

 **Bantu tingkatkan halaman ini** 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Untuk berkontribusi pada panduan pengguna ini, pilih **Edit halaman ini pada GitHub** tautan yang terletak di panel kanan setiap halaman.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menerapkan cluster Amazon EKS di Outposts AWS
<a name="eks-outposts-local-cluster-create"></a>

Topik ini memberikan gambaran umum tentang apa yang harus dipertimbangkan saat menjalankan cluster lokal di Outpost. Topik ini juga memberikan instruksi tentang cara menyebarkan cluster lokal di Outpost.

**penting**  
Pertimbangan ini tidak direplikasi dalam dokumentasi Amazon EKS terkait. Jika topik dokumentasi Amazon EKS lainnya bertentangan dengan pertimbangan di sini, ikuti pertimbangannya di sini.
Pertimbangan ini dapat berubah dan mungkin sering berubah. Jadi, kami sarankan Anda meninjau topik ini secara teratur.
Banyak pertimbangan yang berbeda dari pertimbangan untuk membuat cluster di Cloud. AWS 
+ Cluster lokal hanya mendukung rak Outpost. Sebuah cluster lokal tunggal dapat berjalan di beberapa rak Outpost fisik yang terdiri dari satu pos logis. Satu cluster lokal tidak dapat berjalan di beberapa Outposts logis. Setiap Outpost logis memiliki ARN Outpost tunggal.
+ Cluster lokal menjalankan dan mengelola control plane Kubernetes di akun Anda di Outpost. Anda tidak dapat menjalankan beban kerja pada instance control plane Kubernetes atau memodifikasi komponen control plane Kubernetes. Node ini dikelola oleh layanan Amazon EKS. Perubahan pada bidang kontrol Kubernetes tidak bertahan melalui tindakan manajemen Amazon EKS otomatis, seperti patching.
+ Cluster lokal mendukung add-on yang dikelola sendiri dan grup node Amazon Linux yang dikelola sendiri. [Plugin Amazon VPC CNI untuk Kubernetes, kube-proxy,](managing-vpc-cni.md) [[dan CoreDNS add-on secara otomatis diinstal pada cluster lokal.](managing-coredns.md)](managing-kube-proxy.md)
+ Cluster lokal memerlukan penggunaan Amazon EBS di Outposts. Pos Luar Anda harus memiliki Amazon EBS yang tersedia untuk penyimpanan pesawat kontrol Kubernetes. Outposts hanya mendukung volume Amazon EBS`gp2`.
+ Kubernetes yang didukung Amazon EBS `PersistentVolumes` didukung menggunakan driver Amazon EBS CSI.
+ Contoh bidang kontrol cluster lokal diatur dalam topologi [bertumpuk yang sangat tersedia](https://kubernetes.io/docs/setup/production-environment/tools/kubeadm/ha-topology/). Dua dari tiga contoh bidang kontrol harus sehat setiap saat untuk mempertahankan kuorum. Jika kuorum hilang, hubungi AWS dukungan, karena beberapa tindakan sisi layanan akan diperlukan untuk mengaktifkan instance terkelola yang baru.

 **Prasyarat** 
+ [Keakraban dengan opsi [penyebaran Outposts](eks-outposts.md#outposts-overview-comparing-deployment-options)[, Pilih jenis instans, dan grup penempatan untuk klaster Amazon EKS di AWS Outposts berdasarkan pertimbangan kapasitas, serta persyaratan serta pertimbangan VPC.](eks-outposts-capacity-considerations.md)](eks-outposts-vpc-subnet-requirements.md)
+ Pos terdepan yang ada. Untuk informasi selengkapnya, lihat [Apa itu AWS Outposts](https://docs.aws.amazon.com/outposts/latest/userguide/what-is-outposts.html).
+ Alat baris `kubectl` perintah diinstal pada komputer Anda atau AWS CloudShell. Versinya bisa sama dengan atau hingga satu versi minor lebih awal atau lebih lambat dari versi Kubernetes dari klaster Anda. Misalnya, jika versi cluster Anda`1.29`, Anda dapat menggunakan `kubectl` versi`1.28`,`1.29`, atau `1.30` dengan itu. Untuk menginstal atau memutakhirkan `kubectl`, lihat [Mengatur `kubectl` dan `eksctl`](install-kubectl.md).
+ Versi `2.12.3` atau yang lebih baru atau versi `1.27.160` atau yang lebih baru dari AWS Command Line Interface (AWS CLI) diinstal dan dikonfigurasi pada perangkat Anda atau. AWS CloudShell Untuk memeriksa versi Anda saat ini, gunakan`aws --version | cut -d / -f2 | cut -d ' ' -f1`. Package manager seperti`yum`,`apt-get`, atau Homebrew untuk macOS seringkali merupakan beberapa versi di belakang versi terbaru CLI. AWS Untuk menginstal versi terbaru, lihat [Menginstal](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) dan [Konfigurasi cepat dengan aws configure](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-quickstart.html#cli-configure-quickstart-config) di *Panduan Pengguna Antarmuka Baris AWS Perintah*. Versi AWS CLI yang diinstal AWS CloudShell mungkin juga beberapa versi di belakang versi terbaru. Untuk memperbaruinya, lihat [Menginstal AWS CLI ke direktori home Anda](https://docs.aws.amazon.com/cloudshell/latest/userguide/vm-specs.html#install-cli-software) di * AWS CloudShell Panduan Pengguna*.
+ Prinsipal IAM (pengguna atau peran) dengan izin `create` dan kluster `describe` Amazon EKS. Untuk informasi selengkapnya, lihat [Buat klaster Kubernetes lokal di Outpost](security-iam-id-based-policy-examples.md#policy-create-local-cluster) dan [Buat daftar atau deskripsikan semua klaster](security-iam-id-based-policy-examples.md#policy-example2).

Saat kluster Amazon EKS lokal dibuat, [prinsipal IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#iam-term-principal) yang membuat cluster ditambahkan secara permanen. Prinsipal secara khusus ditambahkan ke tabel otorisasi Kubernetes RBAC sebagai administrator. Entitas ini memiliki `system:masters` izin. Identitas entitas ini tidak terlihat dalam konfigurasi klaster Anda. Jadi, penting untuk mencatat entitas yang membuat cluster dan pastikan Anda tidak pernah menghapusnya. Awalnya, hanya prinsipal yang membuat server yang dapat melakukan panggilan ke server API Kubernetes menggunakan. `kubectl` Jika Anda menggunakan konsol untuk membuat klaster, pastikan kredenal IAM yang sama ada di rantai kredensi AWS SDK saat Anda menjalankan `kubectl` perintah di klaster. Setelah klaster Anda dibuat, Anda dapat memberikan prinsipal IAM lainnya akses ke klaster Anda.

## Buat klaster lokal Amazon EKS
<a name="_create_an_amazon_eks_local_cluster"></a>

Anda dapat membuat klaster lokal dengan alat berikut yang dijelaskan di halaman ini:
+  [`eksctl`](#eksctl_create_cluster_outpost) 
+  [Konsol Manajemen AWS](#console_create_cluster_outpost) 

Anda juga dapat menggunakan [AWS CLI](https://docs.aws.amazon.com/cli/latest/reference/eks/create-cluster.html), [Amazon EKS API](https://docs.aws.amazon.com/eks/latest/APIReference/API_CreateCluster.html), the [AWS SDKs](https://aws.amazon.com/developer/tools/), [AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-eks-cluster-outpostconfig.html)atau [Terraform](https://registry.terraform.io/modules/terraform-aws-modules/eks/aws/latest) untuk membuat cluster di Outposts.

### `eksctl`
<a name="eksctl_create_cluster_outpost"></a>

 **Untuk membuat cluster lokal dengan `eksctl`** 

1. Instal versi `0.215.0` atau yang lebih baru dari alat baris `eksctl` perintah di perangkat Anda atau AWS CloudShell. Untuk menginstal atau memperbarui`eksctl`, lihat [Instalasi](https://eksctl.io/installation) dalam `eksctl` dokumentasi.

1. Salin konten yang mengikuti ke perangkat Anda. Ganti nilai-nilai berikut dan kemudian jalankan perintah yang dimodifikasi untuk membuat `outpost-control-plane.yaml` file:
   + Ganti *region-code* dengan [AWS Wilayah yang didukung](eks-outposts-local-cluster-overview.md#outposts-control-plane-supported-regions) tempat Anda ingin membuat klaster.
   + Ganti *my-cluster* dengan nama untuk cluster Anda. Nama hanya dapat berisi karakter alfanumerik (peka huruf besar/kecil) dan tanda hubung. Itu harus dimulai dengan karakter alfanumerik dan tidak boleh lebih dari 100 karakter. Nama harus unik di dalam AWS Wilayah dan AWS akun tempat Anda membuat klaster.
   + Ganti *vpc-ExampleID1* dan *subnet-ExampleID1* dengan VPC dan subnet Anda yang ada. IDs VPC dan subnet harus memenuhi persyaratan di Buat [VPC dan subnet untuk cluster Amazon](eks-outposts-vpc-subnet-requirements.md) EKS di Outposts. AWS 
   + Ganti *uniqueid* dengan ID Outpost Anda.
   + Ganti *m5.large* dengan jenis instance yang tersedia di Outpost Anda. Sebelum memilih jenis instance, lihat[Pilih jenis instans dan grup penempatan untuk klaster Amazon EKS di AWS Outposts berdasarkan pertimbangan kapasitas](eks-outposts-capacity-considerations.md). Tiga instance pesawat kontrol dikerahkan. Anda tidak dapat mengubah nomor ini.

     ```
     cat >outpost-control-plane.yaml <<EOF
     apiVersion: eksctl.io/v1alpha5
     kind: ClusterConfig
     
     metadata:
       name: my-cluster
       region: region-code
       version: "1.35"
     
     vpc:
       clusterEndpoints:
         privateAccess: true
       id: "vpc-vpc-ExampleID1"
       subnets:
         private:
           outpost-subnet-1:
             id: "subnet-subnet-ExampleID1"
     
     outpost:
       controlPlaneOutpostARN: arn:aws: outposts:region-code:111122223333:outpost/op-uniqueid
       controlPlaneInstanceType: m5.large
     EOF
     ```

     Untuk daftar lengkap semua opsi dan default yang tersedia, lihat [AWS Outposts Support](https://eksctl.io/usage/outposts/) dan skema file [Config](https://eksctl.io/usage/schema/) dalam dokumentasi. `eksctl`

1. Buat cluster menggunakan file konfigurasi yang Anda buat pada langkah sebelumnya. `eksctl`membuat VPC dan satu subnet di Outpost Anda untuk menyebarkan cluster.

   ```
   eksctl create cluster -f outpost-control-plane.yaml
   ```

   Penyediaan klaster memerlukan waktu beberapa menit. Saat cluster sedang dibuat, beberapa baris output muncul. Baris terakhir output mirip dengan baris contoh berikut.

   ```
   [✓]  EKS cluster "my-cluster" in "region-code" region is ready
   ```
**Tip**  
Untuk melihat sebagian besar opsi yang dapat Anda tentukan saat membuat cluster`eksctl`, gunakan `eksctl create cluster --help` perintah. Untuk melihat semua opsi yang tersedia, Anda dapat menggunakan `config` file. Untuk informasi selengkapnya, lihat [Menggunakan file config](https://eksctl.io/usage/creating-and-managing-clusters/#using-config-files) dan [skema file config](https://eksctl.io/usage/schema/) di dokumentasi `eksctl`. Anda dapat menemukan [contoh file konfigurasi](https://github.com/weaveworks/eksctl/tree/master/examples) di GitHub.

   `eksctl`Perintah secara otomatis membuat [entri akses](access-entries.md) untuk prinsipal IAM (pengguna atau peran) yang membuat klaster dan memberikan izin administrator utama IAM ke objek Kubernetes di klaster. Jika Anda tidak ingin pembuat klaster memiliki akses administrator ke objek Kubernetes di cluster, tambahkan teks berikut ke file konfigurasi sebelumnya: `bootstrapClusterCreatorAdminPermissions: false` (pada level yang sama dengan`metadata`,`vpc`, dan). `outpost` Jika Anda menambahkan opsi, maka setelah pembuatan klaster, Anda perlu membuat entri akses untuk setidaknya satu prinsipal IAM, atau tidak ada prinsipal IAM yang memiliki akses ke objek Kubernetes di cluster.

### Konsol Manajemen AWS
<a name="console_create_cluster_outpost"></a>

 **Untuk membuat cluster Anda dengan Konsol Manajemen AWS ** 

1. Anda memerlukan VPC dan subnet yang sudah ada yang memenuhi persyaratan Amazon EKS. Untuk informasi selengkapnya, lihat [Buat VPC dan subnet untuk cluster Amazon EKS di Outposts AWS](eks-outposts-vpc-subnet-requirements.md).

1. Jika Anda sudah memiliki peran IAM cluster lokal, atau Anda akan membuat cluster Anda dengan`eksctl`, maka Anda dapat melewati langkah ini. Secara default, `eksctl` buat peran untuk Anda.

   1. Jalankan perintah berikut untuk membuat file JSON kebijakan kepercayaan IAM.

      ```
      {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
          {
            "Effect": "Allow",
            "Principal": {
              "Service": "ec2.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
          }
        ]
      }
      ```

   1. Buat peran IAM cluster Amazon EKS. Untuk membuat peran IAM, [prinsipal IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#iam-term-principal) yang membuat peran harus diberi `iam:CreateRole` tindakan (izin).

      ```
      aws iam create-role --role-name myAmazonEKSLocalClusterRole --assume-role-policy-document file://"eks-local-cluster-role-trust-policy.json"
      ```

   1. Lampirkan kebijakan terkelola Amazon EKS bernama [Amazon EKSLocal OutpostClusterPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEKSLocalOutpostClusterPolicy.html) ke peran tersebut. Untuk melampirkan kebijakan IAM ke kepala sekolah [IAM, prinsipal](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#iam-term-principal) yang melampirkan kebijakan harus diberikan salah satu tindakan IAM berikut (izin): atau. `iam:AttachUserPolicy` `iam:AttachRolePolicy`

      ```
      aws iam attach-role-policy --policy-arn arn:aws: iam::aws:policy/AmazonEKSLocalOutpostClusterPolicy --role-name myAmazonEKSLocalClusterRole
      ```

1. Buka [konsol Amazon EKS](https://console.aws.amazon.com/eks/home#/clusters).

1. Di bagian atas layar konsol, pastikan Anda telah memilih [AWS Wilayah yang didukung](eks-outposts-local-cluster-overview.md#outposts-control-plane-supported-regions).

1. Pilih **Add cluster** dan kemudian pilih **Create**.

1. Pada halaman **Configure cluster**, masukkan atau pilih nilai untuk bidang berikut:
   +  **Kubernetes mengontrol lokasi pesawat — Pilih Outposts**. AWS 
   +  **Outpost ID** - Pilih ID Outpost tempat Anda ingin membuat pesawat kontrol Anda.
   +  **Jenis instans** - Pilih jenis instans. Hanya jenis instans yang tersedia di Outpost Anda yang ditampilkan. Dalam daftar dropdown, setiap jenis instance menjelaskan berapa banyak node yang direkomendasikan untuk jenis instance. Sebelum memilih jenis instance, lihat[Pilih jenis instans dan grup penempatan untuk klaster Amazon EKS di AWS Outposts berdasarkan pertimbangan kapasitas](eks-outposts-capacity-considerations.md). Semua replika dikerahkan menggunakan jenis instance yang sama. Anda tidak dapat mengubah jenis instance setelah cluster Anda dibuat. Tiga instance pesawat kontrol dikerahkan. Anda tidak dapat mengubah nomor ini.
   +  **Nama** — Nama untuk klaster Anda. Itu harus unik di AWS akun Anda. Nama hanya dapat berisi karakter alfanumerik (peka huruf besar/kecil) dan tanda hubung. Itu harus dimulai dengan karakter alfanumerik dan tidak boleh lebih dari 100 karakter. Nama harus unik di dalam AWS Wilayah dan AWS akun tempat Anda membuat klaster. Nama harus unik di dalam AWS Wilayah dan AWS akun tempat Anda membuat klaster.
   +  Versi **Kubernetes — Pilih versi** Kubernetes yang ingin Anda gunakan untuk klaster Anda. Sebaiknya pilih versi terbaru, kecuali jika Anda perlu menggunakan versi sebelumnya.
   +  **Peran layanan klaster — Pilih peran** IAM klaster Amazon EKS yang Anda buat pada langkah sebelumnya untuk memungkinkan bidang kontrol Kubernetes mengelola sumber daya. AWS 
   +  **Akses administrator klaster Kubernetes** — Jika Anda ingin prinsipal IAM (peran atau pengguna) yang membuat klaster memiliki akses administrator ke objek Kubernetes di klaster, terima default (allow). Amazon EKS membuat entri akses untuk prinsipal IAM dan memberikan izin administrator klaster ke entri akses. Untuk informasi selengkapnya tentang entri akses, lihat[Berikan akses kepada pengguna IAM ke Kubernetes dengan entri akses EKS](access-entries.md).

     Jika Anda menginginkan prinsipal IAM yang berbeda dari prinsipal yang membuat klaster memiliki akses administrator ke objek cluster Kubernetes, pilih opsi disallow. Setelah pembuatan klaster, setiap prinsipal IAM yang memiliki izin IAM untuk membuat entri akses dapat menambahkan entri akses untuk setiap prinsipal IAM yang memerlukan akses ke objek klaster Kubernetes. Untuk informasi selengkapnya tentang izin IAM yang diperlukan, lihat [Tindakan yang ditentukan oleh Amazon Elastic Kubernetes Service](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonelastickubernetesservice.html#amazonelastickubernetesservice-actions-as-permissions) di Referensi Otorisasi Layanan. Jika Anda memilih opsi disallow dan tidak membuat entri akses apa pun, maka tidak ada prinsipal IAM yang akan memiliki akses ke objek Kubernetes di cluster.
   +  **Tanda** — (Opsional) Tambahkan tanda apapun ke klaster Anda. Untuk informasi selengkapnya, lihat [Mengatur sumber daya Amazon EKS dengan tag](eks-using-tags.md). Setelah selesai dengan halaman ini, pilih **Berikutnya**.

1. Pada halaman **Tentukan jaringan**, pilih nilai untuk kolom berikut:
   +  **VPC** — Pilih VPC yang ada. VPC harus memiliki cukup banyak alamat IP yang tersedia untuk cluster, node apa pun, dan sumber daya Kubernetes lainnya yang ingin Anda buat. VPC Anda harus memenuhi persyaratan dalam persyaratan dan pertimbangan [VPC](eks-outposts-vpc-subnet-requirements.md#outposts-vpc-requirements).
   +  **Subnet** — Secara default, semua subnet yang tersedia di VPC yang ditentukan di bidang sebelumnya telah dipilih sebelumnya. Subnet yang Anda pilih harus memenuhi persyaratan dalam [persyaratan dan pertimbangan Subnet](eks-outposts-vpc-subnet-requirements.md#outposts-subnet-requirements).
   +  **Grup keamanan** — (Opsional) Tentukan satu atau beberapa grup keamanan yang ingin Anda kaitkan Amazon EKS ke antarmuka jaringan yang dibuatnya. Amazon EKS secara otomatis membuat grup keamanan yang memungkinkan komunikasi antara cluster dan VPC Anda. Amazon EKS mengaitkan grup keamanan ini, dan apa pun yang Anda pilih, ke antarmuka jaringan yang dibuatnya. Untuk informasi selengkapnya tentang grup keamanan klaster yang dibuat Amazon EKS, lihat[Lihat persyaratan grup keamanan Amazon EKS untuk cluster](sec-group-reqs.md). Anda dapat mengubah aturan di grup keamanan klaster yang dibuat Amazon EKS. Jika Anda memilih untuk menambahkan grup keamanan Anda sendiri, Anda tidak dapat mengubah grup yang Anda pilih setelah pembuatan klaster. Agar host lokal dapat berkomunikasi dengan titik akhir klaster, Anda harus mengizinkan lalu lintas masuk dari grup keamanan klaster. Untuk cluster yang tidak memiliki koneksi internet ingress dan egress (juga dikenal sebagai cluster pribadi), Anda harus melakukan salah satu hal berikut:
     + Tambahkan grup keamanan yang terkait dengan titik akhir VPC yang diperlukan. Untuk informasi selengkapnya tentang titik akhir yang diperlukan, lihat [Menggunakan VPC endpoint antarmuka](eks-outposts-vpc-subnet-requirements.md#vpc-subnet-requirements-vpc-endpoints) di [Subnet akses ke AWS layanan](eks-outposts-vpc-subnet-requirements.md#subnet-access-to-services).
     + Ubah grup keamanan yang dibuat Amazon EKS untuk memungkinkan lalu lintas dari grup keamanan yang terkait dengan titik akhir VPC. Setelah selesai dengan halaman ini, pilih **Berikutnya**.

1. Pada halaman **Konfigurasi observabilitas**, Anda dapat secara opsional memilih opsi **pencatatan bidang **Metrik** dan Kontrol** mana yang ingin Anda aktifkan. Secara default, setiap jenis log dimatikan.
   + Untuk informasi selengkapnya tentang opsi metrik Prometheus, lihat. [Langkah 1: Aktifkan metrik Prometheus](prometheus.md#turn-on-prometheus-metrics)
   + Untuk informasi selengkapnya tentang opsi **Pencatatan bidang kontrol**, lihat[Kirim log pesawat kontrol ke CloudWatch Log](control-plane-logs.md). Setelah selesai dengan halaman ini, pilih **Berikutnya**.

1. Pada halaman **Tinjau dan buat**, tinjau informasi yang Anda masukkan atau pilih pada halaman sebelumnya. Jika Anda perlu melakukan perubahan, pilih **Edit**. Saat Anda puas, pilih **Buat**. Bidang **Status** menunjukkan **CREATING** saat cluster disediakan.

   Penyediaan klaster memerlukan waktu beberapa menit.

## Lihat kluster lokal Amazon EKS Anda
<a name="_view_your_amazon_eks_local_cluster"></a>

1. Setelah klaster dibuat, Anda dapat melihat instans bidang kontrol Amazon EC2 yang dibuat.

   ```
   aws ec2 describe-instances --query 'Reservations[*].Instances[*].{Name:Tags[?Key==`Name`]|[0].Value}' | grep my-cluster-control-plane
   ```

   Contoh output adalah sebagai berikut.

   ```
   "Name": "my-cluster-control-plane-id1"
   "Name": "my-cluster-control-plane-id2"
   "Name": "my-cluster-control-plane-id3"
   ```

   Setiap instance dicemari `node-role.eks-local.amazonaws.com/control-plane` sehingga tidak ada beban kerja yang dijadwalkan pada instance bidang kontrol. Untuk informasi selengkapnya tentang taints, lihat [Taints and Tolerations](https://kubernetes.io/docs/concepts/scheduling-eviction/taint-and-toleration/) dalam dokumentasi Kubernetes. Amazon EKS terus memantau keadaan cluster lokal. Kami melakukan tindakan manajemen otomatis, seperti patch keamanan dan memperbaiki instans yang tidak sehat. Ketika kluster lokal terputus dari cloud, kami menyelesaikan tindakan untuk memastikan bahwa klaster diperbaiki ke keadaan sehat setelah tersambung kembali.

1. Jika Anda membuat cluster Anda menggunakan`eksctl`, maka Anda dapat melewati langkah ini. `eksctl`Selesaikan langkah ini untuk Anda. Aktifkan `kubectl` untuk berkomunikasi dengan cluster Anda dengan menambahkan konteks baru ke `kubectl` `config` file. Untuk petunjuk tentang cara membuat dan memperbarui file, lihat[Connect kubectl ke kluster EKS dengan membuat file kubeconfig](create-kubeconfig.md).

   ```
   aws eks update-kubeconfig --region region-code --name my-cluster
   ```

   Contoh output adalah sebagai berikut.

   ```
   Added new context arn:aws: eks:region-code:111122223333:cluster/my-cluster to /home/username/.kube/config
   ```

1. Untuk terhubung ke server API Kubernetes kluster lokal Anda, dapatkan akses ke gateway lokal untuk subnet, atau sambungkan dari dalam VPC. Untuk informasi selengkapnya tentang menghubungkan rak Outpost ke jaringan lokal, lihat [Cara kerja gateway lokal untuk rak di](https://docs.aws.amazon.com/outposts/latest/userguide/how-racks-work.html) Panduan Pengguna Outposts. AWS Jika Anda menggunakan Direct VPC Routing dan subnet Outpost memiliki rute ke gateway lokal Anda, alamat IP pribadi dari instans control plane Kubernetes secara otomatis disiarkan melalui jaringan lokal Anda. Titik akhir server Kubernetes API cluster lokal di-host di Amazon Route 53 (Route 53). Endpoint layanan API dapat diselesaikan oleh server DNS publik ke alamat IP pribadi server Kubernetes API.

   Instance bidang kontrol Kubernetes cluster lokal dikonfigurasi dengan antarmuka jaringan elastis statis dengan alamat IP pribadi tetap yang tidak berubah sepanjang siklus hidup klaster. Mesin yang berinteraksi dengan server API Kubernetes mungkin tidak memiliki konektivitas ke Route 53 selama pemutusan jaringan. Jika ini masalahnya, kami sarankan untuk mengonfigurasi `/etc/hosts` dengan alamat IP pribadi statis untuk operasi lanjutan. Kami juga merekomendasikan untuk menyiapkan server DNS lokal dan menghubungkannya ke Outpost Anda. Untuk informasi selengkapnya, lihat [AWS dokumentasi Outposts](https://docs.aws.amazon.com/outposts/latest/userguide/how-outposts-works.html#dns). Jalankan perintah berikut untuk mengonfirmasi bahwa komunikasi telah dibuat dengan cluster Anda.

   ```
   kubectl get svc
   ```

   Contoh output adalah sebagai berikut.

   ```
   NAME         TYPE        CLUSTER-IP   EXTERNAL-IP   PORT(S)   AGE
   kubernetes   ClusterIP   10.100.0.1   <none>        443/TCP   28h
   ```

1. (Opsional) Uji otentikasi ke klaster lokal Anda saat berada dalam status terputus dari Cloud. AWS Untuk petunjuk, lihat [Siapkan kluster Amazon EKS lokal di AWS Outposts untuk pemutusan jaringan](eks-outposts-network-disconnects.md).

### Sumber daya internal
<a name="outposts-control-plan-internal-resources"></a>

Amazon EKS membuat sumber daya berikut di klaster Anda. Sumber dayanya untuk penggunaan internal Amazon EKS. Agar klaster berfungsi dengan baik, jangan mengedit atau memodifikasi sumber daya ini.
+ [Pod cermin](https://kubernetes.io/docs/reference/glossary/?all=true#term-mirror-pod) berikut:
  +  `aws-iam-authenticator-node-hostname ` 
  +  `eks-certificates-controller-node-hostname ` 
  +  `etcd-node-hostname ` 
  +  `kube-apiserver-node-hostname ` 
  +  `kube-controller-manager-node-hostname ` 
  +  `kube-scheduler-node-hostname ` 
+ Pengaya yang dikelola sendiri berikut ini:
  +  `kube-system/coredns` 
  +  `kube-system/``kube-proxy`(tidak dibuat sampai Anda menambahkan node pertama Anda)
  +  `kube-system/aws-node`(tidak dibuat sampai Anda menambahkan node pertama Anda). Cluster lokal menggunakan plugin Amazon VPC CNI untuk plugin Kubernetes untuk jaringan cluster. Jangan mengubah konfigurasi untuk instance control plane (Pod bernama`aws-node-controlplane-*`). Ada variabel konfigurasi yang dapat Anda gunakan untuk mengubah nilai default ketika plugin membuat antarmuka jaringan baru. Untuk informasi lebih lanjut, lihat [dokumentasi](https://github.com/aws/amazon-vpc-cni-k8s/blob/master/README.md) di GitHub.
+ Layanan berikut:
  +  `default/kubernetes` 
  +  `kube-system/kube-dns` 
+ Sebuah `PodSecurityPolicy` bernama `eks.system` 
+ Sebuah `ClusterRole` bernama `eks:system:podsecuritypolicy` 
+ Sebuah `ClusterRoleBinding` bernama `eks:system` 
+ Selain [grup keamanan cluster](sec-group-reqs.md), Amazon EKS membuat grup keamanan di AWS akun Anda yang diberi nama`eks-local-internal-do-not-use-or-edit-cluster-name-uniqueid `. Grup keamanan ini memungkinkan lalu lintas mengalir bebas di antara komponen Kubernetes yang berjalan pada instance control plane.

Langkah selanjutnya yang disarankan:
+  [Berikan prinsipal IAM yang membuat klaster izin yang diperlukan untuk melihat sumber daya Kubernetes di Konsol Manajemen AWS](view-kubernetes-resources.md#view-kubernetes-resources-permissions) 
+  [Berikan akses entitas IAM ke klaster Anda](grant-k8s-access.md). Jika Anda ingin entitas melihat resource Kubernetes di konsol Amazon EKS, berikan [izin yang Diperlukan](view-kubernetes-resources.md#view-kubernetes-resources-permissions) ke entitas.
+  [Konfigurasikan logging untuk klaster Anda](control-plane-logs.md) 
+ Biasakan diri Anda dengan apa yang terjadi selama [pemutusan jaringan.](eks-outposts-network-disconnects.md)
+  [Tambahkan node ke cluster Anda](eks-outposts-self-managed-nodes.md) 
+ Pertimbangkan untuk menyiapkan rencana cadangan untuk Anda`etcd`. Amazon EKS tidak mendukung pencadangan dan pemulihan otomatis `etcd` untuk kluster lokal. Untuk informasi selengkapnya, lihat [Mencadangkan klaster etcd](https://kubernetes.io/docs/tasks/administer-cluster/configure-upgrade-etcd/#backing-up-an-etcd-cluster) di dokumentasi Kubernetes. Dua opsi utama digunakan `etcdctl` untuk mengotomatiskan pengambilan snapshot atau menggunakan cadangan volume penyimpanan Amazon EBS.