Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Buat node Amazon Linux di AWS Outposts
Topik ini menjelaskan bagaimana Anda dapat meluncurkan grup Auto Scaling dari node Amazon Linux di Outpost yang mendaftar dengan cluster Amazon Anda. EKS Cluster dapat berada di AWS Cloud atau di Outpost.
-
Pos terdepan yang ada. Untuk informasi selengkapnya, lihat Apa itu AWS Outposts.
-
EKSCluster Amazon yang ada. Untuk menerapkan cluster di AWS Cloud, lihatBuat EKS klaster Amazon. Untuk menyebarkan cluster di Outpost, lihat. Buat EKS cluster Amazon lokal di AWS Outposts untuk ketersediaan tinggi
-
Misalkan Anda membuat node di cluster di AWS Cloud dan Anda memiliki subnet di AWS Wilayah tempat Anda mengaktifkan AWS Outposts, AWS Wavelength, atau Local Zones. AWS Kemudian, subnet tersebut seharusnya tidak diteruskan saat Anda membuat cluster Anda. Jika Anda membuat node di cluster di Outpost, Anda pasti telah melewati subnet Outpost saat membuat cluster Anda.
-
(Direkomendasikan untuk cluster di AWS Cloud) Amazon VPC CNI plugin for Kubernetes add-on dikonfigurasi dengan IAM perannya sendiri yang memiliki IAM kebijakan yang diperlukan yang melekat padanya. Untuk informasi selengkapnya, lihat Konfigurasikan VPC CNI plugin Amazon untuk digunakan IRSA. Cluster lokal tidak mendukung IAM peran untuk akun layanan.
Anda dapat membuat grup node Amazon Linux yang dikelola sendiri dengan eksctl
atau AWS Management Console (dengan AWS CloudFormation templat). Anda juga dapat menggunakan Terraform
Anda dapat membuat klaster lokal dengan alat berikut yang dijelaskan di halaman ini:
eksctl
Untuk meluncurkan node Linux yang dikelola sendiri menggunakan `eksctl
-
Instal versi
0.194.0
atau yang lebih baru dari alat bariseksctl
perintah yang diinstal pada perangkat Anda atau AWS CloudShell. Untuk menginstal atau memperbaruieksctl
, lihat Instalasidalam eksctl
dokumentasi. -
Jika klaster Anda ada di AWS Cloud dan CNIkebijakan terkelola Amazon EKS _ IAM _Policy dilampirkan ke IAMperan EKS node Amazon Anda, sebaiknya tetapkan ke IAM peran yang Anda kaitkan dengan Kubernetes
aws-node
akun layanan sebagai gantinya. Untuk informasi selengkapnya, lihat Konfigurasikan VPC CNI plugin Amazon untuk digunakan IRSA. Jika klaster Anda berada di Outpost Anda, kebijakan harus dilampirkan ke peran node Anda. -
Perintah berikutnya membuat grup simpul dalam klaster yang ada. Cluster harus dibuat menggunakan
eksctl
. Gantial-nodes
dengan nama untuk grup node Anda. Nama grup node tidak boleh lebih dari 63 karakter. Itu harus dimulai dengan huruf atau digit, tetapi juga dapat menyertakan tanda hubung dan garis bawah untuk karakter yang tersisa. Gantimy-cluster
dengan nama cluster Anda. Nama hanya dapat berisi karakter alfanumerik (peka huruf besar/kecil) dan tanda hubung. Itu harus dimulai dengan karakter alfanumerik dan tidak boleh lebih dari 100 karakter. Nama harus unik di dalam AWS Wilayah dan AWS akun tempat Anda membuat klaster. Jika klaster Anda ada di Outpost, gantiid
dengan ID subnet Outpost. Jika klaster Anda ada di AWS Cloud, gantiid
dengan ID subnet yang tidak Anda tentukan saat membuat cluster. Gantiinstance-type
dengan jenis instance yang didukung oleh Outpost Anda. Ganti yang tersisaexample values
dengan nilai-nilai Anda sendiri. Node dibuat dengan cara yang sama Kubernetes versi sebagai bidang kontrol, secara default.Ganti
instance-type
dengan jenis instance yang tersedia di Outpost Anda.Ganti
my-key
dengan nama Amazon EC2 key pair atau public key Anda. Kunci ini digunakan untuk SSH masuk ke node Anda setelah diluncurkan. Jika Anda belum memiliki EC2 key pair Amazon, Anda dapat membuatnya di AWS Management Console. Untuk informasi selengkapnya, lihat pasangan EC2 kunci Amazon di Panduan EC2 Pengguna Amazon.Buat grup simpul Anda dengan perintah berikut.
eksctl create nodegroup --cluster my-cluster --name al-nodes --node-type instance-type \ --nodes 3 --nodes-min 1 --nodes-max 4 --managed=false --node-volume-type gp2 --subnet-ids subnet-id
Jika klaster Anda di-deploy di AWS Cloud:
-
Grup simpul yang Anda gunakan dapat menetapkan alamat
IPv4
Pods dari yang berbeda CIDR blok dari pada instance. Untuk informasi selengkapnya, lihat Deploy pods dalam subnet alternatif dengan jaringan khusus. -
Grup node yang Anda terapkan tidak memerlukan akses internet keluar. Untuk informasi selengkapnya, lihat Menyebarkan kluster pribadi dengan akses internet terbatas.
Untuk daftar lengkap semua opsi dan default yang tersedia, lihat AWS Outposts Support
dalam dokumentasi. eksctl
-
Jika node gagal bergabung dengan cluster, lihat Simpul gagal untuk bergabung dengan klaster di Memecahkan masalah dengan EKS kluster dan node Amazon dan di Troubleshoot cluster Amazon EKS lokal Tidak dapat menggabungkan node ke cluster di Outposts. AWS
-
Contoh output adalah sebagai berikut. Beberapa baris adalah output sementara node dibuat. Salah satu baris terakhir dari output adalah baris contoh berikutnya.
[✔] created 1 nodegroup(s) in cluster "my-cluster"
-
-
(Opsional) Menyebarkan aplikasi sampel untuk menguji cluster Anda dan Linux simpul.
AWS Management Console
Langkah 1: Luncurkan node Linux yang dikelola sendiri menggunakan ` AWS Management Console
-
Unduh versi terbaru dari AWS CloudFormation template.
curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/cloudformation/2022-12-23/amazon-eks-nodegroup.yaml
-
Pilih Buat tumpukan dan kemudian pilih Dengan sumber daya baru (standar).
-
Untuk Menentukan templat, pilih Unggah sebuah file templat dan kemudian pilih Pilih file. Pilih
amazon-eks-nodegroup.yaml
file yang Anda unduh pada langkah sebelumnya dan kemudian pilih Berikutnya. -
Pada halaman Tentukan detail tumpukan, masukkan parameter berikut yang sesuai, lalu pilih Berikutnya:
-
Nama tumpukan: Pilih nama tumpukan untuk AWS CloudFormation tumpukan Anda. Misalnya, Anda bisa menyebutnya
al-nodes
. Nama hanya dapat berisi karakter alfanumerik (peka huruf besar/kecil) dan tanda hubung. Itu harus dimulai dengan karakter alfanumerik dan tidak boleh lebih dari 100 karakter. Nama harus unik di dalam AWS Wilayah dan AWS akun tempat Anda membuat klaster. -
ClusterName: Masukkan nama cluster Anda. Jika nama ini tidak cocok dengan nama cluster Anda, node Anda tidak dapat bergabung dengan cluster.
-
ClusterControlPlaneSecurityGroup: Pilih SecurityGroupsnilai dari AWS CloudFormation output yang Anda hasilkan saat Anda membuat VPC.
Langkah-langkah berikut menunjukkan satu operasi untuk mengambil grup yang berlaku.
-
Buka EKSkonsol Amazon
. -
Pilih nama cluster.
-
Pilih tab Jaringan.
-
Gunakan nilai grup keamanan tambahan sebagai referensi saat memilih dari daftar ClusterControlPlaneSecurityGrouptarik-turun.
-
-
NodeGroupName: Masukkan nama untuk grup node Anda. Nama ini dapat digunakan nanti untuk mengidentifikasi grup node Auto Scaling yang dibuat untuk node Anda.
-
NodeAutoScalingGroupMinSize: Masukkan jumlah minimum node yang dapat diskalakan oleh grup Auto Scaling node Anda.
-
NodeAutoScalingGroupDesiredCapacity: Masukkan jumlah node yang diinginkan untuk diskalakan saat tumpukan Anda dibuat.
-
NodeAutoScalingGroupMaxSize: Masukkan jumlah maksimum node yang dapat diskalakan oleh grup Auto Scaling node Anda.
-
NodeInstanceType: Pilih jenis instance untuk node Anda. Jika klaster Anda berjalan di AWS Cloud, maka untuk informasi selengkapnya, lihatPilih jenis instans EC2 node Amazon yang optimal. Jika cluster Anda berjalan di Outpost, maka Anda hanya dapat memilih jenis instance yang tersedia di Outpost Anda.
-
NodeImageIdSSMParam: Diisi sebelumnya dengan parameter Amazon EC2 Systems Manager dari Amazon baru-baru ini yang EKS dioptimalkan AMI untuk variabel Kubernetes versi. Untuk menggunakan yang berbeda Kubernetes versi minor yang didukung dengan AmazonEKS, ganti
1.XX
dengan versi yang didukung berbeda. Kami merekomendasikan untuk menentukan hal yang sama Kubernetes versi sebagai cluster Anda.Untuk menggunakan Amazon yang EKS dioptimalkan dipercepatAMI, ganti
amazon-linux-2
denganamazon-linux-2-gpu
. Untuk menggunakan Lengan yang EKS dioptimalkan AmazonAMI, gantiamazon-linux-2
denganamazon-linux-2-arm64
.catatan
EKSNode Amazon AMI didasarkan pada Amazon Linux. Anda dapat melacak peristiwa keamanan atau privasi untuk Amazon Linux di pusat keamanan Amazon Linux
dengan memilih tab untuk versi yang Anda inginkan. Anda juga dapat berlangganan RSS feed yang berlaku. Kejadian keamanan dan privasi mencakup gambaran umum mengenai masalah, paket apa yang terpengaruh, dan cara memperbarui instans Anda untuk memperbaiki masalah tersebut. -
NodeImageId: (Opsional) Jika Anda menggunakan kustom Anda sendiri AMI (bukan Amazon yang EKS dioptimalkanAMI), masukkan AMI ID node untuk AWS Wilayah Anda. Jika Anda menentukan nilai di sini, itu akan mengganti nilai apa pun di bidang. NodeImageIdSSMParam
-
NodeVolumeSize: Tentukan ukuran volume root untuk node Anda, di GiB.
-
NodeVolumeType: Tentukan jenis volume root untuk node Anda.
-
KeyName: Masukkan nama EC2 SSH key pair Amazon yang dapat Anda gunakan untuk terhubung menggunakan SSH ke node Anda setelah diluncurkan. Jika Anda belum memiliki EC2 key pair Amazon, Anda dapat membuatnya di AWS Management Console. Untuk informasi selengkapnya, lihat pasangan EC2 kunci Amazon di Panduan EC2 Pengguna Amazon.
catatan
Jika Anda tidak menyediakan key pair di sini, pembuatan AWS CloudFormation stack gagal.
-
BootstrapArguments: Ada beberapa argumen opsional yang dapat Anda berikan ke node Anda. Untuk informasi lebih lanjut, lihat informasi penggunaan skrip bootstrap
di GitHub. Jika Anda menambahkan node ke Cluster EKS Lokal Amazon di AWS Outposts (di mana Kubernetes instance control plane berjalan di AWS Outposts) dan cluster tidak memiliki koneksi internet ingress dan egress (juga dikenal sebagai cluster pribadi), maka Anda harus memberikan argumen bootstrap berikut (sebagai satu baris). --b64-cluster-ca ${CLUSTER_CA} --apiserver-endpoint https://${APISERVER_ENDPOINT} --enable-local-outpost true --cluster-id ${CLUSTER_ID}
-
D isableIMDSv 1: Secara default, setiap node mendukung Layanan Metadata Instance Versi 1 (IMDSv1) dan. IMDSv2 Anda dapat menonaktifkanIMDSv1. Untuk mencegah node future dan Pods dalam kelompok simpul dari menggunakanIMDSv1, atur D isableIMDSv 1 ke true. Untuk informasi selengkapnyaIMDS, lihat Mengonfigurasi layanan metadata instance. Untuk informasi selengkapnya tentang membatasi akses ke node Anda, lihat Membatasi akses ke profil instance yang ditetapkan ke node pekerja
. -
VpcId: Masukkan ID untuk VPCyang Anda buat. Sebelum memilihVPC, tinjau VPCpersyaratan dan pertimbangan.
-
Subnet: Jika cluster Anda berada di Outpost, maka pilih setidaknya satu subnet pribadi di subnet Anda. VPC Sebelum memilih subnet, tinjau persyaratan dan pertimbangan Subnet. Anda dapat melihat subnet mana yang bersifat pribadi dengan membuka setiap subnet link dari tab Networking cluster Anda.
-
-
Pilih pilihan yang Anda inginkan di halaman Configure stack options, lalu pilih Next.
-
Pilih kotak centang di sebelah kiri Saya akui yang AWS CloudFormation mungkin membuat IAM sumber daya. , dan kemudian pilih Buat tumpukan.
-
Setelah tumpukan Anda selesai dibuat, pilih tumpukan di konsol dan pilih Outputs.
-
Rekam NodeInstanceRoleuntuk grup node yang telah dibuat. Anda memerlukan ini ketika Anda mengkonfigurasi EKS node Amazon Anda.
Langkah 2: Aktifkan node untuk bergabung dengan cluster Anda
-
Periksa untuk melihat apakah Anda sudah memiliki
aws-auth
ConfigMap
.kubectl describe configmap -n kube-system aws-auth
-
Jika Anda ditampilkan
aws-auth
ConfigMap
, maka perbarui sesuai kebutuhan.-
Buka
ConfigMap
untuk mengedit.kubectl edit -n kube-system configmap/aws-auth
-
Tambahkan
mapRoles
entri baru sesuai kebutuhan. Tetapkanrolearn
nilai ke NodeInstanceRolenilai yang Anda catat dalam prosedur sebelumnya.[...] data: mapRoles: | - rolearn: <ARN of instance role (not instance profile)> username: system:node:{{EC2PrivateDNSName}} groups: - system:bootstrappers - system:nodes [...]
-
Simpan file dan keluar dari editor teks Anda.
-
-
Jika Anda menerima kesalahan yang menyatakan "
Error from server (NotFound): configmaps "aws-auth" not found
, maka terapkan stokConfigMap
.-
Unduh peta konfigurasi.
curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/cloudformation/2020-10-29/aws-auth-cm.yaml
-
Dalam
aws-auth-cm.yaml
file, aturrolearn
ke NodeInstanceRolenilai yang Anda rekam dalam prosedur sebelumnya. Anda dapat melakukan ini dengan editor teks, atau dengan menggantimy-node-instance-role
dan menjalankan perintah berikut:sed -i.bak -e 's|<ARN of instance role (not instance profile)>|my-node-instance-role|' aws-auth-cm.yaml
-
Terapkan konfigurasi. Perintah ini mungkin memerlukan waktu beberapa menit untuk diselesaikan.
kubectl apply -f aws-auth-cm.yaml
-
-
Perhatikan status simpul Anda dan tunggu sampai simpul mencapai Status
Ready
.kubectl get nodes --watch
Masukkan
Ctrl
+C
untuk kembali ke prompt shell.catatan
Jika Anda menerima kesalahan otorisasi atau jenis sumber daya, lihat Tidak sah atau akses ditolak (kubectl) di topik pemecahan masalah.
Jika node gagal bergabung dengan cluster, lihat Simpul gagal untuk bergabung dengan klaster di Memecahkan masalah dengan EKS kluster dan node Amazon dan di Troubleshoot cluster Amazon EKS lokal Tidak dapat menggabungkan node ke cluster di Outposts. AWS
-
Instal EBS CSI driver Amazon. Untuk informasi selengkapnya, lihat Instalasi
di GitHub. Di bagian Siapkan izin driver, pastikan untuk mengikuti instruksi untuk opsi Menggunakan profil IAM instance. Anda harus menggunakan kelas gp2
penyimpanan. Kelasgp3
penyimpanan tidak didukung.Untuk membuat kelas
gp2
penyimpanan di cluster Anda, selesaikan langkah-langkah berikut.-
Jalankan perintah berikut untuk membuat
gp2-storage-class.yaml
file.cat >gp2-storage-class.yaml <<EOF apiVersion: storage.k8s.io/v1 kind: StorageClass metadata: annotations: storageclass.kubernetes.io/is-default-class: "true" name: ebs-sc provisioner: ebs.csi.aws.com volumeBindingMode: WaitForFirstConsumer parameters: type: gp2 encrypted: "true" allowVolumeExpansion: true EOF
-
Menerapkan manifes ke klaster Anda.
kubectl apply -f gp2-storage-class.yaml
-
-
(hanya GPU node) Jika Anda memilih jenis GPU instance dan Amazon EKS dioptimalkan dipercepatAMI, Anda harus menerapkan plugin NVIDIA perangkat untuk Kubernetes
sebagai DaemonSet di cluster Anda. Ganti vX.X.X
dengan NVIDIAs-device-pluginversi/k8yang Anda inginkan sebelum menjalankan perintah berikut. kubectl apply -f https://raw.githubusercontent.com/NVIDIA/k8s-device-plugin/vX.X.X/deployments/static/nvidia-device-plugin.yml
Step3: Tindakan tambahan
-
(Opsional) Menyebarkan aplikasi sampel untuk menguji cluster Anda dan Linux simpul.
-
Jika cluster Anda digunakan di Outpost, lewati langkah ini. Jika klaster Anda di-deploy di AWS Cloud, informasi berikut bersifat opsional. Jika CNIkebijakan terkelola Amazon EKS _ IAM _Policy dilampirkan ke IAMperan EKS node Amazon Anda, sebaiknya tetapkan kebijakan tersebut ke IAM peran yang Anda kaitkan dengan Kubernetes
aws-node
akun layanan sebagai gantinya. Untuk informasi selengkapnya, lihat Konfigurasikan VPC CNI plugin Amazon untuk digunakan IRSA.