Aidez à améliorer cette page
Vous souhaitez contribuer à ce guide de l'utilisateur ? Faites défiler cette page vers le bas et sélectionnez Modifier cette page sur GitHub. Vos contributions aideront à améliorer notre guide de l'utilisateur pour tous.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Créez des nœuds avec des outils optimisés Windows AMIs
Windows AMIsLes EKS optimisés pour Amazon sont basés sur Windows Server 2019 et Windows Serveur 2022. Ils sont configurés pour servir d'image de base aux EKS nœuds Amazon. Par défaut, ils AMIs incluent les composants suivants :
Note
Vous pouvez suivre les événements liés à la sécurité ou à la confidentialité pour Windows Serveur doté du Microsoft guide des mises à jour de sécurité
EKSOffres AMIs Amazon optimisées pour Windows récipients dans les variantes suivantes :
-
Optimisé pour Amazon EKS Windows Serveur 2019 Core AMI
-
Optimisé pour Amazon EKS Windows Server 2019 complet AMI
-
Optimisé pour Amazon EKS Windows Serveur 2022 Core AMI
-
Optimisé pour Amazon EKS Windows Server 2022 complet AMI
Important
-
Optimisé pour Amazon EKS Windows Serveur 20H2 Core AMI est obsolète. Aucune nouvelle version AMI ne sera publiée.
-
Pour garantir que vous disposez des dernières mises à jour de sécurité par défaut, Amazon EKS maintient une version optimisée Windows AMIsau cours des 4 derniers mois. Chaque nouveau AMI sera disponible pendant 4 mois à compter de la date de sortie initiale. Après cette période, AMIs les anciens fichiers deviennent privés et ne sont plus accessibles. Nous vous encourageons à utiliser la dernière version AMIs afin d'éviter les failles de sécurité et de perdre l'accès aux versions plus anciennes AMIs qui ont atteint la fin de leur durée de vie prise en charge. Bien que nous ne puissions pas garantir que nous puissions fournir un accès à AMIs ce qui a été rendu privé, vous pouvez demander l'accès en déposant un ticket auprès de AWS Support.
Calendrier des versions
Le tableau suivant répertorie les dates de sortie et de fin du support pour Windows versions sur AmazonEKS. Si une date de fin est vide, c'est parce que la version est toujours prise en charge.
Windows version | EKSVersion d'Amazon | EKSFin du support Amazon |
---|---|---|
Windows Serveur 2022 Core | 10/17/2022 | |
Windows Server 2022 complet | 10/17/2022 | |
Windows Serveur 20H2 Principal | 8/12/2021 | 8/9/2022 |
Windows Serveur 2004 Core | 8/19/2020 | 12/14/2021 |
Windows Serveur 2019 Core | 10/7/2019 | |
Windows Server 2019 complet | 10/7/2019 | |
Windows Serveur 1909 Core | 10/7/2019 | 12/8/2020 |
Paramètres de configuration du script d'amorçage
Lorsque vous créez un Windows node, il y a un script sur le nœud qui permet de configurer différents paramètres. En fonction de votre configuration, ce script peut être trouvé sur le nœud à un emplacement similaire à :C:\Program
Files\Amazon\EKS\Start-EKSBootstrap.ps1
. Vous pouvez indiquer des valeurs de paramètres personnalisées en les spécifiant comme arguments dans le script d'amorçage. Par exemple, vous pouvez mettre à jour les données utilisateur dans le modèle de lancement. Pour de plus amples informations, veuillez consulter Données EC2 utilisateur Amazon.
Le script comprend les paramètres de ligne de commande suivants :
-
-EKSClusterName
— Spécifie le nom du EKS cluster Amazon auquel ce nœud de travail doit se joindre. -
-KubeletExtraArgs
: spécifie des arguments supplémentaires pourkubelet
(facultatif). -
-KubeProxyExtraArgs
: spécifie des arguments supplémentaires pourkube-proxy
(facultatif). -
-APIServerEndpoint
— Spécifie le point de terminaison API du serveur du EKS cluster Amazon (facultatif). Uniquement valable lorsqu'il est utilisé avec-Base64ClusterCA
. Évite d'appelerGet-EKSCluster
. -
-Base64ClusterCA
: spécifie le contenu de l'autorité de certification du cluster codée en base64 (facultatif). Uniquement valable lorsqu'il est utilisé avec-APIServerEndpoint
. Évite d'appelerGet-EKSCluster
. -
-DNSClusterIP
— Remplace l'adresse IP à utiliser pour les DNS requêtes au sein du cluster (facultatif). La valeur par défaut est10.100.0.10
ou172.20.0.10
en fonction de l'adresse IP de l'interface principale. -
-ServiceCIDR
— Remplace le Kubernetes plage d'adresses IP de service à partir de laquelle les services de cluster sont adressés. La valeur par défaut est172.20.0.0/16
ou10.100.0.0/16
en fonction de l'adresse IP de l'interface principale. -
-ExcludedSnatCIDRs
— Liste des adressesIPv4
CIDRs à exclure de la traduction des adresses réseau source (SNAT). Cela signifie que l'adresse IP privée du pod qui est VPC adressable ne serait pas traduite en adresse IP de l'IPv4
adresse principale ENI de l'instance pour le trafic sortant. Par défaut,IPv4
CIDR le VPC pour Amazon EKS Windows un nœud est ajouté. La spécification CIDRs de ce paramètre exclut également le paramètre spécifiéCIDRs. Pour de plus amples informations, veuillez consulter Activer l'accès Internet sortant pour pods.
En plus des paramètres de la ligne de commande, vous pouvez également spécifier certains paramètres de la variable d'environnement. Lorsqu'un paramètre de ligne de commande est spécifié, il est prioritaire sur la variable d'environnement correspondante. La ou les variables d'environnement doivent être définies au niveau de la machine (ou du système), car le script d'amorçage ne lira que les variables au niveau de la machine.
Le script prend en compte les variables d'environnement suivantes :
-
SERVICE_IPV4_CIDR
— Reportez-vous au paramètre de la ligne de commandeServiceCIDR
pour la définition. -
EXCLUDED_SNAT_CIDRS
— Il doit s'agir d'une chaîne de caractères séparée par des virgules. Reportez-vous au paramètre de la ligne de commandeExcludedSnatCIDRs
pour la définition.
gMSA support d'authentification
Amazon EKS Windows Pods autoriser différents types de comptes de services gérés de groupe (gMSA) authentification.
-
Amazon EKS prend en charge Active Directory identités de domaine pour l'authentification. Pour plus d'informations sur les connexions à un domaine gMSA, voir Windows Authentification sur Amazon EKS Windowspods
sur le blog AWS . -
Amazon EKS propose un plugin qui permet non-domain-joined Windows nœuds à récupérer gMSA informations d'identification avec une identité d'utilisateur portable. Pour plus d'informations sur le système sans domaine gMSA, voir Domainless Windows Authentification pour Amazon EKS Windowspods
sur le blog AWS .
Images de conteneur en cache
Certaines images de conteneur AMIs optimisées pour Amazon EKS Windows sont mises en cache pour l'containerd
exécution. Les images de conteneur sont mises en cache lors de la création personnalisée à AMIs l'aide de composants de génération gérés par Amazon. Pour de plus amples informations, veuillez consulter Utilisation du composant de génération géré par Amazon.
Les images de conteneur mises en cache suivantes sont destinées à l'exécution containerd
:
-
amazonaws.com/eks/pause-windows
-
mcr.microsoft.com/windows/nanoserver
-
mcr.microsoft.com/windows/servercore
En savoir plus
Pour plus d'informations sur l'utilisation d'Amazon EKS Optimized Windows AMIs, consultez les sections suivantes :
-
Pour utiliser Windows avec des groupes de nœuds gérés, voirSimplifiez le cycle de vie des nœuds avec des groupes de nœuds gérés.
-
Pour lancer une solution autogérée Windows nœuds, voirCréez une solution autogérée Microsoft Windows nœuds.
-
Pour plus d'informations sur la version, consultez Retrieve Windows AMIinformations sur la version.
-
Pour récupérer les dernières nouveautés IDs d'Amazon EKS optimisées Windows AMIs, voirRécupération recommandée Microsoft Windows AMI IDs.
-
Pour utiliser Amazon EC2 Image Builder afin de créer une solution personnalisée EKS optimisée pour Amazon Windows AMIs, voirCréez une personnalisation Windows AMIavec Image Builder.
-
Pour connaître les meilleures pratiques, consultez Amazon EKS optimized Windows AMIgestion
dans le guide des EKS meilleures pratiques.