Akses Amazon Elastic Kubernetes Service menggunakan endpoint antarmuka ()AWS PrivateLink - Amazon EKS

Bantu tingkatkan halaman ini

Ingin berkontribusi pada panduan pengguna ini? Gulir ke bagian bawah halaman ini dan pilih Edit halaman ini GitHub. Kontribusi Anda akan membantu membuat panduan pengguna kami lebih baik untuk semua orang.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Akses Amazon Elastic Kubernetes Service menggunakan endpoint antarmuka ()AWS PrivateLink

Anda dapat menggunakannya AWS PrivateLink untuk membuat koneksi pribadi antara VPC Anda dan Amazon Elastic Kubernetes Service. Anda dapat mengakses Amazon EKS seolah-olah berada di VPC Anda, tanpa menggunakan gateway internet, perangkat NAT, koneksi VPN, atau koneksi. AWS Direct Connect Instans di VPC Anda tidak memerlukan alamat IP publik untuk mengakses Amazon EKS.

Anda membuat koneksi pribadi ini dengan membuat titik akhir antarmuka yang didukung oleh AWS PrivateLink. Kami membuat antarmuka jaringan endpoint di setiap subnet yang Anda aktifkan untuk titik akhir antarmuka. Ini adalah antarmuka jaringan yang dikelola pemohon yang berfungsi sebagai titik masuk untuk lalu lintas yang ditujukan untuk Amazon EKS.

Untuk informasi selengkapnya, lihat Mengakses Layanan AWS melalui AWS PrivateLink di Panduan AWS PrivateLink .

Pertimbangan untuk Amazon EKS

  • Sebelum Anda menyiapkan titik akhir antarmuka untuk Amazon EKS, tinjau Pertimbangan dalam Panduan.AWS PrivateLink

  • Amazon EKS mendukung panggilan ke semua tindakan API-nya melalui titik akhir antarmuka, tetapi tidak ke Kubernetes API. Server Kubernetes API sudah mendukung titik akhir pribadi. Titik akhir pribadi server Kubernetes API membuat titik akhir pribadi untuk server Kubernetes API yang Anda gunakan untuk berkomunikasi dengan klaster Anda (menggunakan alat Kubernetes manajemen sepertikubectl). Anda dapat mengaktifkan akses pribadi ke server Kubernetes API sehingga semua komunikasi antara node dan server API tetap berada dalam VPC Anda. AWS PrivateLink untuk Amazon EKS API membantu Anda memanggil Amazon EKS API dari VPC Anda tanpa mengekspos lalu lintas ke internet publik.

  • Anda tidak dapat mengonfigurasi Amazon EKS agar hanya diakses melalui titik akhir antarmuka.

  • Harga standar untuk AWS PrivateLink berlaku untuk titik akhir antarmuka untuk Amazon EKS. Anda ditagih untuk setiap jam bahwa titik akhir antarmuka disediakan di setiap Availability Zone dan untuk data yang diproses melalui titik akhir antarmuka. Untuk informasi selengkapnya, lihat harga AWS PrivateLink.

  • Kebijakan titik akhir VPC tidak didukung untuk Amazon EKS. Secara default, akses penuh ke Amazon EKS diizinkan melalui titik akhir antarmuka. Atau, Anda dapat mengaitkan grup keamanan dengan antarmuka jaringan titik akhir untuk mengontrol lalu lintas ke Amazon EKS melalui titik akhir antarmuka.

  • Anda dapat menggunakan log aliran VPC untuk menangkap informasi tentang lalu lintas IP yang pergi ke dan dari antarmuka jaringan, termasuk titik akhir antarmuka. Anda dapat mempublikasikan data log aliran ke Amazon CloudWatch atau Amazon S3. Untuk informasi selengkapnya, lihat Mencatat lalu lintas IP menggunakan Log Aliran VPC di Panduan Pengguna Amazon VPC.

  • Anda dapat mengakses Amazon EKS API dari pusat data lokal dengan menghubungkannya ke VPC yang memiliki titik akhir antarmuka. Anda dapat menggunakan AWS Direct Connect atau AWS Site-to-Site VPN menghubungkan situs lokal Anda ke VPC.

  • Anda dapat menghubungkan VPC lain ke VPC dengan titik akhir antarmuka menggunakan peering AWS Transit Gateway atau VPC. Peering VPC adalah koneksi jaringan di antara dua VPC. Anda dapat membuat koneksi peering VPC antara VPC Anda, atau dengan VPC di akun lain. VPC bisa berbeda Wilayah AWS. Lalu lintas antara VPC peered tetap berada di jaringan. AWS Lalu lintas tidak melintasi internet publik. Transit Gateway adalah hub transit jaringan yang dapat Anda gunakan untuk menghubungkan VPC. Lalu lintas antara VPC dan Transit Gateway tetap berada di jaringan pribadi AWS global. Lalu lintas tidak terpapar ke internet publik.

  • Titik akhir antarmuka VPC untuk Amazon EKS hanya dapat diakses melalui. IPv4 IPv6tidak didukung.

  • AWS PrivateLink dukungan tidak tersedia di Asia Pasifik (Hyderabad), Asia Pasifik (Melbourne), Asia Pasifik (Osaka), Kanada Barat (Calgary), Eropa (Spanyol), Eropa (Zurich), atau Timur Tengah (UEA). Wilayah AWS

Buat titik akhir antarmuka untuk Amazon EKS

Anda dapat membuat titik akhir antarmuka untuk Amazon EKS menggunakan konsol VPC Amazon atau AWS Command Line Interface ().AWS CLI Untuk informasi selengkapnya, lihat Membuat titik akhir VPC di Panduan Pengguna AWS PrivateLink .

Buat titik akhir antarmuka untuk Amazon EKS menggunakan nama layanan berikut:

com.amazonaws.region-code.eks

Fitur DNS pribadi diaktifkan secara default saat membuat titik akhir antarmuka untuk Amazon EKS dan lainnya. Layanan AWS Namun, Anda harus memastikan bahwa atribut VPC berikut diatur ketrue: enableDnsHostnames dan. enableDnsSupport Untuk informasi selengkapnya, lihat Melihat dan memperbarui atribut DNS untuk VPC Anda di Panduan Pengguna Amazon VPC. Dengan fitur DNS pribadi diaktifkan untuk titik akhir antarmuka:

  • Anda dapat membuat permintaan API apa pun ke Amazon EKS menggunakan nama DNS Regional default. Misalnya, eks.region.amazonaws.com. Untuk daftar API, lihat Tindakan di Referensi API Amazon EKS.

  • Anda tidak perlu membuat perubahan apa pun pada aplikasi Anda yang memanggil API EKS.

  • Setiap panggilan yang dilakukan ke titik akhir layanan default Amazon EKS secara otomatis dirutekan melalui titik akhir antarmuka melalui jaringan pribadi. AWS