Aidez à améliorer cette page
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Vous souhaitez contribuer à ce guide de l'utilisateur ? Choisissez le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page. Vos contributions aideront à améliorer notre guide de l'utilisateur pour tout le monde.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Créez un Amazon VPC pour votre cluster Amazon EKS
Vous pouvez utiliser Amazon Virtual Private Cloud (Amazon VPC) pour lancer AWS des ressources dans un réseau virtuel que vous avez défini. Ce réseau virtuel ressemble beaucoup à un réseau traditionnel que vous pourriez exécuter dans votre propre centre de données. Toutefois, il présente l'avantage d'utiliser l'infrastructure évolutive d'Amazon Web Services. Il est recommandé de bien connaître le service Amazon VPC avant de déployer des clusters Amazon EKS de production. Pour de plus amples informations, consultez le Guide de l'utilisateur Amazon VPC.
Un cluster Amazon EKS, des nœuds et Kubernetes les ressources sont déployées sur un VPC. Si vous souhaitez utiliser un VPC existant avec Amazon EKS, ce VPC doit répondre aux exigences décrites dans Afficher les exigences réseau d'Amazon EKS pour les VPC et les sous-réseaux. Cette rubrique explique comment créer un VPC répondant aux exigences d'Amazon EKS à l'aide d'un modèle fourni par AWS CloudFormation Amazon EKS. Une fois que vous avez déployé un modèle, vous pouvez consulter les ressources créées par le modèle pour savoir exactement quelles ressources il a créées, ainsi que la configuration de ces ressources. Si vous utilisez des nœuds hybrides, votre VPC doit comporter des routes dans sa table de routage pour votre réseau sur site. Pour plus d'informations sur la configuration réseau requise pour les nœuds hybrides, consultezPréparer le réseau pour les nœuds hybrides.
Prérequis
Pour créer un VPC pour Amazon EKS, vous devez disposer des autorisations IAM nécessaires pour créer des ressources Amazon VPC. Ces ressources sont les sous-réseaux VPCs, les groupes de sécurité, les tables de routage et les routes, ainsi que les passerelles Internet et NAT. Pour plus d'informations, consultez la section Créer un VPC avec un sous-réseau public, exemple de politique, dans le guide de l'utilisateur Amazon VPC, et consultez la liste complète des actions dans la référence d'autorisation de service.
Vous pouvez créer un VPC avec des sous-réseaux à la fois publics et privés, uniquement avec des sous-réseaux publics ou uniquement avec des sous-réseaux privés.
Sous-réseaux publics et privés
Ce VPC comporte deux sous-réseaux publics et deux privés. La table de routage associée à un sous-réseau public possède une route vers une passerelle Internet. Cependant, la table de routage d'un sous-réseau privé ne possède pas de route vers une passerelle Internet. Un sous-réseau public et un sous-réseau privé sont déployés dans la même zone de disponibilité. Les autres sous-réseaux publics et privés sont déployés dans une deuxième zone de disponibilité de la même AWS région. Nous recommandons cette option pour la plupart des déploiements.
Avec cette option, vous pouvez déployer vos nœuds sur des sous-réseaux privés. Cette option permet Kubernetes pour déployer des équilibreurs de charge sur les sous-réseaux publics capables d'équilibrer la charge du trafic vers Pods qui s'exécutent sur les nœuds des sous-réseaux privés. Les IPv4
adresses publiques sont automatiquement attribuées aux nœuds déployés sur des sous-réseaux publics, mais aucune IPv4
adresse publique n'est attribuée aux nœuds déployés sur des sous-réseaux privés.
Vous pouvez également attribuer des adresses IPv6
aux nœuds des sous-réseaux publics et privés. Les nœuds des sous-réseaux privés peuvent communiquer avec le cluster et d'autres AWS services. Pods peut communiquer avec Internet via une passerelle NAT à l'aide d'IPv4
adresses ou une passerelle Internet sortante uniquement à l'aide d'IPv6
adresses déployées dans chaque zone de disponibilité. Un groupe de sécurité est déployé et comporte des règles qui refusent tout trafic entrant provenant de sources autres que le cluster ou les nœuds mais autorise tout le trafic sortant. Les sous-réseaux sont balisés de telle sorte que Kubernetes peut leur déployer des équilibreurs de charge.
-
Ouvrez la AWS CloudFormation console
. -
Dans la barre de navigation, sélectionnez une AWS région compatible avec Amazon EKS.
-
Sélectionnez Créer une pile, Avec de nouvelles ressources (standard).
-
Sous Prerequisite - Prepare template (Prérequis - Préparer le modèle), assurez-vous que Template is ready (Le modèle est prêt) est sélectionné, puis sous Spécifier un modèle, sélectionnez Amazon S3 URL (URL Amazon S3).
-
Vous pouvez créer un VPC qui prend en charge uniquement
IPv4
, ou un VPC qui prend en chargeIPv4
etIPv6
. Collez l'un des éléments suivants URLs dans la zone de texte sous l'URL Amazon S3 et choisissez Next :-
IPv4
-
https://s3.us-west-2.amazonaws.com/amazon-eks/cloudformation/2020-10-29/amazon-eks-vpc-private-subnets.yaml
-
IPv4
etIPv6
https://s3.us-west-2.amazonaws.com/amazon-eks/cloudformation/2020-10-29/amazon-eks-ipv6-vpc-public-private-subnets.yaml
-
Dans la page Spécifier les détails de la pile, entrez les paramètres, puis choisissez Suivant.
-
Nom de pile : Choisissez un nom de pile pour votre AWS CloudFormation pile. Par exemple, vous pouvez utiliser le nom du modèle que vous avez utilisé à l'étape précédente. Un nom ne peut contenir que des caractères alphanumériques (sensibles à la casse) et des traits d'union. Il doit commencer par un caractère alphanumérique et ne doit pas dépasser 100 caractères. Le nom doit être unique dans la AWS région et le AWS compte dans lesquels vous créez le cluster.
-
VpcBlock: Choisissez une plage d'
IPv4
adresses CIDR pour votre VPC. Chaque nœud, Pod, et l'équilibreur de charge que vous déployez reçoit uneIPv4
adresse provenant de ce bloc. LesIPv4
valeurs par défaut fournissent suffisamment d'adresses IP pour la plupart des implémentations, mais si ce n'est pas le cas, vous pouvez les modifier. Pour plus d'informations, consultez Dimensionnement des VPC et des sous-réseaux dans le Guide de l'utilisateur Amazon VPC. Vous pouvez également ajouter des blocs CIDR supplémentaires au VPC une fois celui-ci créé. Si vous créez unIPv6
VPC, des plagesIPv6
CIDR vous sont automatiquement attribuées à partir de l'espace d'adresses Global Unicast d'Amazon. -
PublicSubnet01Block : Spécifiez un bloc
IPv4
CIDR pour le sous-réseau public 1. La valeur par défaut fournit suffisamment d'adresses IP pour la plupart des implémentations, mais si ce n'est pas le cas, vous pouvez la modifier. Si vous créez unIPv6
VPC, ce bloc vous est spécifié dans le modèle. -
PublicSubnet02Block : Spécifiez un bloc
IPv4
CIDR pour le sous-réseau public 2. La valeur par défaut fournit suffisamment d'adresses IP pour la plupart des implémentations, mais si ce n'est pas le cas, vous pouvez la modifier. Si vous créez unIPv6
VPC, ce bloc vous est spécifié dans le modèle. -
PrivateSubnet01Block : Spécifiez un bloc
IPv4
CIDR pour le sous-réseau privé 1. La valeur par défaut fournit suffisamment d'adresses IP pour la plupart des implémentations, mais si ce n'est pas le cas, vous pouvez la modifier. Si vous créez unIPv6
VPC, ce bloc vous est spécifié dans le modèle. -
PrivateSubnet02Block : Spécifiez un bloc
IPv4
CIDR pour le sous-réseau privé 2. La valeur par défaut fournit suffisamment d'adresses IP pour la plupart des implémentations, mais si ce n'est pas le cas, vous pouvez la modifier. Si vous créez unIPv6
VPC, ce bloc vous est spécifié dans le modèle.
-
-
(Facultatif) Sur la page Configure stack options (Configurer les options de pile), étiquetez vos ressources de pile, puis choisissez Next (Suivant).
-
Sur la page Review (Vérification), choisissez Create stack (Créer une pile).
-
Lorsque votre pile est créée, sélectionnez-la dans la console et choisissez Outputs (Sorties).
-
Enregistrez le VpcIdpour le VPC créé. Vous en avez besoin lors de la création de votre cluster et de vos nœuds.
-
Enregistrez SubnetIdsles sous-réseaux créés et indiquez si vous les avez créés en tant que sous-réseaux publics ou privés. Vous en avez besoin d'au moins deux lors de la création de votre cluster et de vos nœuds.
-
Si vous avez créé un VPC
IPv4
, ignorez cette étape. Si vous avez créé un VPCIPv6
, vous devez activer l'option d'attribution automatique d'adressesIPv6
pour les sous-réseaux publics qui ont été créés par le modèle. Ce paramètre est déjà activé pour les sous-réseaux privés. Pour activer le paramètre, effectuez les étapes suivantes :-
Ouvrez la console Amazon VPC à l’adresse https://console.aws.amazon.com/vpc/
. -
Dans le volet de navigation de gauche, sélectionnez Subnets (Sous-réseaux).
-
Sélectionnez l'un de vos sous-réseaux publics (
stack-name
/SubnetPublic01 oustack-name
/SubnetPublic02 contient le mot public) et choisissez Actions, Modifier les paramètres du sous-réseau. -
Cochez la case Activer l'attribution automatique d'
*IPv6
adresse*, puis sélectionnez Enregistrer. -
Effectuez à nouveau les étapes précédentes pour votre autre sous-réseau public.
-
Sous-réseaux publics uniquement
Ce VPC possède trois sous-réseaux publics déployés dans différentes zones de disponibilité d'une région. AWS Tous les nœuds se voient attribuer automatiquement des adresses IPv4
publiques et peuvent envoyer et recevoir du trafic Internet via une passerelle Internet. Un groupe de sécurité est déployé qui refuse tout le trafic entrant et autorise tout le trafic sortant. Les sous-réseaux sont balisés de telle sorte que Kubernetes peut leur déployer des équilibreurs de charge.
-
Ouvrez la AWS CloudFormation console
. -
Dans la barre de navigation, sélectionnez une AWS région compatible avec Amazon EKS.
-
Choisissez Create stack (Créer une pile), Avec de nouvelles ressources (standard).
-
Sous Prepare template (Préparer le modèle), assurez-vous que Prepare template (Modèle est prêt) est sélectionné, puis sous Template source (Source du modèle), sélectionnez Amazon S3 URL (URL Amazon S3).
-
Collez l'URL suivante dans la zone de texte sous URL Amazon S3 et sélectionnez Next (Suivant) :
https://s3.us-west-2.amazonaws.com/amazon-eks/cloudformation/2020-10-29/amazon-eks-vpc-sample.yaml
-
Dans la page Spécifier les détails, entrez les paramètres, puis choisissez Suivant.
-
Nom de pile : Choisissez un nom de pile pour votre AWS CloudFormation pile. Par exemple, vous pouvez l'appeler
amazon-eks-vpc-sample
. Un nom ne peut contenir que des caractères alphanumériques (sensibles à la casse) et des traits d'union. Il doit commencer par un caractère alphanumérique et ne doit pas dépasser 100 caractères. Le nom doit être unique dans la AWS région et le AWS compte dans lesquels vous créez le cluster. -
VpcBlock: Choisissez un bloc CIDR pour votre VPC. Chaque nœud, Pod, et l'équilibreur de charge que vous déployez reçoit une
IPv4
adresse provenant de ce bloc. LesIPv4
valeurs par défaut fournissent suffisamment d'adresses IP pour la plupart des implémentations, mais si ce n'est pas le cas, vous pouvez les modifier. Pour plus d'informations, consultez Dimensionnement des VPC et des sous-réseaux dans le Guide de l'utilisateur Amazon VPC. Vous pouvez également ajouter des blocs CIDR supplémentaires au VPC une fois celui-ci créé. -
Subnet01Block : spécifiez un bloc d'adresse CIDR pour le sous-réseau 1. La valeur par défaut fournit suffisamment d'adresses IP pour la plupart des implémentations, mais si ce n'est pas le cas, vous pouvez la modifier.
-
Subnet02Block : spécifiez un bloc d'adresse CIDR pour le sous-réseau 2. La valeur par défaut fournit suffisamment d'adresses IP pour la plupart des implémentations, mais si ce n'est pas le cas, vous pouvez la modifier.
-
Subnet03Block : spécifiez un bloc d'adresse CIDR pour le sous-réseau 3. La valeur par défaut fournit suffisamment d'adresses IP pour la plupart des implémentations, mais si ce n'est pas le cas, vous pouvez la modifier.
-
-
(Facultatif) Sur la page Options (Options), étiquetez les ressources de votre pile. Choisissez Next (Suivant).
-
Sur la page Review (Vérification), choisissez Create (Créer).
-
Lorsque votre pile est créée, sélectionnez-la dans la console et choisissez Outputs (Sorties).
-
Enregistrez le VpcIdpour le VPC créé. Vous en avez besoin lors de la création de votre cluster et de vos nœuds.
-
Enregistrez le SubnetIdspour les sous-réseaux créés. Vous en avez besoin d'au moins deux lors de la création de votre cluster et de vos nœuds.
-
(Facultatif) Tout cluster que vous déployez sur ce VPC peut attribuer des
IPv4
adresses privées à votre Pods and services. Si vous souhaitez déployer des clusters sur ce VPC pour attribuer desIPv6
adresses privées à votre Pods and services, mettez à jour votre VPC, votre sous-réseau, vos tables de routage et vos groupes de sécurité. Pour plus d'informations, consultez la section Migrer les VPCs fichiers existants de IPv4 vers IPv6 dans le guide de l'utilisateur Amazon VPC. Amazon EKS requiert que l'optionAuto-assign
d'adressesIPv6
soit activée pour vos sous-réseaux. Par défaut, elle est désactivée.
Sous-réseaux privés uniquement
Ce VPC possède trois sous-réseaux privés déployés dans différentes zones de disponibilité de la région. AWS Les ressources déployées sur les sous-réseaux ne peuvent pas accéder à Internet, pas plus qu'Internet ne peut accéder aux ressources des sous-réseaux. Le modèle crée des points de terminaison VPC à l'aide AWS PrivateLink de plusieurs AWS services auxquels les nœuds ont généralement besoin d'accéder. Si vos nœuds ont besoin d'un accès Internet sortant, vous pouvez ajouter une passerelle NAT publique dans la zone de disponibilité de chaque sous-réseau après la création du VPC. Un groupe de sécurité est créé qui refuse tout trafic entrant, à l'exception des ressources déployées dans les sous-réseaux. Un groupe de sécurité autorise également tout le trafic sortant. Les sous-réseaux sont balisés de telle sorte que Kubernetes peut leur déployer des équilibreurs de charge internes. Si vous créez un VPC avec cette configuration, reportez-vous à la section Déployez des clusters privés avec un accès Internet limité pour connaître les exigences et considérations supplémentaires.
-
Ouvrez la AWS CloudFormation console
. -
Dans la barre de navigation, sélectionnez une AWS région compatible avec Amazon EKS.
-
Choisissez Create stack (Créer une pile), Avec de nouvelles ressources (standard).
-
Sous Prepare template (Préparer le modèle), assurez-vous que Prepare template (Modèle est prêt) est sélectionné, puis sous Template source (Source du modèle), sélectionnez Amazon S3 URL (URL Amazon S3).
-
Collez l'URL suivante dans la zone de texte sous URL Amazon S3 et sélectionnez Next (Suivant) :
https://s3.us-west-2.amazonaws.com/amazon-eks/cloudformation/2020-10-29/amazon-eks-fully-private-vpc.yaml
-
Sur la page Spécifier les détails, renseignez les paramètres, puis choisissez Suivant.
-
Nom de pile : Choisissez un nom de pile pour votre AWS CloudFormation pile. Par exemple, vous pouvez l'appeler
amazon-eks-fully-private-vpc
. Un nom ne peut contenir que des caractères alphanumériques (sensibles à la casse) et des traits d'union. Il doit commencer par un caractère alphanumérique et ne doit pas dépasser 100 caractères. Le nom doit être unique dans la AWS région et le AWS compte dans lesquels vous créez le cluster. -
VpcBlock: Choisissez un bloc CIDR pour votre VPC. Chaque nœud, Pod, et l'équilibreur de charge que vous déployez reçoit une
IPv4
adresse provenant de ce bloc. LesIPv4
valeurs par défaut fournissent suffisamment d'adresses IP pour la plupart des implémentations, mais si ce n'est pas le cas, vous pouvez les modifier. Pour plus d'informations, consultez Dimensionnement des VPC et des sous-réseaux dans le Guide de l'utilisateur Amazon VPC. Vous pouvez également ajouter des blocs CIDR supplémentaires au VPC une fois celui-ci créé. -
PrivateSubnet01Block : Spécifiez un bloc CIDR pour le sous-réseau 1. La valeur par défaut fournit suffisamment d'adresses IP pour la plupart des implémentations, mais si ce n'est pas le cas, vous pouvez la modifier.
-
PrivateSubnet02Block : Spécifiez un bloc CIDR pour le sous-réseau 2. La valeur par défaut fournit suffisamment d'adresses IP pour la plupart des implémentations, mais si ce n'est pas le cas, vous pouvez la modifier.
-
PrivateSubnet03Block : Spécifiez un bloc CIDR pour le sous-réseau 3. La valeur par défaut fournit suffisamment d'adresses IP pour la plupart des implémentations, mais si ce n'est pas le cas, vous pouvez la modifier.
-
-
(Facultatif) Sur la page Options (Options), étiquetez les ressources de votre pile. Choisissez Next (Suivant).
-
Sur la page Review (Vérification), choisissez Create (Créer).
-
Lorsque votre pile est créée, sélectionnez-la dans la console et choisissez Outputs (Sorties).
-
Enregistrez le VpcIdpour le VPC créé. Vous en avez besoin lors de la création de votre cluster et de vos nœuds.
-
Enregistrez le SubnetIdspour les sous-réseaux créés. Vous en avez besoin d'au moins deux lors de la création de votre cluster et de vos nœuds.
-
(Facultatif) Tout cluster que vous déployez sur ce VPC peut attribuer des
IPv4
adresses privées à votre Pods and services. Si vous souhaitez déployer des clusters sur ce VPC pour attribuer desIPv6
adresses privées à votre Pods and services, mettez à jour votre VPC, votre sous-réseau, vos tables de routage et vos groupes de sécurité. Pour plus d'informations, consultez la section Migrer les VPCs fichiers existants de IPv4 vers IPv6 dans le guide de l'utilisateur Amazon VPC. Amazon EKS exige que l'optionAuto-assign IPv6
adresses soit activée sur vos sous-réseaux (elle est désactivée par défaut).