

 **Bantu tingkatkan halaman ini** 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Untuk berkontribusi pada panduan pengguna ini, pilih **Edit halaman ini pada GitHub** tautan yang terletak di panel kanan setiap halaman.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Buat kluster Amazon EKS
<a name="create-cluster"></a>

**catatan**  
Topik ini mencakup pembuatan cluster Amazon EKS tanpa Mode Otomatis EKS.  
Untuk petunjuk rinci tentang membuat kluster Mode Otomatis EKS, lihat[Buat kluster Mode Otomatis Amazon EKS](create-cluster-auto.md).  
Untuk memulai dengan Mode Otomatis EKS, lihat[Memulai Amazon EKS — Mode Otomatis EKS](getting-started-automode.md).

Topik ini memberikan ikhtisar opsi yang tersedia dan menjelaskan apa yang harus dipertimbangkan saat Anda membuat klaster Amazon EKS. Jika Anda perlu membuat klaster dengan infrastruktur lokal sebagai komputasi untuk node, lihat. [Buat klaster Amazon EKS dengan node hybrid](hybrid-nodes-cluster-create.md) Jika ini adalah pertama kalinya Anda membuat cluster Amazon EKS, kami sarankan Anda mengikuti salah satu panduan kami di[Memulai dengan Amazon EKS](getting-started.md). Panduan ini membantu Anda membuat cluster default yang sederhana tanpa memperluas ke semua opsi yang tersedia.

## Prasyarat
<a name="_prerequisites"></a>
+ VPC dan subnet yang ada yang memenuhi persyaratan [Amazon](network-reqs.md) EKS. Sebelum Anda menerapkan klaster untuk penggunaan produksi, kami sarankan Anda memiliki pemahaman menyeluruh tentang persyaratan VPC dan subnet. Jika Anda tidak memiliki VPC dan subnet, Anda dapat membuatnya menggunakan template yang disediakan [Amazon EKS](creating-a-vpc.md). AWS CloudFormation 
+ Alat baris `kubectl` perintah diinstal pada perangkat Anda atau AWS CloudShell. Versinya bisa sama dengan atau hingga satu versi minor lebih awal atau lebih lambat dari versi Kubernetes dari klaster Anda. Untuk menginstal atau memutakhirkan `kubectl`, lihat [Mengatur `kubectl` dan `eksctl`](install-kubectl.md).
+ Versi `2.12.3` atau yang lebih baru atau versi `1.27.160` atau yang lebih baru dari AWS Command Line Interface (AWS CLI) diinstal dan dikonfigurasi pada perangkat Anda atau. AWS CloudShell Untuk memeriksa versi Anda saat ini, gunakan`aws --version | cut -d / -f2 | cut -d ' ' -f1`. Package manager seperti `yum``apt-get`,, atau Homebrew untuk macOS seringkali merupakan beberapa versi di belakang versi terbaru CLI. AWS Untuk menginstal versi terbaru, lihat [Menginstal](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) dan [Konfigurasi cepat dengan aws configure](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-quickstart.html#cli-configure-quickstart-config) di *Panduan Pengguna Antarmuka Baris AWS Perintah*. Versi AWS CLI yang diinstal AWS CloudShell mungkin juga beberapa versi di belakang versi terbaru. Untuk memperbaruinya, lihat [Menginstal AWS CLI ke direktori home Anda](https://docs.aws.amazon.com/cloudshell/latest/userguide/vm-specs.html#install-cli-software) di * AWS CloudShell Panduan Pengguna*.
+ [Prinsipal IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#iam-term-principal) dengan izin `create` dan kluster `describe` Amazon EKS. Untuk informasi selengkapnya, lihat [Buat klaster Kubernetes lokal di Outpost](security-iam-id-based-policy-examples.md#policy-create-local-cluster) dan [Buat daftar atau deskripsikan semua klaster](security-iam-id-based-policy-examples.md#policy-example2).

## Langkah 1: Buat peran IAM cluster
<a name="_step_1_create_cluster_iam_role"></a>

1. Jika Anda sudah memiliki peran IAM cluster, atau Anda akan membuat cluster Anda dengan`eksctl`, maka Anda dapat melewati langkah ini. Secara default, `eksctl` buat peran untuk Anda.

1. Jalankan perintah berikut untuk membuat file JSON kebijakan kepercayaan IAM.

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "eks.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

1. Buat peran IAM cluster Amazon EKS. Jika perlu, kata pengantar *eks-cluster-role-trust-policy.json* dengan jalur di komputer Anda tempat Anda menulis file pada langkah sebelumnya. Perintah tersebut mengaitkan kebijakan kepercayaan yang Anda buat pada langkah sebelumnya dengan peran tersebut. Untuk membuat peran IAM, [prinsipal IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#iam-term-principal) yang membuat peran harus diberi `iam:CreateRole` tindakan (izin).

   ```
   aws iam create-role --role-name myAmazonEKSClusterRole --assume-role-policy-document file://"eks-cluster-role-trust-policy.json"
   ```

1. Anda dapat menetapkan kebijakan terkelola Amazon EKS atau membuat kebijakan kustom Anda sendiri. Untuk izin minimum yang harus Anda gunakan dalam kebijakan kustom, lihat[IAM role klaster Amazon EKS](cluster-iam-role.md).

   Lampirkan kebijakan terkelola Amazon EKS bernama [EKSClusterKebijakan Amazon](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEKSClusterPolicy.html#AmazonEKSClusterPolicy-json) ke peran tersebut. Untuk melampirkan kebijakan IAM ke kepala sekolah [IAM, prinsipal](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#iam-term-principal) yang melampirkan kebijakan harus diberikan salah satu tindakan IAM berikut (izin): atau. `iam:AttachUserPolicy` `iam:AttachRolePolicy`

   ```
   aws iam attach-role-policy --policy-arn arn:aws: iam::aws:policy/AmazonEKSClusterPolicy --role-name myAmazonEKSClusterRole
   ```

### Peran Tertaut Layanan
<a name="_service_linked_role"></a>

Amazon EKS secara otomatis membuat peran terkait layanan yang disebut`AWSServiceRoleForAmazonEKS`.

Ini adalah tambahan untuk peran IAM cluster. Peran tertaut layanan adalah jenis IAM role unik yang terkait langsung dengan Amazon EKS. Peran ini memungkinkan Amazon EKS untuk mengelola cluster di akun Anda. Untuk informasi selengkapnya, lihat [Menggunakan peran untuk klaster Amazon EKS](using-service-linked-roles-eks.md).

Identitas IAM yang Anda gunakan untuk membuat kluster EKS harus memiliki izin untuk membuat peran terkait layanan. Ini termasuk `iam:CreateServiceLinkedRole` izin.

Jika peran terkait layanan belum ada, dan peran IAM Anda saat ini tidak memiliki izin yang cukup untuk membuatnya, operasi pembuatan klaster akan gagal.

## Langkah 2: Buat cluster
<a name="_step_2_create_cluster"></a>

Anda dapat membuat cluster dengan menggunakan:
+  [`eksctl`](#step2-eksctl) 
+  [yang Konsol Manajemen AWS](#step2-console) 
+  [AWS CLI](#step2-cli) 

### Buat cluster - eksctl
<a name="step2-eksctl"></a>

1. Anda memerlukan versi `0.215.0` atau yang lebih baru dari alat baris `eksctl` perintah yang diinstal pada perangkat Anda atau AWS CloudShell. Untuk menginstal atau memperbarui`eksctl`, lihat [Instalasi](https://eksctl.io/installation) dalam `eksctl` dokumentasi.

1. Buat `IPv4` klaster Amazon EKS dengan versi Kubernetes default Amazon EKS di Region default Anda. AWS Sebelum menjalankan perintah, buat penggantian berikut:

1. Ganti *region-code* dengan AWS Region tempat Anda ingin membuat cluster Anda.

1. Ganti *my-cluster* dengan nama untuk cluster Anda. Nama hanya dapat berisi karakter alfanumerik (peka huruf besar/kecil) dan tanda hubung. Itu harus dimulai dengan karakter alfanumerik dan tidak boleh lebih dari 100 karakter. Nama harus unik di dalam AWS Wilayah dan AWS akun tempat Anda membuat klaster.

1. Ganti *1.35* dengan [versi yang didukung Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/kubernetes-versions.html).

1. Ubah nilai `vpc-private-subnets` untuk memenuhi kebutuhan Anda. Anda juga dapat menambahkan tambahan IDs. Anda harus menentukan setidaknya dua subnet IDs. Jika Anda lebih suka menentukan subnet publik, Anda dapat mengubah `--vpc-private-subnets` ke`--vpc-public-subnets`. Subnet publik memiliki tabel rute terkait dengan rute ke gateway internet, tetapi subnet pribadi tidak memiliki tabel rute terkait. Sebaiknya gunakan subnet pribadi bila memungkinkan.

   Subnet yang Anda pilih harus memenuhi persyaratan [subnet Amazon EKS](network-reqs.md#network-requirements-subnets). Sebelum memilih subnet, sebaiknya Anda terbiasa dengan semua persyaratan dan pertimbangan [VPC Amazon EKS dan subnet](network-reqs.md).

1. Jalankan perintah berikut:

   ```
   eksctl create cluster --name my-cluster --region region-code --version 1.35 --vpc-private-subnets subnet-ExampleID1,subnet-ExampleID2 --without-nodegroup
   ```

   Penyediaan klaster memerlukan waktu beberapa menit. Saat cluster sedang dibuat, beberapa baris output muncul. Baris terakhir output mirip dengan baris contoh berikut.

   ```
   [✓]  EKS cluster "my-cluster" in "region-code" region is ready
   ```

1. Lanjutkan dengan [Langkah 3: Perbarui kubeconfig](#step3) 

#### Pengaturan Opsional
<a name="_optional_settings"></a>

Untuk melihat sebagian besar opsi yang dapat Anda tentukan saat membuat cluster`eksctl`, gunakan `eksctl create cluster --help` perintah. Untuk melihat semua opsi yang tersedia, Anda dapat menggunakan `config` file. Untuk informasi selengkapnya, lihat [Menggunakan file config](https://eksctl.io/usage/creating-and-managing-clusters/#using-config-files) dan [skema file config](https://eksctl.io/usage/schema/) di dokumentasi `eksctl`. Anda dapat menemukan [contoh file konfigurasi](https://github.com/weaveworks/eksctl/tree/master/examples) di GitHub.

Berikut ini adalah pengaturan opsional yang, jika diperlukan, harus ditambahkan ke perintah sebelumnya. Anda hanya dapat mengaktifkan opsi ini saat membuat cluster, bukan setelahnya. Jika Anda perlu menentukan opsi ini, Anda harus membuat cluster dengan [file konfigurasi eksctl](https://eksctl.io/usage/creating-and-managing-clusters/#using-config-files) dan menentukan pengaturan, daripada menggunakan perintah sebelumnya.
+ Jika Anda ingin menentukan satu atau beberapa grup keamanan yang ditetapkan Amazon EKS ke antarmuka jaringan yang dibuatnya, tentukan opsi [SecurityGroup](https://eksctl.io/usage/schema/#vpc-securityGroup).

  Apakah Anda memilih grup keamanan atau tidak, Amazon EKS membuat grup keamanan yang memungkinkan komunikasi antara cluster dan VPC Anda. Amazon EKS mengaitkan grup keamanan ini, dan apa pun yang Anda pilih, ke antarmuka jaringan yang dibuatnya. Untuk informasi selengkapnya tentang grup keamanan klaster yang dibuat Amazon EKS, lihat[Lihat persyaratan grup keamanan Amazon EKS untuk cluster](sec-group-reqs.md). Anda dapat mengubah aturan di grup keamanan klaster yang dibuat Amazon EKS.
+ [Jika Anda ingin menentukan blok `IPv4` Classless Inter-domain Routing (CIDR) mana Kubernetes memberikan alamat IP layanan, tentukan opsi CIDR layanan. IPv4](https://eksctl.io/usage/schema/#kubernetesNetworkConfig-serviceIPv4CIDR)

  Menentukan jangkauan Anda sendiri dapat membantu mencegah konflik antara layanan Kubernetes dan jaringan lain yang di-peer atau terhubung ke VPC Anda. Masukkan rentang dalam notasi CIDR. Sebagai contoh: `10.2.0.0/16`.

  Blok CIDR harus memenuhi persyaratan berikut:
  + Berada dalam salah satu rentang berikut:`10.0.0.0/8`,`172.16.0.0/12`, atau`192.168.0.0/16`.
  + Memiliki ukuran minimum `/24` dan ukuran maksimum`/12`.
  + Tidak tumpang tindih dengan kisaran VPC untuk sumber daya Amazon EKS Anda.

    Anda hanya dapat menentukan opsi ini saat menggunakan keluarga `IPv4` alamat dan hanya pada pembuatan cluster. Jika Anda tidak menentukan ini, maka Kubernetes memberikan alamat IP layanan dari blok atau CIDR. `10.100.0.0/16` `172.20.0.0/16`
+ Jika Anda membuat klaster dan ingin klaster menetapkan `IPv6` alamat ke Pod dan layanan, bukan `IPv4` alamat, tentukan opsi [IPFamily](https://eksctl.io/usage/schema/#kubernetesNetworkConfig-ipFamily).

  Kubernetes memberikan `IPv4` alamat ke Pod dan layanan, secara default. Sebelum memutuskan untuk menggunakan `IPv6` keluarga, pastikan bahwa Anda sudah terbiasa dengan semua pertimbangan dan persyaratan dalam[Persyaratan dan pertimbangan VPC](network-reqs.md#network-requirements-vpc), [Persyaratan dan pertimbangan subnet](network-reqs.md#network-requirements-subnets)[Lihat persyaratan grup keamanan Amazon EKS untuk cluster](sec-group-reqs.md), dan [Pelajari tentang IPv6 alamat ke klaster, Pod, dan layanan](cni-ipv6.md) topik. Jika Anda memilih `IPv6` keluarga, Anda tidak dapat menentukan rentang alamat untuk Kubernetes untuk menetapkan alamat `IPv6` layanan seperti yang Anda bisa untuk keluarga. `IPv4` Kubernetes memberikan alamat layanan dari rentang alamat lokal yang unik (). `fc00::/7`

### Buat cluster - AWS konsol
<a name="step2-console"></a>

1. Buka [konsol Amazon EKS](https://console.aws.amazon.com/eks/home#/clusters).

1. Pilih **Add cluster** dan kemudian pilih **Create**.

1. Di bawah **Opsi konfigurasi** pilih **Konfigurasi khusus** 
   + Untuk informasi tentang membuat cluster dengan cepat dengan Mode Otomatis EKS, lihat[Buat Kluster Mode Otomatis EKS dengan Konsol Manajemen AWS](automode-get-started-console.md).

1. Di bawah **Mode Otomatis EKS**, matikan **Gunakan Mode Otomatis EKS**.
   + Untuk informasi tentang membuat kluster Mode Otomatis EKS dengan konfigurasi khusus, lihat[Buat kluster Mode Otomatis Amazon EKS](create-cluster-auto.md).

1. Pada halaman **Configure cluster**, masukkan bidang-bidang berikut:
   +  **Nama** — Nama untuk klaster Anda. Nama hanya dapat berisi karakter alfanumerik (peka huruf besar/kecil), tanda hubung, dan garis bawah. Itu harus dimulai dengan karakter alfanumerik dan tidak boleh lebih dari 100 karakter. Nama harus unik di dalam AWS Wilayah dan AWS akun tempat Anda membuat klaster.
   +  Peran **IAM Cluster — Pilih peran** IAM klaster Amazon EKS yang Anda buat untuk memungkinkan bidang kontrol Kubernetes mengelola AWS sumber daya atas nama Anda.
   +  **Versi Kubernetes** — Versi Kubernetes untuk digunakan untuk klaster Anda. Sebaiknya pilih versi terbaru, kecuali jika Anda memerlukan versi sebelumnya.
   +  **Jenis Support** - Kebijakan versi Kubernetes yang ingin Anda tetapkan untuk klaster Anda. Jika Anda ingin klaster Anda hanya berjalan pada versi dukungan standar, Anda dapat memilih **Dukungan standar**. Jika Anda ingin klaster Anda memasukkan dukungan yang diperluas di akhir dukungan standar untuk sebuah versi, Anda dapat memilih **Dukungan diperpanjang**. Jika Anda memilih versi Kubernetes yang saat ini dalam dukungan diperpanjang, Anda tidak dapat memilih dukungan standar sebagai opsi.
   +  **Enkripsi rahasia** — (Opsional) Pilih untuk mengaktifkan enkripsi rahasia rahasia Kubernetes menggunakan kunci KMS. Anda juga dapat mengaktifkan ini setelah Anda membuat cluster Anda. Sebelum Anda mengaktifkan kemampuan ini, pastikan Anda sudah terbiasa dengan informasi di dalamnya[Enkripsi rahasia Kubernetes dengan KMS di cluster yang ada](enable-kms.md).
   +  **Tanda** — (Opsional) Tambahkan tanda apapun ke klaster Anda. Untuk informasi selengkapnya, lihat [Mengatur sumber daya Amazon EKS dengan tag](eks-using-tags.md).
   +  **ARC Zonal shift** - (Opsional) Anda dapat menggunakan pengontrol Pemulihan Aplikasi Route53 untuk mengurangi zona ketersediaan yang terganggu. Untuk informasi selengkapnya, lihat [Pelajari tentang pergeseran zona Amazon Application Recovery Controller (ARC) di Amazon EKS](zone-shift.md).

1. Di bagian **akses Cluster** pada halaman cluster konfigurasi, masukkan bidang berikut:
   +  **Akses administrator klaster Bootstrap** - Pembuat klaster secara otomatis adalah administrator Kubernetes. Jika Anda ingin menonaktifkan ini, pilih **Larang akses administrator klaster**.
   +  **Mode otentikasi klaster** — Tentukan cara Anda ingin memberikan akses kepada pengguna dan peran IAM ke Kubernetes. APIs Untuk informasi selengkapnya, lihat [Mengatur Mode Autentikasi Klaster](grant-k8s-access.md#set-cam).

     Setelah selesai dengan halaman ini, pilih **Berikutnya**.

1. Pada halaman **Tentukan jaringan**, pilih nilai untuk kolom berikut:
   +  **VPC** — Pilih VPC yang sudah ada yang memenuhi [persyaratan Amazon EKS VPC](network-reqs.md#network-requirements-vpc) untuk membuat klaster Anda. Sebelum memilih VPC, kami sarankan Anda memahami semua persyaratan dan pertimbangan di dalamnya. [Lihat persyaratan jaringan Amazon EKS untuk VPC dan subnet](network-reqs.md) Anda tidak dapat mengubah VPC mana yang ingin Anda gunakan setelah pembuatan cluster. Jika tidak VPCs terdaftar, maka Anda harus membuatnya terlebih dahulu. Untuk informasi selengkapnya, lihat [Buat VPC Amazon untuk kluster Amazon EKS Anda](creating-a-vpc.md).
   +  **Subnet** — Secara default, semua subnet yang tersedia di VPC yang ditentukan di bidang sebelumnya telah dipilih sebelumnya. Anda harus memilih setidaknya dua.

     Subnet yang Anda pilih harus memenuhi persyaratan [subnet Amazon EKS](network-reqs.md#network-requirements-subnets). Sebelum memilih subnet, sebaiknya Anda terbiasa dengan semua persyaratan dan pertimbangan [VPC Amazon EKS dan subnet](network-reqs.md).

      **Grup keamanan** — (Opsional) Tentukan satu atau beberapa grup keamanan yang ingin Anda kaitkan Amazon EKS ke antarmuka jaringan yang dibuatnya.

     Apakah Anda memilih grup keamanan atau tidak, Amazon EKS membuat grup keamanan yang memungkinkan komunikasi antara cluster dan VPC Anda. Amazon EKS mengaitkan grup keamanan ini, dan apa pun yang Anda pilih, ke antarmuka jaringan yang dibuatnya. Untuk informasi selengkapnya tentang grup keamanan klaster yang dibuat Amazon EKS, lihat[Lihat persyaratan grup keamanan Amazon EKS untuk cluster](sec-group-reqs.md). Anda dapat mengubah aturan di grup keamanan klaster yang dibuat Amazon EKS.
   +  **Pilih keluarga alamat IP cluster** — Anda dapat memilih salah satu **IPv4**dan **IPv6**.

     Kubernetes memberikan `IPv4` alamat ke Pod dan layanan, secara default. Sebelum memutuskan untuk menggunakan `IPv6` keluarga, pastikan Anda sudah terbiasa dengan semua pertimbangan dan persyaratan dalam persyaratan dan pertimbangan [VPC[Persyaratan dan pertimbangan subnet](network-reqs.md#network-requirements-subnets),[Lihat persyaratan grup keamanan Amazon EKS untuk cluster](sec-group-reqs.md), dan](network-reqs.md#network-requirements-vpc) topik. [Pelajari tentang IPv6 alamat ke klaster, Pod, dan layanan](cni-ipv6.md) Jika Anda memilih `IPv6` keluarga, Anda tidak dapat menentukan rentang alamat untuk Kubernetes untuk menetapkan alamat `IPv6` layanan seperti yang Anda bisa untuk keluarga. `IPv4` Kubernetes memberikan alamat layanan dari rentang alamat lokal yang unik (). `fc00::/7`
   + **(Opsional) Pilih **Konfigurasi rentang alamat IP Layanan Kubernetes dan tentukan rentang** Layanan. `IPv4`**

     Menentukan jangkauan Anda sendiri dapat membantu mencegah konflik antara layanan Kubernetes dan jaringan lain yang di-peer atau terhubung ke VPC Anda. Masukkan rentang dalam notasi CIDR. Sebagai contoh: `10.2.0.0/16`.

     Blok CIDR harus memenuhi persyaratan berikut:
     + Berada dalam salah satu rentang berikut:`10.0.0.0/8`,`172.16.0.0/12`, atau`192.168.0.0/16`.
     + Memiliki ukuran minimum `/24` dan ukuran maksimum`/12`.
     + Tidak tumpang tindih dengan kisaran VPC untuk sumber daya Amazon EKS Anda.

   Anda hanya dapat menentukan opsi ini saat menggunakan keluarga `IPv4` alamat dan hanya pada pembuatan cluster. Jika Anda tidak menentukan ini, maka Kubernetes memberikan alamat IP layanan dari blok atau CIDR. `10.100.0.0/16` `172.20.0.0/16`
   + Untuk **akses endpoint Cluster**, pilih opsi. Setelah cluster Anda dibuat, Anda dapat mengubah opsi ini. Sebelum memilih opsi non-default, pastikan untuk membiasakan diri dengan opsi dan implikasinya. Untuk informasi selengkapnya, lihat [Titik akhir server API kluster](cluster-endpoint.md).

     Setelah selesai dengan halaman ini, pilih **Berikutnya**.

1. (Opsional) Pada halaman **Konfigurasi observabilitas**, pilih opsi **pencatatan bidang **Metrik** dan Kontrol** mana yang akan diaktifkan. Secara default, setiap jenis log dimatikan.
   + Untuk informasi selengkapnya tentang opsi metrik Prometheus, lihat. [Langkah 1: Aktifkan metrik Prometheus](prometheus.md#turn-on-prometheus-metrics)
   + Untuk informasi selengkapnya tentang opsi **Pencatatan bidang kontrol**, lihat[Kirim log pesawat kontrol ke CloudWatch Log](control-plane-logs.md).

   Setelah selesai dengan halaman ini, pilih **Berikutnya**.

1. Pada halaman **Pilih add-on**, pilih add-on yang ingin Anda tambahkan ke cluster Anda. Add-on tertentu telah dipilih sebelumnya. Anda dapat memilih add-on **Amazon EKS dan add-on AWS ** **Marketplace** sebanyak yang Anda butuhkan. Jika **add-on AWS Marketplace** yang ingin Anda instal tidak terdaftar, Anda dapat mengklik penomoran halaman untuk melihat hasil halaman tambahan atau mencari **add-on AWS Marketplace** yang tersedia dengan memasukkan teks di kotak pencarian. Anda juga dapat memfilter berdasarkan **kategori**, **vendor**, atau **model harga** dan kemudian memilih add-on dari hasil pencarian. Saat membuat cluster, Anda dapat melihat, memilih, dan menginstal add-on apa pun yang mendukung EKS Pod Identities seperti yang dijelaskan di dalamnya. [Pelajari cara EKS Pod Identity memberikan akses Pod ke layanan AWS](pod-identities.md)

   Setelah selesai dengan halaman ini, pilih **Berikutnya**.

   Beberapa add-on, seperti Amazon VPC CNI, CoreDNS, dan kube-proxy, diinstal secara default. Jika Anda menonaktifkan salah satu add-on default, ini dapat memengaruhi kemampuan Anda untuk menjalankan aplikasi Kubernetes.

1. Pada halaman **Konfigurasi pengaturan add-on yang dipilih**, pilih versi yang ingin Anda instal. Anda selalu dapat memperbarui ke versi yang lebih baru setelah pembuatan cluster.

   Untuk add-on yang mendukung Identitas Pod EKS, Anda dapat menggunakan konsol untuk membuat peran secara otomatis dengan nama, kebijakan AWS terkelola, dan kebijakan kepercayaan yang telah diisi sebelumnya secara khusus untuk add-on. Anda dapat menggunakan kembali peran yang ada atau membuat peran baru untuk add-on yang didukung. Untuk langkah-langkah menggunakan konsol untuk membuat peran untuk add-on yang mendukung EKS Pod Identities, lihat. [Buat add-on (AWS Konsol)](creating-an-add-on.md#create_add_on_console) Jika add-on tidak mendukung EKS Pod Identity, pesan akan ditampilkan dengan instruksi untuk menggunakan wizard untuk membuat peran IAM untuk akun layanan (IRSA) setelah cluster dibuat.

   Anda dapat memperbarui konfigurasi setiap add-on setelah pembuatan cluster. Untuk informasi selengkapnya tentang mengonfigurasi add-on, lihat. [Perbarui add-on Amazon EKS](updating-an-add-on.md) Setelah selesai dengan halaman ini, pilih **Berikutnya**.

1. Pada halaman **Tinjau dan buat**, tinjau informasi yang Anda masukkan atau pilih pada halaman sebelumnya. Jika Anda perlu melakukan perubahan, pilih **Edit**. Saat Anda puas, pilih **Buat**. Bidang **Status** menunjukkan **CREATING** saat cluster disediakan.
**catatan**  
Anda mungkin menerima kesalahan bahwa salah satu Availability Zone dalam permintaan Anda tidak memiliki kapasitas yang cukup untuk membuat klaster Amazon EKS. Jika hal ini terjadi, output galat berisi Availability Zones yang dapat mendukung klaster baru. Cobalah untuk kembali membuat klaster dengan setidaknya dua subnet yang terletak di Availability Zones yang didukung untuk akun Anda. Untuk informasi selengkapnya, lihat [Kapasitas tidak mencukupi](troubleshooting.md#ice).

   Penyediaan klaster memerlukan waktu beberapa menit.

1. Lanjutkan dengan [Langkah 3: Perbarui kubeconfig](#step3) 

### Buat cluster - AWS CLI
<a name="step2-cli"></a>

1. Buat cluster Anda dengan perintah berikut. Sebelum menjalankan perintah, buat penggantian berikut:
   + Ganti *region-code* dengan AWS Region tempat Anda ingin membuat cluster Anda.
   + Ganti *my-cluster* dengan nama untuk cluster Anda. Nama hanya dapat berisi karakter alfanumerik (peka huruf besar/kecil), tanda hubung, dan garis bawah. Itu harus dimulai dengan karakter alfanumerik dan tidak boleh lebih dari 100 karakter. Nama harus unik di dalam AWS Wilayah dan AWS akun tempat Anda membuat klaster.
   + Ganti *1.35* dengan [versi yang didukung Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/kubernetes-versions.html).
   + Ganti *111122223333* dengan ID akun Anda dan *myAmazonEKSClusterRole* dengan nama peran IAM cluster Anda.
   + Ganti nilainya `subnetIds` dengan nilai Anda sendiri. Anda juga dapat menambahkan tambahan IDs. Anda harus menentukan setidaknya dua subnet IDs.

     Subnet yang Anda pilih harus memenuhi persyaratan [subnet Amazon EKS](network-reqs.md#network-requirements-subnets). Sebelum memilih subnet, sebaiknya Anda terbiasa dengan semua persyaratan dan pertimbangan [VPC Amazon EKS dan subnet](network-reqs.md).
   + Jika Anda tidak ingin menentukan ID grup keamanan, hapus `,securityGroupIds=sg-<ExampleID1>` dari perintah. Jika Anda ingin menentukan satu atau beberapa grup keamanan IDs, ganti nilainya `securityGroupIds` dengan milik Anda sendiri. Anda juga dapat menambahkan tambahan IDs.

     Apakah Anda memilih grup keamanan atau tidak, Amazon EKS membuat grup keamanan yang memungkinkan komunikasi antara cluster dan VPC Anda. Amazon EKS mengaitkan grup keamanan ini, dan apa pun yang Anda pilih, ke antarmuka jaringan yang dibuatnya. Untuk informasi selengkapnya tentang grup keamanan klaster yang dibuat Amazon EKS, lihat[Lihat persyaratan grup keamanan Amazon EKS untuk cluster](sec-group-reqs.md). Anda dapat mengubah aturan di grup keamanan klaster yang dibuat Amazon EKS.

     ```
     aws eks create-cluster --region region-code --name my-cluster --kubernetes-version 1.35 \
        --role-arn arn:aws: iam::111122223333:role/myAmazonEKSClusterRole \
        --resources-vpc-config subnetIds=subnet-ExampleID1,subnet-ExampleID2,securityGroupIds=sg-ExampleID1
     ```
**catatan**  
Anda mungkin menerima kesalahan bahwa salah satu Availability Zone dalam permintaan Anda tidak memiliki kapasitas yang cukup untuk membuat klaster Amazon EKS. Jika hal ini terjadi, output galat berisi Availability Zones yang dapat mendukung klaster baru. Cobalah untuk kembali membuat klaster dengan setidaknya dua subnet yang terletak di Availability Zones yang didukung untuk akun Anda. Untuk informasi selengkapnya, lihat [Kapasitas tidak mencukupi](troubleshooting.md#ice).

     Berikut ini adalah pengaturan opsional yang, jika diperlukan, harus ditambahkan ke perintah sebelumnya. Anda hanya dapat mengaktifkan opsi ini saat membuat cluster, bukan setelahnya.
   + Secara default, EKS menginstal beberapa add-on jaringan selama pembuatan klaster. Ini termasuk Amazon VPC CNI, CoreDNS, dan kube-proxy.

     Jika Anda ingin menonaktifkan penginstalan add-on jaringan default ini, gunakan parameter di bawah ini. Ini dapat digunakan untuk alternatif CNIs, seperti Cilium. Tinjau [referensi EKS API](https://docs.aws.amazon.com/eks/latest/APIReference/API_CreateCluster.html) untuk informasi lebih lanjut.

      `aws eks create-cluster --no-bootstrap-self-managed-addons …​` 
   + Jika Anda ingin menentukan dari mana `IPv4` Classless Inter-domain Routing (CIDR) blok Kubernetes memberikan alamat IP layanan, Anda harus menentukannya dengan menambahkan ke perintah berikut. `--kubernetes-network-config serviceIpv4Cidr=<cidr-block>`

     Menentukan jangkauan Anda sendiri dapat membantu mencegah konflik antara layanan Kubernetes dan jaringan lain yang di-peer atau terhubung ke VPC Anda. Masukkan rentang dalam notasi CIDR. Sebagai contoh: `10.2.0.0/16`.

     Blok CIDR harus memenuhi persyaratan berikut:
     + Berada dalam salah satu rentang berikut:`10.0.0.0/8`,`172.16.0.0/12`, atau`192.168.0.0/16`.
     + Memiliki ukuran minimum `/24` dan ukuran maksimum`/12`.
     + Tidak tumpang tindih dengan kisaran VPC untuk sumber daya Amazon EKS Anda.

   Anda hanya dapat menentukan opsi ini saat menggunakan keluarga `IPv4` alamat dan hanya pada pembuatan cluster. Jika Anda tidak menentukan ini, maka Kubernetes memberikan alamat IP layanan dari blok atau CIDR. `10.100.0.0/16` `172.20.0.0/16`
   + Jika Anda membuat klaster dan ingin klaster menetapkan `IPv6` alamat ke Pod dan layanan, bukan `IPv4` alamat, tambahkan `--kubernetes-network-config ipFamily=ipv6` ke perintah berikut.

     Kubernetes memberikan `IPv4` alamat ke Pod dan layanan, secara default. Sebelum memutuskan untuk menggunakan `IPv6` keluarga, pastikan Anda sudah terbiasa dengan semua pertimbangan dan persyaratan dalam persyaratan dan pertimbangan [VPC[Persyaratan dan pertimbangan subnet](network-reqs.md#network-requirements-subnets),[Lihat persyaratan grup keamanan Amazon EKS untuk cluster](sec-group-reqs.md), dan](network-reqs.md#network-requirements-vpc) topik. [Pelajari tentang IPv6 alamat ke klaster, Pod, dan layanan](cni-ipv6.md) Jika Anda memilih `IPv6` keluarga, Anda tidak dapat menentukan rentang alamat untuk Kubernetes untuk menetapkan alamat `IPv6` layanan seperti yang Anda bisa untuk keluarga. `IPv4` Kubernetes memberikan alamat layanan dari rentang alamat lokal yang unik (). `fc00::/7`

1. Dibutuhkan beberapa menit untuk menyediakan cluster. Anda dapat melakukan kueri status klaster Anda dengan perintah berikut.

   ```
   aws eks describe-cluster --region region-code --name my-cluster --query "cluster.status"
   ```

   Jangan lanjutkan ke langkah berikutnya sampai output yang dikembalikan`ACTIVE`.

1. Lanjutkan dengan [Langkah 3: Perbarui kubeconfig](#step3) 

## Langkah 3: Perbarui kubeconfig
<a name="step3"></a>

1. Jika Anda membuat cluster Anda menggunakan`eksctl`, maka Anda dapat melewati langkah ini. Ini karena `eksctl` sudah menyelesaikan langkah ini untuk Anda. Aktifkan `kubectl` untuk berkomunikasi dengan cluster Anda dengan menambahkan konteks baru ke `kubectl` `config` file. Untuk informasi selengkapnya tentang cara membuat dan memperbarui file, lihat[Connect kubectl ke kluster EKS dengan membuat file kubeconfig](create-kubeconfig.md).

   ```
   aws eks update-kubeconfig --region region-code --name my-cluster
   ```

   Contoh output adalah sebagai berikut.

   ```
   Added new context arn:aws: eks:region-code:111122223333:cluster/my-cluster to /home/username/.kube/config
   ```

1. Konfirmasikan komunikasi dengan cluster Anda dengan menjalankan perintah berikut.

   ```
   kubectl get svc
   ```

   Contoh output adalah sebagai berikut.

   ```
   NAME         TYPE        CLUSTER-IP   EXTERNAL-IP   PORT(S)   AGE
   kubernetes   ClusterIP   10.100.0.1   <none>        443/TCP   28h
   ```

## Langkah 4: Pengaturan cluster
<a name="_step_4_cluster_setup"></a>

1. (Disarankan) Untuk menggunakan beberapa add-on Amazon EKS, atau untuk mengaktifkan beban kerja Kubernetes individual agar memiliki izin AWS Identity and Access Management (IAM) tertentu, [buat penyedia IAM OpenID Connect (OIDC](enable-iam-roles-for-service-accounts.md)) untuk klaster Anda. Anda hanya perlu membuat penyedia IAM OIDC untuk cluster Anda sekali. Untuk mempelajari selengkapnya tentang add-on Amazon EKS, lihat [Add-on Amazon EKS](eks-add-ons.md). Untuk mempelajari selengkapnya tentang penugasa izin IAM tertentu untuk beban kerja Anda, lihat [IAM role untuk akun layanan](iam-roles-for-service-accounts.md).

1. (Disarankan) Konfigurasikan klaster Anda untuk plugin Amazon VPC CNI untuk plugin Kubernetes sebelum menerapkan node Amazon EC2 ke cluster Anda. Secara default, plugin diinstal dengan cluster Anda. Saat Anda menambahkan node Amazon EC2 ke cluster Anda, plugin secara otomatis diterapkan ke setiap node Amazon EC2 yang Anda tambahkan. Plugin mengharuskan Anda untuk melampirkan salah satu kebijakan IAM berikut ke peran IAM. Jika klaster Anda menggunakan `IPv4` keluarga, gunakan kebijakan IAM terkelola [Amazoneks\$1CNI\$1Policy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEKS_CNI_Policy.html). Jika klaster Anda menggunakan `IPv6` keluarga, gunakan [kebijakan IAM yang Anda buat](cni-iam-role.md#cni-iam-role-create-ipv6-policy).

   Peran IAM yang Anda lampirkan kebijakan dapat menjadi peran IAM node, atau peran khusus yang hanya digunakan untuk plugin. Kami merekomendasikan untuk melampirkan kebijakan untuk peran ini. Untuk informasi selengkapnya tentang membuat peran, lihat [Konfigurasikan plugin Amazon VPC CNI untuk menggunakan IRSA](cni-iam-role.md) atau [Amazon EKS node IAM role](create-node-role.md).

1. Jika Anda menerapkan cluster Anda menggunakan Konsol Manajemen AWS, Anda dapat melewati langkah ini. Aplikasi ini Konsol Manajemen AWS menerapkan plugin Amazon VPC CNI untuk add-on Kubernetes, CoreDNS, dan Amazon EKS, secara default. `kube-proxy`

   Jika Anda menerapkan klaster menggunakan salah satu `eksctl` atau AWS CLI, maka plugin Amazon VPC CNI untuk Kubernetes, CoreDNS, dan add-on yang dikelola sendiri akan di-deploy. `kube-proxy` Anda dapat memigrasikan plugin Amazon VPC CNI untuk Kubernetes, CoreDNS, dan add-on yang `kube-proxy` dikelola sendiri yang di-deploy dengan klaster Anda ke add-on Amazon EKS. Untuk informasi selengkapnya, lihat [Add-on Amazon EKS](eks-add-ons.md).

1. (Opsional) Jika Anda belum melakukannya, Anda dapat mengaktifkan metrik Prometheus untuk klaster Anda. Untuk informasi selengkapnya, lihat [Membuat scraper](https://docs.aws.amazon.com/prometheus/latest/userguide/AMP-collector-how-to.html#AMP-collector-create) di *Amazon Managed Service for Prometheus* User Guide.

1. Jika Anda berencana untuk menerapkan beban kerja ke klaster yang menggunakan volume Amazon EBS, Anda harus menginstal [Amazon EBS CSI](ebs-csi.md) ke klaster sebelum menerapkan beban kerja.

## Langkah selanjutnya
<a name="_next_steps"></a>
+ [Prinsipal IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#iam-term-principal) yang menciptakan cluster adalah satu-satunya prinsipal yang memiliki akses ke cluster. [Berikan izin kepada prinsipal IAM lainnya sehingga mereka dapat mengakses klaster](grant-k8s-access.md) Anda.
+ Jika prinsipal IAM yang membuat klaster hanya memiliki izin IAM minimum yang direferensikan dalam prasyarat, maka Anda mungkin ingin menambahkan izin Amazon EKS tambahan untuk prinsipal tersebut. Untuk informasi selengkapnya tentang pemberian izin Amazon EKS kepada prinsipal IAM, lihat. [Identity and access management untuk Amazon EKS](security-iam.md)
+ [Jika Anda ingin prinsipal IAM yang membuat klaster, atau prinsipal lainnya untuk melihat sumber daya Kubernetes di konsol Amazon EKS, berikan izin yang Diperlukan ke entitas.](view-kubernetes-resources.md#view-kubernetes-resources-permissions)
+ Jika Anda ingin node dan prinsipal IAM mengakses cluster Anda dari dalam VPC Anda, aktifkan titik akhir pribadi untuk cluster Anda. Titik akhir publik diaktifkan secara default. Anda dapat menonaktifkan titik akhir publik setelah Anda mengaktifkan titik akhir pribadi, jika diinginkan. Untuk informasi selengkapnya, lihat [Titik akhir server API kluster](cluster-endpoint.md).
+  [Aktifkan enkripsi rahasia untuk cluster Anda](enable-kms.md).
+  [Konfigurasikan logging untuk klaster Anda](control-plane-logs.md).
+  [Tambahkan node ke cluster Anda](eks-compute.md).