cluster. Essayez à nouveau de créer votre cluster avec au moins deux sous-réseaux situés dans les zones de disponibilité prises en charge pour votre compte. Pour de plus amples informations, veuillez consulter Capacité insuffisante.

      L'approvisionnement de cluster dure plusieurs minutes.

    AWS CLI
    Pour créer votre cluster
    1. Créez votre cluster à l'aide de la commande suivante. Avant d'exécuter la commande, effectuez les remplacements suivants :

      • region-codeRemplacez-le par Région AWS celui dans lequel vous souhaitez créer votre cluster.

      • Remplacez my-cluster par un nom pour votre cluster. Le nom ne peut contenir que des caractères alphanumériques (en distinguant majuscules et minuscules), des traits d'union et des traits de soulignement. Il doit commencer par un caractère alphanumérique et ne doit pas dépasser 100 caractères. Le nom doit être unique dans le Région AWS et dans Compte AWS lequel vous créez le cluster.

      • Remplacez-le 1.31 par n'importe quelle version EKS prise en charge par Amazon.

      • 111122223333Remplacez-le par votre identifiant de compte et myAmazonEKSClusterRole par le nom de votre IAM rôle dans le cluster.

      • Remplacez les valeurs de subnetIds par vos propres valeurs. Vous pouvez également en ajouter d'autresIDs. Vous devez spécifier au moins deux sous-réseauxIDs.

        Les sous-réseaux que vous choisissez doivent répondre aux exigences des EKSsous-réseaux Amazon. Avant de sélectionner des sous-réseaux, nous vous recommandons de vous familiariser avec toutes les exigences et considérations relatives à Amazon EKS VPC et aux sous-réseaux.

      • Si vous ne voulez pas spécifier un ID de groupe de sécurité, supprimez ,securityGroupIds=sg-ExampleID1 depuis la commande. Si vous souhaitez spécifier un ou plusieurs groupes de sécuritéIDs, remplacez les valeurs de par securityGroupIds les vôtres. Vous pouvez également en ajouter d'autresIDs.

        Que vous choisissiez un groupe de sécurité ou non, Amazon EKS crée un groupe de sécurité qui permet la communication entre votre cluster et votreVPC. Amazon EKS associe ce groupe de sécurité, ainsi que celui que vous choisissez, aux interfaces réseau qu'il crée. Pour plus d'informations sur le groupe de sécurité du cluster EKS créé par Amazon, consultezAfficher les exigences relatives aux groupes EKS de sécurité Amazon pour les clusters. Vous pouvez modifier les règles du groupe de sécurité du cluster EKS créé par Amazon.

      aws eks create-cluster --region region-code --name my-cluster --kubernetes-version 1.31 \ --role-arn arn:aws:iam::111122223333:role/myAmazonEKSClusterRole \ --resources-vpc-config subnetIds=subnet-ExampleID1,subnet-ExampleID2,securityGroupIds=sg-ExampleID1
      Note

      Vous pouvez recevoir un message d'erreur indiquant que l'une des zones de disponibilité de votre demande n'a pas la capacité suffisante pour créer un EKS cluster Amazon. Si cela se produit, la sortie de l'erreur contient les zones de disponibilité qui peuvent prendre en charge un nouveau cluster. Essayez à nouveau de créer votre cluster avec au moins deux sous-réseaux situés dans les zones de disponibilité prises en charge pour votre compte. Pour de plus amples informations, veuillez consulter Capacité insuffisante.

      Paramètres facultatifs

      Les paramètres suivants sont des paramètres facultatifs qui, si nécessaire, doivent être ajoutés à la commande précédente. Vous pouvez activer ces options uniquement lorsque vous créez le cluster, et non après.

      • Par défaut, EKS installe plusieurs modules complémentaires réseau lors de la création du cluster. Cela inclut Amazon VPC CNIDNS, Core et kube-proxy.

        Si vous souhaitez désactiver l'installation de ces modules complémentaires réseau par défaut, utilisez le paramètre ci-dessous. Cela peut être utilisé comme alternativeCNIs, comme le cilium. Consultez la EKSAPIréférence pour plus d'informations.

        aws eks create-cluster --bootstrapSelfManagedAddons false

      • Si vous souhaitez spécifier quel bloc IPv4 Classless Inter-Domain Routing () CIDR Kubernetes attribue des adresses IP de service à partir de, vous devez le spécifier en ajoutant --kubernetes-network-config serviceIpv4Cidr=CIDR block la commande suivante.

        La spécification de votre propre plage peut aider à éviter les conflits entre Kubernetes services et autres réseaux appairés ou connectés à votreVPC. Entrez une plage en CIDR notation. olpPar exemple : 10.2.0.0/16.

        Le CIDR bloc doit répondre aux exigences suivantes :

        • Être situé dans l'une des plages suivantes : 10.0.0.0/8, 172.16.0.0/12, ou 192.168.0.0/16.

        • Avoir une taille minimale de /24 et une taille maximale de /12.

        • Ne pas empiéter sur la gamme des EKS ressources VPC destinées à votre Amazon.

        Vous ne pouvez spécifier cette option que lorsque vous utilisez la famille d'adresses IPv4 et uniquement lors de la création du cluster. Si vous ne le spécifiez pas, alors Kubernetes attribue des adresses IP de service à partir des 172.20.0.0/16 CIDR blocs 10.100.0.0/16 or.

      • Si vous créez un cluster et que vous souhaitez que le cluster attribue IPv6 des adresses à Pods et des services au lieu d'IPv4adresses, ajoutez --kubernetes-network-config ipFamily=ipv6 la commande suivante.

        Kubernetes attribue des IPv4 adresses à Pods et services, par défaut. Avant de décider d'utiliser la famille IPv6, assurez-vous que vous connaissez bien toutes les considérations et les exigences des rubriques VPCexigences et considérations, Exigences et considérations requises pour les sous-réseaux, Afficher les exigences relatives aux groupes EKS de sécurité Amazon pour les clusters, et Attribuer IPv6 des adresses aux clusters, pods, et services. Si vous choisissez la IPv6 famille, vous ne pouvez pas spécifier de plage d'adresses pour Kubernetes pour attribuer des adresses de IPv6 service comme vous le pouvez pour la IPv4 famille. Kubernetes attribue des adresses de service à partir de la plage d'adresses locale unique (fc00::/7).

    2. Le provisionnement du cluster prend quelques minutes. Vous pouvez vérifier le statut de votre cluster avec la commande suivante.

      aws eks describe-cluster --region region-code --name my-cluster --query "cluster.status"

      Ne passez pas à l'étape suivante tant que la sortie retournée n'est pas ACTIVE.

  3. Si vous avez créé votre cluster à l'aide de eksctl, vous pouvez ignorer cette étape. Cela est dû au fait que eksctl a déjà terminé cette étape pour vous. Activez kubectl pour communiquer avec votre cluster en ajoutant un nouveau contexte au fichier kubectl config. Pour plus d'informations sur la création et la mise à jour du fichier, consultez Connexion kubectl à un EKS cluster en créant un kubeconfig dans le fichier.

    aws eks update-kubeconfig --region region-code --name my-cluster

    L'exemple qui suit illustre un résultat.

    Added new context arn:aws:eks:region-code:111122223333:cluster/my-cluster to /home/username/.kube/config
  4. Confirmez la communication avec votre cluster en exécutant la commande suivante.

    kubectl get svc

    L'exemple qui suit illustre un résultat.

    NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE kubernetes ClusterIP 10.100.0.1 <none> 443/TCP 28h
  5. (Recommandé) Pour utiliser certains EKS modules complémentaires Amazon ou pour activer des modules individuels Kubernetes pour que les charges de travail aient des autorisations spécifiques AWS Identity and Access Management (IAM), créez un IAM OpenID Connect (OIDC) fournisseur pour votre cluster. Il vous suffit de créer un IAM OIDC fournisseur pour votre cluster une fois. Pour en savoir plus sur les EKS modules complémentaires Amazon, consultezEKSModules complémentaires Amazon. Pour en savoir plus sur l'attribution d'IAMautorisations spécifiques à vos charges de travail, consultez. Rôles IAM pour les comptes de service

  6. (Recommandé) Configurez votre cluster pour Amazon VPC CNI plugin for Kubernetes plugin avant de déployer EC2 des nœuds Amazon sur votre cluster. Par défaut, le plugin a été installé avec votre cluster. Lorsque vous ajoutez EC2 des nœuds Amazon à votre cluster, le plugin est automatiquement déployé sur chaque EC2 nœud Amazon que vous ajoutez. Le plugin vous oblige à associer l'une des IAM politiques suivantes à un IAM rôle :

    AmazonEKS_CNI_PolicyIAMpolitique gérée

    Si votre cluster utilise la famille IPv4

    Une IAMpolitique que vous créez

    Si votre cluster utilise la famille IPv6

    Le IAM rôle auquel vous attachez la politique peut être le IAM rôle de nœud ou un rôle dédié utilisé uniquement pour le plugin. Nous vous recommandons d'associer la politique à ce rôle. Pour plus d'informations sur la création du rôle, consultez Configurer le VPC CNI plugin Amazon à utiliser IRSA ou Rôle IAM de nœud Amazon EKS.

  7. Si vous avez déployé votre cluster à l'aide du AWS Management Console, vous pouvez ignorer cette étape. Le AWS Management Console déploie le Amazon VPC CNI plugin for Kubernetes, CoreDNS, et les EKS modules complémentaires kube-proxy Amazon, par défaut.

    Si vous déployez votre cluster en utilisant l'eksctlun ou AWS CLI l'autre des Amazon VPC CNI plugin for Kubernetes, CoreDNS, et des modules complémentaires kube-proxy autogérés sont déployés. Vous pouvez faire migrer le Amazon VPC CNI plugin for Kubernetes, CoreDNS, et des modules complémentaires kube-proxy autogérés déployés avec votre cluster sur les EKS modules complémentaires Amazon. Pour de plus amples informations, veuillez consulter EKSModules complémentaires Amazon.

  8. (Facultatif) Si ce n'est pas déjà fait, vous pouvez activer Prometheus métriques pour votre cluster. Pour plus d'informations, consultez Création d'un scraper dans le Guide de l'utilisateur Amazon Managed Service for Prometheus.

  9. Si vous avez activé Prometheus métriques, vous devez configurer votre aws-auth ConfigMap pour accorder au scraper des autorisations au sein du cluster. Pour plus d'informations, consultez la section Configuration de votre EKS cluster Amazon dans le guide de l'utilisateur d'Amazon Managed Service for Prometheus.

  10. Si vous prévoyez de déployer des charges de travail sur votre cluster qui utilisent des EBS volumes Amazon et que vous avez créé un cluster 1.23 ou une version ultérieure, vous devez les Stockage Kubernetes volumes avec Amazon EBS installer sur votre cluster avant de déployer les charges de travail.

Étapes suivantes recommandées :