Buat EKS add-on Amazon - Amazon EKS

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Buat EKS add-on Amazon

EKSPengaya Amazon adalah perangkat lunak tambahan untuk kluster AmazonEKS. Semua EKS add-on Amazon:

  • Sertakan patch keamanan terbaru dan perbaikan bug.

  • Divalidasi oleh AWS untuk bekerja dengan AmazonEKS.

  • Kurangi jumlah pekerjaan yang diperlukan untuk mengelola perangkat lunak add-on.

Anda dapat membuat EKS add-on Amazon menggunakaneksctl, AWS Management Console, atau. AWS CLI Jika add-on memerlukan IAM peran, lihat detail untuk add-on khusus di add-on EKSPengaya Amazon Amazon EKS untuk detail tentang membuat peran.

Prasyarat

Lengkapi hal-hal berikut sebelum Anda membuat add-on:

Prosedur

Anda dapat membuat EKS add-on Amazon menggunakaneksctl, AWS Management Console, atau. AWS CLI Jika add-on memerlukan IAM peran, lihat detail untuk add-on spesifik di add-on EKSAdd-on Amazon yang tersedia dari AWS Amazon EKS yang Tersedia AWS untuk detail tentang membuat peran.

Buat add-on (eksctl)

  1. Lihat nama add-on yang tersedia untuk versi cluster. Ganti 1.30 dengan versi cluster Anda.

    eksctl utils describe-addon-versions --kubernetes-version 1.30 | grep AddonName

    Contoh output adalah sebagai berikut.

    "AddonName": "aws-ebs-csi-driver", "AddonName": "coredns", "AddonName": "kube-proxy", "AddonName": "vpc-cni", "AddonName": "adot", "AddonName": "dynatrace_dynatrace-operator", "AddonName": "upbound_universal-crossplane", "AddonName": "teleport_teleport", "AddonName": "factorhouse_kpow", [...]
  2. Lihat versi yang tersedia untuk add-on yang ingin Anda buat. Ganti 1.30 dengan versi cluster Anda. Ganti name-of-addon dengan nama add-on yang ingin Anda lihat versinya. Nama harus salah satu nama yang dikembalikan pada langkah sebelumnya.

    eksctl utils describe-addon-versions --kubernetes-version 1.30 --name name-of-addon | grep AddonVersion

    Output berikut adalah contoh dari apa yang dikembalikan untuk add-on bernamavpc-cni. Anda dapat melihat bahwa add-on memiliki beberapa versi yang tersedia.

    "AddonVersions": [ "AddonVersion": "v1.12.0-eksbuild.1", "AddonVersion": "v1.11.4-eksbuild.1", "AddonVersion": "v1.10.4-eksbuild.1", "AddonVersion": "v1.9.3-eksbuild.1",
    1. Tentukan apakah add-on yang ingin Anda buat adalah add-on Amazon EKS atau AWS Marketplace. AWS Marketplace memiliki add-on pihak ketiga yang mengharuskan Anda menyelesaikan langkah-langkah tambahan untuk membuat add-on.

      eksctl utils describe-addon-versions --kubernetes-version 1.30 --name name-of-addon | grep ProductUrl

      Jika tidak ada output yang dikembalikan, maka add-on adalah AmazonEKS. Jika output dikembalikan, maka add-on adalah add-on AWS Marketplace. Output berikut adalah untuk add-on bernamateleport_teleport.

      "ProductUrl": "https://aws.amazon.com/marketplace/pp?sku=3bda70bb-566f-4976-806c-f96faef18b26"

      Anda dapat mempelajari lebih lanjut tentang add-on di AWS Marketplace dengan pengembalianURL. Jika add-on memerlukan langganan, Anda dapat berlangganan add-on melalui Marketplace AWS . Jika Anda akan membuat add-on dari AWS Marketplace, maka IAMprinsipal yang Anda gunakan untuk membuat add-on harus memiliki izin untuk membuat peran terkait AWSServiceRoleForAWSLicenseManagerRolelayanan. Untuk informasi selengkapnya tentang menetapkan izin ke IAM entitas, lihat Menambahkan dan menghapus izin IAM identitas di Panduan Pengguna. IAM

  3. Buat EKS add-on Amazon. Salin perintah dan ganti user-data sebagai berikut:

    • Ganti my-cluster dengan nama cluster Anda.

    • Ganti name-of-addon dengan nama add-on yang ingin Anda buat.

    • Jika Anda menginginkan versi add-on yang lebih awal dari versi terbaru, maka ganti latest dengan nomor versi dikembalikan dalam output dari langkah sebelumnya yang ingin Anda gunakan.

    • Jika add-on menggunakan peran akun layanan, ganti 111122223333 dengan ID akun Anda dan ganti role-name dengan nama peran. Untuk petunjuk cara membuat peran untuk akun layanan Anda, lihat dokumentasi untuk add-on yang Anda buat. Untuk daftar add-on, lihatEKSAdd-on Amazon yang tersedia dari AWS. Menentukan peran akun layanan mengharuskan Anda memiliki IAM OpenID Connect (OIDC) penyedia untuk cluster Anda. Untuk menentukan apakah Anda memiliki satu untuk cluster Anda, atau untuk membuatnya, lihatBuat sebuah IAM OIDC penyedia untuk klaster Anda.

      Jika add-on tidak menggunakan peran akun layanan, hapus--service-account-role-arn arn:aws: iam::111122223333:role/role-name.

    • Perintah contoh ini menimpa konfigurasi versi add-on yang dikelola sendiri yang ada, jika ada. Jika Anda tidak ingin menimpa konfigurasi add-on yang dikelola sendiri yang ada, hapus --force pilihan. Jika Anda menghapus opsi, dan EKS add-on Amazon perlu menimpa konfigurasi add-on yang dikelola sendiri, maka pembuatan add-on Amazon EKS gagal dengan pesan kesalahan untuk membantu Anda menyelesaikan konflik. Sebelum menentukan opsi ini, pastikan EKS add-on Amazon tidak mengelola pengaturan yang perlu Anda kelola, karena pengaturan tersebut ditimpa dengan opsi ini.

      eksctl create addon --cluster my-cluster --name name-of-addon --version latest \ --service-account-role-arn arn:aws: iam::111122223333:role/role-name --force

      Anda dapat melihat daftar semua opsi yang tersedia untuk perintah.

      eksctl create addon --help

      Untuk informasi selengkapnya tentang opsi yang tersedia, lihat Addons dalam eksctl dokumentasi.

Buat add-on (AWS Konsol)

  1. Buka EKSkonsol Amazon.

  2. Pada panel navigasi sebelah kiri, pilih Klaster.

  3. Pilih nama cluster yang ingin Anda buat add-on.

  4. Pilih tab Add-ons.

  5. Pilih Get more add-ons

  6. Pada halaman Pilih add-on, pilih add-on yang ingin Anda tambahkan ke cluster Anda. Anda dapat menambahkan EKSadd-on Amazon dan add-on AWS Marketplace sebanyak yang Anda butuhkan.

    Untuk add-on AWS Marketplace, IAMprinsipal yang Anda gunakan untuk membuat add-on harus memiliki izin untuk membaca hak untuk add-on dari. AWS LicenseManager AWS LicenseManager memerlukan peran AWSServiceRoleForAWSLicenseManagerRoleterkait layanan (SLR) yang memungkinkan AWS sumber daya mengelola lisensi atas nama Anda. SLRIni adalah persyaratan satu kali, per akun, dan Anda tidak perlu membuat terpisah SLR untuk setiap add-on atau setiap cluster. Untuk informasi selengkapnya tentang menetapkan izin ke IAMprinsipal, lihat Menambahkan dan menghapus izin IAM identitas di Panduan Pengguna. IAM

    Jika add-on AWS Marketplace yang ingin Anda instal tidak terdaftar, Anda dapat mengklik penomoran halaman untuk melihat hasil halaman tambahan atau mencari di kotak pencarian. Dalam opsi Pemfilteran, Anda juga dapat memfilter berdasarkan kategori, vendor, atau model harga dan kemudian memilih add-on dari hasil pencarian. Setelah Anda memilih add-on yang ingin Anda instal, pilih Berikutnya.

  7. Pada halaman Configure selected add-ons settings, lakukan hal berikut:

    1. Pilih Lihat opsi berlangganan untuk membuka formulir Opsi berlangganan. Tinjau detail Harga dan bagian Hukum, lalu pilih tombol Berlangganan untuk melanjutkan.

    2. Untuk Versi, pilih versi yang ingin Anda instal. Kami merekomendasikan versi yang ditandai terbaru, kecuali setiap add-on yang Anda buat merekomendasikan versi yang berbeda. Untuk menentukan apakah add-on memiliki versi yang direkomendasikan, lihat dokumentasi untuk add-on yang Anda buat. Untuk daftar add-on, lihatEKSAdd-on Amazon yang tersedia dari AWS.

    3. Anda memiliki dua opsi untuk mengonfigurasi peran untuk add-on: peran EKS Pod Identities dan IAM IAM peran untuk akun layanan (). IRSA Ikuti langkah yang sesuai di bawah ini untuk opsi pilihan Anda. Jika semua add-on yang Anda pilih memiliki Memerlukan langganan di bawah Status, pilih Berikutnya. Anda tidak dapat Perbarui EKS add-on Amazon mengonfigurasi add-on tersebut lebih lanjut sampai Anda berlangganan mereka setelah klaster Anda dibuat. Untuk add-on yang tidak memiliki langganan Memerlukan di bawah Status, lakukan hal berikut:

      1. Untuk IAMperan Pod Identity untuk akun layanan, Anda dapat menggunakan IAM peran Identitas EKS Pod yang sudah ada atau membuatnya menggunakan tombol Create Recommended Role. Bidang ini hanya akan memberikan opsi dengan kebijakan kepercayaan yang sesuai. Jika tidak ada peran untuk dipilih, maka Anda tidak memiliki peran yang ada dengan kebijakan kepercayaan yang cocok. Untuk mengonfigurasi IAM peran Identitas EKS Pod untuk akun layanan dari add-on yang dipilih, pilih Buat peran yang direkomendasikan. Wizard pembuatan peran terbuka di jendela terpisah. Wizard akan secara otomatis mengisi informasi peran sebagai berikut. Untuk setiap add-on tempat Anda ingin membuat IAM peran EKS Pod Identity, selesaikan langkah-langkah di IAM wizard sebagai berikut.

        • Pada langkah Pilih entitas tepercaya, opsi AWS layanan untuk EKSdan kasus penggunaan untuk EKS- Pod Identity telah dipilih sebelumnya, dan kebijakan kepercayaan yang sesuai akan diisi secara otomatis untuk add-on. Misalnya, peran akan dibuat dengan kebijakan kepercayaan yang sesuai yang berisi IAM Pods.eks.amazonaws.com Principal sebagaimana dijelaskan dalam. Manfaat Identitas EKS Pod Pilih Berikutnya.

        • Pada langkah Tambah izin, kebijakan terkelola yang sesuai untuk kebijakan peran telah dipilih sebelumnya untuk add-on. Misalnya, untuk VPC CNI add-on Amazon, peran akan dibuat dengan kebijakan terkelola `Amazon EKS _ CNI _Policy` sebagaimana dirinci dalam. VPCCNIPlugin Amazon untuk Kubernetes Pilih Berikutnya.

        • Pada langkah Nama, tinjau, dan buat, di Nama peran, nama peran default secara otomatis diisi untuk add-on. Misalnya, untuk VPC CNI add-on Amazon, peran akan dibuat dengan nama A mazonEKSPod IdentityAmazon VPCCNIRole. Dalam Deskripsi, deskripsi default secara otomatis diisi dengan deskripsi yang sesuai untuk add-on. Misalnya, untuk VPC CNI add-on Amazon, peran akan dibuat dengan deskripsi Memungkinkan pod yang berjalan di EKS klaster Amazon untuk mengakses AWS sumber daya. Dalam kebijakan Trust, lihat kebijakan kepercayaan terisi untuk add-on. Pilih Buat peran.

          NOTE: Mempertahankan nama peran default memungkinkan EKS untuk memilih peran untuk add-on di cluster baru atau saat menambahkan add-on ke cluster yang ada. Anda masih dapat mengganti nama ini dan peran akan tersedia untuk add-on di seluruh cluster Anda, tetapi peran tersebut harus dipilih secara manual dari drop-down.

      2. Untuk add-on yang tidak memiliki langganan Memerlukan di bawah Status dan tempat Anda ingin mengonfigurasi peranIRSA, lihat dokumentasi untuk add-on yang Anda buat untuk membuat IAM kebijakan dan melampirkannya ke peran. Untuk daftar add-on, lihatEKSAdd-on Amazon yang tersedia dari AWS. Memilih IAM peran mengharuskan Anda memiliki IAM OpenID Connect (OIDC) penyedia untuk cluster Anda. Untuk menentukan apakah Anda memiliki satu untuk cluster Anda, atau untuk membuatnya, lihatBuat sebuah IAM OIDC penyedia untuk klaster Anda.

      3. Pilih Pengaturan konfigurasi opsional.

      4. Jika add-on memerlukan konfigurasi, masukkan di kotak Nilai konfigurasi. Untuk menentukan apakah add-on memerlukan informasi konfigurasi, lihat dokumentasi untuk add-on yang Anda buat. Untuk daftar add-on, lihatEKSAdd-on Amazon yang tersedia dari AWS.

      5. Pilih salah satu opsi yang tersedia untuk metode Resolusi Konflik. Jika Anda memilih Override untuk metode Resolusi Konflik, satu atau beberapa pengaturan untuk add-on yang ada dapat ditimpa dengan pengaturan add-on AmazonEKS. Jika Anda tidak mengaktifkan opsi ini dan ada konflik dengan pengaturan yang ada, operasi gagal. Anda dapat menggunakan pesan kesalahan yang dihasilkan untuk memecahkan masalah konflik. Sebelum memilih opsi ini, pastikan EKS add-on Amazon tidak mengelola pengaturan yang perlu Anda kelola sendiri.

      6. Pilih Berikutnya.

  8. Pada halaman Review dan add, pilih Create. Setelah penginstalan add-on selesai, Anda melihat add-on yang diinstal.

  9. Jika salah satu add-on yang Anda instal memerlukan langganan, selesaikan langkah-langkah berikut:

    1. Pilih tombol Berlangganan di sudut kanan bawah untuk add-on. Anda dibawa ke halaman untuk add-on di AWS Marketplace. Baca informasi tentang add-on seperti Ikhtisar Produk dan Informasi Harga.

    2. Pilih tombol Lanjutkan Berlangganan di kanan atas halaman add-on.

    3. Baca Syarat dan Ketentuan. Jika Anda menyetujuinya, pilih Terima Ketentuan. Mungkin perlu beberapa menit untuk memproses langganan. Saat langganan sedang diproses, tombol Kembali ke EKS Konsol Amazon berwarna abu-abu.

    4. Setelah langganan selesai diproses, tombol Kembali ke EKS Konsol Amazon tidak lagi berwarna abu-abu. Pilih tombol untuk kembali ke tab Add-ons EKS konsol Amazon untuk klaster Anda.

    5. Untuk add-on yang Anda berlangganan, pilih Hapus dan instal ulang lalu pilih Instal ulang add-on. Pemasangan add-on dapat memakan waktu beberapa menit. Saat Instalasi selesai, Anda dapat mengonfigurasi add-on.

Buat add-on ()AWS CLI

  1. Anda memerlukan versi 2.12.3 atau yang lebih baru atau versi 1.27.160 atau yang lebih baru dari AWS Command Line Interface (AWS CLI) diinstal dan dikonfigurasi pada perangkat Anda atau AWS CloudShell. Untuk memeriksa versi Anda saat ini, gunakanaws --version | cut -d / -f2 | cut -d ' ' -f1. Package manager sepertiyum,apt-get, atau Homebrew untuk macOS sering beberapa versi di belakang versi terbaru dari AWS CLI. Untuk menginstal versi terbaru, lihat Menginstal dan Konfigurasi cepat dengan aws configure di Panduan Pengguna Antarmuka Baris AWS Perintah. AWS CLIVersi yang diinstal AWS CloudShell mungkin juga beberapa versi di belakang versi terbaru. Untuk memperbaruinya, lihat Menginstal AWS CLI ke direktori home Anda di Panduan AWS CloudShell Pengguna.

  2. Tentukan add-on mana yang tersedia. Anda dapat melihat semua add-on yang tersedia, jenisnya, dan penerbitnya. Anda juga dapat melihat add-on URL untuk yang tersedia melalui AWS Marketplace. Ganti 1.30 dengan versi cluster Anda.

    aws eks describe-addon-versions --kubernetes-version 1.30 \ --query 'addons[].{MarketplaceProductUrl: marketplaceInformation.productUrl, Name: addonName, Owner: owner Publisher: publisher, Type: type}' --output table

    Contoh output adalah sebagai berikut.

    --------------------------------------------------------------------------------------------------------------------------------------------------------- | DescribeAddonVersions | +---------------------------------------------------------------+-------------------------------+------------------+--------------+---------------------+ | MarketplaceProductUrl | Name | Owner | Publisher | Type | +---------------------------------------------------------------+-------------------------------+------------------+--------------+---------------------+ | None | aws-ebs-csi-driver | aws | eks | storage | | None | coredns | aws | eks | networking | | None | kube-proxy | aws | eks | networking | | None | vpc-cni | aws | eks | networking | | None | adot | aws | eks | observability | | https://aws.amazon.com/marketplace/pp/prodview-brb73nceicv7u | dynatrace_dynatrace-operator | aws-marketplace | dynatrace | monitoring | | https://aws.amazon.com/marketplace/pp/prodview-uhc2iwi5xysoc | upbound_universal-crossplane | aws-marketplace | upbound | infra-management | | https://aws.amazon.com/marketplace/pp/prodview-hd2ydsrgqy4li | teleport_teleport | aws-marketplace | teleport | policy-management | | https://aws.amazon.com/marketplace/pp/prodview-vgghgqdsplhvc | factorhouse_kpow | aws-marketplace | factorhouse | monitoring | | [...] | [...] | [...] | [...] | [...] | +---------------------------------------------------------------+-------------------------------+------------------+--------------+---------------------+

    Output Anda mungkin berbeda. Dalam contoh keluaran ini, ada tiga add-on berbeda yang tersedia dari jenis networking dan lima add-on dengan penerbit tipe. eks Add-on dengan aws-marketplace di Owner kolom mungkin memerlukan langganan sebelum Anda dapat menginstalnya. Anda dapat mengunjungi URL untuk mempelajari lebih lanjut tentang add-on dan berlangganan.

  3. Anda dapat melihat versi mana yang tersedia untuk setiap add-on. Ganti 1.30 dengan versi cluster Anda dan ganti vpc-cni dengan nama add-on dikembalikan pada langkah sebelumnya.

    aws eks describe-addon-versions --kubernetes-version 1.30 --addon-name vpc-cni \ --query 'addons[].addonVersions[].{Version: addonVersion, Defaultversion: compatibilities[0].defaultVersion}' --output table

    Contoh output adalah sebagai berikut.

    ------------------------------------------ | DescribeAddonVersions | +-----------------+----------------------+ | Defaultversion | Version | +-----------------+----------------------+ | False | v1.12.0-eksbuild.1 | | True | v1.11.4-eksbuild.1 | | False | v1.10.4-eksbuild.1 | | False | v1.9.3-eksbuild.1 | +-----------------+----------------------+

    Versi dengan True di Defaultversion kolom adalah versi yang add-on dibuat dengan, secara default.

  4. (Opsional) Temukan opsi konfigurasi untuk add-on yang Anda pilih dengan menjalankan perintah berikut:

    aws eks describe-addon-configuration --addon-name vpc-cni --addon-version v1.12.0-eksbuild.1
    { "addonName": "vpc-cni", "addonVersion": "v1.12.0-eksbuild.1", "configurationSchema": "{\"$ref\":\"#/definitions/VpcCni\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Cri\":{\"additionalProperties\":false,\"properties\":{\"hostPath\":{\"$ref\":\"#/definitions/HostPath\"}},\"title\":\"Cri\",\"type\":\"object\"},\"Env\":{\"additionalProperties\":false,\"properties\":{\"ADDITIONAL_ENI_TAGS\":{\"type\":\"string\"},\"AWS_VPC_CNI_NODE_PORT_SUPPORT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_ENI_MTU\":{\"format\":\"integer\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_CONFIGURE_RPFILTER\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_CUSTOM_NETWORK_CFG\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXTERNALSNAT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOGLEVEL\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_RANDOMIZESNAT\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_VETHPREFIX\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_LEVEL\":{\"type\":\"string\"},\"DISABLE_INTROSPECTION\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_METRICS\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_NETWORK_RESOURCE_PROVISIONING\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_POD_ENI\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_PREFIX_DELEGATION\":{\"format\":\"boolean\",\"type\":\"string\"},\"WARM_ENI_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_PREFIX_TARGET\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"Env\",\"type\":\"object\"},\"HostPath\":{\"additionalProperties\":false,\"properties\":{\"path\":{\"type\":\"string\"}},\"title\":\"HostPath\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"},\"VpcCni\":{\"additionalProperties\":false,\"properties\":{\"cri\":{\"$ref\":\"#/definitions/Cri\"},\"env\":{\"$ref\":\"#/definitions/Env\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"}},\"title\":\"VpcCni\",\"type\":\"object\"}}}" }

    Outputnya adalah JSON skema standar.

    Berikut adalah contoh nilai konfigurasi yang valid, dalam JSON format, yang bekerja dengan skema di atas.

    { "resources": { "limits": { "cpu": "100m" } } }

    Berikut adalah contoh nilai konfigurasi yang valid, dalam YAML format, yang bekerja dengan skema di atas.

    resources: limits: cpu: 100m
  5. Tentukan apakah add-on memerlukan IAM izin. Jika demikian, Anda perlu (1) menentukan apakah Anda ingin menggunakan Identitas EKS Pod atau IAM Peran untuk Akun Layanan (IRSA), (2) menentukan IAM peran yang akan digunakan dengan add-on, dan (3) menentukan nama akun layanan Kubernetes yang digunakan oleh add-on tersebut. ARN Untuk informasi selengkapnya, lihat Mengambil IAM informasi tentang add-on Amazon EKS.

    • Amazon EKS menyarankan untuk menggunakan EKS Pod Identities jika add-on mendukungnya. Ini memerlukan Pelajari caranya EKS Pod Identity memberikan akses pod ke layanan AWS Pod Identity Agent diinstal pada klaster Anda. Untuk informasi selengkapnya tentang penggunaan Identitas Pod dengan Add-on, lihat. IAMperan untuk EKS add-on Amazon

    • Jika add-on atau klaster Anda tidak diatur untuk EKS Pod Identities, gunakan. IRSA IAMperan untuk akun layananKonfirmasi IRSA sudah diatur di cluster Anda.

    • EKSPengaya AmazonTinjau dokumentasi EKS Add-on Amazon untuk menentukan apakah add-on tersebut memerlukan IAM izin dan nama akun layanan Kubernetes terkait.

      1. Buat EKS add-on Amazon. Salin perintah yang mengikuti ke perangkat Anda. Buat modifikasi berikut pada perintah sesuai kebutuhan dan kemudian jalankan perintah yang dimodifikasi:

    • Ganti my-cluster dengan nama cluster Anda.

    • Ganti vpc-cni dengan nama add-on yang dikembalikan dalam output dari langkah sebelumnya yang ingin Anda buat.

    • Ganti version-number dengan versi yang dikembalikan dalam output dari langkah sebelumnya yang ingin Anda gunakan.

    • Jika add-on tidak memerlukan IAM izin, hapus <service-account-configuration>.

    • Lakukan salah satu hal berikut ini:

      • Jika add-on (1) memerlukan IAM izin, dan (2) klaster Anda menggunakan Identitas EKS Pod, ganti <service-account-configuration> dengan asosiasi identitas pod berikut. Ganti <service-account-name> dengan nama akun layanan yang digunakan oleh add-on. Ganti <role-arn> dengan ARN IAM peran. Peran tersebut harus memiliki kebijakan kepercayaan yang disyaratkan oleh EKS Pod Identities.

        --pod-identity-associations 'serviceAccount=<service-account-name>,roleArn=<role-arn>'
      • Jika add-on (1) memerlukan IAM izin, dan (2) cluster Anda menggunakanIRSA, ganti <service-account-configuration> dengan IRSA konfigurasi berikut. Ganti 111122223333 dengan ID akun Anda dan role-name dengan nama IAM peran yang ada yang telah Anda buat. Untuk petunjuk tentang cara membuat peran, lihat dokumentasi untuk add-on yang Anda buat. Untuk daftar add-on, lihatEKSAdd-on Amazon yang tersedia dari AWS. Menentukan peran akun layanan mengharuskan Anda memiliki IAM OpenID Connect (OIDC) penyedia untuk cluster Anda. Untuk menentukan apakah Anda memiliki satu untuk cluster Anda, atau untuk membuatnya, lihatBuat sebuah IAM OIDC penyedia untuk klaster Anda.

        --service-account-role-arn arn:aws::iam::111122223333:role/role-name
    • Contoh perintah ini menimpa --configuration-values opsi dari versi add-on yang dikelola sendiri yang ada, jika ada. Ganti ini dengan nilai konfigurasi yang diinginkan, seperti string atau input file. Jika Anda tidak ingin memberikan nilai konfigurasi, hapus --configuration-values opsi. Jika Anda tidak AWS CLI ingin menimpa konfigurasi add-on yang dikelola sendiri yang ada, hapus --resolve-conflicts OVERWRITE pilihan. Jika Anda menghapus opsi, dan EKS add-on Amazon perlu menimpa konfigurasi add-on yang dikelola sendiri, maka pembuatan add-on Amazon EKS gagal dengan pesan kesalahan untuk membantu Anda menyelesaikan konflik. Sebelum menentukan opsi ini, pastikan EKS add-on Amazon tidak mengelola pengaturan yang perlu Anda kelola, karena pengaturan tersebut ditimpa dengan opsi ini.

      aws eks create-addon --cluster-name my-cluster --addon-name vpc-cni --addon-version version-number \ <service-account-configuration> --configuration-values '{"resources":{"limits":{"cpu":"100m"}}}' --resolve-conflicts OVERWRITE
      aws eks create-addon --cluster-name my-cluster --addon-name vpc-cni --addon-version version-number \ <service-account-configuration> --configuration-values 'file://example.yaml' --resolve-conflicts OVERWRITE

      Untuk daftar lengkap opsi yang tersedia, lihat create-addon di Referensi Baris EKS Perintah Amazon. Jika add-on yang Anda buat telah aws-marketplace terdaftar di Owner kolom langkah sebelumnya, maka pembuatan mungkin gagal, dan Anda mungkin menerima pesan kesalahan yang mirip dengan kesalahan berikut.

      { "addon": { "addonName": "addon-name", "clusterName": "my-cluster", "status": "CREATE_FAILED", "addonVersion": "version", "health": { "issues": [ { "code": "AddonSubscriptionNeeded", "message": "You are currently not subscribed to this add-on. To subscribe, visit the AWS Marketplace console, agree to the seller EULA, select the pricing type if required, then re-install the add-on" } ] } } }

      Jika Anda menerima kesalahan yang mirip dengan kesalahan pada output sebelumnya, kunjungi output dari langkah sebelumnya untuk berlangganan add-on. URL Setelah berlangganan, jalankan create-addon perintah lagi.