

Ada lebih banyak contoh AWS SDK yang tersedia di repo Contoh [SDK AWS Doc](https://github.com/awsdocs/aws-doc-sdk-examples). GitHub 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Amazon EKS contoh menggunakan AWS CLI
<a name="cli_2_eks_code_examples"></a>

Contoh kode berikut menunjukkan cara melakukan tindakan dan mengimplementasikan skenario umum dengan menggunakan AWS Command Line Interface dengan Amazon EKS.

*Tindakan* merupakan kutipan kode dari program yang lebih besar dan harus dijalankan dalam konteks. Sementara tindakan menunjukkan cara memanggil fungsi layanan individual, Anda dapat melihat tindakan dalam konteks dalam skenario terkait.

Setiap contoh menyertakan tautan ke kode sumber lengkap, di mana Anda dapat menemukan instruksi tentang cara mengatur dan menjalankan kode dalam konteks.

**Topics**
+ [Tindakan](#actions)

## Tindakan
<a name="actions"></a>

### `associate-access-policy`
<a name="eks_AssociateAccessPolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`associate-access-policy`.

**AWS CLI**  
**Untuk mengaitkan kebijakan akses dan cakupannya dengan entri akses klaster**  
Berikut ini `associate-access-policy` mengaitkan kebijakan akses dan cakupannya ke entri akses klaster yang ditentukan.  

```
aws eks associate-access-policy \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:role/Admin \
    --policy-arn arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy \
    --access-scope type=namespace,namespaces=default
```
Output:  

```
{
    "clusterName": "eks-customer",
    "principalArn": "arn:aws:iam::111122223333:role/Admin",
    "associatedAccessPolicy": {
        "policyArn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy",
        "accessScope": {
            "type": "namespace",
            "namespaces": [
                "default"
            ]
        },
        "associatedAt": "2025-05-24T15:59:51.981000-05:00",
        "modifiedAt": "2025-05-24T15:59:51.981000-05:00"
    }
}
```
Untuk informasi selengkapnya, lihat [Mengaitkan kebijakan akses dengan entri](https://docs.aws.amazon.com/eks/latest/userguide/access-policies.html) akses di *Panduan Pengguna Amazon EKS*.  
+  Untuk detail API, lihat [AssociateAccessPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/associate-access-policy.html)di *Referensi AWS CLI Perintah*. 

### `associate-encryption-config`
<a name="eks_AssociateEncryptionConfig_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`associate-encryption-config`.

**AWS CLI**  
**Untuk mengaitkan konfigurasi enkripsi ke cluster yang ada**  
`associate-encryption-config`Contoh berikut mengaktifkan enkripsi pada kluster EKS yang ada yang belum mengaktifkan enkripsi.  

```
aws eks associate-encryption-config \
    --cluster-name my-eks-cluster \
    --encryption-config '[{"resources":["secrets"],"provider":{"keyArn":"arn:aws:kms:region-code:account:key/key"}}]'
```
Output:  

```
{
    "update": {
        "id": "3141b835-8103-423a-8e68-12c2521ffa4d",
        "status": "InProgress",
        "type": "AssociateEncryptionConfig",
        "params": [
            {
                "type": "EncryptionConfig",
                "value": "[{\"resources\":[\"secrets\"],\"provider\":{\"keyArn\":\"arn:aws:kms:region-code:account:key/key\"}}]"
            }
        ],
        "createdAt": "2024-03-14T11:01:26.297000-04:00",
        "errors": []
    }
}
```
Untuk informasi selengkapnya, lihat [Mengaktifkan enkripsi rahasia pada klaster yang ada](https://docs.aws.amazon.com/eks/latest/userguide/enable-kms.html) di *Panduan Pengguna Amazon EKS*.  
+  Untuk detail API, lihat [AssociateEncryptionConfig](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/associate-encryption-config.html)di *Referensi AWS CLI Perintah*. 

### `associate-identity-provider-config`
<a name="eks_AssociateIdentityProviderConfig_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`associate-identity-provider-config`.

**AWS CLI**  
**Mengaitkan penyedia identitas ke Amazon EKS Cluster Anda**  
`associate-identity-provider-config`Contoh berikut mengaitkan penyedia identitas ke Amazon EKS Cluster Anda.  

```
aws eks associate-identity-provider-config \
    --cluster-name my-eks-cluster \
    --oidc 'identityProviderConfigName=my-identity-provider,issuerUrl=https://oidc.eks.us-east-2.amazonaws.com/id/38D6A4619A0A69E342B113ED7F1A7652,clientId=kubernetes,usernameClaim=email,usernamePrefix=my-username-prefix,groupsClaim=my-claim,groupsPrefix=my-groups-prefix,requiredClaims={Claim1=value1,Claim2=value2}' \
    --tags env=dev
```
Output:  

```
{
    "update": {
        "id": "8c6c1bef-61fe-42ac-a242-89412387b8e7",
        "status": "InProgress",
        "type": "AssociateIdentityProviderConfig",
        "params": [
            {
                "type": "IdentityProviderConfig",
                "value": "[{\"type\":\"oidc\",\"name\":\"my-identity-provider\"}]"
            }
        ],
        "createdAt": "2024-04-11T13:46:49.648000-04:00",
        "errors": []
    },
    "tags": {
        "env": "dev"
    }
}
```
Untuk informasi selengkapnya, lihat [Mengautentikasi pengguna untuk klaster Anda dari penyedia identitas OpenID Connect - Mengaitkan penyedia identitas OIDC di Panduan Pengguna *Amazon EKS*](https://docs.aws.amazon.com/eks/latest/userguide/authenticate-oidc-identity-provider.html#associate-oidc-identity-provider).  
+  Untuk detail API, lihat [AssociateIdentityProviderConfig](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/associate-identity-provider-config.html)di *Referensi AWS CLI Perintah*. 

### `create-access-entry`
<a name="eks_CreateAccessEntry_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-access-entry`.

**AWS CLI**  
**Contoh 1: Untuk membuat entri akses untuk kluster EKS**  
`create-access-entry`Contoh berikut membuat entri akses yang memungkinkan prinsipal IAM untuk mengakses kluster EKS.  

```
aws eks create-access-entry \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:user/eks-user
```
Output:  

```
{
    "accessEntry": {
        "clusterName": "eks-customer",
        "principalArn": "arn:aws:iam::111122223333:user/eks-user",
        "kubernetesGroups": [],
        "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/user/111122223333/eks-user/a1b2c3d4-5678-90ab-cdef-a6506e3d36p0",
        "createdAt": "2025-04-14T22:45:48.097000-05:00",
        "modifiedAt": "2025-04-14T22:45:48.097000-05:00",
        "tags": {},
        "username": "arn:aws:iam::111122223333:user/eks-user",
        "type": "STANDARD"
    }
}
```
Untuk informasi selengkapnya, lihat [Membuat entri akses](https://docs.aws.amazon.com/eks/latest/userguide/creating-access-entries.html) di *Panduan Pengguna Amazon EKS*.  
**Contoh 2: Untuk membuat entri akses untuk kluster EKS dengan menentukan jenis entri akses**  
`create-access-entry`Contoh berikut membuat entri akses tipe `EC2_LINUX` di cluster EKS. Secara default, entri `STANDARD` akses tipe dibuat. Terlepas dari default, jika kita menentukan jenis entri akses lainnya, peran IAM ARN perlu diteruskan di CLI.  

```
aws eks create-access-entry \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:role/admin-test-ip \
    --type EC2_LINUX
```
Output:  

```
{
    "accessEntry": {
        "clusterName": "eks-customer",
        "principalArn": "arn:aws:iam::111122223333:role/admin-test-ip",
        "kubernetesGroups": [
            "system:nodes"
        ],
        "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/role/111122223333/admin-test-ip/accb5418-f493-f390-3e6e-c3f19f725fcp",
        "createdAt": "2025-05-06T19:42:45.453000-05:00",
        "modifiedAt": "2025-05-06T19:42:45.453000-05:00",
        "tags": {},
        "username": "system:node:{{EC2PrivateDNSName}}",
        "type": "EC2_LINUX"
    }
}
```
Untuk informasi selengkapnya, lihat [Membuat entri akses](https://docs.aws.amazon.com/eks/latest/userguide/creating-access-entries.html) di *Panduan Pengguna Amazon EKS*.  
+  Untuk detail API, lihat [CreateAccessEntry](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/create-access-entry.html)di *Referensi AWS CLI Perintah*. 

### `create-addon`
<a name="eks_CreateAddon_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-addon`.

**AWS CLI**  
**Contoh 1: Untuk membuat add-on Amazon EKS dengan versi default yang kompatibel untuk masing-masing versi kluster EKS**  
`create-addon`Contoh perintah berikut membuat add-on Amazon EKS dengan versi default yang kompatibel untuk masing-masing versi kluster EKS.  

```
aws eks create-addon \
    --cluster-name my-eks-cluster \
    --addon-name my-eks-addon \
    --service-account-role-arn arn:aws:iam::111122223333:role/role-name
```
Output:  

```
{
    "addon": {
        "addonName": "my-eks-addon",
        "clusterName": "my-eks-cluster",
        "status": "CREATING",
        "addonVersion": "v1.15.1-eksbuild.1",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/1ec71ee1-b9c2-8915-4e17-e8be0a55a149",
        "createdAt": "2024-03-14T12:20:03.264000-04:00",
        "modifiedAt": "2024-03-14T12:20:03.283000-04:00",
        "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "tags": {}
    }
}
```
Untuk informasi selengkapnya, lihat [Mengelola add-on Amazon EKS - Membuat add-on](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) di *Panduan Pengguna Amazon EKS*.  
**Contoh 2: Untuk membuat add-on Amazon EKS dengan versi add-on tertentu**  
`create-addon`Contoh perintah berikut membuat add-on Amazon EKS dengan versi add-on tertentu.  

```
aws eks create-addon \
    --cluster-name my-eks-cluster \
    --addon-name my-eks-addon \
    --service-account-role-arn arn:aws:iam::111122223333:role/role-name \
    --addon-version v1.16.4-eksbuild.2
```
Output:  

```
{
    "addon": {
        "addonName": "my-eks-addon",
        "clusterName": "my-eks-cluster",
        "status": "CREATING",
        "addonVersion": "v1.16.4-eksbuild.2",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/34c71ee6-7738-6c8b-c6bd-3921a176b5ff",
        "createdAt": "2024-03-14T12:30:24.507000-04:00",
        "modifiedAt": "2024-03-14T12:30:24.521000-04:00",
        "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "tags": {}
    }
}
```
Untuk informasi selengkapnya, lihat [Mengelola add-on Amazon EKS - Membuat add-on](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) di *Panduan Pengguna Amazon EKS*.  
**Contoh 3: Untuk membuat add-on Amazon EKS dengan nilai konfigurasi khusus dan menyelesaikan detail konflik**  
Perintah `create-addon` contoh berikut membuat add-on Amazon EKS dengan nilai konfigurasi khusus dan menyelesaikan detail konflik.  

```
aws eks create-addon \
    --cluster-name my-eks-cluster \
    --addon-name my-eks-addon \
    --service-account-role-arn arn:aws:iam::111122223333:role/role-name \
    --addon-version v1.16.4-eksbuild.2 \
    --configuration-values '{"resources":{"limits":{"cpu":"100m"}}}' \
    --resolve-conflicts OVERWRITE
```
Output:  

```
{
    "addon": {
        "addonName": "my-eks-addon",
        "clusterName": "my-eks-cluster",
        "status": "CREATING",
        "addonVersion": "v1.16.4-eksbuild.2",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/a6c71ee9-0304-9237-1be8-25af1b0f1ffb",
        "createdAt": "2024-03-14T12:35:58.313000-04:00",
        "modifiedAt": "2024-03-14T12:35:58.327000-04:00",
        "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "tags": {},
        "configurationValues": "{\"resources\":{\"limits\":{\"cpu\":\"100m\"}}}"
    }
}
```
Untuk informasi selengkapnya, lihat [Mengelola add-on Amazon EKS - Membuat add-on](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) di *Panduan Pengguna Amazon EKS*.  
**Contoh 4: Untuk membuat add-on Amazon EKS dengan file nilai konfigurasi JSON kustom**  
Perintah `create-addon` contoh berikut membuat add-on Amazon EKS dengan nilai konfigurasi khusus dan menyelesaikan detail konflik.  

```
aws eks create-addon \
    --cluster-name my-eks-cluster \
    --addon-name my-eks-addon \
    --service-account-role-arn arn:aws:iam::111122223333:role/role-name \
    --addon-version v1.16.4-eksbuild.2 \
    --configuration-values 'file://configuration-values.json' \
    --resolve-conflicts OVERWRITE \
    --tags '{"eks-addon-key-1": "value-1" , "eks-addon-key-2": "value-2"}'
```
Isi dari `configuration-values.json`:  

```
{
    "resources": {
        "limits": {
            "cpu": "150m"
        }
    },
    "env": {
        "AWS_VPC_K8S_CNI_LOGLEVEL": "ERROR"
    }
}
```
Output:  

```
{
    "addon": {
        "addonName": "my-eks-addon",
        "clusterName": "my-eks-cluster",
        "status": "CREATING",
        "addonVersion": "v1.16.4-eksbuild.2",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/d8c71ef8-fbd8-07d0-fb32-6a7be19ececd",
        "createdAt": "2024-03-14T13:10:51.763000-04:00",
        "modifiedAt": "2024-03-14T13:10:51.777000-04:00",
        "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "tags": {
            "eks-addon-key-1": "value-1",
            "eks-addon-key-2": "value-2"
        },
        "configurationValues": "{\n    \"resources\": {\n        \"limits\": {\n            \"cpu\": \"150m\"\n        }\n    },\n    \"env\": {\n        \"AWS_VPC_K8S_CNI_LOGLEVEL\": \"ERROR\"\n    }\n}"
    }
}
```
Untuk informasi selengkapnya, lihat [Mengelola add-on Amazon EKS - Membuat add-on](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) di *Panduan Pengguna Amazon EKS*.  
**Contoh 5: Untuk membuat add-on Amazon EKS dengan file nilai konfigurasi YAMAL kustom**  
Perintah `create-addon` contoh berikut membuat add-on Amazon EKS dengan nilai konfigurasi khusus dan menyelesaikan detail konflik.  

```
aws eks create-addon \
    --cluster-name my-eks-cluster \
    --addon-name my-eks-addon \
    --service-account-role-arn arn:aws:iam::111122223333:role/role-name \
    --addon-version v1.16.4-eksbuild.2 \
    --configuration-values 'file://configuration-values.yaml' \
    --resolve-conflicts OVERWRITE \
    --tags '{"eks-addon-key-1": "value-1" , "eks-addon-key-2": "value-2"}'
```
Isi dari `configuration-values.yaml`:  

```
resources:
    limits:
        cpu: '100m'
env:
    AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'
```
Output:  

```
{
    "addon": {
        "addonName": "my-eks-addon",
        "clusterName": "my-eks-cluster",
        "status": "CREATING",
        "addonVersion": "v1.16.4-eksbuild.2",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/d4c71efb-3909-6f36-a548-402cd4b5d59e",
        "createdAt": "2024-03-14T13:15:45.220000-04:00",
        "modifiedAt": "2024-03-14T13:15:45.237000-04:00",
        "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "tags": {
            "eks-addon-key-3": "value-3",
            "eks-addon-key-4": "value-4"
        },
        "configurationValues": "resources:\n    limits:\n        cpu: '100m'\nenv:\n    AWS_VPC_K8S_CNI_LOGLEVEL: 'INFO'"
    }
}
```
Untuk informasi selengkapnya, lihat [Mengelola add-on Amazon EKS - Membuat add-on](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) di *Panduan Pengguna Amazon EKS*.  
+  Untuk detail API, lihat [CreateAddon](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/create-addon.html)di *Referensi AWS CLI Perintah*. 

### `create-cluster`
<a name="eks_CreateCluster_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-cluster`.

**AWS CLI**  
**Untuk membuat cluster baru**  
Perintah contoh ini membuat cluster bernama `prod` di wilayah default Anda.  
Perintah:  

```
aws eks create-cluster --name prod \
--role-arn arn:aws:iam::012345678910:role/eks-service-role-AWSServiceRoleForAmazonEKS-J7ONKE3BQ4PI \
--resources-vpc-config subnetIds=subnet-6782e71e,subnet-e7e761ac,securityGroupIds=sg-6979fe18
```
Output:  

```
{
    "cluster": {
        "name": "prod",
        "arn": "arn:aws:eks:us-west-2:012345678910:cluster/prod",
        "createdAt": 1527808069.147,
        "version": "1.10",
        "roleArn": "arn:aws:iam::012345678910:role/eks-service-role-AWSServiceRoleForAmazonEKS-J7ONKE3BQ4PI",
        "resourcesVpcConfig": {
            "subnetIds": [
                "subnet-6782e71e",
                "subnet-e7e761ac"
            ],
            "securityGroupIds": [
                "sg-6979fe18"
            ],
            "vpcId": "vpc-950809ec"
        },
        "status": "CREATING",
        "certificateAuthority": {}
    }
}
```
**Untuk membuat klaster baru dengan akses endpoint pribadi dan logging diaktifkan**  
Perintah contoh ini membuat klaster bernama `example` di wilayah default Anda dengan akses titik akhir publik dinonaktifkan, akses titik akhir pribadi diaktifkan, dan semua jenis logging diaktifkan.  
Perintah:  

```
aws eks create-cluster --name example --kubernetes-version 1.12 \
--role-arn arn:aws:iam::012345678910:role/example-cluster-ServiceRole-1XWBQWYSFRE2Q \
--resources-vpc-config subnetIds=subnet-0a188dccd2f9a632f,subnet-09290d93da4278664,subnet-0f21dd86e0e91134a,subnet-0173dead68481a583,subnet-051f70a57ed6fcab6,subnet-01322339c5c7de9b4,securityGroupIds=sg-0c5b580845a031c10,endpointPublicAccess=false,endpointPrivateAccess=true \
--logging '{"clusterLogging":[{"types":["api","audit","authenticator","controllerManager","scheduler"],"enabled":true}]}'
```
Output:  

```
{
    "cluster": {
        "name": "example",
        "arn": "arn:aws:eks:us-west-2:012345678910:cluster/example",
        "createdAt": 1565804921.901,
        "version": "1.12",
        "roleArn": "arn:aws:iam::012345678910:role/example-cluster-ServiceRole-1XWBQWYSFRE2Q",
        "resourcesVpcConfig": {
            "subnetIds": [
                "subnet-0a188dccd2f9a632f",
                "subnet-09290d93da4278664",
                "subnet-0f21dd86e0e91134a",
                "subnet-0173dead68481a583",
                "subnet-051f70a57ed6fcab6",
                "subnet-01322339c5c7de9b4"
            ],
            "securityGroupIds": [
                "sg-0c5b580845a031c10"
            ],
            "vpcId": "vpc-0f622c01f68d4afec",
            "endpointPublicAccess": false,
            "endpointPrivateAccess": true
        },
        "logging": {
            "clusterLogging": [
                {
                    "types": [
                        "api",
                        "audit",
                        "authenticator",
                        "controllerManager",
                        "scheduler"
                    ],
                    "enabled": true
                }
            ]
        },
        "status": "CREATING",
        "certificateAuthority": {},
        "platformVersion": "eks.3"
    }
}
```
+  Untuk detail API, lihat [CreateCluster](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/create-cluster.html)di *Referensi AWS CLI Perintah*. 

### `create-fargate-profile`
<a name="eks_CreateFargateProfile_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-fargate-profile`.

**AWS CLI**  
**Contoh 1: Buat Profil EKS Fargate untuk pemilih dengan namespace**  
`create-fargate-profile`Contoh berikut membuat Profil EKS Fargate untuk pemilih dengan namespace.  

```
aws eks create-fargate-profile \
    --cluster-name my-eks-cluster \
    --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \
    --fargate-profile-name my-fargate-profile \
    --selectors '[{"namespace": "default"}]'
```
Output:  

```
{
    "fargateProfile": {
        "fargateProfileName": "my-fargate-profile",
        "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/a2c72bca-318e-abe8-8ed1-27c6d4892e9e",
        "clusterName": "my-eks-cluster",
        "createdAt": "2024-03-19T12:38:47.368000-04:00",
        "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "subnets": [
            "subnet-09d912bb63ef21b9a",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-0e2907431c9988b72"
        ],
        "selectors": [
            {
                "namespace": "default"
            }
        ],
        "status": "CREATING",
        "tags": {}
    }
}
```
Untuk informasi selengkapnya, lihat [Profil AWS Fargate - Membuat profil Fargate di Panduan Pengguna](https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html#create-fargate-profile) *Amazon* EKS.  
**Contoh 2: Buat Profil EKS Fargate untuk pemilih dengan namespace dan label**  
`create-fargate-profile`Contoh berikut membuat Profil EKS Fargate untuk pemilih dengan namespace dan label.  

```
aws eks create-fargate-profile \
    --cluster-name my-eks-cluster \
    --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \
    --fargate-profile-name my-fargate-profile \
    --selectors '[{"namespace": "default", "labels": {"labelname1": "labelvalue1"}}]'
```
Output:  

```
{
    "fargateProfile": {
        "fargateProfileName": "my-fargate-profile",
        "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/88c72bc7-e8a4-fa34-44e4-2f1397224bb3",
        "clusterName": "my-eks-cluster",
        "createdAt": "2024-03-19T12:33:48.125000-04:00",
        "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "subnets": [
            "subnet-09d912bb63ef21b9a",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-0e2907431c9988b72"
        ],
        "selectors": [
            {
                "namespace": "default",
                "labels": {
                    "labelname1": "labelvalue1"
                }
            }
        ],
        "status": "CREATING",
        "tags": {}
    }
}
```
Untuk informasi selengkapnya, lihat [Profil AWS Fargate - Membuat profil Fargate di Panduan Pengguna](https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html#create-fargate-profile) *Amazon* EKS.  
**Contoh 3: Buat Profil Fargate EKS untuk pemilih dengan namespace dan label, bersama dengan IDs subnet untuk meluncurkan Pod ke dalamnya.**  
`create-fargate-profile`Contoh berikut membuat Profil EKS Fargate untuk pemilih dengan namespace dan label, bersama dengan subnet untuk meluncurkan Pod ke IDs dalam.  

```
aws eks create-fargate-profile \
    --cluster-name my-eks-cluster \
    --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \
    --fargate-profile-name my-fargate-profile \
    --selectors '[{"namespace": "default", "labels": {"labelname1": "labelvalue1"}}]' \
    --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]'
```
Output:  

```
{
    "fargateProfile": {
        "fargateProfileName": "my-fargate-profile",
        "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/e8c72bc8-e87b-5eb6-57cb-ed4fe57577e3",
        "clusterName": "my-eks-cluster",
        "createdAt": "2024-03-19T12:35:58.640000-04:00",
        "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "subnets": [
            "subnet-09d912bb63ef21b9a",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-0e2907431c9988b72"
        ],
        "selectors": [
            {
                "namespace": "default",
                "labels": {
                    "labelname1": "labelvalue1"
                }
            }
        ],
        "status": "CREATING",
        "tags": {}
    }
}
```
Untuk informasi selengkapnya, lihat [Profil AWS Fargate - Membuat profil Fargate di Panduan Pengguna](https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html#create-fargate-profile) *Amazon* EKS.  
**Contoh 4: Buat Profil Fargate EKS untuk pemilih dengan beberapa namespace dan label, bersama dengan subnet untuk meluncurkan IDs Pod ke**  
`create-fargate-profile`Contoh berikut membuat Profil Fargate EKS untuk pemilih dengan beberapa namespace dan label, bersama dengan IDs subnet untuk meluncurkan Pod ke dalamnya.  

```
aws eks create-fargate-profile \
    --cluster-name my-eks-cluster \
    --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \
    --fargate-profile-name my-fargate-profile \
    --selectors '[{"namespace": "default1", "labels": {"labelname1": "labelvalue1", "labelname2": "labelvalue2"}}, {"namespace": "default2", "labels": {"labelname1": "labelvalue1", "labelname2": "labelvalue2"}}]' \
    --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]' \
    --tags '{"eks-fargate-profile-key-1": "value-1" , "eks-fargate-profile-key-2": "value-2"}'
```
Output:  

```
{
    "fargateProfile": {
        "fargateProfileName": "my-fargate-profile",
        "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/4cc72bbf-b766-8ee6-8d29-e62748feb3cd",
        "clusterName": "my-eks-cluster",
        "createdAt": "2024-03-19T12:15:55.271000-04:00",
        "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "subnets": [
            "subnet-09d912bb63ef21b9a",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-0e2907431c9988b72"
        ],
        "selectors": [
            {
                "namespace": "default1",
                "labels": {
                    "labelname2": "labelvalue2",
                    "labelname1": "labelvalue1"
                }
            },
            {
                "namespace": "default2",
                "labels": {
                    "labelname2": "labelvalue2",
                    "labelname1": "labelvalue1"
                }
            }
        ],
        "status": "CREATING",
        "tags": {
            "eks-fargate-profile-key-2": "value-2",
            "eks-fargate-profile-key-1": "value-1"
        }
    }
}
```
Untuk informasi selengkapnya, lihat [Profil AWS Fargate - Membuat profil Fargate di Panduan Pengguna](https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html#create-fargate-profile) *Amazon* EKS.  
**Contoh 5: Buat Profil Fargate EKS dengan pemilih wildcard untuk namespace dan label, bersama dengan IDs subnet untuk meluncurkan Pod ke**  
`create-fargate-profile`Contoh berikut membuat Profil Fargate EKS untuk pemilih dengan beberapa namespace dan label, bersama dengan IDs subnet untuk meluncurkan Pod ke dalamnya.  

```
aws eks create-fargate-profile \
    --cluster-name my-eks-cluster \
    --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \
    --fargate-profile-name my-fargate-profile \
    --selectors '[{"namespace": "prod*", "labels": {"labelname*?": "*value1"}}, {"namespace": "*dev*", "labels": {"labelname*?": "*value*"}}]' \
    --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]' \
    --tags '{"eks-fargate-profile-key-1": "value-1" , "eks-fargate-profile-key-2": "value-2"}'
```
Output:  

```
{
    "fargateProfile": {
        "fargateProfileName": "my-fargate-profile",
        "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/e8c72bd6-5966-0bfe-b77b-1802893e5a6f",
        "clusterName": "my-eks-cluster",
        "createdAt": "2024-03-19T13:05:20.550000-04:00",
        "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "subnets": [
            "subnet-09d912bb63ef21b9a",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-0e2907431c9988b72"
        ],
        "selectors": [
            {
                "namespace": "prod*",
                "labels": {
                    "labelname*?": "*value1"
                }
            },
            {
                "namespace": "*dev*",
                "labels": {
                    "labelname*?": "*value*"
                }
            }
        ],
        "status": "CREATING",
        "tags": {
            "eks-fargate-profile-key-2": "value-2",
            "eks-fargate-profile-key-1": "value-1"
        }
    }
}
```
Untuk informasi selengkapnya, lihat [Profil AWS Fargate - Membuat profil Fargate di Panduan Pengguna](https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html#create-fargate-profile) *Amazon* EKS.  
+  Untuk detail API, lihat [CreateFargateProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/create-fargate-profile.html)di *Referensi AWS CLI Perintah*. 

### `create-nodegroup`
<a name="eks_CreateNodegroup_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-nodegroup`.

**AWS CLI**  
**Contoh 1: Membuat grup node terkelola untuk klaster Amazon EKS**  
`create-nodegroup`Contoh berikut membuat grup node terkelola untuk klaster Amazon EKS.  

```
aws eks create-nodegroup \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --node-role arn:aws:iam::111122223333:role/role-name \
    --subnets "subnet-0e2907431c9988b72" "subnet-04ad87f71c6e5ab4d" "subnet-09d912bb63ef21b9a" \
    --scaling-config minSize=1,maxSize=3,desiredSize=1 \
    --region us-east-2
```
Output:  

```
{
    "nodegroup": {
        "nodegroupName": "my-eks-nodegroup",
        "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/bac7550f-b8b8-5fbb-4f3e-7502a931119e",
        "clusterName": "my-eks-cluster",
        "version": "1.26",
        "releaseVersion": "1.26.12-20240329",
        "createdAt": "2024-04-04T13:19:32.260000-04:00",
        "modifiedAt": "2024-04-04T13:19:32.260000-04:00",
        "status": "CREATING",
        "capacityType": "ON_DEMAND",
        "scalingConfig": {
            "minSize": 1,
            "maxSize": 3,
            "desiredSize": 1
        },
        "instanceTypes": [
            "t3.medium"
        ],
        "subnets": [
            "subnet-0e2907431c9988b72, subnet-04ad87f71c6e5ab4d, subnet-09d912bb63ef21b9a"
        ],
        "amiType": "AL2_x86_64",
        "nodeRole": "arn:aws:iam::111122223333:role/role-name",
        "diskSize": 20,
        "health": {
            "issues": []
        },
        "updateConfig": {
            "maxUnavailable": 1
        },
        "tags": {}
    }
}
```
Untuk informasi selengkapnya, lihat [Membuat grup node terkelola](https://docs.aws.amazon.com/eks/latest/userguide/create-managed-node-group.html) di *Panduan Pengguna Amazon EKS*.  
**Contoh 2: Membuat grup node terkelola untuk klaster Amazon EKS dengan tipe instans khusus dan ukuran disk**  
`create-nodegroup`Contoh berikut membuat grup node terkelola untuk klaster Amazon EKS dengan tipe instans khusus dan ukuran disk.  

```
aws eks create-nodegroup \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --node-role arn:aws:iam::111122223333:role/role-name \
    --subnets "subnet-0e2907431c9988b72" "subnet-04ad87f71c6e5ab4d" "subnet-09d912bb63ef21b9a" \
    --scaling-config minSize=1,maxSize=3,desiredSize=1 \
    --capacity-type ON_DEMAND \
    --instance-types 'm5.large' \
    --disk-size 50 \
    --region us-east-2
```
Output:  

```
{
    "nodegroup": {
        "nodegroupName": "my-eks-nodegroup",
        "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/c0c7551b-e4f9-73d9-992c-a450fdb82322",
        "clusterName": "my-eks-cluster",
        "version": "1.26",
        "releaseVersion": "1.26.12-20240329",
        "createdAt": "2024-04-04T13:46:07.595000-04:00",
        "modifiedAt": "2024-04-04T13:46:07.595000-04:00",
        "status": "CREATING",
        "capacityType": "ON_DEMAND",
        "scalingConfig": {
            "minSize": 1,
            "maxSize": 3,
            "desiredSize": 1
        },
        "instanceTypes": [
            "m5.large"
        ],
        "subnets": [
            "subnet-0e2907431c9988b72",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-09d912bb63ef21b9a"
        ],
        "amiType": "AL2_x86_64",
        "nodeRole": "arn:aws:iam::111122223333:role/role-name",
        "diskSize": 50,
        "health": {
            "issues": []
        },
        "updateConfig": {
            "maxUnavailable": 1
        },
        "tags": {}
    }
}
```
Untuk informasi selengkapnya, lihat [Membuat grup node terkelola](https://docs.aws.amazon.com/eks/latest/userguide/create-managed-node-group.html) di *Panduan Pengguna Amazon EKS*.  
**Contoh 3: Membuat grup node terkelola untuk klaster Amazon EKS dengan tipe instans kustom, ukuran disk, tipe ami, tipe kapasitas, konfigurasi pembaruan, label, taint, dan tag.**  
`create-nodegroup`Contoh berikut membuat grup node terkelola untuk klaster Amazon EKS dengan tipe instans kustom, ukuran disk, tipe ami, tipe kapasitas, konfigurasi pembaruan, label, taints, dan tag.  

```
aws eks create-nodegroup  \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --node-role arn:aws:iam::111122223333:role/role-name \
    --subnets "subnet-0e2907431c9988b72" "subnet-04ad87f71c6e5ab4d" "subnet-09d912bb63ef21b9a" \
    --scaling-config minSize=1,maxSize=5,desiredSize=4 \
    --instance-types 't3.large' \
    --disk-size 50 \
    --ami-type AL2_x86_64 \
    --capacity-type SPOT \
    --update-config maxUnavailable=2 \
    --labels '{"my-eks-nodegroup-label-1": "value-1" , "my-eks-nodegroup-label-2": "value-2"}' \
    --taints '{"key": "taint-key-1" , "value": "taint-value-1", "effect": "NO_EXECUTE"}' \
    --tags '{"my-eks-nodegroup-key-1": "value-1" , "my-eks-nodegroup-key-2": "value-2"}'
```
Output:  

```
{
    "nodegroup": {
        "nodegroupName": "my-eks-nodegroup",
        "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/88c75524-97af-0cb9-a9c5-7c0423ab5314",
        "clusterName": "my-eks-cluster",
        "version": "1.26",
        "releaseVersion": "1.26.12-20240329",
        "createdAt": "2024-04-04T14:05:07.940000-04:00",
        "modifiedAt": "2024-04-04T14:05:07.940000-04:00",
        "status": "CREATING",
        "capacityType": "SPOT",
        "scalingConfig": {
            "minSize": 1,
            "maxSize": 5,
            "desiredSize": 4
        },
        "instanceTypes": [
            "t3.large"
        ],
        "subnets": [
            "subnet-0e2907431c9988b72",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-09d912bb63ef21b9a"
        ],
        "amiType": "AL2_x86_64",
        "nodeRole": "arn:aws:iam::111122223333:role/role-name",
        "labels": {
            "my-eks-nodegroup-label-2": "value-2",
            "my-eks-nodegroup-label-1": "value-1"
        },
        "taints": [
            {
                "key": "taint-key-1",
                "value": "taint-value-1",
                "effect": "NO_EXECUTE"
            }
        ],
        "diskSize": 50,
        "health": {
            "issues": []
        },
        "updateConfig": {
            "maxUnavailable": 2
        },
        "tags": {
            "my-eks-nodegroup-key-1": "value-1",
            "my-eks-nodegroup-key-2": "value-2"
        }
    }
}
```
Untuk informasi selengkapnya, lihat [Membuat grup node terkelola](https://docs.aws.amazon.com/eks/latest/userguide/create-managed-node-group.html) di *Panduan Pengguna Amazon EKS*.  
+  Untuk detail API, lihat [CreateNodegroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/create-nodegroup.html)di *Referensi AWS CLI Perintah*. 

### `create-pod-identity-association`
<a name="eks_CreatePodIdentityAssociation_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-pod-identity-association`.

**AWS CLI**  
**Contoh 1: Untuk membuat asosiasi Identitas Pod EKS di klaster EKS**  
`create-pod-identity-association`Contoh berikut membuat asosiasi EKS Pod Identity antara akun layanan di kluster EKS dan peran IAM.  

```
aws eks create-pod-identity-association \
    --cluster-name eks-customer \
    --namespace default \
    --service-account default \
    --role-arn arn:aws:iam::111122223333:role/my-role
```
Output:  

```
{
    "association": {
        "clusterName": "eks-customer",
        "namespace": "default",
        "serviceAccount": "default",
        "roleArn": "arn:aws:iam::111122223333:role/my-role",
        "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-8mvwvh57cu74mgcst",
        "associationId": "a-8mvwvh57cu74mgcst",
        "tags": {},
        "createdAt": "2025-05-24T19:40:13.961000-05:00",
        "modifiedAt": "2025-05-24T19:40:13.961000-05:00"
    }
}
```
Untuk informasi selengkapnya, lihat [Pelajari cara EKS Pod Identity memberikan Pod akses ke AWS layanan](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html) di *Panduan Pengguna Amazon EKS*.  
**Contoh 2: Untuk membuat asosiasi Identitas Pod EKS di klaster EKS dengan tag**  
Berikut ini `create-pod-identity-association` membuat asosiasi EKS Pod Identity antara akun layanan dan peran IAM dalam klaster EKS dengan tag.  

```
aws eks create-pod-identity-association \
    --cluster-name eks-customer \
    --namespace default \
    --service-account default \
    --role-arn arn:aws:iam::111122223333:role/my-role \
    --tags Key1=value1,Key2=value2
```
Output:  

```
{
    "association": {
        "clusterName": "eks-customer",
        "namespace": "default",
        "serviceAccount": "default",
        "roleArn": "arn:aws:iam::111122223333:role/my-role",
        "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgoda",
        "associationId": "a-9njjin9gfghecgoda",
        "tags": {
            "Key2": "value2",
            "Key1": "value1"
        },
        "createdAt": "2025-05-24T19:52:14.135000-05:00",
        "modifiedAt": "2025-05-24T19:52:14.135000-05:00"
    }
}
```
Untuk informasi selengkapnya, lihat [Pelajari cara EKS Pod Identity memberikan Pod akses ke AWS layanan](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html) di *Panduan Pengguna Amazon EKS*.  
+  Untuk detail API, lihat [CreatePodIdentityAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/create-pod-identity-association.html)di *Referensi AWS CLI Perintah*. 

### `delete-access-entry`
<a name="eks_DeleteAccessEntry_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-access-entry`.

**AWS CLI**  
**Untuk menghapus entri akses yang terkait dengan cluster**  
Berikut ini `delete-access-entry` menghapus entri akses yang terkait dengan kluster EKS bernama`eks-customer`.  

```
aws eks delete-access-entry \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:role/Admin
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Menghapus entri akses](https://docs.aws.amazon.com/eks/latest/userguide/deleting-access-entries.html) di *Panduan Pengguna Amazon EKS*.  
+  Untuk detail API, lihat [DeleteAccessEntry](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/delete-access-entry.html)di *Referensi AWS CLI Perintah*. 

### `delete-addon`
<a name="eks_DeleteAddon_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-addon`.

**AWS CLI**  
**Contoh 1. Untuk menghapus add-on Amazon EKS tetapi mempertahankan perangkat lunak add-on di EKS Cluster**  
`delete-addon`Contoh perintah berikut menghapus add-on Amazon EKS tetapi mempertahankan perangkat lunak add-on di EKS Cluster.  

```
aws eks delete-addon \
    --cluster-name my-eks-cluster \
    --addon-name my-eks-addon \
    --preserve
```
Output:  

```
{
    "addon": {
        "addonName": "my-eks-addon",
        "clusterName": "my-eks-cluster",
        "status": "DELETING",
        "addonVersion": "v1.9.3-eksbuild.7",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/a8c71ed3-944e-898b-9167-c763856af4b8",
        "createdAt": "2024-03-14T11:49:09.009000-04:00",
        "modifiedAt": "2024-03-14T12:03:49.776000-04:00",
        "tags": {}
    }
}
```
*Untuk informasi selengkapnya, lihat [Mengelola add-on Amazon EKS - Menghapus add-on di Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#removing-an-add-on).*  
**Contoh 2. Untuk menghapus add-on Amazon EKS dan juga menghapus perangkat lunak add-on dari EKS Cluster**  
`delete-addon`Contoh perintah berikut menghapus add-on Amazon EKS dan juga menghapus perangkat lunak add-on dari EKS Cluster.  

```
aws eks delete-addon \
    --cluster-name my-eks-cluster \
    --addon-name my-eks-addon
```
Output:  

```
{
    "addon": {
        "addonName": "my-eks-addon",
        "clusterName": "my-eks-cluster",
        "status": "DELETING",
        "addonVersion": "v1.15.1-eksbuild.1",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/bac71ed1-ec43-3bb6-88ea-f243cdb58954",
        "createdAt": "2024-03-14T11:45:31.983000-04:00",
        "modifiedAt": "2024-03-14T11:58:40.136000-04:00",
        "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "tags": {}
    }
}
```
*Untuk informasi selengkapnya, lihat [Mengelola add-on Amazon EKS - Menghapus add-on di Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#removing-an-add-on).*  
+  Untuk detail API, lihat [DeleteAddon](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/delete-addon.html)di *Referensi AWS CLI Perintah*. 

### `delete-cluster`
<a name="eks_DeleteCluster_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-cluster`.

**AWS CLI**  
**Hapus bidang kontrol cluster Amazon EKS**  
`delete-cluster`Contoh berikut menghapus bidang kontrol cluster Amazon EKS.  

```
aws eks delete-cluster \
    --name my-eks-cluster
```
Output:  

```
{
    "cluster": {
        "name": "my-eks-cluster",
        "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster",
        "createdAt": "2024-03-14T11:31:44.348000-04:00",
        "version": "1.27",
        "endpoint": "https://DALSJ343KE23J3RN45653DSKJTT647TYD.yl4.us-east-2.eks.amazonaws.com",
        "roleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-cluster-ServiceRole-zMF6CBakwwbW",
        "resourcesVpcConfig": {
            "subnetIds": [
                "subnet-0fb75d2d8401716e7",
                "subnet-02184492f67a3d0f9",
                "subnet-04098063527aab776",
                "subnet-0e2907431c9988b72",
                "subnet-04ad87f71c6e5ab4d",
                "subnet-09d912bb63ef21b9a"
            ],
            "securityGroupIds": [
                "sg-0c1327f6270afbb36"
            ],
            "clusterSecurityGroupId": "sg-01c84d09d70f39a7f",
            "vpcId": "vpc-0012b8e1cc0abb17d",
            "endpointPublicAccess": true,
            "endpointPrivateAccess": true,
            "publicAccessCidrs": [
                "0.0.0.0/0"
            ]
        },
        "kubernetesNetworkConfig": {
            "serviceIpv4Cidr": "10.100.0.0/16",
            "ipFamily": "ipv4"
        },
        "logging": {
            "clusterLogging": [
                {
                    "types": [
                        "api",
                        "audit",
                        "authenticator",
                        "controllerManager",
                        "scheduler"
                    ],
                    "enabled": true
                }
            ]
        },
        "identity": {
            "oidc": {
                "issuer": "https://oidc.eks.us-east-2.amazonaws.com/id/DALSJ343KE23J3RN45653DSKJTT647TYD"
            }
        },
        "status": "DELETING",
        "certificateAuthority": {
            "data": "XXX_CA_DATA_XXX"
        },
        "platformVersion": "eks.16",
        "tags": {
            "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster",
            "alpha.eksctl.io/cluster-name": "my-eks-cluster",
            "karpenter.sh/discovery": "my-eks-cluster",
            "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed",
            "auto-delete": "no",
            "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster",
            "EKS-Cluster-Name": "my-eks-cluster",
            "alpha.eksctl.io/cluster-oidc-enabled": "true",
            "aws:cloudformation:logical-id": "ControlPlane",
            "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z",
            "Name": "eksctl-my-eks-cluster-cluster/ControlPlane"
        },
        "accessConfig": {
            "authenticationMode": "API_AND_CONFIG_MAP"
        }
    }
}
```
Untuk informasi selengkapnya, lihat [Menghapus klaster Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/delete-cluster.html) di *Panduan Pengguna Amazon EKS*.  
+  Untuk detail API, lihat [DeleteCluster](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/delete-cluster.html)di *Referensi AWS CLI Perintah*. 

### `delete-fargate-profile`
<a name="eks_DeleteFargateProfile_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-fargate-profile`.

**AWS CLI**  
**Contoh 1: Buat Profil EKS Fargate untuk pemilih dengan namespace**  
`delete-fargate-profile`Contoh berikut membuat Profil EKS Fargate untuk pemilih dengan namespace.  

```
aws eks delete-fargate-profile \
    --cluster-name my-eks-cluster \
    --fargate-profile-name my-fargate-profile
```
Output:  

```
{
    "fargateProfile": {
        "fargateProfileName": "my-fargate-profile",
        "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/1ac72bb3-3fc6-2631-f1e1-98bff53bed62",
        "clusterName": "my-eks-cluster",
        "createdAt": "2024-03-19T11:48:39.975000-04:00",
        "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "subnets": [
            "subnet-09d912bb63ef21b9a",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-0e2907431c9988b72"
        ],
        "selectors": [
            {
                "namespace": "default",
                "labels": {
                    "foo": "bar"
                }
            }
        ],
        "status": "DELETING",
        "tags": {}
    }
}
```
Untuk informasi selengkapnya, lihat [Profil AWS Fargate - Menghapus Fargate](https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html#delete-fargate-profile) di Panduan Pengguna *Amazon* EKS.  
+  Untuk detail API, lihat [DeleteFargateProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/delete-fargate-profile.html)di *Referensi AWS CLI Perintah*. 

### `delete-nodegroup`
<a name="eks_DeleteNodegroup_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-nodegroup`.

**AWS CLI**  
**Contoh 1: Menghapus grup node terkelola untuk klaster Amazon EKS**  
`delete-nodegroup`Contoh berikut menghapus grup node terkelola untuk klaster Amazon EKS.  

```
aws eks delete-nodegroup \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup
```
Output:  

```
{
    "nodegroup": {
        "nodegroupName": "my-eks-nodegroup",
        "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/1ec75f5f-0e21-dcc0-b46e-f9c442685cd8",
        "clusterName": "my-eks-cluster",
        "version": "1.26",
        "releaseVersion": "1.26.12-20240329",
        "createdAt": "2024-04-08T13:25:15.033000-04:00",
        "modifiedAt": "2024-04-08T13:25:31.252000-04:00",
        "status": "DELETING",
        "capacityType": "SPOT",
        "scalingConfig": {
            "minSize": 1,
            "maxSize": 5,
            "desiredSize": 4
        },
        "instanceTypes": [
            "t3.large"
        ],
        "subnets": [
            "subnet-0e2907431c9988b72",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-09d912bb63ef21b9a"
        ],
        "amiType": "AL2_x86_64",
        "nodeRole": "arn:aws:iam::111122223333:role/role-name",
        "labels": {
            "my-eks-nodegroup-label-2": "value-2",
            "my-eks-nodegroup-label-1": "value-1"
        },
        "taints": [
            {
                "key": "taint-key-1",
                "value": "taint-value-1",
                "effect": "NO_EXECUTE"
            }
        ],
        "diskSize": 50,
        "health": {
            "issues": []
        },
        "updateConfig": {
            "maxUnavailable": 2
        },
        "tags": {
            "my-eks-nodegroup-key-1": "value-1",
            "my-eks-nodegroup-key-2": "value-2"
        }
    }
}
```
+  Untuk detail API, lihat [DeleteNodegroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/delete-nodegroup.html)di *Referensi AWS CLI Perintah*. 

### `delete-pod-identity-association`
<a name="eks_DeletePodIdentityAssociation_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-pod-identity-association`.

**AWS CLI**  
**Untuk menghapus asosiasi Identitas Pod EKS**  
`delete-pod-identity-association`Contoh berikut menghapus asosiasi EKS Pod Identity dengan ID asosiasi `a-9njjin9gfghecgocd` dari klaster EKS bernama`eks-customer`.  

```
aws eks delete-pod-identity-association \
    --cluster-name eks-customer \
    --association-id a-9njjin9gfghecgocd
```
Output:  

```
{
    "association": {
        "clusterName": "eks-customer",
        "namespace": "default",
        "serviceAccount": "default",
        "roleArn": "arn:aws:iam::111122223333:role/s3-role",
        "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd",
        "associationId": "a-9njjin9gfghecgocd",
        "tags": {
            "Key2": "value2",
            "Key1": "value1"
        },
        "createdAt": "2025-05-24T19:52:14.135000-05:00",
        "modifiedAt": "2025-05-25T21:10:56.923000-05:00"
    }
}
```
Untuk informasi selengkapnya, lihat [Pelajari cara EKS Pod Identity memberikan Pod akses ke AWS layanan](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html) di *Panduan Pengguna Amazon EKS*.  
+  Untuk detail API, lihat [DeletePodIdentityAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/delete-pod-identity-association.html)di *Referensi AWS CLI Perintah*. 

### `deregister-cluster`
<a name="eks_DeregisterCluster_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`deregister-cluster`.

**AWS CLI**  
**Untuk membatalkan pendaftaran cluster yang terhubung untuk menghapusnya dari bidang kontrol Amazon EKS**  
`deregister-cluster`Contoh berikut membatalkan pendaftaran cluster yang terhubung untuk menghapusnya dari bidang kontrol Amazon EKS.  

```
aws eks deregister-cluster \
    --name my-eks-anywhere-cluster
```
Output:  

```
{
    "cluster": {
        "name": "my-eks-anywhere-cluster",
        "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-anywhere-cluster",
        "createdAt": "2024-04-12T12:38:37.561000-04:00",
        "status": "DELETING",
        "tags": {},
        "connectorConfig": {
            "activationId": "dfb5ad28-13c3-4e26-8a19-5b2457638c74",
            "activationExpiry": "2024-04-15T12:38:37.082000-04:00",
            "provider": "EKS_ANYWHERE",
            "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole"
        }
    }
}
```
Untuk informasi selengkapnya, lihat [Membatalkan pendaftaran klaster di Panduan](https://docs.aws.amazon.com/eks/latest/userguide/deregister-connected-cluster.html) Pengguna *Amazon EKS*.  
+  Untuk detail API, lihat [DeregisterCluster](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/deregister-cluster.html)di *Referensi AWS CLI Perintah*. 

### `describe-access-entry`
<a name="eks_DescribeAccessEntry_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`describe-access-entry`.

**AWS CLI**  
**Untuk menjelaskan entri akses untuk kluster EKS**  
`describe-access-entry`Contoh berikut menjelaskan entri akses untuk cluster EKS.  

```
aws eks describe-access-entry \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:user/eks-admin-user
```
Output:  

```
{
    "accessEntry": {
        "clusterName": "eks-customer",
        "principalArn": "arn:aws:iam::111122223333:user/eks-admin-user",
        "kubernetesGroups": [],
        "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/user/111122223333/eks-admin-user/0acb1bc6-cb0a-ede6-11ae-a6506e3d36p0",
        "createdAt": "2025-04-14T22:45:48.097000-05:00",
        "modifiedAt": "2025-04-14T22:45:48.097000-05:00",
        "tags": {},
        "username": "arn:aws:iam::111122223333:user/eks-admin-user",
        "type": "STANDARD"
    }
}
```
Untuk informasi selengkapnya, lihat [Berikan akses kepada pengguna IAM ke Kubernetes dengan entri akses EKS](https://docs.aws.amazon.com/eks/latest/userguide/access-entries.html) di Panduan Pengguna *Amazon* EKS.  
+  Untuk detail API, lihat [DescribeAccessEntry](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-access-entry.html)di *Referensi AWS CLI Perintah*. 

### `describe-addon-configuration`
<a name="eks_DescribeAddonConfiguration_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`describe-addon-configuration`.

**AWS CLI**  
**Contoh 1: Opsi konfigurasi tersedia saat membuat atau memperbarui Amazon vpc-cni AddOns**  
`describe-addon-configuration`Contoh berikut mengembalikan semua skema konfigurasi yang tersedia yang Anda gunakan saat add-on dibuat atau diperbarui untuk add-on vpc-cni dengan versi masing-masing.  

```
aws eks describe-addon-configuration \
    --addon-name vpc-cni \
    --addon-version v1.15.1-eksbuild.1
```
Output:  

```
{
    "addonName": "vpc-cni",
    "addonVersion": "v1.15.1-eksbuild.1",
    "configurationSchema": "{\"$ref\":\"#/definitions/VpcCni\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Affinity\":{\"type\":[\"object\",\"null\"]},\"EniConfig\":{\"additionalProperties\":false,\"properties\":{\"create\":{\"type\":\"boolean\"},\"region\":{\"type\":\"string\"},\"subnets\":{\"additionalProperties\":{\"additionalProperties\":false,\"properties\":{\"id\":{\"type\":\"string\"},\"securityGroups\":{\"items\":{\"type\":\"string\"},\"type\":\"array\"}},\"required\":[\"id\"],\"type\":\"object\"},\"minProperties\":1,\"type\":\"object\"}},\"required\":[\"create\",\"region\",\"subnets\"],\"type\":\"object\"},\"Env\":{\"additionalProperties\":false,\"properties\":{\"ADDITIONAL_ENI_TAGS\":{\"type\":\"string\"},\"ANNOTATE_POD_IP\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_EC2_ENDPOINT\":{\"type\":\"string\"},\"AWS_EXTERNAL_SERVICE_CIDRS\":{\"type\":\"string\"},\"AWS_MANAGE_ENIS_NON_SCHEDULABLE\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_CNI_NODE_PORT_SUPPORT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_ENI_MTU\":{\"format\":\"integer\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_CUSTOM_NETWORK_CFG\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXCLUDE_SNAT_CIDRS\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXTERNALSNAT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOGLEVEL\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_RANDOMIZESNAT\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_VETHPREFIX\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_LEVEL\":{\"type\":\"string\"},\"CLUSTER_ENDPOINT\":{\"type\":\"string\"},\"DISABLE_INTROSPECTION\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_LEAKED_ENI_CLEANUP\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_METRICS\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_NETWORK_RESOURCE_PROVISIONING\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_POD_V6\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_BANDWIDTH_PLUGIN\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_POD_ENI\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_PREFIX_DELEGATION\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V4_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V6_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENI_CONFIG_ANNOTATION_DEF\":{\"type\":\"string\"},\"ENI_CONFIG_LABEL_DEF\":{\"type\":\"string\"},\"INTROSPECTION_BIND_ADDRESS\":{\"type\":\"string\"},\"IP_COOLDOWN_PERIOD\":{\"format\":\"integer\",\"type\":\"string\"},\"MAX_ENI\":{\"format\":\"integer\",\"type\":\"string\"},\"MINIMUM_IP_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"POD_SECURITY_GROUP_ENFORCING_MODE\":{\"type\":\"string\"},\"WARM_ENI_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_IP_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_PREFIX_TARGET\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"Env\",\"type\":\"object\"},\"Init\":{\"additionalProperties\":false,\"properties\":{\"env\":{\"$ref\":\"#/definitions/InitEnv\"}},\"title\":\"Init\",\"type\":\"object\"},\"InitEnv\":{\"additionalProperties\":false,\"properties\":{\"DISABLE_TCP_EARLY_DEMUX\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V6_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"}},\"title\":\"InitEnv\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"NodeAgent\":{\"additionalProperties\":false,\"properties\":{\"enableCloudWatchLogs\":{\"format\":\"boolean\",\"type\":\"string\"},\"enablePolicyEventLogs\":{\"format\":\"boolean\",\"type\":\"string\"},\"healthProbeBindAddr\":{\"format\":\"integer\",\"type\":\"string\"},\"metricsBindAddr\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"NodeAgent\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"},\"Tolerations\":{\"additionalProperties\":false,\"items\":{\"type\":\"object\"},\"type\":\"array\"},\"VpcCni\":{\"additionalProperties\":false,\"properties\":{\"affinity\":{\"$ref\":\"#/definitions/Affinity\"},\"enableNetworkPolicy\":{\"format\":\"boolean\",\"type\":\"string\"},\"enableWindowsIpam\":{\"format\":\"boolean\",\"type\":\"string\"},\"eniConfig\":{\"$ref\":\"#/definitions/EniConfig\"},\"env\":{\"$ref\":\"#/definitions/Env\"},\"init\":{\"$ref\":\"#/definitions/Init\"},\"livenessProbeTimeoutSeconds\":{\"type\":\"integer\"},\"nodeAgent\":{\"$ref\":\"#/definitions/NodeAgent\"},\"readinessProbeTimeoutSeconds\":{\"type\":\"integer\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"},\"tolerations\":{\"$ref\":\"#/definitions/Tolerations\"}},\"title\":\"VpcCni\",\"type\":\"object\"}},\"description\":\"vpc-cni\"}"
}
```
**Contoh 2: Opsi konfigurasi tersedia saat membuat atau memperbarui inti Amazon AddOns**  
`describe-addon-configuration`Contoh berikut mengembalikan semua skema konfigurasi yang tersedia yang Anda gunakan saat add-on dibuat atau diperbarui untuk add-on coredns dengan versi masing-masing.  

```
aws eks describe-addon-configuration \
    --addon-name coredns \
    --addon-version v1.8.7-eksbuild.4
```
Output:  

```
{
    "addonName": "coredns",
    "addonVersion": "v1.8.7-eksbuild.4",
    "configurationSchema": "{\"$ref\":\"#/definitions/Coredns\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Coredns\":{\"additionalProperties\":false,\"properties\":{\"computeType\":{\"type\":\"string\"},\"corefile\":{\"description\":\"Entire corefile contents to use with installation\",\"type\":\"string\"},\"nodeSelector\":{\"additionalProperties\":{\"type\":\"string\"},\"type\":\"object\"},\"replicaCount\":{\"type\":\"integer\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"}},\"title\":\"Coredns\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"}}}"
}
```
*Untuk informasi selengkapnya, lihat [Membuat atau memperbarui file kubeconfig untuk klaster Amazon EKS di Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/create-kubeconfig.html).*  
+  Untuk detail API, lihat [DescribeAddonConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-addon-configuration.html)di *Referensi AWS CLI Perintah*. 

### `describe-addon-versions`
<a name="eks_DescribeAddonVersions_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`describe-addon-versions`.

**AWS CLI**  
**Contoh 1: Daftar semua addon yang tersedia untuk EKS Cluster**  
`describe-addon-versions`Contoh berikut mencantumkan semua AWS addons yang tersedia.  

```
aws eks describe-addon-versions  \
    --query 'sort_by(addons  &owner)[].{publisher: publisher, owner: owner, addonName: addonName, type: type}' \
    --output table
```
Output:  

```
--------------------------------------------------------------------------------------------------------------------
|                                               DescribeAddonVersions                                              |
+---------------------------------------------+------------------+-----------------------+-------------------------+
|                  addonName                  |      owner       |       publisher       |          type           |
+---------------------------------------------+------------------+-----------------------+-------------------------+
|  vpc-cni                                    |  aws             |  eks                  |  networking             |
|  snapshot-controller                        |  aws             |  eks                  |  storage                |
|  kube-proxy                                 |  aws             |  eks                  |  networking             |
|  eks-pod-identity-agent                     |  aws             |  eks                  |  security               |
|  coredns                                    |  aws             |  eks                  |  networking             |
|  aws-mountpoint-s3-csi-driver               |  aws             |  s3                   |  storage                |
|  aws-guardduty-agent                        |  aws             |  eks                  |  security               |
|  aws-efs-csi-driver                         |  aws             |  eks                  |  storage                |
|  aws-ebs-csi-driver                         |  aws             |  eks                  |  storage                |
|  amazon-cloudwatch-observability            |  aws             |  eks                  |  observability          |
|  adot                                       |  aws             |  eks                  |  observability          |
|  upwind-security_upwind-operator            |  aws-marketplace |  Upwind Security      |  security               |
|  upbound_universal-crossplane               |  aws-marketplace |  upbound              |  infra-management       |
|  tetrate-io_istio-distro                    |  aws-marketplace |  tetrate-io           |  policy-management      |
|  teleport_teleport                          |  aws-marketplace |  teleport             |  policy-management      |
|  stormforge_optimize-live                   |  aws-marketplace |  StormForge           |  cost-management        |
|  splunk_splunk-otel-collector-chart         |  aws-marketplace |  Splunk               |  monitoring             |
|  solo-io_istio-distro                       |  aws-marketplace |  Solo.io              |  service-mesh           |
|  rafay-systems_rafay-operator               |  aws-marketplace |  rafay-systems        |  kubernetes-management  |
|  new-relic_kubernetes-operator              |  aws-marketplace |  New Relic            |  observability          |
|  netapp_trident-operator                    |  aws-marketplace |  NetApp Inc.          |  storage                |
|  leaksignal_leakagent                       |  aws-marketplace |  leaksignal           |  monitoring             |
|  kubecost_kubecost                          |  aws-marketplace |  kubecost             |  cost-management        |
|  kong_konnect-ri                            |  aws-marketplace |  kong                 |  ingress-service-type   |
|  kasten_k10                                 |  aws-marketplace |  Kasten by Veeam      |  data-protection        |
|  haproxy-technologies_kubernetes-ingress-ee |  aws-marketplace |  HAProxy Technologies |  ingress-controller     |
|  groundcover_agent                          |  aws-marketplace |  groundcover          |  monitoring             |
|  grafana-labs_kubernetes-monitoring         |  aws-marketplace |  Grafana Labs         |  monitoring             |
|  factorhouse_kpow                           |  aws-marketplace |  factorhouse          |  monitoring             |
|  dynatrace_dynatrace-operator               |  aws-marketplace |  dynatrace            |  monitoring             |
|  datree_engine-pro                          |  aws-marketplace |  datree               |  policy-management      |
|  datadog_operator                           |  aws-marketplace |  Datadog              |  monitoring             |
|  cribl_cribledge                            |  aws-marketplace |  Cribl                |  observability          |
|  calyptia_fluent-bit                        |  aws-marketplace |  Calyptia Inc         |  observability          |
|  accuknox_kubearmor                         |  aws-marketplace |  AccuKnox             |  security               |
+---------------------------------------------+------------------+-----------------------+-------------------------+
```
Untuk informasi selengkapnya, lihat [Mengelola add-on Amazon EKS - Membuat add-on](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) di *Panduan Pengguna Amazon EKS*.  
**Contoh 2: Buat daftar semua addon yang tersedia untuk versi Kubernetes tertentu yang didukung untuk EKS**  
`describe-addon-versions`Contoh berikut mencantumkan semua addon yang tersedia untuk versi Kubernetes tertentu yang didukung untuk EKS.  

```
aws eks describe-addon-versions  \
    --kubernetes-version=1.26 \
    --query 'sort_by(addons  &owner)[].{publisher: publisher, owner: owner, addonName: addonName, type: type}' \
    --output table
```
Output:  

```
--------------------------------------------------------------------------------------------------------------------
|                                               DescribeAddonVersions                                              |
+---------------------------------------------+------------------+-----------------------+-------------------------+
|                  addonName                  |      owner       |       publisher       |          type           |
+---------------------------------------------+------------------+-----------------------+-------------------------+
|  vpc-cni                                    |  aws             |  eks                  |  networking             |
|  snapshot-controller                        |  aws             |  eks                  |  storage                |
|  kube-proxy                                 |  aws             |  eks                  |  networking             |
|  eks-pod-identity-agent                     |  aws             |  eks                  |  security               |
|  coredns                                    |  aws             |  eks                  |  networking             |
|  aws-mountpoint-s3-csi-driver               |  aws             |  s3                   |  storage                |
|  aws-guardduty-agent                        |  aws             |  eks                  |  security               |
|  aws-efs-csi-driver                         |  aws             |  eks                  |  storage                |
|  aws-ebs-csi-driver                         |  aws             |  eks                  |  storage                |
|  amazon-cloudwatch-observability            |  aws             |  eks                  |  observability          |
|  adot                                       |  aws             |  eks                  |  observability          |
|  upwind-security_upwind-operator            |  aws-marketplace |  Upwind Security      |  security               |
|  tetrate-io_istio-distro                    |  aws-marketplace |  tetrate-io           |  policy-management      |
|  stormforge_optimize-live                   |  aws-marketplace |  StormForge           |  cost-management        |
|  splunk_splunk-otel-collector-chart         |  aws-marketplace |  Splunk               |  monitoring             |
|  solo-io_istio-distro                       |  aws-marketplace |  Solo.io              |  service-mesh           |
|  rafay-systems_rafay-operator               |  aws-marketplace |  rafay-systems        |  kubernetes-management  |
|  new-relic_kubernetes-operator              |  aws-marketplace |  New Relic            |  observability          |
|  netapp_trident-operator                    |  aws-marketplace |  NetApp Inc.          |  storage                |
|  leaksignal_leakagent                       |  aws-marketplace |  leaksignal           |  monitoring             |
|  kubecost_kubecost                          |  aws-marketplace |  kubecost             |  cost-management        |
|  kong_konnect-ri                            |  aws-marketplace |  kong                 |  ingress-service-type   |
|  haproxy-technologies_kubernetes-ingress-ee |  aws-marketplace |  HAProxy Technologies |  ingress-controller     |
|  groundcover_agent                          |  aws-marketplace |  groundcover          |  monitoring             |
|  grafana-labs_kubernetes-monitoring         |  aws-marketplace |  Grafana Labs         |  monitoring             |
|  dynatrace_dynatrace-operator               |  aws-marketplace |  dynatrace            |  monitoring             |
|  datadog_operator                           |  aws-marketplace |  Datadog              |  monitoring             |
|  cribl_cribledge                            |  aws-marketplace |  Cribl                |  observability          |
|  calyptia_fluent-bit                        |  aws-marketplace |  Calyptia Inc         |  observability          |
|  accuknox_kubearmor                         |  aws-marketplace |  AccuKnox             |  security               |
+---------------------------------------------+------------------+-----------------------+-------------------------+
```
Untuk informasi selengkapnya, lihat [Mengelola add-on Amazon EKS - Membuat add-on](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) di *Panduan Pengguna Amazon EKS*.  
**Contoh 3: Buat daftar semua versi addons vpc-cni yang tersedia untuk versi Kubernetes tertentu yang didukung untuk EKS**  
`describe-addon-versions`Contoh berikut mencantumkan semua versi addons vpc-cni yang tersedia untuk versi Kubernetes tertentu yang didukung untuk EKS.  

```
aws eks describe-addon-versions \
    --kubernetes-version=1.26 \
    --addon-name=vpc-cni \
    --query='addons[].addonVersions[].addonVersion'
```
Output:  

```
[
    "v1.18.0-eksbuild.1",
    "v1.17.1-eksbuild.1",
    "v1.16.4-eksbuild.2",
    "v1.16.3-eksbuild.2",
    "v1.16.2-eksbuild.1",
    "v1.16.0-eksbuild.1",
    "v1.15.5-eksbuild.1",
    "v1.15.4-eksbuild.1",
    "v1.15.3-eksbuild.1",
    "v1.15.1-eksbuild.1",
    "v1.15.0-eksbuild.2",
    "v1.14.1-eksbuild.1",
    "v1.14.0-eksbuild.3",
    "v1.13.4-eksbuild.1",
    "v1.13.3-eksbuild.1",
    "v1.13.2-eksbuild.1",
    "v1.13.0-eksbuild.1",
    "v1.12.6-eksbuild.2",
    "v1.12.6-eksbuild.1",
    "v1.12.5-eksbuild.2",
    "v1.12.0-eksbuild.2"
]
```
Untuk informasi selengkapnya, lihat [Mengelola add-on Amazon EKS - Membuat add-on](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) di *Panduan Pengguna Amazon EKS*.  
+  Untuk detail API, lihat [DescribeAddonVersions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-addon-versions.html)di *Referensi AWS CLI Perintah*. 

### `describe-addon`
<a name="eks_DescribeAddon_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`describe-addon`.

**AWS CLI**  
**Jelaskan secara aktif menjalankan addon EKS di cluster Amazon EKS Anda**  
`describe-addon`Contoh berikut secara aktif menjalankan addon EKS di cluster Amazon EKS Anda.  

```
aws eks describe-addon \
    --cluster-name my-eks-cluster \
    --addon-name vpc-cni
```
Output:  

```
{
    "addon": {
        "addonName": "vpc-cni",
        "clusterName": "my-eks-cluster",
        "status": "ACTIVE",
        "addonVersion": "v1.16.4-eksbuild.2",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/vpc-cni/0ec71efc-98dd-3203-60b0-4b939b2a5e5f",
        "createdAt": "2024-03-14T13:18:45.417000-04:00",
        "modifiedAt": "2024-03-14T13:18:49.557000-04:00",
        "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm",
        "tags": {
            "eks-addon-key-3": "value-3",
            "eks-addon-key-4": "value-4"
        },
        "configurationValues": "resources:\n    limits:\n        cpu: '100m'\nenv:\n    AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'"
    }
}
```
+  Untuk detail API, lihat [DescribeAddon](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-addon.html)di *Referensi AWS CLI Perintah*. 

### `describe-cluster`
<a name="eks_DescribeCluster_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`describe-cluster`.

**AWS CLI**  
**Jelaskan secara aktif menjalankan addon EKS di cluster Amazon EKS Anda**  
`describe-cluster`Contoh berikut secara aktif menjalankan addon EKS di cluster Amazon EKS Anda.  

```
aws eks describe-cluster \
    --name my-eks-cluster
```
Output:  

```
{
    "cluster": {
        "name": "my-eks-cluster",
        "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster",
        "createdAt": "2024-03-14T11:31:44.348000-04:00",
        "version": "1.26",
        "endpoint": "https://JSA79429HJDASKJDJ8223829MNDNASW.yl4.us-east-2.eks.amazonaws.com",
        "roleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-cluster-ServiceRole-zMF6CBakwwbW",
        "resourcesVpcConfig": {
            "subnetIds": [
                "subnet-0fb75d2d8401716e7",
                "subnet-02184492f67a3d0f9",
                "subnet-04098063527aab776",
                "subnet-0e2907431c9988b72",
                "subnet-04ad87f71c6e5ab4d",
                "subnet-09d912bb63ef21b9a"
            ],
            "securityGroupIds": [
                "sg-0c1327f6270afbb36"
            ],
            "clusterSecurityGroupId": "sg-01c84d09d70f39a7f",
            "vpcId": "vpc-0012b8e1cc0abb17d",
            "endpointPublicAccess": true,
            "endpointPrivateAccess": true,
            "publicAccessCidrs": [
                "22.19.18.2/32"
            ]
        },
        "kubernetesNetworkConfig": {
            "serviceIpv4Cidr": "10.100.0.0/16",
            "ipFamily": "ipv4"
        },
        "logging": {
            "clusterLogging": [
                {
                    "types": [
                        "api",
                        "audit",
                        "authenticator",
                        "controllerManager",
                        "scheduler"
                    ],
                    "enabled": true
                }
            ]
        },
        "identity": {
            "oidc": {
                "issuer": "https://oidc.eks.us-east-2.amazonaws.com/id/JSA79429HJDASKJDJ8223829MNDNASW"
            }
        },
        "status": "ACTIVE",
        "certificateAuthority": {
            "data": "CA_DATA_STRING..."
        },
        "platformVersion": "eks.14",
        "tags": {
            "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster",
            "alpha.eksctl.io/cluster-name": "my-eks-cluster",
            "karpenter.sh/discovery": "my-eks-cluster",
            "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed",
            "auto-delete": "no",
            "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster",
            "EKS-Cluster-Name": "my-eks-cluster",
            "alpha.eksctl.io/cluster-oidc-enabled": "true",
            "aws:cloudformation:logical-id": "ControlPlane",
            "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z",
            "Name": "eksctl-my-eks-cluster-cluster/ControlPlane"
        },
        "health": {
            "issues": []
        },
        "accessConfig": {
            "authenticationMode": "API_AND_CONFIG_MAP"
        }
    }
}
```
+  Untuk detail API, lihat [DescribeCluster](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-cluster.html)di *Referensi AWS CLI Perintah*. 

### `describe-fargate-profile`
<a name="eks_DescribeFargateProfile_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`describe-fargate-profile`.

**AWS CLI**  
**Jelaskan profil Fargate**  
`describe-fargate-profile`Contoh berikut menjelaskan profil Fargate.  

```
aws eks describe-fargate-profile \
    --cluster-name my-eks-cluster \
    --fargate-profile-name my-fargate-profile
```
Output:  

```
{
    "fargateProfile": {
        "fargateProfileName": "my-fargate-profile",
        "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/96c766ce-43d2-f9c9-954c-647334391198",
        "clusterName": "my-eks-cluster",
        "createdAt": "2024-04-11T10:42:52.486000-04:00",
        "podExecutionRoleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-farga-FargatePodExecutionRole-1htfAaJdJUEO",
        "subnets": [
            "subnet-09d912bb63ef21b9a",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-0e2907431c9988b72"
        ],
        "selectors": [
            {
                "namespace": "prod*",
                "labels": {
                    "labelname*?": "*value1"
                }
            },
            {
                "namespace": "*dev*",
                "labels": {
                    "labelname*?": "*value*"
                }
            }
        ],
        "status": "ACTIVE",
        "tags": {
            "eks-fargate-profile-key-2": "value-2",
            "eks-fargate-profile-key-1": "value-1"
        }
    }
}
```
+  Untuk detail API, lihat [DescribeFargateProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-fargate-profile.html)di *Referensi AWS CLI Perintah*. 

### `describe-identity-provider-config`
<a name="eks_DescribeIdentityProviderConfig_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`describe-identity-provider-config`.

**AWS CLI**  
**Jelaskan konfigurasi penyedia identitas yang terkait dengan Amazon EKS Cluster**  
`describe-identity-provider-config`Contoh berikut menjelaskan konfigurasi penyedia identitas yang terkait dengan Cluster Amazon EKS Anda.  

```
aws eks describe-identity-provider-config \
    --cluster-name my-eks-cluster \
    --identity-provider-config type=oidc,name=my-identity-provider
```
Output:  

```
{
    "identityProviderConfig": {
        "oidc": {
            "identityProviderConfigName": "my-identity-provider",
            "identityProviderConfigArn": "arn:aws:eks:us-east-2:111122223333:identityproviderconfig/my-eks-cluster/oidc/my-identity-provider/8ac76722-78e4-cec1-ed76-d49eea058622",
            "clusterName": "my-eks-cluster",
            "issuerUrl": "https://oidc.eks.us-east-2.amazonaws.com/id/38D6A4619A0A69E342B113ED7F1A7652",
            "clientId": "kubernetes",
            "usernameClaim": "email",
            "usernamePrefix": "my-username-prefix",
            "groupsClaim": "my-claim",
            "groupsPrefix": "my-groups-prefix",
            "requiredClaims": {
                "Claim1": "value1",
                "Claim2": "value2"
            },
            "tags": {
                "env": "dev"
            },
            "status": "ACTIVE"
        }
    }
}
```
Untuk informasi selengkapnya, lihat [Mengautentikasi pengguna untuk klaster Anda dari penyedia identitas OpenID Connect](https://docs.aws.amazon.com/eks/latest/userguide/authenticate-oidc-identity-provider.html) *di Panduan Pengguna Amazon EKS*.  
+  Untuk detail API, lihat [DescribeIdentityProviderConfig](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-identity-provider-config.html)di *Referensi AWS CLI Perintah*. 

### `describe-insight`
<a name="eks_DescribeInsight_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`describe-insight`.

**AWS CLI**  
**Untuk mendapatkan detail wawasan untuk kluster EKS menggunakan ID-nya**  
`describe-insight`Contoh berikut mengembalikan rincian tentang wawasan yang ditentukan menggunakan nama cluster dan ID wawasan.  

```
aws eks describe-insight \
    --cluster-name eks-customer \
    --id 38ea7a64-a14f-4e0e-95c7-8dbcab3c3623
```
Output:  

```
{
    "insight": {
        "id": "38ea7a64-a14f-4e0e-95c7-8dbcab3c3623",
        "name": "Kubelet version skew",
        "category": "UPGRADE_READINESS",
        "kubernetesVersion": "1.33",
        "lastRefreshTime": "2025-05-24T11:22:50-05:00",
        "lastTransitionTime": "2025-05-24T11:22:50-05:00",
        "description": "Checks for kubelet versions of worker nodes in the cluster to see if upgrade would cause noncompliance with supported Kubernetes kubelet version skew policy.",
        "insightStatus": {
            "status": "PASSING",
            "reason": "Node kubelet versions match the cluster control plane version."
        },
        "recommendation": "Upgrade your worker nodes to match the Kubernetes version of your cluster control plane.",
        "additionalInfo": {
            "Kubelet version skew policy": "https://kubernetes.io/releases/version-skew-policy/#kubelet",
            "Updating a managed node group": "https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html"
        },
        "resources": [],
        "categorySpecificSummary": {
            "deprecationDetails": []
        }
    }
}
```
Untuk informasi selengkapnya, lihat [Melihat wawasan klaster](https://docs.aws.amazon.com/eks/latest/userguide/view-cluster-insights.html) di *Panduan Pengguna Amazon EKS*.  
+  Untuk detail API, lihat [DescribeInsight](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-insight.html)di *Referensi AWS CLI Perintah*. 

### `describe-nodegroup`
<a name="eks_DescribeNodegroup_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`describe-nodegroup`.

**AWS CLI**  
**Jelaskan grup node terkelola untuk kluster Amazon EKS**  
`describe-nodegroup`Contoh berikut menjelaskan grup node terkelola untuk klaster Amazon EKS.  

```
aws eks describe-nodegroup \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup
```
Output:  

```
{
    "nodegroup": {
        "nodegroupName": "my-eks-nodegroup",
        "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/a8c75f2f-df78-a72f-4063-4b69af3de5b1",
        "clusterName": "my-eks-cluster",
        "version": "1.26",
        "releaseVersion": "1.26.12-20240329",
        "createdAt": "2024-04-08T11:42:10.555000-04:00",
        "modifiedAt": "2024-04-08T11:44:12.402000-04:00",
        "status": "ACTIVE",
        "capacityType": "ON_DEMAND",
        "scalingConfig": {
            "minSize": 1,
            "maxSize": 3,
            "desiredSize": 1
        },
        "instanceTypes": [
            "t3.medium"
        ],
        "subnets": [
            "subnet-0e2907431c9988b72",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-09d912bb63ef21b9a"
        ],
        "amiType": "AL2_x86_64",
        "nodeRole": "arn:aws:iam::111122223333:role/role-name",
        "labels": {},
        "resources": {
            "autoScalingGroups": [
                {
                    "name": "eks-my-eks-nodegroup-a8c75f2f-df78-a72f-4063-4b69af3de5b1"
                }
            ]
        },
        "diskSize": 20,
        "health": {
            "issues": []
        },
        "updateConfig": {
            "maxUnavailable": 1
        },
        "tags": {}
    }
}
```
+  Untuk detail API, lihat [DescribeNodegroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-nodegroup.html)di *Referensi AWS CLI Perintah*. 

### `describe-pod-identity-association`
<a name="eks_DescribePodIdentityAssociation_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`describe-pod-identity-association`.

**AWS CLI**  
**Untuk memberikan rincian tentang asosiasi Pod Identity**  
`describe-pod-identity-association`Contoh berikut menjelaskan asosiasi Pod Identity di cluster EKS.  

```
aws eks describe-pod-identity-association \
    --cluster-name eks-customer \
    --association-id a-9njjin9gfghecgocd
```
Output:  

```
{
    "association": {
        "clusterName": "eks-customer",
        "namespace": "default",
        "serviceAccount": "default",
        "roleArn": "arn:aws:iam::111122223333:role/my-role",
        "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd",
        "associationId": "a-9njjin9gfghecgocd",
        "tags": {
            "Key2": "value2",
            "Key1": "value1"
        },
        "createdAt": "2025-05-24T19:52:14.135000-05:00",
        "modifiedAt": "2025-05-24T19:52:14.135000-05:00"
    }
}
```
Untuk informasi selengkapnya, lihat [Pelajari cara EKS Pod Identity memberikan Pod akses ke AWS layanan](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html) di *Panduan Pengguna Amazon EKS*.  
+  Untuk detail API, lihat [DescribePodIdentityAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-pod-identity-association.html)di *Referensi AWS CLI Perintah*. 

### `describe-update`
<a name="eks_DescribeUpdate_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`describe-update`.

**AWS CLI**  
**Contoh 1: Untuk mendeskripsikan pembaruan untuk klaster**  
`describe-update`Contoh berikut menjelaskan pembaruan untuk cluster bernama.  

```
aws eks describe-update \
    --name my-eks-cluster \
    --update-id 10bddb13-a71b-425a-b0a6-71cd03e59161
```
Output:  

```
{
    "update": {
        "id": "10bddb13-a71b-425a-b0a6-71cd03e59161",
        "status": "Successful",
        "type": "EndpointAccessUpdate",
        "params": [
            {
                "type": "EndpointPublicAccess",
                "value": "false"
            },
            {
                "type": "EndpointPrivateAccess",
                "value": "true"
            }
        ],
        "createdAt": "2024-03-14T10:01:26.297000-04:00",
        "errors": []
    }
}
```
Untuk informasi selengkapnya, lihat [Memperbarui versi Kubernetes cluster Amazon EKS di Panduan](https://docs.aws.amazon.com/eks/latest/userguide/update-cluster.html) Pengguna *Amazon EKS*.  
**Contoh 2: Untuk mendeskripsikan pembaruan untuk klaster**  
`describe-update`Contoh berikut menjelaskan pembaruan untuk cluster bernama.  

```
aws eks describe-update \
    --name my-eks-cluster \
    --update-id e4994991-4c0f-475a-a040-427e6da52966
```
Output:  

```
{
    "update": {
        "id": "e4994991-4c0f-475a-a040-427e6da52966",
        "status": "Successful",
        "type": "AssociateEncryptionConfig",
        "params": [
            {
                "type": "EncryptionConfig",
                "value": "[{\"resources\":[\"secrets\"],\"provider\":{\"keyArn\":\"arn:aws:kms:region-code:account:key/key\"}}]"
            }
        ],
        "createdAt": "2024-03-14T11:01:26.297000-04:00",
        "errors": []
    }
}
```
Untuk informasi selengkapnya, lihat [Memperbarui versi Kubernetes cluster Amazon EKS di Panduan](https://docs.aws.amazon.com/eks/latest/userguide/update-cluster.html) Pengguna *Amazon EKS*.  
**Contoh 3: Untuk mendeskripsikan pembaruan untuk klaster**  
`describe-update`Contoh berikut menjelaskan pembaruan untuk cluster bernama.  

```
aws eks describe-update \
    --name my-eks-cluster \
    --update-id b5f0ba18-9a87-4450-b5a0-825e6e84496f
```
Output:  

```
{
    "update": {
        "id": "b5f0ba18-9a87-4450-b5a0-825e6e84496f",
        "status": "Successful",
        "type": "VersionUpdate",
        "params": [
            {
                "type": "Version",
                "value": "1.29"
            },
            {
                "type": "PlatformVersion",
                "value": "eks.1"
            }
        ],
        "createdAt": "2024-03-14T12:05:26.297000-04:00",
        "errors": []
    }
}
```
Untuk informasi selengkapnya, lihat [Memperbarui versi Kubernetes cluster Amazon EKS di Panduan](https://docs.aws.amazon.com/eks/latest/userguide/update-cluster.html) Pengguna *Amazon EKS*.  
+  Untuk detail API, lihat [DescribeUpdate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-update.html)di *Referensi AWS CLI Perintah*. 

### `disassociate-access-policy`
<a name="eks_DisassociateAccessPolicy_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`disassociate-access-policy`.

**AWS CLI**  
**Untuk memisahkan kebijakan akses dari entri akses**  
Berikut ini `disassociate-access-policy` menghapus kebijakan akses yang terkait dengan entri akses.  

```
aws eks disassociate-access-policy \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:role/Admin \
    --policy-arn arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Mengaitkan kebijakan akses dengan entri](https://docs.aws.amazon.com/eks/latest/userguide/access-policies.html) akses di *Panduan Pengguna Amazon EKS*.  
+  Untuk detail API, lihat [DisassociateAccessPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/disassociate-access-policy.html)di *Referensi AWS CLI Perintah*. 

### `disassociate-identity-provider-config`
<a name="eks_DisassociateIdentityProviderConfig_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`disassociate-identity-provider-config`.

**AWS CLI**  
**Pisahkan penyedia identitas ke Amazon EKS Cluster Anda**  
`disassociate-identity-provider-config`Contoh berikut memisahkan penyedia identitas ke Amazon EKS Cluster Anda.  

```
aws eks disassociate-identity-provider-config \
    --cluster-name my-eks-cluster \
    --identity-provider-config 'type=oidc,name=my-identity-provider'
```
Output:  

```
{
    "update": {
        "id": "5f78d14e-c57b-4857-a3e4-cf664ae20949",
        "status": "InProgress",
        "type": "DisassociateIdentityProviderConfig",
        "params": [
            {
                "type": "IdentityProviderConfig",
                "value": "[]"
            }
        ],
        "createdAt": "2024-04-11T13:53:43.314000-04:00",
        "errors": []
    }
}
```
*Untuk informasi selengkapnya, lihat [Mengautentikasi pengguna untuk klaster Anda dari penyedia identitas OpenID Connect - Lepaskan penyedia identitas OIDC dari klaster Anda di Panduan](https://docs.aws.amazon.com/eks/latest/userguide/authenticate-oidc-identity-provider.html#disassociate-oidc-identity-provider) Pengguna Amazon EKS.*  
+  Untuk detail API, lihat [DisassociateIdentityProviderConfig](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/disassociate-identity-provider-config.html)di *Referensi AWS CLI Perintah*. 

### `get-token`
<a name="eks_GetToken_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-token`.

**AWS CLI**  
**Contoh 1: Dapatkan token otentikasi untuk Cluster Amazon EKS bernama `` my-eks-cluster**  
`get-token`Contoh berikut mendapatkan token otentikasi untuk Amazon EKS Cluster bernama my-eks-cluster.  

```
aws eks get-token \
    --cluster-name my-eks-cluster
```
Output:  

```
{
    "kind": "ExecCredential",
    "apiVersion": "client.authentication.k8s.io/v1beta1",
    "spec": {},
    "status": {
        "expirationTimestamp": "2024-04-11T20:59:56Z",
        "token": "k8s-aws-v1.EXAMPLE_TOKEN_DATA_STRING..."
    }
}
```
**Contoh 2: Mendapatkan token otentikasi untuk Cluster Amazon EKS bernama `my-eks-cluster` dengan mengasumsikan RoLearn ini untuk kredensi saat menandatangani token**  
`get-token`Contoh berikut mendapatkan token otentikasi untuk Cluster Amazon EKS bernama my-eks-cluster dengan mengasumsikan RoLearn ini untuk kredensyal saat menandatangani token.  

```
aws eks get-token \
    --cluster-name my-eks-cluster \
    --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM
```
Output:  

```
{
    "kind": "ExecCredential",
    "apiVersion": "client.authentication.k8s.io/v1beta1",
    "spec": {},
    "status": {
        "expirationTimestamp": "2024-04-11T21:05:26Z",
        "token": "k8s-aws-v1.EXAMPLE_TOKEN_DATA_STRING..."
    }
}
```
+  Untuk detail API, lihat [GetToken](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/get-token.html)di *Referensi AWS CLI Perintah*. 

### `list-access-entries`
<a name="eks_ListAccessEntries_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-access-entries`.

**AWS CLI**  
**Untuk membuat daftar entri akses untuk kluster EKS**  
Berikut ini `list-access-entries` mengembalikan daftar entri akses yang terkait dengan cluster `eks-customer` EKS.  

```
aws eks list-access-entries \
    --cluster-name eks-customer
```
Output:  

```
{
    "accessEntries": [
        "arn:aws:iam::111122223333:role/Admin",
        "arn:aws:iam::111122223333:role/admin-test-ip",
        "arn:aws:iam::111122223333:role/assume-worker-node-role",
        "arn:aws:iam::111122223333:user/eks-admin-user"
    ]
}
```
Untuk informasi selengkapnya, lihat [Berikan akses kepada pengguna IAM ke Kubernetes dengan entri akses EKS](https://docs.aws.amazon.com/eks/latest/userguide/access-entries.html) di Panduan Pengguna *Amazon* EKS.  
+  Untuk detail API, lihat [ListAccessEntries](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-access-entries.html)di *Referensi AWS CLI Perintah*. 

### `list-access-policies`
<a name="eks_ListAccessPolicies_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-access-policies`.

**AWS CLI**  
**Untuk mencantumkan semua kebijakan akses yang tersedia**  
`list-access-policies`Contoh ini mengembalikan daftar semua kebijakan akses yang tersedia.  

```
aws eks list-access-policies
```
Output:  

```
{
    "accessPolicies": [
        {
            "name": "AmazonEKSAdminPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminPolicy"
        },
        {
            "name": "AmazonEKSAdminViewPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminViewPolicy"
        },
        {
            "name": "AmazonEKSAutoNodePolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAutoNodePolicy"
        },
        {
            "name": "AmazonEKSBlockStorageClusterPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSBlockStorageClusterPolicy"
        },
        {
            "name": "AmazonEKSBlockStoragePolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSBlockStoragePolicy"
        },
        {
            "name": "AmazonEKSClusterAdminPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSClusterAdminPolicy"
        },
        {
            "name": "AmazonEKSComputeClusterPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSComputeClusterPolicy"
        },
        {
            "name": "AmazonEKSComputePolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSComputePolicy"
        },
        {
            "name": "AmazonEKSEditPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy"
        },
        {
            "name": "AmazonEKSHybridPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSHybridPolicy"
        },
        {
            "name": "AmazonEKSLoadBalancingClusterPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSLoadBalancingClusterPolicy"
        },
        {
            "name": "AmazonEKSLoadBalancingPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSLoadBalancingPolicy"
        },
        {
            "name": "AmazonEKSNetworkingClusterPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSNetworkingClusterPolicy"
        },
        {
            "name": "AmazonEKSNetworkingPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSNetworkingPolicy"
        },
        {
            "name": "AmazonEKSViewPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSViewPolicy"
        },
        {
            "name": "AmazonEMRJobPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEMRJobPolicy"
        },
        {
            "name": "AmazonSagemakerHyperpodClusterPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodClusterPolicy"
        },
        {
            "name": "AmazonSagemakerHyperpodControllerPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodControllerPolicy"
        },
        {
            "name": "AmazonSagemakerHyperpodSystemNamespacePolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodSystemNamespacePolicy"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Mengaitkan kebijakan akses dengan entri](https://docs.aws.amazon.com/eks/latest/userguide/access-policies.html) akses di *Panduan Pengguna Amazon EKS*.  
+  Untuk detail API, lihat [ListAccessPolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-access-policies.html)di *Referensi AWS CLI Perintah*. 

### `list-addons`
<a name="eks_ListAddons_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-addons`.

**AWS CLI**  
**Buat daftar semua add-on yang diinstal di cluster Amazon EKS Anda bernama `` my-eks-cluster**  
`list-addons`Contoh berikut mencantumkan semua add-on yang diinstal di klaster Amazon EKS Anda bernama my-eks-cluster.  

```
aws eks list-addons \
    --cluster-name my-eks-cluster
```
Output:  

```
{
    "addons": [
        "kube-proxy",
        "vpc-cni"
    ]
}
```
+  Untuk detail API, lihat [ListAddons](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-addons.html)di *Referensi AWS CLI Perintah*. 

### `list-associated-access-policies`
<a name="eks_ListAssociatedAccessPolicies_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-associated-access-policies`.

**AWS CLI**  
**Untuk mencantumkan kebijakan akses yang terkait dengan entri akses**  
`list-associated-access-policies`Contoh berikut mengembalikan daftar kebijakan akses yang terkait dengan entri akses di kluster EKS.  

```
aws eks list-associated-access-policies \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:role/Admin
```
Output:  

```
{
    "associatedAccessPolicies": [
        {
            "policyArn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminPolicy",
            "accessScope": {
                "type": "cluster",
                "namespaces": []
            },
            "associatedAt": "2025-05-24T17:26:22.935000-05:00",
            "modifiedAt": "2025-05-24T17:26:22.935000-05:00"
        }
    ],
    "clusterName": "eks-customer",
    "principalArn": "arn:aws:iam::111122223333:role/Admin"
}
```
Untuk informasi selengkapnya, lihat [Berikan akses kepada pengguna IAM ke Kubernetes dengan entri akses EKS](https://docs.aws.amazon.com/eks/latest/userguide/access-entries.html) di Panduan Pengguna *Amazon* EKS.  
+  Untuk detail API, lihat [ListAssociatedAccessPolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-associated-access-policies.html)di *Referensi AWS CLI Perintah*. 

### `list-clusters`
<a name="eks_ListClusters_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-clusters`.

**AWS CLI**  
**Untuk mencantumkan semua add-on yang diinstal di cluster Amazon EKS Anda bernama `` my-eks-cluster**  
`list-clusters`Contoh berikut mencantumkan semua add-on yang diinstal di klaster Amazon EKS Anda bernama my-eks-cluster.  

```
aws eks list-clusters
```
Output:  

```
{
    "clusters": [
        "prod",
        "qa",
        "stage",
        "my-eks-cluster"
    ]
}
```
+  Untuk detail API, lihat [ListClusters](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-clusters.html)di *Referensi AWS CLI Perintah*. 

### `list-fargate-profiles`
<a name="eks_ListFargateProfiles_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-fargate-profiles`.

**AWS CLI**  
**Untuk membuat daftar semua profil fargate di cluster Amazon EKS Anda bernama `` my-eks-cluster**  
`list-fargate-profiles`Contoh berikut mencantumkan semua profil fargate di klaster Amazon EKS Anda bernama my-eks-cluster.  

```
aws eks list-fargate-profiles \
    --cluster-name my-eks-cluster
```
Output:  

```
{
    "fargateProfileNames": [
        "my-fargate-profile"
    ]
}
```
+  Untuk detail API, lihat [ListFargateProfiles](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-fargate-profiles.html)di *Referensi AWS CLI Perintah*. 

### `list-identity-provider-configs`
<a name="eks_ListIdentityProviderConfigs_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-identity-provider-configs`.

**AWS CLI**  
**Daftar penyedia identitas yang terkait dengan Amazon EKS Cluster**  
`list-identity-provider-configs`Contoh berikut mencantumkan penyedia identitas yang terkait dengan Amazon EKS Cluster.  

```
aws eks list-identity-provider-configs \
    --cluster-name my-eks-cluster
```
Output:  

```
{
    "identityProviderConfigs": [
        {
            "type": "oidc",
            "name": "my-identity-provider"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Mengautentikasi pengguna untuk klaster Anda dari penyedia identitas OpenID Connect](https://docs.aws.amazon.com/eks/latest/userguide/authenticate-oidc-identity-provider.html) *di Panduan Pengguna Amazon EKS*.  
+  Untuk detail API, lihat [ListIdentityProviderConfigs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-identity-provider-configs.html)di *Referensi AWS CLI Perintah*. 

### `list-insights`
<a name="eks_ListInsights_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-insights`.

**AWS CLI**  
**Untuk mencantumkan semua wawasan untuk klaster yang ditentukan**  
`list-insights`Contoh berikut mengembalikan daftar semua wawasan diperiksa terhadap cluster tertentu.  

```
aws eks list-insights \
--cluster-name eks-customer
```
Output:  

```
{
    "insights": [
        {
            "id": "38ea7a64-a14f-4e0e-95c7-8dbcab3c3616",
            "name": "Kubelet version skew",
            "category": "UPGRADE_READINESS",
            "kubernetesVersion": "1.33",
            "lastRefreshTime": "2025-05-24T11:22:50-05:00",
            "lastTransitionTime": "2025-05-24T11:22:50-05:00",
            "description": "Checks for kubelet versions of worker nodes in the cluster to see if upgrade would cause noncompliance with supported Kubernetes kubelet version skew policy.",
            "insightStatus": {
                "status": "PASSING",
                "reason": "Node kubelet versions match the cluster control plane version."
            }
        },
        {
            "id": "9cd91472-f99c-45a9-b7d7-54d4900dee23",
            "name": "EKS add-on version compatibility",
            "category": "UPGRADE_READINESS",
            "kubernetesVersion": "1.33",
            "lastRefreshTime": "2025-05-24T11:22:59-05:00",
            "lastTransitionTime": "2025-05-24T11:22:50-05:00",
            "description": "Checks version of installed EKS add-ons to ensure they are compatible with the next version of Kubernetes. ",
            "insightStatus": {
                "status": "PASSING",
                "reason": "All installed EKS add-on versions are compatible with next Kubernetes version."
            }
        },
        {
            "id": "0deb269d-b1e1-458c-a2b4-7a57f940c875",
            "name": "Cluster health issues",
            "category": "UPGRADE_READINESS",
            "kubernetesVersion": "1.33",
            "lastRefreshTime": "2025-05-24T11:22:59-05:00",
            "lastTransitionTime": "2025-05-24T11:22:50-05:00",
            "description": "Checks for any cluster health issues that prevent successful upgrade to the next Kubernetes version on EKS.",
            "insightStatus": {
                "status": "PASSING",
                "reason": "No cluster health issues detected."
            }
        },
        {
            "id": "214fa274-344f-420b-812a-5049ce72c9ww",
            "name": "kube-proxy version skew",
            "category": "UPGRADE_READINESS",
            "kubernetesVersion": "1.33",
            "lastRefreshTime": "2025-05-24T11:22:50-05:00",
            "lastTransitionTime": "2025-05-24T11:22:50-05:00",
            "description": "Checks version of kube-proxy in cluster to see if upgrade would cause noncompliance with supported Kubernetes kube-proxy version skew policy.",
            "insightStatus": {
                "status": "PASSING",
                "reason": "kube-proxy versions match the cluster control plane version."
            }
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Melihat wawasan klaster](https://docs.aws.amazon.com/eks/latest/userguide/view-cluster-insights.html) di *Panduan Pengguna Amazon EKS*.  
+  Untuk detail API, lihat [ListInsights](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-insights.html)di *Referensi AWS CLI Perintah*. 

### `list-nodegroups`
<a name="eks_ListNodegroups_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-nodegroups`.

**AWS CLI**  
**Buat daftar semua grup simpul di cluster Amazon EKS**  
`list-nodegroups`Contoh berikut mencantumkan semua grup node dalam cluster Amazon EKS.  

```
aws eks list-nodegroups \
    --cluster-name my-eks-cluster
```
Output:  

```
{
    "nodegroups": [
        "my-eks-managed-node-group",
        "my-eks-nodegroup"
    ]
}
```
+  Untuk detail API, lihat [ListNodegroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-nodegroups.html)di *Referensi AWS CLI Perintah*. 

### `list-pod-identity-associations`
<a name="eks_ListPodIdentityAssociations_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-pod-identity-associations`.

**AWS CLI**  
**Contoh 1: Untuk membuat daftar asosiasi Pod Identity dalam klaster EKS**  
Berikut ini `list-pod-identity-associations` menampilkan daftar asosiasi Pod Identity yang terkait dengan klaster EKS yang dinamai `eks-customer` di semua namespace dan akun layanan.  

```
aws eks list-pod-identity-associations \
    --cluster-name eks-customer
```
Output:  

```
{
    "associations": [
        {
            "clusterName": "eks-customer",
            "namespace": "default",
            "serviceAccount": "default",
            "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd",
            "associationId": "a-9njjin9gfghecgocd"
        },
        {
            "clusterName": "eks-customer",
            "namespace": "kube-system",
            "serviceAccount": "eks-customer",
            "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-dvtacahdvjn01ffbc",
            "associationId": "a-dvtacahdvjn01ffbc"
        },
        {
            "clusterName": "eks-customer",
            "namespace": "kube-system",
            "serviceAccount": "coredns",
            "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-yrpsdroc4ei7k6xps",
            "associationId": "a-yrpsdroc4ei7k6xps"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Pelajari cara EKS Pod Identity memberikan Pod akses ke AWS layanan](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html) di *Panduan Pengguna Amazon EKS*.  
**Contoh 2: Untuk membuat daftar asosiasi Pod Identity dalam klaster EKS berdasarkan namespace dan akun layanan**  
Berikut ini `list-pod-identity-associations` mengembalikan daftar asosiasi Pod Identity di klaster EKS berdasarkan namespace dan akun layanan.  

```
aws eks list-pod-identity-associations \
    --cluster-name eks-customer \
    --namespace kube-system \
    --service-account eks-customer
```
Output:  

```
{
    "associations": [
        {
            "clusterName": "eks-customer",
            "namespace": "kube-system",
            "serviceAccount": "eks-customer",
            "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-dvtacahdvjn01ffbc",
            "associationId": "a-dvtacahdvjn01ffbc"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Pelajari cara EKS Pod Identity memberikan Pod akses ke AWS layanan](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html) di *Panduan Pengguna Amazon EKS*.  
+  Untuk detail API, lihat [ListPodIdentityAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-pod-identity-associations.html)di *Referensi AWS CLI Perintah*. 

### `list-tags-for-resource`
<a name="eks_ListTagsForResource_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-tags-for-resource`.

**AWS CLI**  
**Contoh 1: Untuk daftar semua tag untuk Amazon EKS Cluster ARN**  
`list-tags-for-resource`Contoh berikut mencantumkan semua tag untuk Amazon EKS Cluster ARN.  

```
aws eks list-tags-for-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster
```
Output:  

```
{
    "tags": {
        "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster",
        "alpha.eksctl.io/cluster-name": "my-eks-cluster",
        "karpenter.sh/discovery": "my-eks-cluster",
        "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed",
        "auto-delete": "no",
        "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster",
        "EKS-Cluster-Name": "my-eks-cluster",
        "alpha.eksctl.io/cluster-oidc-enabled": "true",
        "aws:cloudformation:logical-id": "ControlPlane",
        "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z",
        "Name": "eksctl-my-eks-cluster-cluster/ControlPlane"
    }
}
```
**Contoh 2: Untuk mencantumkan semua tag untuk grup Amazon EKS Node ARN**  
`list-tags-for-resource`Contoh berikut mencantumkan semua tag untuk grup Amazon EKS Node ARN.  

```
aws eks list-tags-for-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c
```
Output:  

```
{
    "tags": {
        "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-nodegroup-my-eks-managed-node-group",
        "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-nodegroup-my-eks-managed-node-group/eaa20310-e219-11ee-b851-0ab9ad8228ff",
        "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster",
        "EKS-Cluster-Name": "my-eks-cluster",
        "alpha.eksctl.io/nodegroup-type": "managed",
        "NodeGroup Name 1": "my-eks-managed-node-group",
        "k8s.io/cluster-autoscaler/enabled": "true",
        "nodegroup-role": "worker",
        "alpha.eksctl.io/cluster-name": "my-eks-cluster",
        "alpha.eksctl.io/nodegroup-name": "my-eks-managed-node-group",
        "karpenter.sh/discovery": "my-eks-cluster",
        "NodeGroup Name 2": "AmazonLinux-Linux-Managed-NG-v1-26-v1",
        "auto-delete": "no",
        "k8s.io/cluster-autoscaler/my-eks-cluster": "owned",
        "aws:cloudformation:logical-id": "ManagedNodeGroup",
        "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z"
    }
}
```
**Contoh 3: Untuk mencantumkan semua tag pada profil Amazon EKS Fargate ARNe**  
`list-tags-for-resource`Contoh berikut mencantumkan semua tag untuk profil Amazon EKS Fargate ARN.  

```
aws eks list-tags-for-resource  \
    --resource-arn arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/d6c76780-e541-0725-c816-36754cab734b
```
Output:  

```
{
    "tags": {
        "eks-fargate-profile-key-2": "value-2",
        "eks-fargate-profile-key-1": "value-1"
    }
}
```
**Contoh 4: Untuk mencantumkan semua tag untuk ARN Add-on Amazon EKS**  
`list-tags-for-resource`Contoh berikut mencantumkan semua tag untuk ARN Add-on Amazon EKS.  

```
aws eks list-tags-for-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/vpc-cni/0ec71efc-98dd-3203-60b0-4b939b2a5e5f
```
Output:  

```
{
    "tags": {
        "eks-addon-key-2": "value-2",
        "eks-addon-key-1": "value-1"
    }
}
```
**Contoh 5: Untuk mencantumkan semua tag untuk penyedia identitas Amazon EKS OIDC ARN**  
`list-tags-for-resource`Contoh berikut mencantumkan semua tag untuk ARN penyedia identitas Amazon EKS OIDC.  

```
aws eks list-tags-for-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:identityproviderconfig/my-eks-cluster/oidc/my-identity-provider/8ac76722-78e4-cec1-ed76-d49eea058622
```
Output:  

```
{
    "tags": {
        "my-identity-provider": "test"
    }
}
```
+  Untuk detail API, lihat [ListTagsForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-tags-for-resource.html)di *Referensi AWS CLI Perintah*. 

### `list-update`
<a name="eks_ListUpdate_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-update`.

**AWS CLI**  
**Contoh 1: Untuk mencantumkan pembaruan yang terkait dengan nama Amazon EKS Cluster**  
`list-updates`Contoh berikut mencantumkan semua pembaruan IDs untuk nama Amazon EKS Cluster.  

```
aws eks list-updates \
    --name my-eks-cluster
```
Output:  

```
{
    "updateIds": [
        "5f78d14e-c57b-4857-a3e4-cf664ae20949",
        "760e5a3f-adad-48c7-88d3-7ac283c09c26",
        "cd4ec863-bc55-47d5-a377-3971502f529b",
        "f12657ce-e869-4f17-b158-a82ab8b7d937"
    ]
}
```
**Contoh 2: Untuk mencantumkan semua pembaruan IDs untuk grup Amazon EKS Node**  
`list-updates`Contoh berikut mencantumkan semua pembaruan IDs untuk grup Amazon EKS Node.  

```
aws eks list-updates \
    --name my-eks-cluster \
    --nodegroup-name my-eks-managed-node-group
```
Output:  

```
{
    "updateIds": [
        "8c6c1bef-61fe-42ac-a242-89412387b8e7"
    ]
}
```
**Contoh 3: Untuk mencantumkan semua pembaruan IDs di Amazon EKS Add-one**  
`list-updates`Contoh berikut mencantumkan semua pembaruan IDs untuk Add-on Amazon EKS.  

```
aws eks list-updates \
    --name my-eks-cluster \
    --addon-name vpc-cni
```
Output:  

```
{
    "updateIds": [
        "9cdba8d4-79fb-3c83-afe8-00b508d33268"
    ]
}
```
+  Untuk detail API, lihat [ListUpdate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-update.html)di *Referensi AWS CLI Perintah*. 

### `list-updates`
<a name="eks_ListUpdates_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-updates`.

**AWS CLI**  
**Untuk membuat daftar pembaruan untuk klaster**  
Perintah contoh ini mencantumkan pembaruan saat ini untuk klaster bernama `example` di wilayah default Anda.  
Perintah:  

```
aws eks list-updates --name example
```
Output:  

```
{
    "updateIds": [
        "10bddb13-a71b-425a-b0a6-71cd03e59161"
    ]
}
```
+  Untuk detail API, lihat [ListUpdates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-updates.html)di *Referensi AWS CLI Perintah*. 

### `register-cluster`
<a name="eks_RegisterCluster_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`register-cluster`.

**AWS CLI**  
**Contoh 1: Daftarkan klaster Eks\$1ANYWHERE Kubernetes eksternal ke Amazon EKS**  
`register-cluster`Contoh berikut mendaftarkan klaster Eks\$1ANYWHERE Kubernetes eksternal ke Amazon EKS.  

```
aws eks register-cluster \
    --name my-eks-anywhere-cluster \
    --connector-config 'roleArn=arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole,provider=EKS_ANYWHERE'
```
Output:  

```
{
    "cluster": {
        "name": "my-eks-anywhere-cluster",
        "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-anywhere-cluster",
        "createdAt": "2024-04-12T12:38:37.561000-04:00",
        "status": "PENDING",
        "tags": {},
        "connectorConfig": {
            "activationId": "xxxxxxxxACTIVATION_IDxxxxxxxx",
            "activationCode": "xxxxxxxxACTIVATION_CODExxxxxxxx",
            "activationExpiry": "2024-04-15T12:38:37.082000-04:00",
            "provider": "EKS_ANYWHERE",
            "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole"
        }
    }
}
```
Untuk informasi selengkapnya, lihat [Menghubungkan klaster eksternal](https://docs.aws.amazon.com/eks/latest/userguide/connecting-cluster.html) di *Panduan Pengguna Amazon EKS*.  
**Contoh 2: Daftarkan klaster Kubernetes eksternal ke Amazon EKS**  
`register-cluster`Contoh berikut mendaftarkan klaster Eks\$1ANYWHERE Kubernetes eksternal ke Amazon EKS.  

```
aws eks register-cluster \
    --name my-eks-anywhere-cluster \
    --connector-config 'roleArn=arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole,provider=OTHER'
```
Output:  

```
{
    "cluster": {
        "name": "my-onprem-k8s-cluster",
        "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-onprem-k8s-cluster",
        "createdAt": "2024-04-12T12:42:10.861000-04:00",
        "status": "PENDING",
        "tags": {},
        "connectorConfig": {
            "activationId": "xxxxxxxxACTIVATION_IDxxxxxxxx",
            "activationCode": "xxxxxxxxACTIVATION_CODExxxxxxxx",
            "activationExpiry": "2024-04-15T12:42:10.339000-04:00",
            "provider": "OTHER",
            "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole"
        }
    }
}
```
Untuk informasi selengkapnya, lihat [Menghubungkan klaster eksternal](https://docs.aws.amazon.com/eks/latest/userguide/connecting-cluster.html) di *Panduan Pengguna Amazon EKS*.  
+  Untuk detail API, lihat [RegisterCluster](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/register-cluster.html)di *Referensi AWS CLI Perintah*. 

### `tag-resource`
<a name="eks_TagResource_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`tag-resource`.

**AWS CLI**  
**Contoh 1: Untuk menambahkan tag yang ditentukan ke Cluster Amazon EKS**  
`tag-resource`Contoh berikut menambahkan tag yang ditentukan ke Amazon EKS Cluster.  

```
aws eks tag-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster \
    --tag 'my-eks-cluster-test-1=test-value-1,my-eks-cluster-dev-1=dev-value-2'
```
Perintah ini tidak menghasilkan output.  
**Contoh 2: Untuk menambahkan tag yang ditentukan ke grup Amazon EKS Node**  
`tag-resource`Contoh berikut menambahkan tag yang ditentukan ke grup Amazon EKS Node.  

```
aws eks tag-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c \
    --tag 'my-eks-nodegroup-test-1=test-value-1,my-eks-nodegroup-dev-1=dev-value-2'
```
Perintah ini tidak menghasilkan output.  
+  Untuk detail API, lihat [TagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/tag-resource.html)di *Referensi AWS CLI Perintah*. 

### `untag-resource`
<a name="eks_UntagResource_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`untag-resource`.

**AWS CLI**  
**Contoh 1: Untuk menghapus tag yang ditentukan dari Cluster Amazon EKS**  
`untag-resource`Contoh berikut menghapus tag yang ditentukan dari Amazon EKS Cluster.  

```
aws eks untag-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster \
    --tag-keys "my-eks-cluster-test-1" "my-eks-cluster-dev-1"
```
Perintah ini tidak menghasilkan output.  
**Contoh 2: Untuk menghapus tag yang ditentukan dari grup Amazon EKS Node**  
`untag-resource`Contoh berikut menghapus tag yang ditentukan dari grup Amazon EKS Node.  

```
aws eks untag-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c \
    --tag-keys "my-eks-nodegroup-test-1" "my-eks-nodegroup-dev-1"
```
Perintah ini tidak menghasilkan output.  
+  Untuk detail API, lihat [UntagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/untag-resource.html)di *Referensi AWS CLI Perintah*. 

### `update-access-entry`
<a name="eks_UpdateAccessEntry_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-access-entry`.

**AWS CLI**  
**Untuk memperbarui entri akses untuk kluster EKS**  
Berikut ini `update-access-entry` memperbarui entri akses untuk kluster EKS dengan menambahkan grup Kubernetes. `tester`  

```
aws eks update-access-entry \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:role/Admin \
    --kubernetes-groups tester
```
Output:  

```
{
    "accessEntry": {
        "clusterName": "eks-customer",
        "principalArn": "arn:aws:iam::111122223333:role/Admin",
        "kubernetesGroups": [
            "tester"
        ],
        "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/role/111122223333/Admin/d2cb8183-d6ec-b82a-d967-eca21902a4b4",
        "createdAt": "2025-05-24T11:02:04.432000-05:00",
        "modifiedAt": "2025-05-24T17:08:01.608000-05:00",
        "tags": {},
        "username": "arn:aws:sts::111122223333:assumed-role/Admin/{{SessionName}}",
        "type": "STANDARD"
    }
}
```
Untuk informasi selengkapnya, lihat [Memperbarui entri akses](https://docs.aws.amazon.com/eks/latest/userguide/updating-access-entries.html) di *Panduan Pengguna Amazon EKS*.  
+  Untuk detail API, lihat [UpdateAccessEntry](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-access-entry.html)di *Referensi AWS CLI Perintah*. 

### `update-addon`
<a name="eks_UpdateAddon_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-addon`.

**AWS CLI**  
**Contoh 1. Untuk memperbarui add-on Amazon EKS dengan peran akun layanan ARN**  
`update-addon`Contoh perintah berikut memperbarui add-on Amazon EKS dengan peran akun layanan ARN.  

```
aws eks update-addon \
    --cluster-name my-eks-cluster \
    --addon-name vpc-cni \
    --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm
```
Output:  

```
{
    "update": {
        "id": "c00d2de2-c2e4-3d30-929e-46b8edec2ce4",
        "status": "InProgress",
        "type": "AddonUpdate",
        "params": [
            {
                "type": "ServiceAccountRoleArn",
                "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm"
            }
        ],
        "updatedAt": "2024-04-12T16:04:55.614000-04:00",
        "errors": []
    }
}
```
Untuk informasi selengkapnya, lihat [Mengelola add-on Amazon EKS - Memperbarui add-on](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#updating-an-add-on) di *Panduan Pengguna Amazon EKS*.  
**Contoh 2. Untuk memperbarui add-on Amazon EKS dengan versi add-on tertentu**  
`update-addon`Contoh perintah berikut memperbarui add-on Amazon EKS dengan versi add-on tertentu.  

```
aws eks update-addon \
    --cluster-name my-eks-cluster \
    --addon-name vpc-cni \
    --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \
    --addon-version v1.16.4-eksbuild.2
```
Output:  

```
{
    "update": {
        "id": "f58dc0b0-2b18-34bd-bc6a-e4abc0011f36",
        "status": "InProgress",
        "type": "AddonUpdate",
        "params": [
            {
                "type": "AddonVersion",
                "value": "v1.16.4-eksbuild.2"
            },
            {
                "type": "ServiceAccountRoleArn",
                "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm"
            }
        ],
        "createdAt": "2024-04-12T16:07:16.550000-04:00",
        "errors": []
    }
}
```
Untuk informasi selengkapnya, lihat [Mengelola add-on Amazon EKS - Memperbarui add-on](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#updating-an-add-on) di *Panduan Pengguna Amazon EKS*.  
**Contoh 3. Untuk memperbarui add-on Amazon EKS dengan nilai konfigurasi khusus dan menyelesaikan detail konflik**  
`update-addon`Contoh perintah berikut memperbarui add-on Amazon EKS dengan nilai konfigurasi khusus dan menyelesaikan detail konflik.  

```
aws eks update-addon \
    --cluster-name my-eks-cluster \
    --addon-name vpc-cni \
    --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \
    --addon-version v1.16.4-eksbuild.2 \
    --configuration-values '{"resources": {"limits":{"cpu":"100m"}, "requests":{"cpu":"50m"}}}' \
    --resolve-conflicts PRESERVE
```
Output:  

```
{
    "update": {
        "id": "cd9f2173-a8d8-3004-a90f-032f14326520",
        "status": "InProgress",
        "type": "AddonUpdate",
        "params": [
            {
                "type": "AddonVersion",
                "value": "v1.16.4-eksbuild.2"
            },
            {
                "type": "ServiceAccountRoleArn",
                "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm"
            },
            {
                "type": "ResolveConflicts",
                "value": "PRESERVE"
            },
            {
                "type": "ConfigurationValues",
                "value": "{\"resources\": {\"limits\":{\"cpu\":\"100m\"}, \"requests\":{\"cpu\":\"50m\"}}}"
            }
        ],
        "createdAt": "2024-04-12T16:16:27.363000-04:00",
        "errors": []
    }
}
```
Untuk informasi selengkapnya, lihat [Mengelola add-on Amazon EKS - Memperbarui add-on](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#updating-an-add-on) di *Panduan Pengguna Amazon EKS*.  
**Contoh 4. Untuk memperbarui add-on Amazon EKS dengan file nilai konfigurasi JSON kustom**  
`update-addon`Contoh perintah berikut memperbarui add-on Amazon EKS dengan nilai konfigurasi JSON khusus dan menyelesaikan detail konflik.  

```
aws eks update-addon \
    --cluster-name my-eks-cluster \
    --addon-name vpc-cni \
    --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \
    --addon-version v1.17.1-eksbuild.1 \
    --configuration-values 'file://configuration-values.json' \
    --resolve-conflicts PRESERVE
```
Isi dari `configuration-values.json`:  

```
{
    "resources": {
        "limits": {
            "cpu": "100m"
        },
        "requests": {
            "cpu": "50m"
        }
    },
    "env": {
        "AWS_VPC_K8S_CNI_LOGLEVEL": "ERROR"
    }
}
```
Output:  

```
{
    "update": {
        "id": "6881a437-174f-346b-9a63-6e91763507cc",
        "status": "InProgress",
        "type": "AddonUpdate",
        "params": [
            {
                "type": "AddonVersion",
                "value": "v1.17.1-eksbuild.1"
            },
            {
                "type": "ServiceAccountRoleArn",
                "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm"
            },
            {
                "type": "ResolveConflicts",
                "value": "PRESERVE"
            },
            {
                "type": "ConfigurationValues",
                "value": "{\n    \"resources\": {\n        \"limits\": {\n            \"cpu\": \"100m\"\n        },\n        \"requests\": {\n            \"cpu\": \"50m\"\n        }\n    },\n    \"env\": {\n        \"AWS_VPC_K8S_CNI_LOGLEVEL\": \"ERROR\"\n    }\n}"
            }
        ],
        "createdAt": "2024-04-12T16:22:55.519000-04:00",
        "errors": []
    }
}
```
Untuk informasi selengkapnya, lihat [Mengelola add-on Amazon EKS - Memperbarui add-on](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#updating-an-add-on) di *Panduan Pengguna Amazon EKS*.  
**Contoh 5. Untuk memperbarui add-on Amazon EKS dengan file nilai konfigurasi YAMAL kustom**  
`update-addon`Contoh perintah berikut memperbarui add-on Amazon EKS dengan nilai konfigurasi YAMAL kustom dan menyelesaikan detail konflik.  

```
aws eks update-addon \
    --cluster-name my-eks-cluster \
    --addon-name vpc-cni \
    --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \
    --addon-version v1.18.0-eksbuild.1 \
    --configuration-values 'file://configuration-values.yaml' \
    --resolve-conflicts PRESERVE
```
Isi dari `configuration-values.yaml`:  

```
resources:
    limits:
        cpu: '100m'
    requests:
        cpu: '50m'
env:
    AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'
```
Output:  

```
{
    "update": {
        "id": "a067a4c9-69d0-3769-ace9-d235c5b16701",
        "status": "InProgress",
        "type": "AddonUpdate",
        "params": [
            {
                "type": "AddonVersion",
                "value": "v1.18.0-eksbuild.1"
            },
            {
                "type": "ServiceAccountRoleArn",
                "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm"
            },
            {
                "type": "ResolveConflicts",
                "value": "PRESERVE"
            },
            {
                "type": "ConfigurationValues",
                "value": "resources:\n    limits:\n        cpu: '100m'\n    requests:\n        cpu: '50m'\nenv:\n    AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'"
            }
        ],
        "createdAt": "2024-04-12T16:25:07.212000-04:00",
        "errors": []
    }
}
```
Untuk informasi selengkapnya, lihat [Mengelola add-on Amazon EKS - Memperbarui add-on](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#updating-an-add-on) di *Panduan Pengguna Amazon EKS*.  
+  Untuk detail API, lihat [UpdateAddon](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-addon.html)di *Referensi AWS CLI Perintah*. 

### `update-cluster-config`
<a name="eks_UpdateClusterConfig_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-cluster-config`.

**AWS CLI**  
**Untuk memperbarui akses titik akhir klaster**  
Perintah contoh ini memperbarui cluster untuk menonaktifkan akses publik titik akhir dan mengaktifkan akses titik akhir pribadi.  
Perintah:  

```
aws eks update-cluster-config --name example \
--resources-vpc-config endpointPublicAccess=false,endpointPrivateAccess=true
```
Output:  

```
{
    "update": {
        "id": "ec883c93-2e9e-407c-a22f-8f6fa6e67d4f",
        "status": "InProgress",
        "type": "EndpointAccessUpdate",
        "params": [
            {
                "type": "EndpointPublicAccess",
                "value": "false"
            },
            {
                "type": "EndpointPrivateAccess",
                "value": "true"
            }
        ],
        "createdAt": 1565806986.506,
        "errors": []
    }
}
```
**Untuk mengaktifkan pencatatan untuk klaster**  
Perintah contoh ini memungkinkan semua jenis logging bidang kontrol cluster untuk sebuah cluster bernama`example`.  
Perintah:  

```
aws eks update-cluster-config --name example \
--logging '{"clusterLogging":[{"types":["api","audit","authenticator","controllerManager","scheduler"],"enabled":true}]}'
```
Output:  

```
{
    "update": {
        "id": "7551c64b-1d27-4b1e-9f8e-c45f056eb6fd",
        "status": "InProgress",
        "type": "LoggingUpdate",
        "params": [
            {
                "type": "ClusterLogging",
                "value": "{\"clusterLogging\":[{\"types\":[\"api\",\"audit\",\"authenticator\",\"controllerManager\",\"scheduler\"],\"enabled\":true}]}"
            }
        ],
        "createdAt": 1565807210.37,
        "errors": []
    }
}
```
+  Untuk detail API, lihat [UpdateClusterConfig](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-cluster-config.html)di *Referensi AWS CLI Perintah*. 

### `update-cluster-version`
<a name="eks_UpdateClusterVersion_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-cluster-version`.

**AWS CLI**  
**Untuk memperbarui cluster Amazon EKS bernama `my-eks-cluster` ke versi Kubernetes yang ditentukan**  
`update-cluster-version`Contoh berikut memperbarui kluster Amazon EKS ke versi Kubernetes yang ditentukan.  

```
aws eks update-cluster-version \
    --name my-eks-cluster \
    --kubernetes-version 1.27
```
Output:  

```
{
    "update": {
        "id": "e4091a28-ea14-48fd-a8c7-975aeb469e8a",
        "status": "InProgress",
        "type": "VersionUpdate",
        "params": [
            {
                "type": "Version",
                "value": "1.27"
            },
            {
                "type": "PlatformVersion",
                "value": "eks.16"
            }
        ],
        "createdAt": "2024-04-12T16:56:01.082000-04:00",
        "errors": []
    }
}
```
Untuk informasi selengkapnya, lihat [Memperbarui versi Kubernetes cluster Amazon EKS di Panduan](https://docs.aws.amazon.com/eks/latest/userguide/update-cluster.html) Pengguna *Amazon EKS*.  
+  Untuk detail API, lihat [UpdateClusterVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-cluster-version.html)di *Referensi AWS CLI Perintah*. 

### `update-kubeconfig`
<a name="eks_UpdateKubeconfig_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-kubeconfig`.

**AWS CLI**  
**Contoh 1: Mengonfigurasi kubectl Anda dengan membuat atau memperbarui kubeconfig sehingga Anda dapat terhubung ke Cluster Amazon EKS bernama `` my-eks-cluster**  
`update-kubeconfig`Contoh berikut mengonfigurasi kubectl Anda dengan membuat atau memperbarui kubeconfig sehingga Anda dapat terhubung ke Cluster Amazon EKS bernama. my-eks-cluster  

```
aws eks update-kubeconfig \
    --name my-eks-cluster
```
Output:  

```
Updated context arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster in /Users/xxx/.kube/config
```
Untuk informasi selengkapnya, lihat [Membuat atau memperbarui file kubeconfig untuk klaster Amazon EKS di Panduan](https://docs.aws.amazon.com/eks/latest/userguide/create-kubeconfig.html) Pengguna *Amazon EKS*.  
**Contoh 2: Mengonfigurasi kubectl Anda dengan membuat atau memperbarui kubeconfig (dengan opsi role-arn untuk mengambil peran untuk otentikasi klaster) sehingga Anda dapat terhubung ke Cluster Amazon EKS bernama `` my-eks-cluster**  
`update-kubeconfig`Contoh berikut mengonfigurasi kubectl Anda dengan membuat atau memperbarui kubeconfig (dengan opsi role-arn untuk mengambil peran untuk otentikasi klaster) sehingga Anda dapat terhubung ke Cluster Amazon EKS bernama. my-eks-cluster  

```
aws eks update-kubeconfig \
    --name my-eks-cluster \
    --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM
```
Output:  

```
Updated context arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster in /Users/xxx/.kube/config
```
Untuk informasi selengkapnya, lihat [Membuat atau memperbarui file kubeconfig untuk klaster Amazon EKS di Panduan](https://docs.aws.amazon.com/eks/latest/userguide/create-kubeconfig.html) Pengguna *Amazon EKS*.  
**Contoh 3: Mengonfigurasi kubectl Anda dengan membuat atau memperbarui kubeconfig (dengan opsi role-arn untuk mengambil peran untuk otentikasi klaster bersama dengan alias cluster khusus dan alias pengguna) sehingga Anda dapat terhubung ke Cluster Amazon EKS bernama `` my-eks-cluster**  
`update-kubeconfig`Contoh berikut mengonfigurasi kubectl Anda dengan membuat atau memperbarui kubeconfig (dengan opsi role-arn untuk mengambil peran untuk otentikasi klaster bersama dengan alias klaster kustom dan alias pengguna) sehingga Anda dapat terhubung ke Cluster Amazon EKS bernama. my-eks-cluster  

```
aws eks update-kubeconfig \
    --name my-eks-cluster \
    --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM \
    --alias stage-eks-cluster \
    --user-alias john
```
Output:  

```
Updated context stage-eks-cluster in /Users/dubaria/.kube/config
```
Untuk informasi selengkapnya, lihat [Membuat atau memperbarui file kubeconfig untuk klaster Amazon EKS di Panduan](https://docs.aws.amazon.com/eks/latest/userguide/create-kubeconfig.html) Pengguna *Amazon EKS*.  
**Contoh 4: Cetak entri file kubeconfig untuk ditinjau dan mengkonfigurasi kubectl Anda sehingga Anda dapat terhubung ke Amazon EKS Cluster bernama `` my-eks-cluster**  
`update-kubeconfig`Contoh berikut mengonfigurasi kubectl Anda dengan membuat atau memperbarui kubeconfig (dengan opsi role-arn untuk mengambil peran untuk otentikasi klaster bersama dengan alias klaster kustom dan alias pengguna) sehingga Anda dapat terhubung ke Cluster Amazon EKS bernama. my-eks-cluster  

```
aws eks update-kubeconfig \
    --name my-eks-cluster \
    --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM \
    --alias stage-eks-cluster \
    --user-alias john \
    --verbose
```
Output:  

```
Updated context stage-eks-cluster in /Users/dubaria/.kube/config
Entries:

context:
cluster: arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster
user: john
name: stage-eks-cluster

name: john
user:
exec:
    apiVersion: client.authentication.k8s.io/v1beta1
    args:
    - --region
    - us-east-2
    - eks
    - get-token
    - --cluster-name
    - my-eks-cluster
    - --output
    - json
    - --role
    - arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM
    command: aws

cluster:
certificate-authority-data: xxx_CA_DATA_xxx
server: https://DALSJ343KE23J3RN45653DSKJTT647TYD.yl4.us-east-2.eks.amazonaws.com
name: arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster
```
Untuk informasi selengkapnya, lihat [Membuat atau memperbarui file kubeconfig untuk klaster Amazon EKS di Panduan](https://docs.aws.amazon.com/eks/latest/userguide/create-kubeconfig.html) Pengguna *Amazon EKS*.  
+  Untuk detail API, lihat [UpdateKubeconfig](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-kubeconfig.html)di *Referensi AWS CLI Perintah*. 

### `update-nodegroup-config`
<a name="eks_UpdateNodegroupConfig_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-nodegroup-config`.

**AWS CLI**  
**Contoh 1: Perbarui grup node terkelola untuk menambahkan label baru dan menodai node pekerja EKS untuk kluster Amazon EKS**  
`update-nodegroup-config`Contoh berikut memperbarui grup node terkelola untuk menambahkan label baru dan menodai node pekerja EKS untuk kluster Amazon EKS.  

```
aws eks update-nodegroup-config \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --labels 'addOrUpdateLabels={my-eks-nodegroup-label-1=value-1,my-eks-nodegroup-label-2=value-2}' \
    --taints 'addOrUpdateTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'
```
Output:  

```
{
    "update": {
        "id": "e66d21d3-bd8b-3ad1-a5aa-b196dc08c7c1",
        "status": "InProgress",
        "type": "ConfigUpdate",
        "params": [
            {
                "type": "LabelsToAdd",
                "value": "{\"my-eks-nodegroup-label-2\":\"value-2\",\"my-eks-nodegroup-label-1\":\"value-1\"}"
            },
            {
                "type": "TaintsToAdd",
                "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]"
            }
        ],
        "createdAt": "2024-04-08T12:05:19.161000-04:00",
        "errors": []
    }
}
```
Untuk informasi selengkapnya, lihat [Memperbarui grup node terkelola](https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html) di *Panduan Pengguna Amazon EKS*.  
**Contoh 2: Memperbarui grup node terkelola untuk menghapus label dan menodai node pekerja EKS untuk kluster Amazon EKS**  
`update-nodegroup-config`Contoh berikut memperbarui grup node terkelola untuk menghapus label dan taint untuk node pekerja EKS untuk klaster Amazon EKS.  

```
aws eks update-nodegroup-config \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --labels 'removeLabels=my-eks-nodegroup-label-1, my-eks-nodegroup-label-2' \
    --taints 'removeTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'
```
Output:  

```
{
    "update": {
        "id": "67a08692-9e59-3ace-a916-13929f44cec3",
        "status": "InProgress",
        "type": "ConfigUpdate",
        "params": [
            {
                "type": "LabelsToRemove",
                "value": "[\"my-eks-nodegroup-label-1\",\"my-eks-nodegroup-label-2\"]"
            },
            {
                "type": "TaintsToRemove",
                "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]"
            }
        ],
        "createdAt": "2024-04-08T12:17:31.817000-04:00",
        "errors": []
    }
}
```
Untuk informasi selengkapnya, lihat [Memperbarui grup node terkelola](https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html) di *Panduan Pengguna Amazon EKS*.  
**Contoh 3: Perbarui grup node terkelola untuk menghapus dan menambahkan label dan taint untuk node pekerja EKS untuk kluster Amazon EKS**  
`update-nodegroup-config`Contoh berikut memperbarui grup node terkelola untuk menghapus dan menambahkan label dan taint untuk node pekerja EKS untuk klaster Amazon EKS.  

```
aws eks update-nodegroup-config \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --labels 'addOrUpdateLabels={my-eks-nodegroup-new-label-1=new-value-1,my-eks-nodegroup-new-label-2=new-value-2},removeLabels=my-eks-nodegroup-label-1, my-eks-nodegroup-label-2' \
    --taints 'addOrUpdateTaints=[{key=taint-new-key-1,value=taint-new-value-1,effect=PREFER_NO_SCHEDULE}],removeTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'
```
Output:  

```
{
    "update": {
        "id": "4a9c8c45-6ac7-3115-be71-d6412a2339b7",
        "status": "InProgress",
        "type": "ConfigUpdate",
        "params": [
            {
                "type": "LabelsToAdd",
                "value": "{\"my-eks-nodegroup-new-label-1\":\"new-value-1\",\"my-eks-nodegroup-new-label-2\":\"new-value-2\"}"
            },
            {
                "type": "LabelsToRemove",
                "value": "[\"my-eks-nodegroup-label-1\",\"my-eks-nodegroup-label-2\"]"
            },
            {
                "type": "TaintsToAdd",
                "value": "[{\"effect\":\"PREFER_NO_SCHEDULE\",\"value\":\"taint-new-value-1\",\"key\":\"taint-new-key-1\"}]"
            },
            {
                "type": "TaintsToRemove",
                "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]"
            }
        ],
        "createdAt": "2024-04-08T12:30:55.486000-04:00",
        "errors": []
    }
}
```
Untuk informasi selengkapnya, lihat [Memperbarui grup node terkelola](https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html) di *Panduan Pengguna Amazon EKS*.  
**Contoh 4: Perbarui grup node terkelola untuk memperbarui scaling-config dan update-config untuk node pekerja EKS untuk klaster Amazon EKS**  
`update-nodegroup-config`Contoh berikut memperbarui grup node terkelola untuk memperbarui scaling-config dan update-config untuk node pekerja EKS untuk klaster Amazon EKS.  

```
aws eks update-nodegroup-config \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --scaling-config minSize=1,maxSize=5,desiredSize=2 \
    --update-config maxUnavailable=2
```
Output:  

```
{
    "update": {
        "id": "a977160f-59bf-3023-805d-c9826e460aea",
        "status": "InProgress",
        "type": "ConfigUpdate",
        "params": [
            {
                "type": "MinSize",
                "value": "1"
            },
            {
                "type": "MaxSize",
                "value": "5"
            },
            {
                "type": "DesiredSize",
                "value": "2"
            },
            {
                "type": "MaxUnavailable",
                "value": "2"
            }
        ],
        "createdAt": "2024-04-08T12:35:17.036000-04:00",
        "errors": []
    }
}
```
Untuk informasi selengkapnya, lihat [Memperbarui grup node terkelola](https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html) di *Panduan Pengguna Amazon EKS*.  
+  Untuk detail API, lihat [UpdateNodegroupConfig](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-nodegroup-config.html)di *Referensi AWS CLI Perintah*. 

### `update-nodegroup-version`
<a name="eks_UpdateNodegroupVersion_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-nodegroup-version`.

**AWS CLI**  
**Contoh 1: Perbarui versi Kubernetes atau versi AMI dari grup node terkelola Amazon EKS**  
`update-nodegroup-version`Contoh berikut memperbarui versi Kubernetes atau versi AMI dari grup node terkelola Amazon EKS ke versi terbaru yang tersedia untuk klaster Kubernetes Anda.  

```
aws eks update-nodegroup-version \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --no-force
```
Output:  

```
{
    "update": {
        "id": "a94ebfc3-6bf8-307a-89e6-7dbaa36421f7",
        "status": "InProgress",
        "type": "VersionUpdate",
        "params": [
            {
                "type": "Version",
                "value": "1.26"
            },
            {
                "type": "ReleaseVersion",
                "value": "1.26.12-20240329"
            }
        ],
        "createdAt": "2024-04-08T13:16:00.724000-04:00",
        "errors": []
    }
}
```
Untuk informasi selengkapnya, lihat [Memperbarui grup node terkelola](https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html) di *Panduan Pengguna Amazon EKS*.  
**Contoh 2: Perbarui versi Kubernetes atau versi AMI dari grup node terkelola Amazon EKS**  
`update-nodegroup-version`Contoh berikut memperbarui versi Kubernetes atau versi AMI dari grup node terkelola Amazon EKS ke versi rilis AMI yang ditentukan.  

```
aws eks update-nodegroup-version \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --kubernetes-version '1.26' \
    --release-version '1.26.12-20240307' \
    --no-force
```
Output:  

```
{
    "update": {
        "id": "4db06fe1-088d-336b-bdcd-3fdb94995fb7",
        "status": "InProgress",
        "type": "VersionUpdate",
        "params": [
            {
                "type": "Version",
                "value": "1.26"
            },
            {
                "type": "ReleaseVersion",
                "value": "1.26.12-20240307"
            }
        ],
        "createdAt": "2024-04-08T13:13:58.595000-04:00",
        "errors": []
    }
}
```
Untuk informasi selengkapnya, lihat Memperbarui grup node terkelola - < https://docs.aws.amazon.com/eks/ latest/userguide/update - managed-node-group .html>` di Panduan Pengguna *Amazon EKS*.  
+  Untuk detail API, lihat [UpdateNodegroupVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-nodegroup-version.html)di *Referensi AWS CLI Perintah*. 

### `update-pod-identity-association`
<a name="eks_UpdatePodIdentityAssociation_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-pod-identity-association`.

**AWS CLI**  
**Untuk memperbarui asosiasi Identitas Pod EKS**  
`update-pod-identity-association`Contoh berikut memperbarui asosiasi Identitas Pod EKS dengan mengubah peran IAM terkait dari ID asosiasi `arn:aws:iam::111122223333:role/my-role` menjadi `arn:aws:iam::111122223333:role/s3-role` untuk ID `a-9njjin9gfghecgocd` asosiasi. API ini hanya memungkinkan memperbarui peran IAM terkait.  

```
aws eks update-pod-identity-association \
    --cluster-name eks-customer \
    --association-id a-9njjin9gfghecgocd \
    --role-arn arn:aws:iam::111122223333:role/s3-role
```
Output:  

```
{
    "association": {
        "clusterName": "eks-customer",
        "namespace": "default",
        "serviceAccount": "default",
        "roleArn": "arn:aws:iam::111122223333:role/s3-role",
        "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd",
        "associationId": "a-9njjin9gfghecgocd",
        "tags": {
            "Key2": "value2",
            "Key1": "value1"
        },
        "createdAt": "2025-05-24T19:52:14.135000-05:00",
        "modifiedAt": "2025-05-25T21:01:53.120000-05:00"
    }
}
```
Untuk informasi selengkapnya, lihat [Pelajari cara EKS Pod Identity memberikan Pod akses ke AWS layanan](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html) di *Panduan Pengguna Amazon EKS*.  
+  Untuk detail API, lihat [UpdatePodIdentityAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-pod-identity-association.html)di *Referensi AWS CLI Perintah*. 