Aidez à améliorer cette page
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Vous souhaitez contribuer à ce guide de l'utilisateur ? Faites défiler cette page vers le bas et sélectionnez Modifier cette page sur GitHub. Vos contributions contribueront à améliorer notre guide de l'utilisateur pour tous.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Cette rubrique fournit un aperçu des options disponibles et décrit les éléments à prendre en compte lors de la création d'un cluster Amazon EKS compatible avec les nœuds hybrides. Si vous ne prévoyez pas d'utiliser des nœuds hybrides, consultezCréation d'un EKS cluster Amazon.
Prérequis
-
Le Configuration préalable pour les nœuds hybrides terminé. Avant de créer votre cluster compatible avec les nœuds hybrides, vous devez CIDRs identifier votre nœud local et éventuellement votre pod, créer vos sous-réseaux VPC et sous-réseaux conformément aux exigences, ainsi que les EKS exigences relatives aux nœuds hybrides, et votre groupe de sécurité avec des règles entrantes pour votre espace sur site et éventuellement pour votre pod. CIDRs Pour plus d'informations sur ces conditions préalables, consultezPréparer le réseau pour les nœuds hybrides.
-
La dernière version de l'interface de ligne de AWS commande (AWS CLI) installée et configurée sur votre appareil. Pour vérifier votre version actuelle, utilisez
aws --version
. Les gestionnaires de packages tels que yum, apt-get ou Homebrew pour macOS ont souvent plusieurs versions de retard sur la dernière version du. AWS CLI Pour installer la dernière version, reportez-vous aux sections Installation ou mise à jour vers la dernière version AWS CLI et Configuration des paramètres du Guide de l' AWS CLIutilisateur de l'interface de ligne de AWS commande. -
Un IAMdirecteur autorisé à créer des IAM rôles et à associer des politiques, ainsi qu'à créer et à décrire EKS des clusters
Considérations
-
Votre cluster doit utiliser l'un
API
ou l'autre mode d'authentification du cluster ouAPI_AND_CONFIG_MAP
pour celui-ci. -
Votre cluster doit utiliser une famille IPv4 d'adresses.
-
Votre cluster doit utiliser une connectivité de point de terminaison de cluster publique ou privée. Votre cluster ne peut pas utiliser la connectivité de point de terminaison de cluster « public et privé », car le point de terminaison API du serveur Amazon EKS Kubernetes sera transmis au public IPs pour les nœuds hybrides exécutés en dehors du vôtre. VPC
-
Actuellement, les nœuds hybrides doivent être activés lors de la création du cluster. Vous ne pouvez pas modifier votre
RemoteNodeNetwork
ouRemotePodNetwork
après la création du cluster.
Étape 1 : créer un IAM rôle de cluster
Si vous avez déjà un IAM rôle de cluster, ou si vous allez créer votre cluster avec eksctl
ou AWS CloudFormation, vous pouvez ignorer cette étape. Par défaut, eksctl
le AWS CloudFormation modèle crée le IAM rôle de cluster pour vous.
-
Exécutez la commande suivante pour créer un JSON fichier de politique de IAM confiance.
cat >eks-cluster-role-trust-policy.json <<EOF { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } EOF
-
Créez le IAM rôle de EKS cluster Amazon. Si nécessaire, préfacez eks-cluster-role-trust -policy.json avec le chemin sur l'ordinateur où vous avez écrit le fichier à l'étape précédente. La commande associe la politique d'approbation que vous avez créée lors de l'étape précédente à ce rôle. Pour créer un IAM rôle, le IAMprincipal qui crée le rôle doit se voir attribuer l'
iam:CreateRole
action (autorisation).aws iam create-role \ --role-name myAmazonEKSClusterRole \ --assume-role-policy-document file://"eks-cluster-role-trust-policy.json"
-
Vous pouvez attribuer la politique EKS gérée par Amazon ou créer votre propre politique personnalisée. Pour connaître les autorisations minimales que vous devez utiliser dans votre politique personnalisée, consultez IAMRôle EKS du nœud Amazon. Associez la politique EKS gérée par Amazon nommée
AmazonEKSClusterPolicy
au rôle. Pour associer une IAM politique à un IAMprincipal, le principal qui attache la politique doit se voir attribuer l'une des IAM actions suivantes (autorisations) :iam:AttachUserPolicy
ouiam:AttachRolePolicy
.aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSClusterPolicy \ --role-name myAmazonEKSClusterRole
Étape 2 : créer un cluster compatible avec les nœuds hybrides
Vous pouvez créer un cluster en utilisant :
Créer un cluster compatible avec les nœuds hybrides - eksctl
Vous devez installer la dernière version de l'outil de ligne de eksctl
commande. Pour installer ou mettre à jour eksctl
, veuillez consulter Installationeksctl
.
-
Créez
cluster-config.yaml
pour définir un cluster Amazon EKS IPv4 compatible avec les nœuds hybrides. Effectuez les remplacements suivants dans votre.cluster-config.yaml
Pour une liste complète des paramètres, consultez la documentation eksctl. -
Remplacez
CLUSTER_NAME
par un nom pour votre cluster. Un nom ne peut contenir que des caractères alphanumériques (sensibles à la casse) et des traits d'union. Il doit commencer par un caractère alphanumérique et ne doit pas dépasser 100 caractères. Le nom doit être unique dans la AWS région et le AWS compte dans lesquels vous créez le cluster. -
AWS_REGION
Remplacez-le par la AWS région dans laquelle vous souhaitez créer votre cluster. -
Remplacez-le
K8S_VERSION
par n'importe quelle version EKS prise en charge par Amazon. -
CREDS_PROVIDER
Remplacez-le parssm
ouira
en fonction du fournisseur d'informations d'identification que vous avez configuré dans les étapes pour Préparer les informations d'identification pour les nœuds hybrides lesquelles. -
Remplacez
CA_BUNDLE_CERT
si votre fournisseur d'informations d'identification est défini surira
, ce qui utilise AWS IAM Roles Anywhere comme fournisseur d'informations d'identification. Le CA_ BUNDLE _ CERT est l'organisme de certification de l'autorité de certification (CA) et dépend de votre choix d'autorité de certification. Le certificat doit être au format Privacy Enhanced Mail (PEM). -
GATEWAY_ID
Remplacez-le par l'ID de votre passerelle privée virtuelle ou de votre passerelle de transit à associer à votreVPC. -
REMOTE_NODE_CIDRS
Remplacez-le par le nœud sur site CIDR pour vos nœuds hybrides. -
REMOTE_POD_CIDRS
Remplacez-le par le module sur site CIDR pour les charges de travail exécutées sur des nœuds hybrides ou supprimez la ligne de votre configuration si vous n'exécutez pas de webhooks sur des nœuds hybrides. Vous devez configurer votre compteREMOTE_POD_CIDRS
si vous CNI n'utilisez pas la traduction d'adresses réseau (NAT) ou le masquage des adresses IP des pods lorsque le trafic des pods quitte vos hôtes locaux. Vous devez configurerREMOTE_POD_CIDRS
si vous exécutez des webhooks sur des nœuds hybrides. -
Vos CIDR blocs de nœuds et de pods sur site doivent répondre aux exigences suivantes :
-
Se situer dans l'une des plages de IPv4 RFC -1918 :
10.0.0.0/8
172.16.0.0/12
, ou192.168.0.0/16
. -
Ne pas se chevaucher, ni
VPC CIDR
pour votre cluster, ni pour votre service Kubernetes IPv4 CIDRapiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: CLUSTER_NAME region: AWS_REGION version: "K8S_VERSION" remoteNetworkConfig: iam: provider: CREDS_PROVIDER # default SSM, can also be set to IRA # caBundleCert: CA_BUNDLE_CERT vpcGatewayID: GATEWAY_ID remoteNodeNetworks: - cidrs: ["REMOTE_NODE_CIDRS"] remotePodNetworks: - cidrs: ["REMOTE_POD_CIDRS"]
-
-
-
Exécutez la commande suivante :
eksctl create cluster -f cluster-config.yaml
L'approvisionnement de cluster dure plusieurs minutes. Pendant la création du cluster, plusieurs lignes de sortie apparaissent. La dernière ligne de sortie est similaire à celle de l'exemple suivant.
[✓] EKS cluster "CLUSTER_NAME" in "REGION" region is ready
-
Poursuivez avec Étape 3 : Mettre à jour kubeconfig.
Créez un cluster compatible avec les nœuds hybrides - AWS CloudFormation
La CloudFormation pile crée le IAM rôle de EKS cluster et un EKS cluster avec le RemoteNodeNetwork
et RemotePodNetwork
que vous spécifiez. Modifiez le CloudFormation modèle Si vous devez personnaliser les paramètres de votre EKS cluster qui ne sont pas exposés dans le CloudFormation modèle.
-
Téléchargez le CloudFormation modèle.
curl -OL 'https://raw.githubusercontent.com/aws/eks-hybrid/refs/heads/main/example/hybrid-eks-cfn.yaml'
-
Créez un
cfn-eks-parameters.json
et spécifiez votre configuration pour chaque valeur.-
CLUSTER_NAME
: nom du EKS cluster à créer -
CLUSTER_ROLE_NAME
: nom du IAM rôle de EKS cluster à créer. La valeur par défaut du modèle est « EKSClusterRole ». -
SUBNET1_ID
: l'ID du premier sous-réseau que vous avez créé lors des étapes préalables -
SUBNET2_ID
: l'ID du deuxième sous-réseau que vous avez créé lors des étapes préalables -
SG_ID
: l'ID du groupe de sécurité que vous avez créé lors des étapes préalables -
REMOTE_NODE_CIDRS
: le nœud sur site CIDR pour vos nœuds hybrides -
REMOTE_POD_CIDRS
: le module sur site CIDR pour les charges de travail exécutées sur des nœuds hybrides. Vous devez configurer votre compteREMOTE_POD_CIDRS
si vous CNI n'utilisez pas la traduction d'adresses réseau (NAT) ou le masquage des adresses IP des pods lorsque le trafic des pods quitte vos hôtes locaux. Vous devez configurerREMOTE_POD_CIDRS
si vous exécutez des webhooks sur des nœuds hybrides. -
Vos CIDR blocs de nœuds et de pods sur site doivent répondre aux exigences suivantes :
-
Se situer dans l'une des plages de IPv4 RFC -1918 :
10.0.0.0/8
172.16.0.0/12
, ou192.168.0.0/16
. -
Ne vous chevauchez pas, ni avec votre cluster, ni avec votre service Kubernetes.
VPC CIDR
IPv4 CIDR
-
-
CLUSTER_AUTH
: le mode d'authentification du cluster pour votre cluster. Les valeurs valides sontAPI
etAPI_AND_CONFIG_MAP
. La valeur par défaut du modèle estAPI_AND_CONFIG_MAP
. -
CLUSTER_ENDPOINT
: la connectivité des points de terminaison du cluster pour votre cluster. Les valeurs valides sont « Public » et « Privé ». La valeur par défaut du modèle est Privé, ce qui signifie que vous ne pourrez vous connecter au point de API terminaison Kubernetes que depuis votre. VPC -
K8S_VERSION
: la version de Kubernetes à utiliser pour votre cluster. Consultez les versions EKS prises en charge par Amazon.{ "Parameters": { "ClusterName": "CLUSTER_NAME", "ClusterRoleName": "CLUSTER_ROLE_NAME", "SubnetId1": "SUBNET1_ID", "SubnetId2": "SUBNET2_ID", "SecurityGroupId" "SG_ID", "RemoteNodeCIDR": "REMOTE_NODE_CIDRS", "RemotePodCIDR": "REMOTE_POD_CIDRS", "ClusterAuthMode": "CLUSTER_AUTH", "ClusterEndpointConnectivity": "CLUSTER_ENDPOINT", "K8sVersion": "K8S_VERSION" } }
-
-
Déployez la CloudFormation pile.
STACK_NAME
Remplacez-le par le nom de la CloudFormation pile et AWS_REGION par AWS la région de votre choix dans laquelle le cluster sera créé.aws cloudformation deploy \ --stack-name STACK_NAME \ --region AWS_REGION \ --template-file hybrid-eks-cfn.yaml \ --parameter-overrides file://cfn-eks-parameters.json \ --capabilities CAPABILITY_NAMED_IAM
L'approvisionnement de cluster dure plusieurs minutes. Vous pouvez vérifier l'état de votre pile à l'aide de la commande suivante.
STACK_NAME
Remplacez-le par le nom de la CloudFormation pile etAWS_REGION
par AWS la région de votre choix dans laquelle le cluster sera créé.aws cloudformation describe-stacks \ --stack-name STACK_NAME \ --region AWS_REGION \ --query 'Stacks[].StackStatus'
-
Poursuivez avec Étape 3 : Mettre à jour kubeconfig.
Créez un cluster compatible avec les nœuds hybrides - AWS CLI
-
Exécutez la commande suivante pour créer un cluster compatible avec les nœuds EKS hybrides. Avant d'exécuter la commande, remplacez ce qui suit par les paramètres souhaités. Pour obtenir la liste complète des paramètres, consultez la Création d'un EKS cluster Amazon documentation.
-
CLUSTER_NAME
: nom du EKS cluster à créer -
AWS_REGION
: AWS Région dans laquelle le cluster sera créé. -
K8S_VERSION
: la version de Kubernetes à utiliser pour votre cluster. Consultez les versions EKS prises en charge par Amazon. -
ROLE_ARN
: le rôle de EKS cluster Amazon que vous avez configuré pour votre cluster. Consultez le IAM rôle EKS du cluster Amazon pour plus d'informations. -
SUBNET1_ID
: l'ID du premier sous-réseau que vous avez créé lors des étapes préalables -
SUBNET2_ID
: l'ID du deuxième sous-réseau que vous avez créé lors des étapes préalables -
SG_ID
: l'ID du groupe de sécurité que vous avez créé lors des étapes préalables -
Vous pouvez utiliser
API
etAPI_AND_CONFIG_MAP
pour le mode d'authentification d'accès à votre cluster. Dans la commande ci-dessous, le mode d'authentification de l'accès au cluster est défini surAPI_AND_CONFIG_MAP
. -
Vous pouvez utiliser les
endpointPrivateAccess
paramètresendpointPublicAccess
et pour activer ou désactiver l'accès public et privé au point de terminaison du serveur Kubernetes API de votre cluster. Dans la commande ci-dessous,endpointPublicAccess
il est défini sur false etendpointPrivateAccess
défini sur true. -
REMOTE_NODE_CIDRS
: le nœud sur site CIDR pour vos nœuds hybrides. -
REMOTE_POD_CIDRS
(facultatif) : le module sur site CIDR pour les charges de travail exécutées sur des nœuds hybrides. -
Vos CIDR blocs de nœuds et de pods sur site doivent répondre aux exigences suivantes :
-
Se situer dans l'une des plages de IPv4 RFC -1918 :
10.0.0.0/8
172.16.0.0/12
, ou192.168.0.0/16
. -
Ne vous chevauchez pas, que ce soit
VPC CIDR
pour votre EKS cluster Amazon ou pour votre service Kubernetes. IPv4 CIDRaws eks create-cluster \ --name CLUSTER_NAME \ --region AWS_REGION \ --kubernetes-version K8S_VERSION \ --role-arn ROLE_ARN \ --resources-vpc-config subnetIds=SUBNET1_ID,SUBNET2_ID,securityGroupIds=SG_ID,endpointPrivateAccess=true,endpointPublicAccess=false \ --access-config authenticationMode=API_AND_CONFIG_MAP \ --remote-network-config '{"remoteNodeNetworks":[{"cidrs":["REMOTE_NODE_CIDRS"]}],"remotePodNetworks":[{"cidrs":["REMOTE_POD_CIDRS"]}]}'
-
-
-
Le provisionnement du cluster prend quelques minutes. Vous pouvez vérifier le statut de votre cluster avec la commande suivante. Remplacez
CLUSTER_NAME
par le nom du cluster que vous créez etAWS_REGION
par la AWS région dans laquelle le cluster est créé. Ne passez pas à l'étape suivante tant que le résultat renvoyé ne l'est pasACTIVE
.aws eks describe-cluster \ --name CLUSTER_NAME \ --region AWS_REGION \ --query "cluster.status"
-
Poursuivez avec Étape 3 : Mettre à jour kubeconfig.
Création d'un cluster compatible avec les nœuds hybrides - Management Console AWS
-
Ouvrez la EKS console Amazon sur la EKSconsole Amazon
. -
Choisissez Add cluster (Ajouter un cluster), puis choisissez Create (Créer).
-
Sur la page Configurer le cluster, renseignez les champs suivants :
-
Nom : nom de votre cluster. Le nom ne peut contenir que des caractères alphanumériques (en distinguant majuscules et minuscules), des traits d'union et des traits de soulignement. Il doit commencer par un caractère alphanumérique et ne doit pas dépasser 100 caractères. Le nom doit être unique dans la AWS région et le AWS compte dans lesquels vous créez le cluster.
-
IAMRôle de cluster : choisissez le IAM rôle de EKS cluster Amazon que vous avez créé pour permettre au plan de contrôle Kubernetes de gérer les AWS ressources en votre nom.
-
Version Kubernetes : version de Kubernetes à utiliser pour votre cluster. Nous vous recommandons de sélectionner la dernière version, sauf si vous avez besoin d'une version antérieure.
-
Politique de mise à niveau : choisissez Extended ou Standard.
-
Étendu : cette option prend en charge la version de Kubernetes pendant 26 mois après la date de sortie. La période de support prolongée a un coût horaire supplémentaire qui commence après la fin de la période de support standard. À la fin du support étendu, votre cluster sera automatiquement mis à niveau vers la version suivante.
-
Standard : cette option prend en charge la version de Kubernetes pendant 14 mois après la date de sortie. Il n'y a aucun coût supplémentaire. À la fin du support standard, votre cluster sera automatiquement mis à niveau vers la version suivante.
-
-
Accès au cluster : choisissez d'autoriser ou de refuser l'accès à l'administrateur du cluster et sélectionnez un mode d'authentification. Les modes d'authentification suivants sont pris en charge pour les clusters compatibles avec les nœuds hybrides.
-
EKSAPI: Le cluster s'approvisionnera en IAM principaux authentifiés uniquement à partir de l'entrée d'EKSaccès. APIs
-
EKSAPIet ConfigMap : Le cluster s'approvisionnera en IAM principaux authentifiés à la fois à partir de l'entrée EKS d'accès APIs et du.
aws-auth
ConfigMap
-
-
Chiffrement des secrets — (Facultatif) Choisissez d'activer le chiffrement des secrets Kubernetes à l'aide d'une clé. KMS Vous pouvez également activer cette option une fois que vous avez créé votre cluster. Avant d'activer cette fonctionnalité, assurez-vous de connaître les informations contenues dansChiffrez les secrets de Kubernetes sur des clusters existants AWS KMS.
-
ARCDéplacement de zone : si cette option est activée, votre cluster EKS sera enregistré avec le décalage ARC de zone pour vous permettre d'utiliser le décalage de zone pour déplacer le trafic d'applications hors d'un AZ.
-
Identifications∘: (facultatif) ajoutez des identifications à votre cluster. Pour de plus amples informations, veuillez consulter Organisez les EKS ressources Amazon à l'aide de balises.
-
Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.
-
-
Sur la page Spécifier les réseaux sélectionnez des valeurs pour les champs suivants :
-
VPC— Choisissez un modèle existant VPC qui répond aux exigences Afficher les exigences EKS réseau d'Amazon pour VPC et les sous-réseaux d'Amazon EKS Hybrid Nodes. Avant d'en choisir unVPC, nous vous recommandons de connaître toutes les exigences et considérations de View Amazon concernant les exigences EKS réseauVPC, les sous-réseaux et les nœuds hybrides. Vous ne pouvez pas modifier ce que VPC vous souhaitez utiliser après la création du cluster. Si aucun VPCs n'est répertorié, vous devez d'abord en créer un. Pour plus d'informations, consultez les exigences Créez un Amazon VPC pour votre EKS cluster Amazon de mise en réseau d'Amazon EKS Hybrid Nodes.
-
Sous-réseaux — Par défaut, tous les sous-réseaux disponibles dans le champ VPC spécifié dans le champ précédent sont présélectionnés. Vous devez en sélectionner au moins deux.
-
Groupes de sécurité — (Facultatif) Spécifiez un ou plusieurs groupes de sécurité que vous souhaitez qu'Amazon EKS associe aux interfaces réseau qu'il crée. Au moins l'un des groupes de sécurité que vous spécifiez doit disposer de règles entrantes pour votre nœud local et éventuellement pour votre pod. CIDRs Consultez les exigences réseau d'Amazon EKS Hybrid Nodes pour plus d'informations. Que vous choisissiez des groupes de sécurité ou non, Amazon EKS crée un groupe de sécurité qui permet la communication entre votre cluster et votreVPC. Amazon EKS associe ce groupe de sécurité, ainsi que celui que vous choisissez, aux interfaces réseau qu'il crée. Pour plus d'informations sur le groupe de sécurité du cluster EKS créé par Amazon, consultez l'article Afficher les exigences relatives aux groupes EKS de sécurité Amazon pour les clusters Vous pouvez modifier les règles du groupe de sécurité du cluster EKS créé par Amazon.
-
Choisissez la famille d'adresses IP du cluster : vous devez choisir IPv4 des clusters compatibles avec les nœuds hybrides.
-
(Facultatif) Choisissez Configurer la plage d'adresses IP du service Kubernetes et spécifiez une gamme de services IPv4.
-
Choisissez Configurer les réseaux distants pour activer les nœuds hybrides et spécifiez votre nœud local et votre pod CIDRs pour les nœuds hybrides.
-
Vous devez configurer votre pod distant CIDR si vous n'utilisez CNI pas la traduction d'adresses réseau (NAT) ou si vous ne masquez pas les adresses IP du pod lorsque le trafic du pod quitte vos hôtes locaux. Vous devez configurer le module distant CIDR si vous exécutez des webhooks sur des nœuds hybrides.
-
Vos CIDR blocs de nœuds et de pods sur site doivent répondre aux exigences suivantes :
-
Se situer dans l'une des plages de IPv4 RFC -1918 :
10.0.0.0/8
172.16.0.0/12
, ou192.168.0.0/16
. -
Ne pas se chevaucher, ni
VPC CIDR
pour votre cluster, ni pour votre service Kubernetes IPv4 CIDR
-
-
Pour Accès au point de terminaison de cluster, sélectionnez une option. Une fois votre cluster créé, vous pouvez modifier cette option. Pour les clusters compatibles avec les nœuds hybrides, vous devez choisir Public ou Privé. Avant de sélectionner une option autre que par défaut, assurez-vous de vous familiariser avec les options et leurs implications. Pour de plus amples informations, veuillez consulter Contrôlez l'accès réseau au point de terminaison API du serveur du cluster.
-
Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.
-
-
(Facultatif) Sur la page Configurer l'observabilité, choisissez les options de journalisation des mesures et du plan de contrôle à activer. Par défaut, chaque type de journal est désactivé.
-
Pour plus d'informations sur l'option Prometheus metrics, consultez. Surveillez les indicateurs de votre cluster avec Prometheus
-
Pour plus d'informations sur les options EKS de journalisation des contrôles, consultezEnvoyer les journaux du plan de contrôle à CloudWatch Logs.
-
Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.
-
-
Sur la page Select add-ons (Sélectionner les modules complémentaires), choisissez les modules complémentaires que vous souhaitez ajouter à votre cluster.
-
Vous pouvez choisir autant de EKSmodules complémentaires Amazon et de modules complémentaires AWS Marketplace que vous le souhaitez. Les EKS modules complémentaires Amazon qui ne sont pas compatibles avec les nœuds hybrides sont marqués de la mention « Non compatible avec les nœuds hybrides » et ils sont dotés d'une règle anti-affinité qui les empêche de s'exécuter sur des nœuds hybrides. Voir Configuration des modules complémentaires pour les nœuds hybrides pour plus d'informations. Si les modules complémentaires AWS Marketplace que vous souhaitez installer ne figurent pas dans la liste, vous pouvez rechercher les modules complémentaires AWS Marketplace disponibles en saisissant du texte dans le champ de recherche. Vous pouvez également effectuer une recherche par catégorie, fournisseur ou modèle de tarification, puis choisir les modules complémentaires dans les résultats de la recherche.
-
Certains modules complémentaires, tels que Core DNS et kube-proxy, sont installés par défaut. Si vous désactivez l'un des modules complémentaires par défaut, cela peut affecter votre capacité à exécuter des applications Kubernetes.
-
Lorsque vous avez terminé d'utiliser cette page, choisissez
Next
.
-
-
Sur la page Configurer les paramètres de modules complémentaires sélectionnés, sélectionnez la version que vous voulez installer.
-
Vous pourrez toujours effectuer une mise à jour vers une version ultérieure après la création du cluster. Vous pourrez mettre à jour la configuration de chaque module complémentaire après la création du cluster. Pour plus d'informations sur la configuration des modules complémentaires, consultez Mettre à jour un EKS module complémentaire Amazon. Pour les versions complémentaires compatibles avec les nœuds hybrides, consultezConfiguration des modules complémentaires courants pour les nœuds hybrides.
-
Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.
-
-
Sur la page Vérifier et créer, passez en revue les informations que vous avez saisies ou sélectionnées sur les pages précédentes. Si vous devez apporter des modifications, choisissez Modifier. Lorsque vous êtes satisfait, choisissez Create. Le champ Status s'affiche CREATINGpendant que le cluster est provisionné. L'approvisionnement de cluster dure plusieurs minutes.
-
Poursuivez avec Étape 3 : Mettre à jour kubeconfig.
Étape 3 : Mettre à jour kubeconfig
Si vous avez créé votre cluster à l'aide de eksctl
, vous pouvez ignorer cette étape. Cela est dû au fait que eksctl
a déjà terminé cette étape pour vous. Activez cette option kubectl
pour communiquer avec votre cluster en ajoutant un nouveau contexte au fichier de kubectl
configuration. Pour plus d'informations sur la création et la mise à jour du fichier, consultez Connect kubectl à un EKS cluster en créant un fichier kubeconfig.
aws eks update-kubeconfig --name CLUSTER_NAME --region AWS_REGION
L'exemple qui suit illustre un résultat.
Added new context arn:aws:eks:AWS_REGION:111122223333:cluster/CLUSTER_NAME to /home/username/.kube/config
Confirmez la communication avec votre cluster en exécutant la commande suivante.
kubectl get svc
L'exemple qui suit illustre un résultat.
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE kubernetes ClusterIP 10.100.0.1 <none> 443/TCP 28h
Étape 4 : Configuration du cluster
À l'étape suivante, consultez comment Préparer l'accès au cluster pour les nœuds hybrides autoriser l'accès à vos nœuds hybrides pour qu'ils rejoignent votre cluster.
📝 Modifiez cette page sur GitHub