

Sono disponibili altri esempi AWS SDK nel repository [AWS Doc SDK](https://github.com/awsdocs/aws-doc-sdk-examples) Examples. GitHub 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Esempi di utilizzo di Amazon EKS AWS CLI
<a name="cli_2_eks_code_examples"></a>

I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando AWS Command Line Interface con Amazon EKS.

Le *azioni* sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le azioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.

Ogni esempio include un link al codice sorgente completo, in cui vengono fornite le istruzioni su come configurare ed eseguire il codice nel contesto.

**Topics**
+ [Azioni](#actions)

## Azioni
<a name="actions"></a>

### `associate-access-policy`
<a name="eks_AssociateAccessPolicy_cli_2_topic"></a>

Il seguente esempio di codice mostra come usare`associate-access-policy`.

**AWS CLI**  
**Come associare una policy di accesso e il relativo ambito alla voce di accesso del cluster**  
Il comando `associate-access-policy` seguente associa una policy di accesso e il relativo ambito alla voce di accesso del cluster specificato.  

```
aws eks associate-access-policy \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:role/Admin \
    --policy-arn arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy \
    --access-scope type=namespace,namespaces=default
```
Output:  

```
{
    "clusterName": "eks-customer",
    "principalArn": "arn:aws:iam::111122223333:role/Admin",
    "associatedAccessPolicy": {
        "policyArn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy",
        "accessScope": {
            "type": "namespace",
            "namespaces": [
                "default"
            ]
        },
        "associatedAt": "2025-05-24T15:59:51.981000-05:00",
        "modifiedAt": "2025-05-24T15:59:51.981000-05:00"
    }
}
```
Per ulteriori informazioni, consulta [Associare policy di accesso a voci di accesso](https://docs.aws.amazon.com/eks/latest/userguide/access-policies.html) nella *Guida per l’utente di Amazon EKS*.  
+  Per i dettagli sull'API, consulta [AssociateAccessPolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/associate-access-policy.html)*Command Reference*. 

### `associate-encryption-config`
<a name="eks_AssociateEncryptionConfig_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`associate-encryption-config`.

**AWS CLI**  
**Come associare una configurazione di crittografia a un cluster esistente**  
L’esempio `associate-encryption-config` seguente abilita la crittografia su un cluster EKS esistente in cui la crittografia non è già abilitata.  

```
aws eks associate-encryption-config \
    --cluster-name my-eks-cluster \
    --encryption-config '[{"resources":["secrets"],"provider":{"keyArn":"arn:aws:kms:region-code:account:key/key"}}]'
```
Output:  

```
{
    "update": {
        "id": "3141b835-8103-423a-8e68-12c2521ffa4d",
        "status": "InProgress",
        "type": "AssociateEncryptionConfig",
        "params": [
            {
                "type": "EncryptionConfig",
                "value": "[{\"resources\":[\"secrets\"],\"provider\":{\"keyArn\":\"arn:aws:kms:region-code:account:key/key\"}}]"
            }
        ],
        "createdAt": "2024-03-14T11:01:26.297000-04:00",
        "errors": []
    }
}
```
Per ulteriori informazioni, consulta [Abilitazione della crittografia segreta dei dati in transito su un cluster esistente](https://docs.aws.amazon.com/eks/latest/userguide/enable-kms.html) nella *Guida per l’utente di Amazon EKS*.  
+  Per i dettagli sull'API, consulta [AssociateEncryptionConfig AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/associate-encryption-config.html)*Command Reference*. 

### `associate-identity-provider-config`
<a name="eks_AssociateIdentityProviderConfig_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`associate-identity-provider-config`.

**AWS CLI**  
**Come associare un gestore dell’identità al cluster Amazon EKS**  
L’esempio `associate-identity-provider-config` seguente associa un gestore dell’identità al cluster Amazon EKS in uso.  

```
aws eks associate-identity-provider-config \
    --cluster-name my-eks-cluster \
    --oidc 'identityProviderConfigName=my-identity-provider,issuerUrl=https://oidc.eks.us-east-2.amazonaws.com/id/38D6A4619A0A69E342B113ED7F1A7652,clientId=kubernetes,usernameClaim=email,usernamePrefix=my-username-prefix,groupsClaim=my-claim,groupsPrefix=my-groups-prefix,requiredClaims={Claim1=value1,Claim2=value2}' \
    --tags env=dev
```
Output:  

```
{
    "update": {
        "id": "8c6c1bef-61fe-42ac-a242-89412387b8e7",
        "status": "InProgress",
        "type": "AssociateIdentityProviderConfig",
        "params": [
            {
                "type": "IdentityProviderConfig",
                "value": "[{\"type\":\"oidc\",\"name\":\"my-identity-provider\"}]"
            }
        ],
        "createdAt": "2024-04-11T13:46:49.648000-04:00",
        "errors": []
    },
    "tags": {
        "env": "dev"
    }
}
```
Per ulteriori informazioni, consulta [Autenticazione degli utenti per il cluster da un gestore dell’identità digitale OpenID Connect - Associazione di un provider di identità OIDC](https://docs.aws.amazon.com/eks/latest/userguide/authenticate-oidc-identity-provider.html#associate-oidc-identity-provider) nella *Guida per l’utente di Amazon EKS*.  
+  Per i dettagli sull'API, consulta [AssociateIdentityProviderConfig AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/associate-identity-provider-config.html)*Command Reference*. 

### `create-access-entry`
<a name="eks_CreateAccessEntry_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-access-entry`.

**AWS CLI**  
**Esempio 1: come creare la voce di accesso per il cluster EKS**  
L’esempio `create-access-entry` seguente crea una voce di accesso che consente a un principale IAM di accedere al cluster EKS.  

```
aws eks create-access-entry \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:user/eks-user
```
Output:  

```
{
    "accessEntry": {
        "clusterName": "eks-customer",
        "principalArn": "arn:aws:iam::111122223333:user/eks-user",
        "kubernetesGroups": [],
        "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/user/111122223333/eks-user/a1b2c3d4-5678-90ab-cdef-a6506e3d36p0",
        "createdAt": "2025-04-14T22:45:48.097000-05:00",
        "modifiedAt": "2025-04-14T22:45:48.097000-05:00",
        "tags": {},
        "username": "arn:aws:iam::111122223333:user/eks-user",
        "type": "STANDARD"
    }
}
```
Per ulteriori informazioni, consulta [Creare voci di accesso](https://docs.aws.amazon.com/eks/latest/userguide/creating-access-entries.html) nella *Guida per l’utente di Amazon EKS*.  
**Esempio 2: come creare la voce di accesso per il cluster EKS specificandone il tipo**  
L’esempio `create-access-entry` seguente crea una voce di accesso di tipo `EC2_LINUX` nel cluster EKS. Per impostazione predefinita, viene creata una voce di accesso di tipo `STANDARD`. Oltre all’impostazione predefinita, se si specificano altri tipi di accesso, è necessario passare un ARN del ruolo IAM nella CLI.  

```
aws eks create-access-entry \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:role/admin-test-ip \
    --type EC2_LINUX
```
Output:  

```
{
    "accessEntry": {
        "clusterName": "eks-customer",
        "principalArn": "arn:aws:iam::111122223333:role/admin-test-ip",
        "kubernetesGroups": [
            "system:nodes"
        ],
        "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/role/111122223333/admin-test-ip/accb5418-f493-f390-3e6e-c3f19f725fcp",
        "createdAt": "2025-05-06T19:42:45.453000-05:00",
        "modifiedAt": "2025-05-06T19:42:45.453000-05:00",
        "tags": {},
        "username": "system:node:{{EC2PrivateDNSName}}",
        "type": "EC2_LINUX"
    }
}
```
Per ulteriori informazioni, consulta [Creare voci di accesso](https://docs.aws.amazon.com/eks/latest/userguide/creating-access-entries.html) nella *Guida per l’utente di Amazon EKS*.  
+  Per i dettagli sull'API, consulta [CreateAccessEntry AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/create-access-entry.html)*Command Reference*. 

### `create-addon`
<a name="eks_CreateAddon_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-addon`.

**AWS CLI**  
**Esempio 1: creare un componente aggiuntivo Amazon EKS con una versione compatibile predefinita per la rispettiva versione del cluster EKS**  
Il seguente comando di `create-addon` esempio crea un componente aggiuntivo Amazon EKS con una versione compatibile predefinita per la rispettiva versione del cluster EKS.  

```
aws eks create-addon \
    --cluster-name my-eks-cluster \
    --addon-name my-eks-addon \
    --service-account-role-arn arn:aws:iam::111122223333:role/role-name
```
Output:  

```
{
    "addon": {
        "addonName": "my-eks-addon",
        "clusterName": "my-eks-cluster",
        "status": "CREATING",
        "addonVersion": "v1.15.1-eksbuild.1",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/1ec71ee1-b9c2-8915-4e17-e8be0a55a149",
        "createdAt": "2024-03-14T12:20:03.264000-04:00",
        "modifiedAt": "2024-03-14T12:20:03.283000-04:00",
        "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "tags": {}
    }
}
```
Per ulteriori informazioni, consulta [Gestione dei componenti aggiuntivi di Amazon EKS - Creazione di un componente aggiuntivo](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) nella *Guida per l’utente di Amazon EKS*.  
**Esempio 2: come creare un componente aggiuntivo Amazon EKS con una versione specifica**  
L’esempio `create-addon` seguente crea un componente aggiuntivo Amazon EKS con una versione specifica.  

```
aws eks create-addon \
    --cluster-name my-eks-cluster \
    --addon-name my-eks-addon \
    --service-account-role-arn arn:aws:iam::111122223333:role/role-name \
    --addon-version v1.16.4-eksbuild.2
```
Output:  

```
{
    "addon": {
        "addonName": "my-eks-addon",
        "clusterName": "my-eks-cluster",
        "status": "CREATING",
        "addonVersion": "v1.16.4-eksbuild.2",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/34c71ee6-7738-6c8b-c6bd-3921a176b5ff",
        "createdAt": "2024-03-14T12:30:24.507000-04:00",
        "modifiedAt": "2024-03-14T12:30:24.521000-04:00",
        "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "tags": {}
    }
}
```
Per ulteriori informazioni, consulta [Gestione dei componenti aggiuntivi di Amazon EKS - Creazione di un componente aggiuntivo](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) nella *Guida per l’utente di Amazon EKS*.  
**Esempio 3: come creare un componente aggiuntivo Amazon EKS con valori di configurazione personalizzati e risolvere i dettagli dei conflitti**  
L’esempio `create-addon` seguente crea un componente aggiuntivo Amazon EKS con valori di configurazione personalizzati e risolve i dettagli dei conflitti.  

```
aws eks create-addon \
    --cluster-name my-eks-cluster \
    --addon-name my-eks-addon \
    --service-account-role-arn arn:aws:iam::111122223333:role/role-name \
    --addon-version v1.16.4-eksbuild.2 \
    --configuration-values '{"resources":{"limits":{"cpu":"100m"}}}' \
    --resolve-conflicts OVERWRITE
```
Output:  

```
{
    "addon": {
        "addonName": "my-eks-addon",
        "clusterName": "my-eks-cluster",
        "status": "CREATING",
        "addonVersion": "v1.16.4-eksbuild.2",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/a6c71ee9-0304-9237-1be8-25af1b0f1ffb",
        "createdAt": "2024-03-14T12:35:58.313000-04:00",
        "modifiedAt": "2024-03-14T12:35:58.327000-04:00",
        "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "tags": {},
        "configurationValues": "{\"resources\":{\"limits\":{\"cpu\":\"100m\"}}}"
    }
}
```
Per ulteriori informazioni, consulta [Gestione dei componenti aggiuntivi di Amazon EKS - Creazione di un componente aggiuntivo](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) nella *Guida per l’utente di Amazon EKS*.  
**Esempio 4: come creare un componente aggiuntivo Amazon EKS con un file di valori di configurazione JSON personalizzati**  
L’esempio `create-addon` seguente crea un componente aggiuntivo Amazon EKS con valori di configurazione personalizzati e risolve i dettagli dei conflitti.  

```
aws eks create-addon \
    --cluster-name my-eks-cluster \
    --addon-name my-eks-addon \
    --service-account-role-arn arn:aws:iam::111122223333:role/role-name \
    --addon-version v1.16.4-eksbuild.2 \
    --configuration-values 'file://configuration-values.json' \
    --resolve-conflicts OVERWRITE \
    --tags '{"eks-addon-key-1": "value-1" , "eks-addon-key-2": "value-2"}'
```
Contenuto di `configuration-values.json`:  

```
{
    "resources": {
        "limits": {
            "cpu": "150m"
        }
    },
    "env": {
        "AWS_VPC_K8S_CNI_LOGLEVEL": "ERROR"
    }
}
```
Output:  

```
{
    "addon": {
        "addonName": "my-eks-addon",
        "clusterName": "my-eks-cluster",
        "status": "CREATING",
        "addonVersion": "v1.16.4-eksbuild.2",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/d8c71ef8-fbd8-07d0-fb32-6a7be19ececd",
        "createdAt": "2024-03-14T13:10:51.763000-04:00",
        "modifiedAt": "2024-03-14T13:10:51.777000-04:00",
        "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "tags": {
            "eks-addon-key-1": "value-1",
            "eks-addon-key-2": "value-2"
        },
        "configurationValues": "{\n    \"resources\": {\n        \"limits\": {\n            \"cpu\": \"150m\"\n        }\n    },\n    \"env\": {\n        \"AWS_VPC_K8S_CNI_LOGLEVEL\": \"ERROR\"\n    }\n}"
    }
}
```
Per ulteriori informazioni, consulta [Gestione dei componenti aggiuntivi di Amazon EKS - Creazione di un componente aggiuntivo](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) nella *Guida per l’utente di Amazon EKS*.  
**Esempio 5: come creare un componente aggiuntivo Amazon EKS con un file di valori di configurazione YAML personalizzati**  
L’esempio `create-addon` seguente crea un componente aggiuntivo Amazon EKS con valori di configurazione personalizzati e risolve i dettagli dei conflitti.  

```
aws eks create-addon \
    --cluster-name my-eks-cluster \
    --addon-name my-eks-addon \
    --service-account-role-arn arn:aws:iam::111122223333:role/role-name \
    --addon-version v1.16.4-eksbuild.2 \
    --configuration-values 'file://configuration-values.yaml' \
    --resolve-conflicts OVERWRITE \
    --tags '{"eks-addon-key-1": "value-1" , "eks-addon-key-2": "value-2"}'
```
Contenuto di `configuration-values.yaml`:  

```
resources:
    limits:
        cpu: '100m'
env:
    AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'
```
Output:  

```
{
    "addon": {
        "addonName": "my-eks-addon",
        "clusterName": "my-eks-cluster",
        "status": "CREATING",
        "addonVersion": "v1.16.4-eksbuild.2",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/d4c71efb-3909-6f36-a548-402cd4b5d59e",
        "createdAt": "2024-03-14T13:15:45.220000-04:00",
        "modifiedAt": "2024-03-14T13:15:45.237000-04:00",
        "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "tags": {
            "eks-addon-key-3": "value-3",
            "eks-addon-key-4": "value-4"
        },
        "configurationValues": "resources:\n    limits:\n        cpu: '100m'\nenv:\n    AWS_VPC_K8S_CNI_LOGLEVEL: 'INFO'"
    }
}
```
Per ulteriori informazioni, consulta [Gestione dei componenti aggiuntivi di Amazon EKS - Creazione di un componente aggiuntivo](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) nella *Guida per l’utente di Amazon EKS*.  
+  Per i dettagli sull'API, consulta [CreateAddon AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/create-addon.html)*Command Reference.* 

### `create-cluster`
<a name="eks_CreateCluster_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-cluster`.

**AWS CLI**  
**Come creare un nuovo cluster**  
Questo comando di esempio crea un cluster denominato `prod` nella Regione predefinita.  
Comando:  

```
aws eks create-cluster --name prod \
--role-arn arn:aws:iam::012345678910:role/eks-service-role-AWSServiceRoleForAmazonEKS-J7ONKE3BQ4PI \
--resources-vpc-config subnetIds=subnet-6782e71e,subnet-e7e761ac,securityGroupIds=sg-6979fe18
```
Output:  

```
{
    "cluster": {
        "name": "prod",
        "arn": "arn:aws:eks:us-west-2:012345678910:cluster/prod",
        "createdAt": 1527808069.147,
        "version": "1.10",
        "roleArn": "arn:aws:iam::012345678910:role/eks-service-role-AWSServiceRoleForAmazonEKS-J7ONKE3BQ4PI",
        "resourcesVpcConfig": {
            "subnetIds": [
                "subnet-6782e71e",
                "subnet-e7e761ac"
            ],
            "securityGroupIds": [
                "sg-6979fe18"
            ],
            "vpcId": "vpc-950809ec"
        },
        "status": "CREATING",
        "certificateAuthority": {}
    }
}
```
**Come creare un nuovo cluster con accesso privato agli endpoint e registrazione dei log abilitati**  
Questo comando di esempio crea un cluster denominato `example` nell’area predefinita con l’accesso pubblico agli endpoint disabilitato, l’accesso privato agli endpoint abilitato e tutti i tipi di registrazione di log abilitati.  
Comando:  

```
aws eks create-cluster --name example --kubernetes-version 1.12 \
--role-arn arn:aws:iam::012345678910:role/example-cluster-ServiceRole-1XWBQWYSFRE2Q \
--resources-vpc-config subnetIds=subnet-0a188dccd2f9a632f,subnet-09290d93da4278664,subnet-0f21dd86e0e91134a,subnet-0173dead68481a583,subnet-051f70a57ed6fcab6,subnet-01322339c5c7de9b4,securityGroupIds=sg-0c5b580845a031c10,endpointPublicAccess=false,endpointPrivateAccess=true \
--logging '{"clusterLogging":[{"types":["api","audit","authenticator","controllerManager","scheduler"],"enabled":true}]}'
```
Output:  

```
{
    "cluster": {
        "name": "example",
        "arn": "arn:aws:eks:us-west-2:012345678910:cluster/example",
        "createdAt": 1565804921.901,
        "version": "1.12",
        "roleArn": "arn:aws:iam::012345678910:role/example-cluster-ServiceRole-1XWBQWYSFRE2Q",
        "resourcesVpcConfig": {
            "subnetIds": [
                "subnet-0a188dccd2f9a632f",
                "subnet-09290d93da4278664",
                "subnet-0f21dd86e0e91134a",
                "subnet-0173dead68481a583",
                "subnet-051f70a57ed6fcab6",
                "subnet-01322339c5c7de9b4"
            ],
            "securityGroupIds": [
                "sg-0c5b580845a031c10"
            ],
            "vpcId": "vpc-0f622c01f68d4afec",
            "endpointPublicAccess": false,
            "endpointPrivateAccess": true
        },
        "logging": {
            "clusterLogging": [
                {
                    "types": [
                        "api",
                        "audit",
                        "authenticator",
                        "controllerManager",
                        "scheduler"
                    ],
                    "enabled": true
                }
            ]
        },
        "status": "CREATING",
        "certificateAuthority": {},
        "platformVersion": "eks.3"
    }
}
```
+  Per i dettagli sull'API, consulta [CreateCluster AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/create-cluster.html)*Command Reference*. 

### `create-fargate-profile`
<a name="eks_CreateFargateProfile_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-fargate-profile`.

**AWS CLI**  
**Esempio 1: crea il profilo EKS Fargate per un selettore con un namespace**  
L’esempio `create-fargate-profile` seguente crea un profilo EKS Fargate per un selettore con un namespace.  

```
aws eks create-fargate-profile \
    --cluster-name my-eks-cluster \
    --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \
    --fargate-profile-name my-fargate-profile \
    --selectors '[{"namespace": "default"}]'
```
Output:  

```
{
    "fargateProfile": {
        "fargateProfileName": "my-fargate-profile",
        "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/a2c72bca-318e-abe8-8ed1-27c6d4892e9e",
        "clusterName": "my-eks-cluster",
        "createdAt": "2024-03-19T12:38:47.368000-04:00",
        "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "subnets": [
            "subnet-09d912bb63ef21b9a",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-0e2907431c9988b72"
        ],
        "selectors": [
            {
                "namespace": "default"
            }
        ],
        "status": "CREATING",
        "tags": {}
    }
}
```
Per ulteriori informazioni, consulta [Profilo AWS Fargate - Creazione di un profilo Fargate](https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html#create-fargate-profile) nella *Guida per l’utente di Amazon EKS*.  
**Esempio 2: crea il profilo EKS Fargate per un selettore con namespace ed etichette**  
L’esempio `create-fargate-profile` seguente crea un profilo EKS Fargate per un selettore con namespace ed etichette.  

```
aws eks create-fargate-profile \
    --cluster-name my-eks-cluster \
    --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \
    --fargate-profile-name my-fargate-profile \
    --selectors '[{"namespace": "default", "labels": {"labelname1": "labelvalue1"}}]'
```
Output:  

```
{
    "fargateProfile": {
        "fargateProfileName": "my-fargate-profile",
        "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/88c72bc7-e8a4-fa34-44e4-2f1397224bb3",
        "clusterName": "my-eks-cluster",
        "createdAt": "2024-03-19T12:33:48.125000-04:00",
        "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "subnets": [
            "subnet-09d912bb63ef21b9a",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-0e2907431c9988b72"
        ],
        "selectors": [
            {
                "namespace": "default",
                "labels": {
                    "labelname1": "labelvalue1"
                }
            }
        ],
        "status": "CREATING",
        "tags": {}
    }
}
```
Per ulteriori informazioni, consulta [Profilo AWS Fargate - Creazione di un profilo Fargate](https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html#create-fargate-profile) nella *Guida per l’utente di Amazon EKS*.  
**Esempio 3: creazione del profilo EKS Fargate per un selettore con namespace ed etichette, insieme IDs alle sottoreti in cui lanciare un Pod.**  
L'`create-fargate-profile`esempio seguente crea il profilo EKS Fargate per un selettore con uno spazio dei nomi e delle etichette, insieme IDs alle sottoreti in cui lanciare un Pod.  

```
aws eks create-fargate-profile \
    --cluster-name my-eks-cluster \
    --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \
    --fargate-profile-name my-fargate-profile \
    --selectors '[{"namespace": "default", "labels": {"labelname1": "labelvalue1"}}]' \
    --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]'
```
Output:  

```
{
    "fargateProfile": {
        "fargateProfileName": "my-fargate-profile",
        "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/e8c72bc8-e87b-5eb6-57cb-ed4fe57577e3",
        "clusterName": "my-eks-cluster",
        "createdAt": "2024-03-19T12:35:58.640000-04:00",
        "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "subnets": [
            "subnet-09d912bb63ef21b9a",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-0e2907431c9988b72"
        ],
        "selectors": [
            {
                "namespace": "default",
                "labels": {
                    "labelname1": "labelvalue1"
                }
            }
        ],
        "status": "CREATING",
        "tags": {}
    }
}
```
Per ulteriori informazioni, consulta [Profilo AWS Fargate - Creazione di un profilo Fargate](https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html#create-fargate-profile) nella *Guida per l’utente di Amazon EKS*.  
**Esempio 4: creazione del profilo EKS Fargate per un selettore con più namespace ed etichette, insieme IDs a sottoreti in cui lanciare un Pod**  
L'`create-fargate-profile`esempio seguente crea un profilo EKS Fargate per un selettore con più namespace ed etichette, insieme IDs a sottoreti in cui lanciare un Pod.  

```
aws eks create-fargate-profile \
    --cluster-name my-eks-cluster \
    --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \
    --fargate-profile-name my-fargate-profile \
    --selectors '[{"namespace": "default1", "labels": {"labelname1": "labelvalue1", "labelname2": "labelvalue2"}}, {"namespace": "default2", "labels": {"labelname1": "labelvalue1", "labelname2": "labelvalue2"}}]' \
    --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]' \
    --tags '{"eks-fargate-profile-key-1": "value-1" , "eks-fargate-profile-key-2": "value-2"}'
```
Output:  

```
{
    "fargateProfile": {
        "fargateProfileName": "my-fargate-profile",
        "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/4cc72bbf-b766-8ee6-8d29-e62748feb3cd",
        "clusterName": "my-eks-cluster",
        "createdAt": "2024-03-19T12:15:55.271000-04:00",
        "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "subnets": [
            "subnet-09d912bb63ef21b9a",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-0e2907431c9988b72"
        ],
        "selectors": [
            {
                "namespace": "default1",
                "labels": {
                    "labelname2": "labelvalue2",
                    "labelname1": "labelvalue1"
                }
            },
            {
                "namespace": "default2",
                "labels": {
                    "labelname2": "labelvalue2",
                    "labelname1": "labelvalue1"
                }
            }
        ],
        "status": "CREATING",
        "tags": {
            "eks-fargate-profile-key-2": "value-2",
            "eks-fargate-profile-key-1": "value-1"
        }
    }
}
```
Per ulteriori informazioni, consulta [Profilo AWS Fargate - Creazione di un profilo Fargate](https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html#create-fargate-profile) nella *Guida per l’utente di Amazon EKS*.  
**Esempio 5: creazione del profilo EKS Fargate con un selettore di caratteri jolly per namespace ed etichette, insieme IDs alle sottoreti in cui lanciare un Pod**  
L'`create-fargate-profile`esempio seguente crea un profilo EKS Fargate per un selettore con più namespace ed etichette, insieme IDs a sottoreti in cui lanciare un Pod.  

```
aws eks create-fargate-profile \
    --cluster-name my-eks-cluster \
    --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \
    --fargate-profile-name my-fargate-profile \
    --selectors '[{"namespace": "prod*", "labels": {"labelname*?": "*value1"}}, {"namespace": "*dev*", "labels": {"labelname*?": "*value*"}}]' \
    --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]' \
    --tags '{"eks-fargate-profile-key-1": "value-1" , "eks-fargate-profile-key-2": "value-2"}'
```
Output:  

```
{
    "fargateProfile": {
        "fargateProfileName": "my-fargate-profile",
        "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/e8c72bd6-5966-0bfe-b77b-1802893e5a6f",
        "clusterName": "my-eks-cluster",
        "createdAt": "2024-03-19T13:05:20.550000-04:00",
        "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "subnets": [
            "subnet-09d912bb63ef21b9a",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-0e2907431c9988b72"
        ],
        "selectors": [
            {
                "namespace": "prod*",
                "labels": {
                    "labelname*?": "*value1"
                }
            },
            {
                "namespace": "*dev*",
                "labels": {
                    "labelname*?": "*value*"
                }
            }
        ],
        "status": "CREATING",
        "tags": {
            "eks-fargate-profile-key-2": "value-2",
            "eks-fargate-profile-key-1": "value-1"
        }
    }
}
```
Per ulteriori informazioni, consulta [Profilo AWS Fargate - Creazione di un profilo Fargate](https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html#create-fargate-profile) nella *Guida per l’utente di Amazon EKS*.  
+  *Per i dettagli sull'API, consulta Command Reference. [CreateFargateProfile](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/create-fargate-profile.html)AWS CLI * 

### `create-nodegroup`
<a name="eks_CreateNodegroup_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-nodegroup`.

**AWS CLI**  
**Esempio 1: crea un gruppo di nodi gestiti per un cluster Amazon EKS**  
L’esempio `create-nodegroup` seguente crea un gruppo di nodi gestiti per un cluster Amazon EKS.  

```
aws eks create-nodegroup \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --node-role arn:aws:iam::111122223333:role/role-name \
    --subnets "subnet-0e2907431c9988b72" "subnet-04ad87f71c6e5ab4d" "subnet-09d912bb63ef21b9a" \
    --scaling-config minSize=1,maxSize=3,desiredSize=1 \
    --region us-east-2
```
Output:  

```
{
    "nodegroup": {
        "nodegroupName": "my-eks-nodegroup",
        "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/bac7550f-b8b8-5fbb-4f3e-7502a931119e",
        "clusterName": "my-eks-cluster",
        "version": "1.26",
        "releaseVersion": "1.26.12-20240329",
        "createdAt": "2024-04-04T13:19:32.260000-04:00",
        "modifiedAt": "2024-04-04T13:19:32.260000-04:00",
        "status": "CREATING",
        "capacityType": "ON_DEMAND",
        "scalingConfig": {
            "minSize": 1,
            "maxSize": 3,
            "desiredSize": 1
        },
        "instanceTypes": [
            "t3.medium"
        ],
        "subnets": [
            "subnet-0e2907431c9988b72, subnet-04ad87f71c6e5ab4d, subnet-09d912bb63ef21b9a"
        ],
        "amiType": "AL2_x86_64",
        "nodeRole": "arn:aws:iam::111122223333:role/role-name",
        "diskSize": 20,
        "health": {
            "issues": []
        },
        "updateConfig": {
            "maxUnavailable": 1
        },
        "tags": {}
    }
}
```
Per ulteriori informazioni, consulta [Creazione di un gruppo di nodi gestiti](https://docs.aws.amazon.com/eks/latest/userguide/create-managed-node-group.html) nella *Guida per l’utente di Amazon EKS*.  
**Esempio 2: crea un gruppo di nodi gestiti per un cluster Amazon EKS con tipi di istanza e dimensioni del disco personalizzati**  
L’esempio `create-nodegroup` seguente crea un gruppo di nodi gestiti per un cluster Amazon EKS con valori personalizzati per instance-types e disk-size.  

```
aws eks create-nodegroup \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --node-role arn:aws:iam::111122223333:role/role-name \
    --subnets "subnet-0e2907431c9988b72" "subnet-04ad87f71c6e5ab4d" "subnet-09d912bb63ef21b9a" \
    --scaling-config minSize=1,maxSize=3,desiredSize=1 \
    --capacity-type ON_DEMAND \
    --instance-types 'm5.large' \
    --disk-size 50 \
    --region us-east-2
```
Output:  

```
{
    "nodegroup": {
        "nodegroupName": "my-eks-nodegroup",
        "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/c0c7551b-e4f9-73d9-992c-a450fdb82322",
        "clusterName": "my-eks-cluster",
        "version": "1.26",
        "releaseVersion": "1.26.12-20240329",
        "createdAt": "2024-04-04T13:46:07.595000-04:00",
        "modifiedAt": "2024-04-04T13:46:07.595000-04:00",
        "status": "CREATING",
        "capacityType": "ON_DEMAND",
        "scalingConfig": {
            "minSize": 1,
            "maxSize": 3,
            "desiredSize": 1
        },
        "instanceTypes": [
            "m5.large"
        ],
        "subnets": [
            "subnet-0e2907431c9988b72",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-09d912bb63ef21b9a"
        ],
        "amiType": "AL2_x86_64",
        "nodeRole": "arn:aws:iam::111122223333:role/role-name",
        "diskSize": 50,
        "health": {
            "issues": []
        },
        "updateConfig": {
            "maxUnavailable": 1
        },
        "tags": {}
    }
}
```
Per ulteriori informazioni, consulta [Creazione di un gruppo di nodi gestiti](https://docs.aws.amazon.com/eks/latest/userguide/create-managed-node-group.html) nella *Guida per l’utente di Amazon EKS*.  
**Esempio 3: crea un gruppo di nodi gestiti per un cluster Amazon EKS con valori personalizzati per instance-types, disk-size, ami-type, capacity-type, update-config, labels, taints e tags.**  
L’esempio `create-nodegroup` seguente crea un gruppo di nodi gestiti per un cluster Amazon EKS con valori personalizzati per instance-types, disk-size, ami-type, capacity-type, update-config, labels, taints e tags.  

```
aws eks create-nodegroup  \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --node-role arn:aws:iam::111122223333:role/role-name \
    --subnets "subnet-0e2907431c9988b72" "subnet-04ad87f71c6e5ab4d" "subnet-09d912bb63ef21b9a" \
    --scaling-config minSize=1,maxSize=5,desiredSize=4 \
    --instance-types 't3.large' \
    --disk-size 50 \
    --ami-type AL2_x86_64 \
    --capacity-type SPOT \
    --update-config maxUnavailable=2 \
    --labels '{"my-eks-nodegroup-label-1": "value-1" , "my-eks-nodegroup-label-2": "value-2"}' \
    --taints '{"key": "taint-key-1" , "value": "taint-value-1", "effect": "NO_EXECUTE"}' \
    --tags '{"my-eks-nodegroup-key-1": "value-1" , "my-eks-nodegroup-key-2": "value-2"}'
```
Output:  

```
{
    "nodegroup": {
        "nodegroupName": "my-eks-nodegroup",
        "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/88c75524-97af-0cb9-a9c5-7c0423ab5314",
        "clusterName": "my-eks-cluster",
        "version": "1.26",
        "releaseVersion": "1.26.12-20240329",
        "createdAt": "2024-04-04T14:05:07.940000-04:00",
        "modifiedAt": "2024-04-04T14:05:07.940000-04:00",
        "status": "CREATING",
        "capacityType": "SPOT",
        "scalingConfig": {
            "minSize": 1,
            "maxSize": 5,
            "desiredSize": 4
        },
        "instanceTypes": [
            "t3.large"
        ],
        "subnets": [
            "subnet-0e2907431c9988b72",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-09d912bb63ef21b9a"
        ],
        "amiType": "AL2_x86_64",
        "nodeRole": "arn:aws:iam::111122223333:role/role-name",
        "labels": {
            "my-eks-nodegroup-label-2": "value-2",
            "my-eks-nodegroup-label-1": "value-1"
        },
        "taints": [
            {
                "key": "taint-key-1",
                "value": "taint-value-1",
                "effect": "NO_EXECUTE"
            }
        ],
        "diskSize": 50,
        "health": {
            "issues": []
        },
        "updateConfig": {
            "maxUnavailable": 2
        },
        "tags": {
            "my-eks-nodegroup-key-1": "value-1",
            "my-eks-nodegroup-key-2": "value-2"
        }
    }
}
```
Per ulteriori informazioni, consulta [Creazione di un gruppo di nodi gestiti](https://docs.aws.amazon.com/eks/latest/userguide/create-managed-node-group.html) nella *Guida per l’utente di Amazon EKS*.  
+  Per i dettagli sull'API, consulta [CreateNodegroup AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/create-nodegroup.html)*Command Reference*. 

### `create-pod-identity-association`
<a name="eks_CreatePodIdentityAssociation_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-pod-identity-association`.

**AWS CLI**  
**Esempio 1: come creare un’associazione EKS Pod Identity nel cluster EKS**  
L’esempio `create-pod-identity-association` seguente crea un’associazione EKS Pod Identity tra un account del servizio nel cluster EKS e un ruolo IAM.  

```
aws eks create-pod-identity-association \
    --cluster-name eks-customer \
    --namespace default \
    --service-account default \
    --role-arn arn:aws:iam::111122223333:role/my-role
```
Output:  

```
{
    "association": {
        "clusterName": "eks-customer",
        "namespace": "default",
        "serviceAccount": "default",
        "roleArn": "arn:aws:iam::111122223333:role/my-role",
        "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-8mvwvh57cu74mgcst",
        "associationId": "a-8mvwvh57cu74mgcst",
        "tags": {},
        "createdAt": "2025-05-24T19:40:13.961000-05:00",
        "modifiedAt": "2025-05-24T19:40:13.961000-05:00"
    }
}
```
Per ulteriori informazioni, consulta [Scopri come EKS Pod Identity concede ai pod l'accesso ai AWS servizi](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html) nella *Amazon EKS User Guide*.  
**Esempio 2: come creare un’associazione EKS Pod Identity nel cluster EKS con tag**  
Il comando `create-pod-identity-association` seguente crea un’associazione EKS Pod Identity tra un account del servizio e un ruolo IAM nel cluster EKS con tag.  

```
aws eks create-pod-identity-association \
    --cluster-name eks-customer \
    --namespace default \
    --service-account default \
    --role-arn arn:aws:iam::111122223333:role/my-role \
    --tags Key1=value1,Key2=value2
```
Output:  

```
{
    "association": {
        "clusterName": "eks-customer",
        "namespace": "default",
        "serviceAccount": "default",
        "roleArn": "arn:aws:iam::111122223333:role/my-role",
        "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgoda",
        "associationId": "a-9njjin9gfghecgoda",
        "tags": {
            "Key2": "value2",
            "Key1": "value1"
        },
        "createdAt": "2025-05-24T19:52:14.135000-05:00",
        "modifiedAt": "2025-05-24T19:52:14.135000-05:00"
    }
}
```
Per ulteriori informazioni, consulta [Scopri come EKS Pod Identity concede ai pod l'accesso ai AWS servizi](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html) nella *Amazon EKS User Guide*.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [CreatePodIdentityAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/create-pod-identity-association.html)Reference*. 

### `delete-access-entry`
<a name="eks_DeleteAccessEntry_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-access-entry`.

**AWS CLI**  
**Come eliminare una voce di accesso associata al cluster**  
Il comando `delete-access-entry` seguente elimina una voce di accesso associata al cluster EKS denominato `eks-customer`.  

```
aws eks delete-access-entry \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:role/Admin
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Eliminare le voci di accesso](https://docs.aws.amazon.com/eks/latest/userguide/deleting-access-entries.html) nella *Guida per l’utente di Amazon EKS*.  
+  Per i dettagli sull'API, consulta [DeleteAccessEntry AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/delete-access-entry.html)*Command Reference*. 

### `delete-addon`
<a name="eks_DeleteAddon_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-addon`.

**AWS CLI**  
**Esempio 1: Come eliminare un componente aggiuntivo Amazon EKS mantenendo il software relativo nel cluster EKS**  
L’esempio `delete-addon` seguente elimina un componente aggiuntivo Amazon EKS mantenendo il software relativo nel cluster EKS.  

```
aws eks delete-addon \
    --cluster-name my-eks-cluster \
    --addon-name my-eks-addon \
    --preserve
```
Output:  

```
{
    "addon": {
        "addonName": "my-eks-addon",
        "clusterName": "my-eks-cluster",
        "status": "DELETING",
        "addonVersion": "v1.9.3-eksbuild.7",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/a8c71ed3-944e-898b-9167-c763856af4b8",
        "createdAt": "2024-03-14T11:49:09.009000-04:00",
        "modifiedAt": "2024-03-14T12:03:49.776000-04:00",
        "tags": {}
    }
}
```
Per ulteriori informazioni, consulta [Gestione dei componenti aggiuntivi di Amazon EKS - Aggiornamento di un componente aggiuntivo](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#removing-an-add-on) nella *Guida per l’utente di Amazon EKS*.  
**Esempio 2: Come eliminare un componente aggiuntivo Amazon EKS e il software relativo dal cluster EKS**  
L’esempio `delete-addon` seguente elimina un componente aggiuntivo Amazon EKS e il software relativo dal cluster EKS.  

```
aws eks delete-addon \
    --cluster-name my-eks-cluster \
    --addon-name my-eks-addon
```
Output:  

```
{
    "addon": {
        "addonName": "my-eks-addon",
        "clusterName": "my-eks-cluster",
        "status": "DELETING",
        "addonVersion": "v1.15.1-eksbuild.1",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/bac71ed1-ec43-3bb6-88ea-f243cdb58954",
        "createdAt": "2024-03-14T11:45:31.983000-04:00",
        "modifiedAt": "2024-03-14T11:58:40.136000-04:00",
        "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "tags": {}
    }
}
```
Per ulteriori informazioni, consulta [Gestione dei componenti aggiuntivi di Amazon EKS - Aggiornamento di un componente aggiuntivo](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#removing-an-add-on) nella *Guida per l’utente di Amazon EKS*.  
+  Per i dettagli sull'API, consulta [DeleteAddon AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/delete-addon.html)*Command Reference*. 

### `delete-cluster`
<a name="eks_DeleteCluster_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-cluster`.

**AWS CLI**  
**Come eliminare un piano di controllo (control-plane) del cluster Amazon EKS**  
L’esempio `delete-cluster` seguente elimina un piano di controllo (control-plane) del cluster Amazon EKS.  

```
aws eks delete-cluster \
    --name my-eks-cluster
```
Output:  

```
{
    "cluster": {
        "name": "my-eks-cluster",
        "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster",
        "createdAt": "2024-03-14T11:31:44.348000-04:00",
        "version": "1.27",
        "endpoint": "https://DALSJ343KE23J3RN45653DSKJTT647TYD.yl4.us-east-2.eks.amazonaws.com",
        "roleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-cluster-ServiceRole-zMF6CBakwwbW",
        "resourcesVpcConfig": {
            "subnetIds": [
                "subnet-0fb75d2d8401716e7",
                "subnet-02184492f67a3d0f9",
                "subnet-04098063527aab776",
                "subnet-0e2907431c9988b72",
                "subnet-04ad87f71c6e5ab4d",
                "subnet-09d912bb63ef21b9a"
            ],
            "securityGroupIds": [
                "sg-0c1327f6270afbb36"
            ],
            "clusterSecurityGroupId": "sg-01c84d09d70f39a7f",
            "vpcId": "vpc-0012b8e1cc0abb17d",
            "endpointPublicAccess": true,
            "endpointPrivateAccess": true,
            "publicAccessCidrs": [
                "0.0.0.0/0"
            ]
        },
        "kubernetesNetworkConfig": {
            "serviceIpv4Cidr": "10.100.0.0/16",
            "ipFamily": "ipv4"
        },
        "logging": {
            "clusterLogging": [
                {
                    "types": [
                        "api",
                        "audit",
                        "authenticator",
                        "controllerManager",
                        "scheduler"
                    ],
                    "enabled": true
                }
            ]
        },
        "identity": {
            "oidc": {
                "issuer": "https://oidc.eks.us-east-2.amazonaws.com/id/DALSJ343KE23J3RN45653DSKJTT647TYD"
            }
        },
        "status": "DELETING",
        "certificateAuthority": {
            "data": "XXX_CA_DATA_XXX"
        },
        "platformVersion": "eks.16",
        "tags": {
            "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster",
            "alpha.eksctl.io/cluster-name": "my-eks-cluster",
            "karpenter.sh/discovery": "my-eks-cluster",
            "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed",
            "auto-delete": "no",
            "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster",
            "EKS-Cluster-Name": "my-eks-cluster",
            "alpha.eksctl.io/cluster-oidc-enabled": "true",
            "aws:cloudformation:logical-id": "ControlPlane",
            "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z",
            "Name": "eksctl-my-eks-cluster-cluster/ControlPlane"
        },
        "accessConfig": {
            "authenticationMode": "API_AND_CONFIG_MAP"
        }
    }
}
```
Per ulteriori informazioni, consulta [Eliminazione di un cluster Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/delete-cluster.html) nella *Guida per l’utente di Amazon EKS*.  
+  Per i dettagli sull'API, consulta [DeleteCluster AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/delete-cluster.html)*Command Reference*. 

### `delete-fargate-profile`
<a name="eks_DeleteFargateProfile_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-fargate-profile`.

**AWS CLI**  
**Esempio 1: crea il profilo EKS Fargate per un selettore con un namespace**  
L’esempio `delete-fargate-profile` seguente crea un profilo EKS Fargate per un selettore con un namespace.  

```
aws eks delete-fargate-profile \
    --cluster-name my-eks-cluster \
    --fargate-profile-name my-fargate-profile
```
Output:  

```
{
    "fargateProfile": {
        "fargateProfileName": "my-fargate-profile",
        "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/1ac72bb3-3fc6-2631-f1e1-98bff53bed62",
        "clusterName": "my-eks-cluster",
        "createdAt": "2024-03-19T11:48:39.975000-04:00",
        "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name",
        "subnets": [
            "subnet-09d912bb63ef21b9a",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-0e2907431c9988b72"
        ],
        "selectors": [
            {
                "namespace": "default",
                "labels": {
                    "foo": "bar"
                }
            }
        ],
        "status": "DELETING",
        "tags": {}
    }
}
```
Per ulteriori informazioni, consulta [Profilo AWS Fargate - Eliminazione di un profilo Fargate](https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html#delete-fargate-profile) nella *Guida per l’utente di Amazon EKS*.  
+  Per i dettagli sull'API, consulta [DeleteFargateProfile AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/delete-fargate-profile.html)*Command Reference*. 

### `delete-nodegroup`
<a name="eks_DeleteNodegroup_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-nodegroup`.

**AWS CLI**  
**Esempio 1: elimina un gruppo di nodi gestiti per un cluster Amazon EKS**  
L’esempio `delete-nodegroup` seguente elimina un gruppo di nodi gestiti per un cluster Amazon EKS.  

```
aws eks delete-nodegroup \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup
```
Output:  

```
{
    "nodegroup": {
        "nodegroupName": "my-eks-nodegroup",
        "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/1ec75f5f-0e21-dcc0-b46e-f9c442685cd8",
        "clusterName": "my-eks-cluster",
        "version": "1.26",
        "releaseVersion": "1.26.12-20240329",
        "createdAt": "2024-04-08T13:25:15.033000-04:00",
        "modifiedAt": "2024-04-08T13:25:31.252000-04:00",
        "status": "DELETING",
        "capacityType": "SPOT",
        "scalingConfig": {
            "minSize": 1,
            "maxSize": 5,
            "desiredSize": 4
        },
        "instanceTypes": [
            "t3.large"
        ],
        "subnets": [
            "subnet-0e2907431c9988b72",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-09d912bb63ef21b9a"
        ],
        "amiType": "AL2_x86_64",
        "nodeRole": "arn:aws:iam::111122223333:role/role-name",
        "labels": {
            "my-eks-nodegroup-label-2": "value-2",
            "my-eks-nodegroup-label-1": "value-1"
        },
        "taints": [
            {
                "key": "taint-key-1",
                "value": "taint-value-1",
                "effect": "NO_EXECUTE"
            }
        ],
        "diskSize": 50,
        "health": {
            "issues": []
        },
        "updateConfig": {
            "maxUnavailable": 2
        },
        "tags": {
            "my-eks-nodegroup-key-1": "value-1",
            "my-eks-nodegroup-key-2": "value-2"
        }
    }
}
```
+  Per i dettagli sull'API, consulta [DeleteNodegroup AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/delete-nodegroup.html)*Command Reference*. 

### `delete-pod-identity-association`
<a name="eks_DeletePodIdentityAssociation_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-pod-identity-association`.

**AWS CLI**  
**Come eliminare l’associazione EKS Pod Identity**  
L’esempio `delete-pod-identity-association` seguente elimina l’associazione EKS Pod Identity con ID associazione `a-9njjin9gfghecgocd` dal cluster EKS denominato `eks-customer`.  

```
aws eks delete-pod-identity-association \
    --cluster-name eks-customer \
    --association-id a-9njjin9gfghecgocd
```
Output:  

```
{
    "association": {
        "clusterName": "eks-customer",
        "namespace": "default",
        "serviceAccount": "default",
        "roleArn": "arn:aws:iam::111122223333:role/s3-role",
        "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd",
        "associationId": "a-9njjin9gfghecgocd",
        "tags": {
            "Key2": "value2",
            "Key1": "value1"
        },
        "createdAt": "2025-05-24T19:52:14.135000-05:00",
        "modifiedAt": "2025-05-25T21:10:56.923000-05:00"
    }
}
```
Per ulteriori informazioni, consulta [Scopri come EKS Pod Identity concede ai pod l'accesso ai AWS servizi](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html) nella *Amazon EKS User Guide*.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [DeletePodIdentityAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/delete-pod-identity-association.html)Reference*. 

### `deregister-cluster`
<a name="eks_DeregisterCluster_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`deregister-cluster`.

**AWS CLI**  
**Come annullare la registrazione di un cluster connesso per rimuoverlo dal piano di controllo (control-plane) di Amazon EKS**  
L’esempio `deregister-cluster` seguente annulla la registrazione di un cluster connesso per rimuoverlo dal piano di controllo (control-plane) di Amazon EKS.  

```
aws eks deregister-cluster \
    --name my-eks-anywhere-cluster
```
Output:  

```
{
    "cluster": {
        "name": "my-eks-anywhere-cluster",
        "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-anywhere-cluster",
        "createdAt": "2024-04-12T12:38:37.561000-04:00",
        "status": "DELETING",
        "tags": {},
        "connectorConfig": {
            "activationId": "dfb5ad28-13c3-4e26-8a19-5b2457638c74",
            "activationExpiry": "2024-04-15T12:38:37.082000-04:00",
            "provider": "EKS_ANYWHERE",
            "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole"
        }
    }
}
```
Per ulteriori informazioni, consulta [Annullamento della registrazione di un cluster](https://docs.aws.amazon.com/eks/latest/userguide/deregister-connected-cluster.html) nella *Guida per l’utente di Amazon EKS*.  
+  Per i dettagli sull'API, consulta [DeregisterCluster AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/deregister-cluster.html)*Command Reference*. 

### `describe-access-entry`
<a name="eks_DescribeAccessEntry_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-access-entry`.

**AWS CLI**  
**Come descrivere la voce di accesso per il cluster EKS**  
L’esempio `describe-access-entry` seguente descrive una voce di accesso per il cluster EKS.  

```
aws eks describe-access-entry \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:user/eks-admin-user
```
Output:  

```
{
    "accessEntry": {
        "clusterName": "eks-customer",
        "principalArn": "arn:aws:iam::111122223333:user/eks-admin-user",
        "kubernetesGroups": [],
        "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/user/111122223333/eks-admin-user/0acb1bc6-cb0a-ede6-11ae-a6506e3d36p0",
        "createdAt": "2025-04-14T22:45:48.097000-05:00",
        "modifiedAt": "2025-04-14T22:45:48.097000-05:00",
        "tags": {},
        "username": "arn:aws:iam::111122223333:user/eks-admin-user",
        "type": "STANDARD"
    }
}
```
Per ulteriori informazioni, consulta [Concedere a utenti IAM l’accesso a Kubernetes con le voci di accesso EKS](https://docs.aws.amazon.com/eks/latest/userguide/access-entries.html) nella *Guida per l’utente di Amazon EKS*.  
+  Per i dettagli sull'API, consulta [DescribeAccessEntry AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-access-entry.html)*Command Reference*. 

### `describe-addon-configuration`
<a name="eks_DescribeAddonConfiguration_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-addon-configuration`.

**AWS CLI**  
**Esempio 1: opzioni di configurazione disponibili durante la creazione o l'aggiornamento di Amazon vpc-cni AddOns**  
L’esempio `describe-addon-configuration` seguente restituisce tutti gli schemi di configurazione disponibili utilizzati quando si crea o si aggiorna un componente aggiuntivo per vpc-cni con la rispettiva versione.  

```
aws eks describe-addon-configuration \
    --addon-name vpc-cni \
    --addon-version v1.15.1-eksbuild.1
```
Output:  

```
{
    "addonName": "vpc-cni",
    "addonVersion": "v1.15.1-eksbuild.1",
    "configurationSchema": "{\"$ref\":\"#/definitions/VpcCni\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Affinity\":{\"type\":[\"object\",\"null\"]},\"EniConfig\":{\"additionalProperties\":false,\"properties\":{\"create\":{\"type\":\"boolean\"},\"region\":{\"type\":\"string\"},\"subnets\":{\"additionalProperties\":{\"additionalProperties\":false,\"properties\":{\"id\":{\"type\":\"string\"},\"securityGroups\":{\"items\":{\"type\":\"string\"},\"type\":\"array\"}},\"required\":[\"id\"],\"type\":\"object\"},\"minProperties\":1,\"type\":\"object\"}},\"required\":[\"create\",\"region\",\"subnets\"],\"type\":\"object\"},\"Env\":{\"additionalProperties\":false,\"properties\":{\"ADDITIONAL_ENI_TAGS\":{\"type\":\"string\"},\"ANNOTATE_POD_IP\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_EC2_ENDPOINT\":{\"type\":\"string\"},\"AWS_EXTERNAL_SERVICE_CIDRS\":{\"type\":\"string\"},\"AWS_MANAGE_ENIS_NON_SCHEDULABLE\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_CNI_NODE_PORT_SUPPORT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_ENI_MTU\":{\"format\":\"integer\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_CUSTOM_NETWORK_CFG\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXCLUDE_SNAT_CIDRS\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXTERNALSNAT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOGLEVEL\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_RANDOMIZESNAT\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_VETHPREFIX\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_LEVEL\":{\"type\":\"string\"},\"CLUSTER_ENDPOINT\":{\"type\":\"string\"},\"DISABLE_INTROSPECTION\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_LEAKED_ENI_CLEANUP\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_METRICS\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_NETWORK_RESOURCE_PROVISIONING\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_POD_V6\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_BANDWIDTH_PLUGIN\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_POD_ENI\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_PREFIX_DELEGATION\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V4_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V6_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENI_CONFIG_ANNOTATION_DEF\":{\"type\":\"string\"},\"ENI_CONFIG_LABEL_DEF\":{\"type\":\"string\"},\"INTROSPECTION_BIND_ADDRESS\":{\"type\":\"string\"},\"IP_COOLDOWN_PERIOD\":{\"format\":\"integer\",\"type\":\"string\"},\"MAX_ENI\":{\"format\":\"integer\",\"type\":\"string\"},\"MINIMUM_IP_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"POD_SECURITY_GROUP_ENFORCING_MODE\":{\"type\":\"string\"},\"WARM_ENI_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_IP_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_PREFIX_TARGET\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"Env\",\"type\":\"object\"},\"Init\":{\"additionalProperties\":false,\"properties\":{\"env\":{\"$ref\":\"#/definitions/InitEnv\"}},\"title\":\"Init\",\"type\":\"object\"},\"InitEnv\":{\"additionalProperties\":false,\"properties\":{\"DISABLE_TCP_EARLY_DEMUX\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V6_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"}},\"title\":\"InitEnv\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"NodeAgent\":{\"additionalProperties\":false,\"properties\":{\"enableCloudWatchLogs\":{\"format\":\"boolean\",\"type\":\"string\"},\"enablePolicyEventLogs\":{\"format\":\"boolean\",\"type\":\"string\"},\"healthProbeBindAddr\":{\"format\":\"integer\",\"type\":\"string\"},\"metricsBindAddr\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"NodeAgent\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"},\"Tolerations\":{\"additionalProperties\":false,\"items\":{\"type\":\"object\"},\"type\":\"array\"},\"VpcCni\":{\"additionalProperties\":false,\"properties\":{\"affinity\":{\"$ref\":\"#/definitions/Affinity\"},\"enableNetworkPolicy\":{\"format\":\"boolean\",\"type\":\"string\"},\"enableWindowsIpam\":{\"format\":\"boolean\",\"type\":\"string\"},\"eniConfig\":{\"$ref\":\"#/definitions/EniConfig\"},\"env\":{\"$ref\":\"#/definitions/Env\"},\"init\":{\"$ref\":\"#/definitions/Init\"},\"livenessProbeTimeoutSeconds\":{\"type\":\"integer\"},\"nodeAgent\":{\"$ref\":\"#/definitions/NodeAgent\"},\"readinessProbeTimeoutSeconds\":{\"type\":\"integer\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"},\"tolerations\":{\"$ref\":\"#/definitions/Tolerations\"}},\"title\":\"VpcCni\",\"type\":\"object\"}},\"description\":\"vpc-cni\"}"
}
```
**Esempio 2: opzioni di configurazione disponibili durante la creazione o l'aggiornamento di Amazon cordns AddOns**  
L’esempio `describe-addon-configuration` seguente restituisce tutti gli schemi di configurazione disponibili utilizzati quando si crea o si aggiorna un componente aggiuntivo per coredns con la rispettiva versione.  

```
aws eks describe-addon-configuration \
    --addon-name coredns \
    --addon-version v1.8.7-eksbuild.4
```
Output:  

```
{
    "addonName": "coredns",
    "addonVersion": "v1.8.7-eksbuild.4",
    "configurationSchema": "{\"$ref\":\"#/definitions/Coredns\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Coredns\":{\"additionalProperties\":false,\"properties\":{\"computeType\":{\"type\":\"string\"},\"corefile\":{\"description\":\"Entire corefile contents to use with installation\",\"type\":\"string\"},\"nodeSelector\":{\"additionalProperties\":{\"type\":\"string\"},\"type\":\"object\"},\"replicaCount\":{\"type\":\"integer\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"}},\"title\":\"Coredns\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"}}}"
}
```
Per ulteriori informazioni, consulta [Creazione o aggiornamento di un file kubeconfig per un cluster Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/create-kubeconfig.html) nella *Guida per l’utente di Amazon EKS*.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [DescribeAddonConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-addon-configuration.html)Reference*. 

### `describe-addon-versions`
<a name="eks_DescribeAddonVersions_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-addon-versions`.

**AWS CLI**  
**Esempio 1: elenca tutti i componenti aggiuntivi disponibili per un cluster EKS**  
L'`describe-addon-versions`esempio seguente elenca tutti i AWS componenti aggiuntivi disponibili.  

```
aws eks describe-addon-versions  \
    --query 'sort_by(addons  &owner)[].{publisher: publisher, owner: owner, addonName: addonName, type: type}' \
    --output table
```
Output:  

```
--------------------------------------------------------------------------------------------------------------------
|                                               DescribeAddonVersions                                              |
+---------------------------------------------+------------------+-----------------------+-------------------------+
|                  addonName                  |      owner       |       publisher       |          type           |
+---------------------------------------------+------------------+-----------------------+-------------------------+
|  vpc-cni                                    |  aws             |  eks                  |  networking             |
|  snapshot-controller                        |  aws             |  eks                  |  storage                |
|  kube-proxy                                 |  aws             |  eks                  |  networking             |
|  eks-pod-identity-agent                     |  aws             |  eks                  |  security               |
|  coredns                                    |  aws             |  eks                  |  networking             |
|  aws-mountpoint-s3-csi-driver               |  aws             |  s3                   |  storage                |
|  aws-guardduty-agent                        |  aws             |  eks                  |  security               |
|  aws-efs-csi-driver                         |  aws             |  eks                  |  storage                |
|  aws-ebs-csi-driver                         |  aws             |  eks                  |  storage                |
|  amazon-cloudwatch-observability            |  aws             |  eks                  |  observability          |
|  adot                                       |  aws             |  eks                  |  observability          |
|  upwind-security_upwind-operator            |  aws-marketplace |  Upwind Security      |  security               |
|  upbound_universal-crossplane               |  aws-marketplace |  upbound              |  infra-management       |
|  tetrate-io_istio-distro                    |  aws-marketplace |  tetrate-io           |  policy-management      |
|  teleport_teleport                          |  aws-marketplace |  teleport             |  policy-management      |
|  stormforge_optimize-live                   |  aws-marketplace |  StormForge           |  cost-management        |
|  splunk_splunk-otel-collector-chart         |  aws-marketplace |  Splunk               |  monitoring             |
|  solo-io_istio-distro                       |  aws-marketplace |  Solo.io              |  service-mesh           |
|  rafay-systems_rafay-operator               |  aws-marketplace |  rafay-systems        |  kubernetes-management  |
|  new-relic_kubernetes-operator              |  aws-marketplace |  New Relic            |  observability          |
|  netapp_trident-operator                    |  aws-marketplace |  NetApp Inc.          |  storage                |
|  leaksignal_leakagent                       |  aws-marketplace |  leaksignal           |  monitoring             |
|  kubecost_kubecost                          |  aws-marketplace |  kubecost             |  cost-management        |
|  kong_konnect-ri                            |  aws-marketplace |  kong                 |  ingress-service-type   |
|  kasten_k10                                 |  aws-marketplace |  Kasten by Veeam      |  data-protection        |
|  haproxy-technologies_kubernetes-ingress-ee |  aws-marketplace |  HAProxy Technologies |  ingress-controller     |
|  groundcover_agent                          |  aws-marketplace |  groundcover          |  monitoring             |
|  grafana-labs_kubernetes-monitoring         |  aws-marketplace |  Grafana Labs         |  monitoring             |
|  factorhouse_kpow                           |  aws-marketplace |  factorhouse          |  monitoring             |
|  dynatrace_dynatrace-operator               |  aws-marketplace |  dynatrace            |  monitoring             |
|  datree_engine-pro                          |  aws-marketplace |  datree               |  policy-management      |
|  datadog_operator                           |  aws-marketplace |  Datadog              |  monitoring             |
|  cribl_cribledge                            |  aws-marketplace |  Cribl                |  observability          |
|  calyptia_fluent-bit                        |  aws-marketplace |  Calyptia Inc         |  observability          |
|  accuknox_kubearmor                         |  aws-marketplace |  AccuKnox             |  security               |
+---------------------------------------------+------------------+-----------------------+-------------------------+
```
Per ulteriori informazioni, consulta [Gestione dei componenti aggiuntivi di Amazon EKS - Creazione di un componente aggiuntivo](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) nella *Guida per l’utente di Amazon EKS*.  
**Esempio 2: elenca tutti i componenti aggiuntivi disponibili per la versione di Kubernetes specificata supportata per EKS**  
L'`describe-addon-versions`esempio seguente elenca tutti i componenti aggiuntivi disponibili per la versione di Kubernetes specificata supportata per EKS.  

```
aws eks describe-addon-versions  \
    --kubernetes-version=1.26 \
    --query 'sort_by(addons  &owner)[].{publisher: publisher, owner: owner, addonName: addonName, type: type}' \
    --output table
```
Output:  

```
--------------------------------------------------------------------------------------------------------------------
|                                               DescribeAddonVersions                                              |
+---------------------------------------------+------------------+-----------------------+-------------------------+
|                  addonName                  |      owner       |       publisher       |          type           |
+---------------------------------------------+------------------+-----------------------+-------------------------+
|  vpc-cni                                    |  aws             |  eks                  |  networking             |
|  snapshot-controller                        |  aws             |  eks                  |  storage                |
|  kube-proxy                                 |  aws             |  eks                  |  networking             |
|  eks-pod-identity-agent                     |  aws             |  eks                  |  security               |
|  coredns                                    |  aws             |  eks                  |  networking             |
|  aws-mountpoint-s3-csi-driver               |  aws             |  s3                   |  storage                |
|  aws-guardduty-agent                        |  aws             |  eks                  |  security               |
|  aws-efs-csi-driver                         |  aws             |  eks                  |  storage                |
|  aws-ebs-csi-driver                         |  aws             |  eks                  |  storage                |
|  amazon-cloudwatch-observability            |  aws             |  eks                  |  observability          |
|  adot                                       |  aws             |  eks                  |  observability          |
|  upwind-security_upwind-operator            |  aws-marketplace |  Upwind Security      |  security               |
|  tetrate-io_istio-distro                    |  aws-marketplace |  tetrate-io           |  policy-management      |
|  stormforge_optimize-live                   |  aws-marketplace |  StormForge           |  cost-management        |
|  splunk_splunk-otel-collector-chart         |  aws-marketplace |  Splunk               |  monitoring             |
|  solo-io_istio-distro                       |  aws-marketplace |  Solo.io              |  service-mesh           |
|  rafay-systems_rafay-operator               |  aws-marketplace |  rafay-systems        |  kubernetes-management  |
|  new-relic_kubernetes-operator              |  aws-marketplace |  New Relic            |  observability          |
|  netapp_trident-operator                    |  aws-marketplace |  NetApp Inc.          |  storage                |
|  leaksignal_leakagent                       |  aws-marketplace |  leaksignal           |  monitoring             |
|  kubecost_kubecost                          |  aws-marketplace |  kubecost             |  cost-management        |
|  kong_konnect-ri                            |  aws-marketplace |  kong                 |  ingress-service-type   |
|  haproxy-technologies_kubernetes-ingress-ee |  aws-marketplace |  HAProxy Technologies |  ingress-controller     |
|  groundcover_agent                          |  aws-marketplace |  groundcover          |  monitoring             |
|  grafana-labs_kubernetes-monitoring         |  aws-marketplace |  Grafana Labs         |  monitoring             |
|  dynatrace_dynatrace-operator               |  aws-marketplace |  dynatrace            |  monitoring             |
|  datadog_operator                           |  aws-marketplace |  Datadog              |  monitoring             |
|  cribl_cribledge                            |  aws-marketplace |  Cribl                |  observability          |
|  calyptia_fluent-bit                        |  aws-marketplace |  Calyptia Inc         |  observability          |
|  accuknox_kubearmor                         |  aws-marketplace |  AccuKnox             |  security               |
+---------------------------------------------+------------------+-----------------------+-------------------------+
```
Per ulteriori informazioni, consulta [Gestione dei componenti aggiuntivi di Amazon EKS - Creazione di un componente aggiuntivo](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) nella *Guida per l’utente di Amazon EKS*.  
**Esempio 3: Elenca tutte le versioni dei componenti aggiuntivi vpc-cni disponibili per la versione di Kubernetes specificata supportata per EKS**  
L'`describe-addon-versions`esempio seguente elenca tutte le versioni dei componenti aggiuntivi vpc-cni disponibili per la versione di Kubernetes specificata supportata per EKS.  

```
aws eks describe-addon-versions \
    --kubernetes-version=1.26 \
    --addon-name=vpc-cni \
    --query='addons[].addonVersions[].addonVersion'
```
Output:  

```
[
    "v1.18.0-eksbuild.1",
    "v1.17.1-eksbuild.1",
    "v1.16.4-eksbuild.2",
    "v1.16.3-eksbuild.2",
    "v1.16.2-eksbuild.1",
    "v1.16.0-eksbuild.1",
    "v1.15.5-eksbuild.1",
    "v1.15.4-eksbuild.1",
    "v1.15.3-eksbuild.1",
    "v1.15.1-eksbuild.1",
    "v1.15.0-eksbuild.2",
    "v1.14.1-eksbuild.1",
    "v1.14.0-eksbuild.3",
    "v1.13.4-eksbuild.1",
    "v1.13.3-eksbuild.1",
    "v1.13.2-eksbuild.1",
    "v1.13.0-eksbuild.1",
    "v1.12.6-eksbuild.2",
    "v1.12.6-eksbuild.1",
    "v1.12.5-eksbuild.2",
    "v1.12.0-eksbuild.2"
]
```
Per ulteriori informazioni, consulta [Gestione dei componenti aggiuntivi di Amazon EKS - Creazione di un componente aggiuntivo](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) nella *Guida per l’utente di Amazon EKS*.  
+  *Per i dettagli sull'API, consulta Command Reference. [DescribeAddonVersions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-addon-versions.html)AWS CLI * 

### `describe-addon`
<a name="eks_DescribeAddon_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-addon`.

**AWS CLI**  
**Come descrivere il componente aggiuntivo EKS attualmente in esecuzione nel cluster Amazon EKS**  
L’esempio `describe-addon` seguente descrive il componente aggiuntivo EKS attualmente in esecuzione nel cluster Amazon EKS.  

```
aws eks describe-addon \
    --cluster-name my-eks-cluster \
    --addon-name vpc-cni
```
Output:  

```
{
    "addon": {
        "addonName": "vpc-cni",
        "clusterName": "my-eks-cluster",
        "status": "ACTIVE",
        "addonVersion": "v1.16.4-eksbuild.2",
        "health": {
            "issues": []
        },
        "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/vpc-cni/0ec71efc-98dd-3203-60b0-4b939b2a5e5f",
        "createdAt": "2024-03-14T13:18:45.417000-04:00",
        "modifiedAt": "2024-03-14T13:18:49.557000-04:00",
        "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm",
        "tags": {
            "eks-addon-key-3": "value-3",
            "eks-addon-key-4": "value-4"
        },
        "configurationValues": "resources:\n    limits:\n        cpu: '100m'\nenv:\n    AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'"
    }
}
```
+  Per i dettagli sull'API, consulta [DescribeAddon AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-addon.html)*Command Reference*. 

### `describe-cluster`
<a name="eks_DescribeCluster_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-cluster`.

**AWS CLI**  
**Come descrivere il componente aggiuntivo EKS attualmente in esecuzione nel cluster Amazon EKS**  
L’esempio `describe-cluster` seguente descrive il componente aggiuntivo EKS attualmente in esecuzione nel cluster Amazon EKS.  

```
aws eks describe-cluster \
    --name my-eks-cluster
```
Output:  

```
{
    "cluster": {
        "name": "my-eks-cluster",
        "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster",
        "createdAt": "2024-03-14T11:31:44.348000-04:00",
        "version": "1.26",
        "endpoint": "https://JSA79429HJDASKJDJ8223829MNDNASW.yl4.us-east-2.eks.amazonaws.com",
        "roleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-cluster-ServiceRole-zMF6CBakwwbW",
        "resourcesVpcConfig": {
            "subnetIds": [
                "subnet-0fb75d2d8401716e7",
                "subnet-02184492f67a3d0f9",
                "subnet-04098063527aab776",
                "subnet-0e2907431c9988b72",
                "subnet-04ad87f71c6e5ab4d",
                "subnet-09d912bb63ef21b9a"
            ],
            "securityGroupIds": [
                "sg-0c1327f6270afbb36"
            ],
            "clusterSecurityGroupId": "sg-01c84d09d70f39a7f",
            "vpcId": "vpc-0012b8e1cc0abb17d",
            "endpointPublicAccess": true,
            "endpointPrivateAccess": true,
            "publicAccessCidrs": [
                "22.19.18.2/32"
            ]
        },
        "kubernetesNetworkConfig": {
            "serviceIpv4Cidr": "10.100.0.0/16",
            "ipFamily": "ipv4"
        },
        "logging": {
            "clusterLogging": [
                {
                    "types": [
                        "api",
                        "audit",
                        "authenticator",
                        "controllerManager",
                        "scheduler"
                    ],
                    "enabled": true
                }
            ]
        },
        "identity": {
            "oidc": {
                "issuer": "https://oidc.eks.us-east-2.amazonaws.com/id/JSA79429HJDASKJDJ8223829MNDNASW"
            }
        },
        "status": "ACTIVE",
        "certificateAuthority": {
            "data": "CA_DATA_STRING..."
        },
        "platformVersion": "eks.14",
        "tags": {
            "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster",
            "alpha.eksctl.io/cluster-name": "my-eks-cluster",
            "karpenter.sh/discovery": "my-eks-cluster",
            "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed",
            "auto-delete": "no",
            "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster",
            "EKS-Cluster-Name": "my-eks-cluster",
            "alpha.eksctl.io/cluster-oidc-enabled": "true",
            "aws:cloudformation:logical-id": "ControlPlane",
            "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z",
            "Name": "eksctl-my-eks-cluster-cluster/ControlPlane"
        },
        "health": {
            "issues": []
        },
        "accessConfig": {
            "authenticationMode": "API_AND_CONFIG_MAP"
        }
    }
}
```
+  Per i dettagli sull'API, consulta [DescribeCluster AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-cluster.html)*Command Reference*. 

### `describe-fargate-profile`
<a name="eks_DescribeFargateProfile_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-fargate-profile`.

**AWS CLI**  
**Come descrivere un profilo Fargate**  
L’esempio `describe-fargate-profile` seguente descrive un profilo Fargate.  

```
aws eks describe-fargate-profile \
    --cluster-name my-eks-cluster \
    --fargate-profile-name my-fargate-profile
```
Output:  

```
{
    "fargateProfile": {
        "fargateProfileName": "my-fargate-profile",
        "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/96c766ce-43d2-f9c9-954c-647334391198",
        "clusterName": "my-eks-cluster",
        "createdAt": "2024-04-11T10:42:52.486000-04:00",
        "podExecutionRoleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-farga-FargatePodExecutionRole-1htfAaJdJUEO",
        "subnets": [
            "subnet-09d912bb63ef21b9a",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-0e2907431c9988b72"
        ],
        "selectors": [
            {
                "namespace": "prod*",
                "labels": {
                    "labelname*?": "*value1"
                }
            },
            {
                "namespace": "*dev*",
                "labels": {
                    "labelname*?": "*value*"
                }
            }
        ],
        "status": "ACTIVE",
        "tags": {
            "eks-fargate-profile-key-2": "value-2",
            "eks-fargate-profile-key-1": "value-1"
        }
    }
}
```
+  Per i dettagli sull'API, consulta [DescribeFargateProfile AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-fargate-profile.html)*Command Reference*. 

### `describe-identity-provider-config`
<a name="eks_DescribeIdentityProviderConfig_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-identity-provider-config`.

**AWS CLI**  
**Come descrivere una configurazione del gestore dell’identità associata al cluster Amazon EKS**  
L’esempio `describe-identity-provider-config` seguente descrive una configurazione del gestore dell’identità associata al cluster Amazon EKS in uso.  

```
aws eks describe-identity-provider-config \
    --cluster-name my-eks-cluster \
    --identity-provider-config type=oidc,name=my-identity-provider
```
Output:  

```
{
    "identityProviderConfig": {
        "oidc": {
            "identityProviderConfigName": "my-identity-provider",
            "identityProviderConfigArn": "arn:aws:eks:us-east-2:111122223333:identityproviderconfig/my-eks-cluster/oidc/my-identity-provider/8ac76722-78e4-cec1-ed76-d49eea058622",
            "clusterName": "my-eks-cluster",
            "issuerUrl": "https://oidc.eks.us-east-2.amazonaws.com/id/38D6A4619A0A69E342B113ED7F1A7652",
            "clientId": "kubernetes",
            "usernameClaim": "email",
            "usernamePrefix": "my-username-prefix",
            "groupsClaim": "my-claim",
            "groupsPrefix": "my-groups-prefix",
            "requiredClaims": {
                "Claim1": "value1",
                "Claim2": "value2"
            },
            "tags": {
                "env": "dev"
            },
            "status": "ACTIVE"
        }
    }
}
```
Per ulteriori informazioni, consulta [Autenticazione degli utenti per il cluster da un gestore dell’identità digitale OpenID Connect](https://docs.aws.amazon.com/eks/latest/userguide/authenticate-oidc-identity-provider.html) nella *Guida per l’utente di Amazon EKS*.  
+  Per i dettagli sull'API, consulta [DescribeIdentityProviderConfig AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-identity-provider-config.html)*Command Reference*. 

### `describe-insight`
<a name="eks_DescribeInsight_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-insight`.

**AWS CLI**  
**Come ottenere i dettagli di un approfondimento per un cluster EKS utilizzando il relativo ID**  
L’esempio `describe-insight` seguente restituisce i dettagli di un approfondimento specificato utilizzando il nome del cluster e l’ID approfondimento.  

```
aws eks describe-insight \
    --cluster-name eks-customer \
    --id 38ea7a64-a14f-4e0e-95c7-8dbcab3c3623
```
Output:  

```
{
    "insight": {
        "id": "38ea7a64-a14f-4e0e-95c7-8dbcab3c3623",
        "name": "Kubelet version skew",
        "category": "UPGRADE_READINESS",
        "kubernetesVersion": "1.33",
        "lastRefreshTime": "2025-05-24T11:22:50-05:00",
        "lastTransitionTime": "2025-05-24T11:22:50-05:00",
        "description": "Checks for kubelet versions of worker nodes in the cluster to see if upgrade would cause noncompliance with supported Kubernetes kubelet version skew policy.",
        "insightStatus": {
            "status": "PASSING",
            "reason": "Node kubelet versions match the cluster control plane version."
        },
        "recommendation": "Upgrade your worker nodes to match the Kubernetes version of your cluster control plane.",
        "additionalInfo": {
            "Kubelet version skew policy": "https://kubernetes.io/releases/version-skew-policy/#kubelet",
            "Updating a managed node group": "https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html"
        },
        "resources": [],
        "categorySpecificSummary": {
            "deprecationDetails": []
        }
    }
}
```
Per ulteriori informazioni, consulta [Visualizzare gli approfondimenti sui cluster](https://docs.aws.amazon.com/eks/latest/userguide/view-cluster-insights.html) nella *Guida per l’utente di Amazon EKS*.  
+  Per i dettagli sull'API, consulta [DescribeInsight AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-insight.html)*Command Reference*. 

### `describe-nodegroup`
<a name="eks_DescribeNodegroup_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-nodegroup`.

**AWS CLI**  
**Come descrivere un gruppo di nodi gestiti per un cluster Amazon EKS**  
L’esempio `describe-nodegroup` seguente descrive un gruppo di nodi gestiti per un cluster Amazon EKS.  

```
aws eks describe-nodegroup \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup
```
Output:  

```
{
    "nodegroup": {
        "nodegroupName": "my-eks-nodegroup",
        "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/a8c75f2f-df78-a72f-4063-4b69af3de5b1",
        "clusterName": "my-eks-cluster",
        "version": "1.26",
        "releaseVersion": "1.26.12-20240329",
        "createdAt": "2024-04-08T11:42:10.555000-04:00",
        "modifiedAt": "2024-04-08T11:44:12.402000-04:00",
        "status": "ACTIVE",
        "capacityType": "ON_DEMAND",
        "scalingConfig": {
            "minSize": 1,
            "maxSize": 3,
            "desiredSize": 1
        },
        "instanceTypes": [
            "t3.medium"
        ],
        "subnets": [
            "subnet-0e2907431c9988b72",
            "subnet-04ad87f71c6e5ab4d",
            "subnet-09d912bb63ef21b9a"
        ],
        "amiType": "AL2_x86_64",
        "nodeRole": "arn:aws:iam::111122223333:role/role-name",
        "labels": {},
        "resources": {
            "autoScalingGroups": [
                {
                    "name": "eks-my-eks-nodegroup-a8c75f2f-df78-a72f-4063-4b69af3de5b1"
                }
            ]
        },
        "diskSize": 20,
        "health": {
            "issues": []
        },
        "updateConfig": {
            "maxUnavailable": 1
        },
        "tags": {}
    }
}
```
+  Per i dettagli sull'API, consulta [DescribeNodegroup AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-nodegroup.html)*Command Reference*. 

### `describe-pod-identity-association`
<a name="eks_DescribePodIdentityAssociation_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-pod-identity-association`.

**AWS CLI**  
**Come fornire i dettagli sull’associazione Pod Identity**  
L’esempio `describe-pod-identity-association` seguente descrive un’associazione Pod Identity nel cluster EKS.  

```
aws eks describe-pod-identity-association \
    --cluster-name eks-customer \
    --association-id a-9njjin9gfghecgocd
```
Output:  

```
{
    "association": {
        "clusterName": "eks-customer",
        "namespace": "default",
        "serviceAccount": "default",
        "roleArn": "arn:aws:iam::111122223333:role/my-role",
        "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd",
        "associationId": "a-9njjin9gfghecgocd",
        "tags": {
            "Key2": "value2",
            "Key1": "value1"
        },
        "createdAt": "2025-05-24T19:52:14.135000-05:00",
        "modifiedAt": "2025-05-24T19:52:14.135000-05:00"
    }
}
```
Per ulteriori informazioni, consulta [Scopri come EKS Pod Identity concede ai pod l'accesso ai AWS servizi](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html) nella *Amazon EKS User Guide*.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [DescribePodIdentityAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-pod-identity-association.html)Reference*. 

### `describe-update`
<a name="eks_DescribeUpdate_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-update`.

**AWS CLI**  
**Esempio 1: come descrivere un aggiornamento per un cluster**  
L’esempio `describe-update` seguente descrive un aggiornamento per un cluster denominato.  

```
aws eks describe-update \
    --name my-eks-cluster \
    --update-id 10bddb13-a71b-425a-b0a6-71cd03e59161
```
Output:  

```
{
    "update": {
        "id": "10bddb13-a71b-425a-b0a6-71cd03e59161",
        "status": "Successful",
        "type": "EndpointAccessUpdate",
        "params": [
            {
                "type": "EndpointPublicAccess",
                "value": "false"
            },
            {
                "type": "EndpointPrivateAccess",
                "value": "true"
            }
        ],
        "createdAt": "2024-03-14T10:01:26.297000-04:00",
        "errors": []
    }
}
```
Per ulteriori informazioni, consulta [Aggiornamento della versione Kubernetes del cluster Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/update-cluster.html) nella *Guida per l’utente di Amazon EKS*.  
**Esempio 2: come descrivere un aggiornamento per un cluster**  
L’esempio `describe-update` seguente descrive un aggiornamento per un cluster denominato.  

```
aws eks describe-update \
    --name my-eks-cluster \
    --update-id e4994991-4c0f-475a-a040-427e6da52966
```
Output:  

```
{
    "update": {
        "id": "e4994991-4c0f-475a-a040-427e6da52966",
        "status": "Successful",
        "type": "AssociateEncryptionConfig",
        "params": [
            {
                "type": "EncryptionConfig",
                "value": "[{\"resources\":[\"secrets\"],\"provider\":{\"keyArn\":\"arn:aws:kms:region-code:account:key/key\"}}]"
            }
        ],
        "createdAt": "2024-03-14T11:01:26.297000-04:00",
        "errors": []
    }
}
```
Per ulteriori informazioni, consulta [Aggiornamento della versione Kubernetes del cluster Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/update-cluster.html) nella *Guida per l’utente di Amazon EKS*.  
**Esempio 3: come descrivere un aggiornamento per un cluster**  
L’esempio `describe-update` seguente descrive un aggiornamento per un cluster denominato.  

```
aws eks describe-update \
    --name my-eks-cluster \
    --update-id b5f0ba18-9a87-4450-b5a0-825e6e84496f
```
Output:  

```
{
    "update": {
        "id": "b5f0ba18-9a87-4450-b5a0-825e6e84496f",
        "status": "Successful",
        "type": "VersionUpdate",
        "params": [
            {
                "type": "Version",
                "value": "1.29"
            },
            {
                "type": "PlatformVersion",
                "value": "eks.1"
            }
        ],
        "createdAt": "2024-03-14T12:05:26.297000-04:00",
        "errors": []
    }
}
```
Per ulteriori informazioni, consulta [Aggiornamento della versione Kubernetes del cluster Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/update-cluster.html) nella *Guida per l’utente di Amazon EKS*.  
+  Per i dettagli sull'API, consulta [DescribeUpdate AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/describe-update.html)*Command Reference*. 

### `disassociate-access-policy`
<a name="eks_DisassociateAccessPolicy_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`disassociate-access-policy`.

**AWS CLI**  
**Come annullare l’associazione tra una policy di accesso e una voce di accesso**  
Il comando `disassociate-access-policy` seguente rimuove la policy di accesso associata alla voce di accesso.  

```
aws eks disassociate-access-policy \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:role/Admin \
    --policy-arn arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Associare policy di accesso a voci di accesso](https://docs.aws.amazon.com/eks/latest/userguide/access-policies.html) nella *Guida per l’utente di Amazon EKS*.  
+  Per i dettagli sull'API, consulta [DisassociateAccessPolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/disassociate-access-policy.html)*Command Reference*. 

### `disassociate-identity-provider-config`
<a name="eks_DisassociateIdentityProviderConfig_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`disassociate-identity-provider-config`.

**AWS CLI**  
**Come annullare l’associazione tra un gestore dell’identità e il cluster Amazon EKS in uso**  
L’esempio `disassociate-identity-provider-config` seguente annulla l’associazione tra un gestore dell’identità e il cluster Amazon EKS in uso.  

```
aws eks disassociate-identity-provider-config \
    --cluster-name my-eks-cluster \
    --identity-provider-config 'type=oidc,name=my-identity-provider'
```
Output:  

```
{
    "update": {
        "id": "5f78d14e-c57b-4857-a3e4-cf664ae20949",
        "status": "InProgress",
        "type": "DisassociateIdentityProviderConfig",
        "params": [
            {
                "type": "IdentityProviderConfig",
                "value": "[]"
            }
        ],
        "createdAt": "2024-04-11T13:53:43.314000-04:00",
        "errors": []
    }
}
```
Per ulteriori informazioni, consulta [Autenticazione degli utenti per il cluster da un gestore dell’identità digitale OpenID Connect - Dissociazione di un gestore dell’identità OIDC dal cluster](https://docs.aws.amazon.com/eks/latest/userguide/authenticate-oidc-identity-provider.html#disassociate-oidc-identity-provider) nella *Guida per l’utente di Amazon EKS*.  
+  Per i dettagli sull'API, consulta [DisassociateIdentityProviderConfig AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/disassociate-identity-provider-config.html)*Command Reference*. 

### `get-token`
<a name="eks_GetToken_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-token`.

**AWS CLI**  
**Esempio 1: ottieni un token di autenticazione per un cluster Amazon EKS denominato `my-eks-cluster`**  
L'`get-token`esempio seguente ottiene un token di autenticazione per un cluster Amazon EKS denominato my-eks-cluster.  

```
aws eks get-token \
    --cluster-name my-eks-cluster
```
Output:  

```
{
    "kind": "ExecCredential",
    "apiVersion": "client.authentication.k8s.io/v1beta1",
    "spec": {},
    "status": {
        "expirationTimestamp": "2024-04-11T20:59:56Z",
        "token": "k8s-aws-v1.EXAMPLE_TOKEN_DATA_STRING..."
    }
}
```
**Esempio 2: ottiene un token di autenticazione per un cluster Amazon EKS denominato `my-eks-cluster` assumendo questo ROLearn per le credenziali al momento della firma del token**  
L'`get-token`esempio seguente ottiene un token di autenticazione per un cluster Amazon EKS denominato my-eks-cluster assumendo questo ROLearn per le credenziali al momento della firma del token.  

```
aws eks get-token \
    --cluster-name my-eks-cluster \
    --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM
```
Output:  

```
{
    "kind": "ExecCredential",
    "apiVersion": "client.authentication.k8s.io/v1beta1",
    "spec": {},
    "status": {
        "expirationTimestamp": "2024-04-11T21:05:26Z",
        "token": "k8s-aws-v1.EXAMPLE_TOKEN_DATA_STRING..."
    }
}
```
+  *Per i dettagli sull'API, consulta Command [GetToken](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/get-token.html)Reference AWS CLI .* 

### `list-access-entries`
<a name="eks_ListAccessEntries_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-access-entries`.

**AWS CLI**  
**Come elencare le voci di accesso per un cluster EKS**  
Il comando `list-access-entries` seguente restituisce l’elenco delle voci di accesso associate al cluster EKS `eks-customer`.  

```
aws eks list-access-entries \
    --cluster-name eks-customer
```
Output:  

```
{
    "accessEntries": [
        "arn:aws:iam::111122223333:role/Admin",
        "arn:aws:iam::111122223333:role/admin-test-ip",
        "arn:aws:iam::111122223333:role/assume-worker-node-role",
        "arn:aws:iam::111122223333:user/eks-admin-user"
    ]
}
```
Per ulteriori informazioni, consulta [Concedere a utenti IAM l’accesso a Kubernetes con le voci di accesso EKS](https://docs.aws.amazon.com/eks/latest/userguide/access-entries.html) nella *Guida per l’utente di Amazon EKS*.  
+  Per i dettagli sull'API, consulta [ListAccessEntries AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-access-entries.html)*Command Reference*. 

### `list-access-policies`
<a name="eks_ListAccessPolicies_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-access-policies`.

**AWS CLI**  
**Come elencare tutte le policy di accesso disponibili**  
L’esempio `list-access-policies` seguente restituisce l’elenco di tutte le policy di accesso disponibili.  

```
aws eks list-access-policies
```
Output:  

```
{
    "accessPolicies": [
        {
            "name": "AmazonEKSAdminPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminPolicy"
        },
        {
            "name": "AmazonEKSAdminViewPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminViewPolicy"
        },
        {
            "name": "AmazonEKSAutoNodePolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAutoNodePolicy"
        },
        {
            "name": "AmazonEKSBlockStorageClusterPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSBlockStorageClusterPolicy"
        },
        {
            "name": "AmazonEKSBlockStoragePolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSBlockStoragePolicy"
        },
        {
            "name": "AmazonEKSClusterAdminPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSClusterAdminPolicy"
        },
        {
            "name": "AmazonEKSComputeClusterPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSComputeClusterPolicy"
        },
        {
            "name": "AmazonEKSComputePolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSComputePolicy"
        },
        {
            "name": "AmazonEKSEditPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy"
        },
        {
            "name": "AmazonEKSHybridPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSHybridPolicy"
        },
        {
            "name": "AmazonEKSLoadBalancingClusterPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSLoadBalancingClusterPolicy"
        },
        {
            "name": "AmazonEKSLoadBalancingPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSLoadBalancingPolicy"
        },
        {
            "name": "AmazonEKSNetworkingClusterPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSNetworkingClusterPolicy"
        },
        {
            "name": "AmazonEKSNetworkingPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSNetworkingPolicy"
        },
        {
            "name": "AmazonEKSViewPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSViewPolicy"
        },
        {
            "name": "AmazonEMRJobPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEMRJobPolicy"
        },
        {
            "name": "AmazonSagemakerHyperpodClusterPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodClusterPolicy"
        },
        {
            "name": "AmazonSagemakerHyperpodControllerPolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodControllerPolicy"
        },
        {
            "name": "AmazonSagemakerHyperpodSystemNamespacePolicy",
            "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodSystemNamespacePolicy"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Associare policy di accesso a voci di accesso](https://docs.aws.amazon.com/eks/latest/userguide/access-policies.html) nella *Guida per l’utente di Amazon EKS*.  
+  Per i dettagli sull'API, consulta [ListAccessPolicies AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-access-policies.html)*Command Reference*. 

### `list-addons`
<a name="eks_ListAddons_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-addons`.

**AWS CLI**  
**Elenca tutti i componenti aggiuntivi installati nel tuo cluster Amazon EKS denominati `` my-eks-cluster**  
L'`list-addons`esempio seguente elenca tutti i componenti aggiuntivi installati nel cluster Amazon EKS denominato my-eks-cluster.  

```
aws eks list-addons \
    --cluster-name my-eks-cluster
```
Output:  

```
{
    "addons": [
        "kube-proxy",
        "vpc-cni"
    ]
}
```
+  Per i dettagli sull'API, consulta [ListAddons AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-addons.html)*Command Reference.* 

### `list-associated-access-policies`
<a name="eks_ListAssociatedAccessPolicies_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-associated-access-policies`.

**AWS CLI**  
**Come elencare le policy di accesso associate a una voce di accesso**  
L’esempio `list-associated-access-policies` seguente restituisce l’elenco delle policy di accesso associate a una voce di accesso nel cluster EKS.  

```
aws eks list-associated-access-policies \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:role/Admin
```
Output:  

```
{
    "associatedAccessPolicies": [
        {
            "policyArn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminPolicy",
            "accessScope": {
                "type": "cluster",
                "namespaces": []
            },
            "associatedAt": "2025-05-24T17:26:22.935000-05:00",
            "modifiedAt": "2025-05-24T17:26:22.935000-05:00"
        }
    ],
    "clusterName": "eks-customer",
    "principalArn": "arn:aws:iam::111122223333:role/Admin"
}
```
Per ulteriori informazioni, consulta [Concedere a utenti IAM l’accesso a Kubernetes con le voci di accesso EKS](https://docs.aws.amazon.com/eks/latest/userguide/access-entries.html) nella *Guida per l’utente di Amazon EKS*.  
+  Per i dettagli sull'API, consulta [ListAssociatedAccessPolicies AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-associated-access-policies.html)*Command Reference*. 

### `list-clusters`
<a name="eks_ListClusters_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-clusters`.

**AWS CLI**  
**Per elencare tutti i componenti aggiuntivi installati nel cluster Amazon EKS denominato `` my-eks-cluster**  
L'`list-clusters`esempio seguente elenca tutti i componenti aggiuntivi installati nel cluster Amazon EKS denominato my-eks-cluster.  

```
aws eks list-clusters
```
Output:  

```
{
    "clusters": [
        "prod",
        "qa",
        "stage",
        "my-eks-cluster"
    ]
}
```
+  Per i dettagli sull'API, consulta [ListClusters AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-clusters.html)*Command Reference.* 

### `list-fargate-profiles`
<a name="eks_ListFargateProfiles_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-fargate-profiles`.

**AWS CLI**  
**Per elencare tutti i profili fargate nel tuo cluster Amazon EKS denominati `` my-eks-cluster**  
L'`list-fargate-profiles`esempio seguente elenca tutti i profili fargate my-eks-cluster denominati nel cluster Amazon EKS.  

```
aws eks list-fargate-profiles \
    --cluster-name my-eks-cluster
```
Output:  

```
{
    "fargateProfileNames": [
        "my-fargate-profile"
    ]
}
```
+  Per i dettagli sull'API, consulta [ListFargateProfiles AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-fargate-profiles.html)*Command Reference.* 

### `list-identity-provider-configs`
<a name="eks_ListIdentityProviderConfigs_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-identity-provider-configs`.

**AWS CLI**  
**Come elencare i gestori dell’identità associati al cluster Amazon EKS**  
L’esempio `list-identity-provider-configs` seguente elenca i gestori dell’identità associati al cluster Amazon EKS in uso.  

```
aws eks list-identity-provider-configs \
    --cluster-name my-eks-cluster
```
Output:  

```
{
    "identityProviderConfigs": [
        {
            "type": "oidc",
            "name": "my-identity-provider"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Autenticazione degli utenti per il cluster da un gestore dell’identità digitale OpenID Connect](https://docs.aws.amazon.com/eks/latest/userguide/authenticate-oidc-identity-provider.html) nella *Guida per l’utente di Amazon EKS*.  
+  Per i dettagli sull'API, consulta [ListIdentityProviderConfigs AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-identity-provider-configs.html)*Command Reference*. 

### `list-insights`
<a name="eks_ListInsights_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-insights`.

**AWS CLI**  
**Come elencare tutti gli approfondimenti per il cluster specificato**  
L’esempio `list-insights` seguente restituisce l’elenco di tutti gli approfondimenti verificati rispetto al cluster specificato.  

```
aws eks list-insights \
--cluster-name eks-customer
```
Output:  

```
{
    "insights": [
        {
            "id": "38ea7a64-a14f-4e0e-95c7-8dbcab3c3616",
            "name": "Kubelet version skew",
            "category": "UPGRADE_READINESS",
            "kubernetesVersion": "1.33",
            "lastRefreshTime": "2025-05-24T11:22:50-05:00",
            "lastTransitionTime": "2025-05-24T11:22:50-05:00",
            "description": "Checks for kubelet versions of worker nodes in the cluster to see if upgrade would cause noncompliance with supported Kubernetes kubelet version skew policy.",
            "insightStatus": {
                "status": "PASSING",
                "reason": "Node kubelet versions match the cluster control plane version."
            }
        },
        {
            "id": "9cd91472-f99c-45a9-b7d7-54d4900dee23",
            "name": "EKS add-on version compatibility",
            "category": "UPGRADE_READINESS",
            "kubernetesVersion": "1.33",
            "lastRefreshTime": "2025-05-24T11:22:59-05:00",
            "lastTransitionTime": "2025-05-24T11:22:50-05:00",
            "description": "Checks version of installed EKS add-ons to ensure they are compatible with the next version of Kubernetes. ",
            "insightStatus": {
                "status": "PASSING",
                "reason": "All installed EKS add-on versions are compatible with next Kubernetes version."
            }
        },
        {
            "id": "0deb269d-b1e1-458c-a2b4-7a57f940c875",
            "name": "Cluster health issues",
            "category": "UPGRADE_READINESS",
            "kubernetesVersion": "1.33",
            "lastRefreshTime": "2025-05-24T11:22:59-05:00",
            "lastTransitionTime": "2025-05-24T11:22:50-05:00",
            "description": "Checks for any cluster health issues that prevent successful upgrade to the next Kubernetes version on EKS.",
            "insightStatus": {
                "status": "PASSING",
                "reason": "No cluster health issues detected."
            }
        },
        {
            "id": "214fa274-344f-420b-812a-5049ce72c9ww",
            "name": "kube-proxy version skew",
            "category": "UPGRADE_READINESS",
            "kubernetesVersion": "1.33",
            "lastRefreshTime": "2025-05-24T11:22:50-05:00",
            "lastTransitionTime": "2025-05-24T11:22:50-05:00",
            "description": "Checks version of kube-proxy in cluster to see if upgrade would cause noncompliance with supported Kubernetes kube-proxy version skew policy.",
            "insightStatus": {
                "status": "PASSING",
                "reason": "kube-proxy versions match the cluster control plane version."
            }
        }
    ]
}
```
Per ulteriori informazioni, consulta [Visualizzare gli approfondimenti sui cluster](https://docs.aws.amazon.com/eks/latest/userguide/view-cluster-insights.html) nella *Guida per l’utente di Amazon EKS*.  
+  Per i dettagli sull'API, consulta [ListInsights AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-insights.html)*Command Reference*. 

### `list-nodegroups`
<a name="eks_ListNodegroups_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-nodegroups`.

**AWS CLI**  
**Come elencare tutti i gruppi di nodi in un cluster Amazon EKS**  
L’esempio `list-nodegroups` seguente elenca tutti i gruppi di nodi in un cluster Amazon EKS.  

```
aws eks list-nodegroups \
    --cluster-name my-eks-cluster
```
Output:  

```
{
    "nodegroups": [
        "my-eks-managed-node-group",
        "my-eks-nodegroup"
    ]
}
```
+  Per i dettagli sull'API, consulta [ListNodegroups AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-nodegroups.html)*Command Reference*. 

### `list-pod-identity-associations`
<a name="eks_ListPodIdentityAssociations_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-pod-identity-associations`.

**AWS CLI**  
**Esempio 1: come elencare le associazioni Pod Identity in un cluster EKS**  
Il comando `list-pod-identity-associations` seguente restituisce l’elenco delle associazioni Pod Identity nel cluster EKS denominate `eks-customer` in tutti i namespace e gli account del servizio.  

```
aws eks list-pod-identity-associations \
    --cluster-name eks-customer
```
Output:  

```
{
    "associations": [
        {
            "clusterName": "eks-customer",
            "namespace": "default",
            "serviceAccount": "default",
            "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd",
            "associationId": "a-9njjin9gfghecgocd"
        },
        {
            "clusterName": "eks-customer",
            "namespace": "kube-system",
            "serviceAccount": "eks-customer",
            "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-dvtacahdvjn01ffbc",
            "associationId": "a-dvtacahdvjn01ffbc"
        },
        {
            "clusterName": "eks-customer",
            "namespace": "kube-system",
            "serviceAccount": "coredns",
            "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-yrpsdroc4ei7k6xps",
            "associationId": "a-yrpsdroc4ei7k6xps"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Scopri come EKS Pod Identity concede ai pod l'accesso ai AWS servizi](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html) nella *Amazon EKS User Guide*.  
**Esempio 2: come elencare le associazioni Pod Identity in un cluster EKS in base al namespace e all’account del servizio**  
Il comando `list-pod-identity-associations` seguente restituisce l’elenco delle associazioni Pod Identity nel cluster EKS in base al namespace e all’account del servizio.  

```
aws eks list-pod-identity-associations \
    --cluster-name eks-customer \
    --namespace kube-system \
    --service-account eks-customer
```
Output:  

```
{
    "associations": [
        {
            "clusterName": "eks-customer",
            "namespace": "kube-system",
            "serviceAccount": "eks-customer",
            "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-dvtacahdvjn01ffbc",
            "associationId": "a-dvtacahdvjn01ffbc"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Scopri come EKS Pod Identity concede ai pod l'accesso ai AWS servizi](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html) nella *Amazon EKS User Guide*.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [ListPodIdentityAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-pod-identity-associations.html)Reference*. 

### `list-tags-for-resource`
<a name="eks_ListTagsForResource_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-tags-for-resource`.

**AWS CLI**  
**Esempio 1: come elencare tutti i tag per l’ARN di un cluster Amazon EKS**  
L’esempio `list-tags-for-resource` seguente elenca tutti i tag per l’ARN di un cluster Amazon EKS.  

```
aws eks list-tags-for-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster
```
Output:  

```
{
    "tags": {
        "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster",
        "alpha.eksctl.io/cluster-name": "my-eks-cluster",
        "karpenter.sh/discovery": "my-eks-cluster",
        "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed",
        "auto-delete": "no",
        "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster",
        "EKS-Cluster-Name": "my-eks-cluster",
        "alpha.eksctl.io/cluster-oidc-enabled": "true",
        "aws:cloudformation:logical-id": "ControlPlane",
        "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z",
        "Name": "eksctl-my-eks-cluster-cluster/ControlPlane"
    }
}
```
**Esempio 2: come elencare tutti i tag per l’ARN di un gruppo di nodi Amazon EKS**  
L’esempio `list-tags-for-resource` seguente elenca tutti i tag per l’ARN di un gruppo di nodi Amazon EKS.  

```
aws eks list-tags-for-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c
```
Output:  

```
{
    "tags": {
        "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-nodegroup-my-eks-managed-node-group",
        "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-nodegroup-my-eks-managed-node-group/eaa20310-e219-11ee-b851-0ab9ad8228ff",
        "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster",
        "EKS-Cluster-Name": "my-eks-cluster",
        "alpha.eksctl.io/nodegroup-type": "managed",
        "NodeGroup Name 1": "my-eks-managed-node-group",
        "k8s.io/cluster-autoscaler/enabled": "true",
        "nodegroup-role": "worker",
        "alpha.eksctl.io/cluster-name": "my-eks-cluster",
        "alpha.eksctl.io/nodegroup-name": "my-eks-managed-node-group",
        "karpenter.sh/discovery": "my-eks-cluster",
        "NodeGroup Name 2": "AmazonLinux-Linux-Managed-NG-v1-26-v1",
        "auto-delete": "no",
        "k8s.io/cluster-autoscaler/my-eks-cluster": "owned",
        "aws:cloudformation:logical-id": "ManagedNodeGroup",
        "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z"
    }
}
```
**Esempio 3: elencare tutti i tag su un profilo Amazon EKS Fargate ARNe**  
L’esempio `list-tags-for-resource` seguente elenca tutti i tag per l’ARN di un profilo Fargate in Amazon EKS.  

```
aws eks list-tags-for-resource  \
    --resource-arn arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/d6c76780-e541-0725-c816-36754cab734b
```
Output:  

```
{
    "tags": {
        "eks-fargate-profile-key-2": "value-2",
        "eks-fargate-profile-key-1": "value-1"
    }
}
```
**Esempio 4: come elencare tutti i tag per l’ARN di un componente aggiuntivo Amazon EKS**  
L’esempio `list-tags-for-resource` seguente elenca tutti i tag per l’ARN di un componente aggiuntivo di Amazon EKS.  

```
aws eks list-tags-for-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/vpc-cni/0ec71efc-98dd-3203-60b0-4b939b2a5e5f
```
Output:  

```
{
    "tags": {
        "eks-addon-key-2": "value-2",
        "eks-addon-key-1": "value-1"
    }
}
```
**Esempio 5: come elencare tutti i tag per l’ARN di un gestore dell’identità OIDC di Amazon EKS**  
L’esempio `list-tags-for-resource` seguente elenca tutti i tag per l’ARN di un gestore dell’identità OIDC in Amazon EKS.  

```
aws eks list-tags-for-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:identityproviderconfig/my-eks-cluster/oidc/my-identity-provider/8ac76722-78e4-cec1-ed76-d49eea058622
```
Output:  

```
{
    "tags": {
        "my-identity-provider": "test"
    }
}
```
+  Per i dettagli sull'API, consulta [ListTagsForResource AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-tags-for-resource.html)*Command Reference.* 

### `list-update`
<a name="eks_ListUpdate_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-update`.

**AWS CLI**  
**Esempio 1: come elencare gli aggiornamenti associati a un nome di cluster Amazon EKS**  
L'`list-updates`esempio seguente elenca tutti gli aggiornamenti IDs per un nome di cluster Amazon EKS.  

```
aws eks list-updates \
    --name my-eks-cluster
```
Output:  

```
{
    "updateIds": [
        "5f78d14e-c57b-4857-a3e4-cf664ae20949",
        "760e5a3f-adad-48c7-88d3-7ac283c09c26",
        "cd4ec863-bc55-47d5-a377-3971502f529b",
        "f12657ce-e869-4f17-b158-a82ab8b7d937"
    ]
}
```
**Esempio 2: elencare tutti gli aggiornamenti IDs per un gruppo di nodi Amazon EKS**  
L'`list-updates`esempio seguente elenca tutti gli aggiornamenti IDs per un gruppo di nodi Amazon EKS.  

```
aws eks list-updates \
    --name my-eks-cluster \
    --nodegroup-name my-eks-managed-node-group
```
Output:  

```
{
    "updateIds": [
        "8c6c1bef-61fe-42ac-a242-89412387b8e7"
    ]
}
```
**Esempio 3: elencare tutti gli aggiornamenti IDs su un componente aggiuntivo Amazon EKS**  
L'`list-updates`esempio seguente elenca tutti gli aggiornamenti IDs per un componente aggiuntivo Amazon EKS.  

```
aws eks list-updates \
    --name my-eks-cluster \
    --addon-name vpc-cni
```
Output:  

```
{
    "updateIds": [
        "9cdba8d4-79fb-3c83-afe8-00b508d33268"
    ]
}
```
+  Per i dettagli sull'API, consulta [ListUpdate AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-update.html)*Command Reference.* 

### `list-updates`
<a name="eks_ListUpdates_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-updates`.

**AWS CLI**  
**Come elencare gli aggiornamenti per un cluster**  
Questo comando di esempio elenca gli aggiornamenti correnti per un cluster denominato `example` nella Regione predefinita.  
Comando:  

```
aws eks list-updates --name example
```
Output:  

```
{
    "updateIds": [
        "10bddb13-a71b-425a-b0a6-71cd03e59161"
    ]
}
```
+  Per i dettagli sull'API, consulta [ListUpdates AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/list-updates.html)*Command Reference*. 

### `register-cluster`
<a name="eks_RegisterCluster_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`register-cluster`.

**AWS CLI**  
**Esempio 1: registra un cluster Kubernetes EKS\$1ANYWHERE esterno in Amazon EKS**  
L’esempio `register-cluster` seguente registra un cluster Kubernetes esterno in Amazon EKS.  

```
aws eks register-cluster \
    --name my-eks-anywhere-cluster \
    --connector-config 'roleArn=arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole,provider=EKS_ANYWHERE'
```
Output:  

```
{
    "cluster": {
        "name": "my-eks-anywhere-cluster",
        "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-anywhere-cluster",
        "createdAt": "2024-04-12T12:38:37.561000-04:00",
        "status": "PENDING",
        "tags": {},
        "connectorConfig": {
            "activationId": "xxxxxxxxACTIVATION_IDxxxxxxxx",
            "activationCode": "xxxxxxxxACTIVATION_CODExxxxxxxx",
            "activationExpiry": "2024-04-15T12:38:37.082000-04:00",
            "provider": "EKS_ANYWHERE",
            "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole"
        }
    }
}
```
Per ulteriori informazioni, consulta [Connessione di un cluster esterno](https://docs.aws.amazon.com/eks/latest/userguide/connecting-cluster.html) nella *Guida per l’utente di Amazon EKS*.  
**Esempio 2: registra un cluster Kubernetes esterno in Amazon EKS**  
L’esempio `register-cluster` seguente registra un cluster Kubernetes esterno in Amazon EKS.  

```
aws eks register-cluster \
    --name my-eks-anywhere-cluster \
    --connector-config 'roleArn=arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole,provider=OTHER'
```
Output:  

```
{
    "cluster": {
        "name": "my-onprem-k8s-cluster",
        "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-onprem-k8s-cluster",
        "createdAt": "2024-04-12T12:42:10.861000-04:00",
        "status": "PENDING",
        "tags": {},
        "connectorConfig": {
            "activationId": "xxxxxxxxACTIVATION_IDxxxxxxxx",
            "activationCode": "xxxxxxxxACTIVATION_CODExxxxxxxx",
            "activationExpiry": "2024-04-15T12:42:10.339000-04:00",
            "provider": "OTHER",
            "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole"
        }
    }
}
```
Per ulteriori informazioni, consulta [Connessione di un cluster esterno](https://docs.aws.amazon.com/eks/latest/userguide/connecting-cluster.html) nella *Guida per l’utente di Amazon EKS*.  
+  Per i dettagli sull'API, consulta [RegisterCluster AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/register-cluster.html)*Command Reference*. 

### `tag-resource`
<a name="eks_TagResource_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`tag-resource`.

**AWS CLI**  
**Esempio 1: come aggiungere i tag specificati a un cluster Amazon EKS**  
L’esempio `tag-resource` seguente aggiunge i tag specificati a un cluster Amazon EKS.  

```
aws eks tag-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster \
    --tag 'my-eks-cluster-test-1=test-value-1,my-eks-cluster-dev-1=dev-value-2'
```
Questo comando non produce alcun output.  
**Esempio 2: come aggiungere i tag specificati a un gruppo di nodi Amazon EKS**  
L’esempio `tag-resource` seguente aggiunge i tag specificati a un gruppo di nodi Amazon EKS.  

```
aws eks tag-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c \
    --tag 'my-eks-nodegroup-test-1=test-value-1,my-eks-nodegroup-dev-1=dev-value-2'
```
Questo comando non produce alcun output.  
+  Per i dettagli sull'API, consulta [TagResource AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/tag-resource.html)*Command Reference*. 

### `untag-resource`
<a name="eks_UntagResource_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`untag-resource`.

**AWS CLI**  
**Esempio 1: come eliminare i tag specificati da un cluster Amazon EKS**  
L’esempio `untag-resource` seguente elimina i tag specificati da un cluster Amazon EKS.  

```
aws eks untag-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster \
    --tag-keys "my-eks-cluster-test-1" "my-eks-cluster-dev-1"
```
Questo comando non produce alcun output.  
**Esempio 2: come eliminare i tag specificati da un gruppo di nodi Amazon EKS**  
L’esempio `untag-resource` seguente elimina i tag specificati da un gruppo di nodi Amazon EKS.  

```
aws eks untag-resource \
    --resource-arn arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c \
    --tag-keys "my-eks-nodegroup-test-1" "my-eks-nodegroup-dev-1"
```
Questo comando non produce alcun output.  
+  Per i dettagli sull'API, consulta [UntagResource AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/untag-resource.html)*Command Reference*. 

### `update-access-entry`
<a name="eks_UpdateAccessEntry_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-access-entry`.

**AWS CLI**  
**Come aggiornare una voce di accesso per un cluster EKS**  
Il comando `update-access-entry` seguente aggiorna una voce di accesso per il cluster EKS aggiungendo il gruppo Kubernetes `tester`.  

```
aws eks update-access-entry \
    --cluster-name eks-customer \
    --principal-arn arn:aws:iam::111122223333:role/Admin \
    --kubernetes-groups tester
```
Output:  

```
{
    "accessEntry": {
        "clusterName": "eks-customer",
        "principalArn": "arn:aws:iam::111122223333:role/Admin",
        "kubernetesGroups": [
            "tester"
        ],
        "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/role/111122223333/Admin/d2cb8183-d6ec-b82a-d967-eca21902a4b4",
        "createdAt": "2025-05-24T11:02:04.432000-05:00",
        "modifiedAt": "2025-05-24T17:08:01.608000-05:00",
        "tags": {},
        "username": "arn:aws:sts::111122223333:assumed-role/Admin/{{SessionName}}",
        "type": "STANDARD"
    }
}
```
Per ulteriori informazioni, consulta [Aggiornare le voci di accesso](https://docs.aws.amazon.com/eks/latest/userguide/updating-access-entries.html) nella *Guida per l’utente di Amazon EKS*.  
+  Per i dettagli sull'API, consulta [UpdateAccessEntry AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-access-entry.html)*Command Reference*. 

### `update-addon`
<a name="eks_UpdateAddon_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-addon`.

**AWS CLI**  
**Esempio 1: Come aggiornare un componente aggiuntivo Amazon EKS con l’ARN del ruolo dell’account del servizio**  
L’esempio `update-addon` seguente aggiorna un componente aggiuntivo Amazon EKS con l’ARN del ruolo dell’account del servizio.  

```
aws eks update-addon \
    --cluster-name my-eks-cluster \
    --addon-name vpc-cni \
    --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm
```
Output:  

```
{
    "update": {
        "id": "c00d2de2-c2e4-3d30-929e-46b8edec2ce4",
        "status": "InProgress",
        "type": "AddonUpdate",
        "params": [
            {
                "type": "ServiceAccountRoleArn",
                "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm"
            }
        ],
        "updatedAt": "2024-04-12T16:04:55.614000-04:00",
        "errors": []
    }
}
```
Per ulteriori informazioni, consulta [Gestione dei componenti aggiuntivi di Amazon EKS - Aggiornamento di un componente aggiuntivo](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#updating-an-add-on) nella *Guida per l’utente di Amazon EKS*.  
**Esempio 2: Come aggiornare un componente aggiuntivo Amazon EKS con una versione specifica**  
L’esempio `update-addon` seguente aggiorna un componente aggiuntivo Amazon EKS con una versione specifica.  

```
aws eks update-addon \
    --cluster-name my-eks-cluster \
    --addon-name vpc-cni \
    --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \
    --addon-version v1.16.4-eksbuild.2
```
Output:  

```
{
    "update": {
        "id": "f58dc0b0-2b18-34bd-bc6a-e4abc0011f36",
        "status": "InProgress",
        "type": "AddonUpdate",
        "params": [
            {
                "type": "AddonVersion",
                "value": "v1.16.4-eksbuild.2"
            },
            {
                "type": "ServiceAccountRoleArn",
                "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm"
            }
        ],
        "createdAt": "2024-04-12T16:07:16.550000-04:00",
        "errors": []
    }
}
```
Per ulteriori informazioni, consulta [Gestione dei componenti aggiuntivi di Amazon EKS - Aggiornamento di un componente aggiuntivo](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#updating-an-add-on) nella *Guida per l’utente di Amazon EKS*.  
**Esempio 3: Come aggiornare un componente aggiuntivo Amazon EKS con valori di configurazione personalizzati e risolvere i dettagli dei conflitti**  
L’esempio `update-addon` seguente aggiorna un componente aggiuntivo Amazon EKS con valori di configurazione personalizzati e risolve i dettagli dei conflitti.  

```
aws eks update-addon \
    --cluster-name my-eks-cluster \
    --addon-name vpc-cni \
    --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \
    --addon-version v1.16.4-eksbuild.2 \
    --configuration-values '{"resources": {"limits":{"cpu":"100m"}, "requests":{"cpu":"50m"}}}' \
    --resolve-conflicts PRESERVE
```
Output:  

```
{
    "update": {
        "id": "cd9f2173-a8d8-3004-a90f-032f14326520",
        "status": "InProgress",
        "type": "AddonUpdate",
        "params": [
            {
                "type": "AddonVersion",
                "value": "v1.16.4-eksbuild.2"
            },
            {
                "type": "ServiceAccountRoleArn",
                "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm"
            },
            {
                "type": "ResolveConflicts",
                "value": "PRESERVE"
            },
            {
                "type": "ConfigurationValues",
                "value": "{\"resources\": {\"limits\":{\"cpu\":\"100m\"}, \"requests\":{\"cpu\":\"50m\"}}}"
            }
        ],
        "createdAt": "2024-04-12T16:16:27.363000-04:00",
        "errors": []
    }
}
```
Per ulteriori informazioni, consulta [Gestione dei componenti aggiuntivi di Amazon EKS - Aggiornamento di un componente aggiuntivo](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#updating-an-add-on) nella *Guida per l’utente di Amazon EKS*.  
**Esempio 4: Come aggiornare un componente aggiuntivo Amazon EKS con un file di valori di configurazione JSON personalizzati**  
L’esempio `update-addon` seguente aggiorna un componente aggiuntivo Amazon EKS con valori di configurazione JSON personalizzati e risolve i dettagli dei conflitti.  

```
aws eks update-addon \
    --cluster-name my-eks-cluster \
    --addon-name vpc-cni \
    --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \
    --addon-version v1.17.1-eksbuild.1 \
    --configuration-values 'file://configuration-values.json' \
    --resolve-conflicts PRESERVE
```
Contenuto di `configuration-values.json`:  

```
{
    "resources": {
        "limits": {
            "cpu": "100m"
        },
        "requests": {
            "cpu": "50m"
        }
    },
    "env": {
        "AWS_VPC_K8S_CNI_LOGLEVEL": "ERROR"
    }
}
```
Output:  

```
{
    "update": {
        "id": "6881a437-174f-346b-9a63-6e91763507cc",
        "status": "InProgress",
        "type": "AddonUpdate",
        "params": [
            {
                "type": "AddonVersion",
                "value": "v1.17.1-eksbuild.1"
            },
            {
                "type": "ServiceAccountRoleArn",
                "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm"
            },
            {
                "type": "ResolveConflicts",
                "value": "PRESERVE"
            },
            {
                "type": "ConfigurationValues",
                "value": "{\n    \"resources\": {\n        \"limits\": {\n            \"cpu\": \"100m\"\n        },\n        \"requests\": {\n            \"cpu\": \"50m\"\n        }\n    },\n    \"env\": {\n        \"AWS_VPC_K8S_CNI_LOGLEVEL\": \"ERROR\"\n    }\n}"
            }
        ],
        "createdAt": "2024-04-12T16:22:55.519000-04:00",
        "errors": []
    }
}
```
Per ulteriori informazioni, consulta [Gestione dei componenti aggiuntivi di Amazon EKS - Aggiornamento di un componente aggiuntivo](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#updating-an-add-on) nella *Guida per l’utente di Amazon EKS*.  
**Esempio 5: Come aggiornare un componente aggiuntivo Amazon EKS con un file di valori di configurazione YAML personalizzati**  
L’esempio `update-addon` seguente aggiorna un componente aggiuntivo Amazon EKS con valori di configurazione YAML personalizzati e risolve i dettagli dei conflitti.  

```
aws eks update-addon \
    --cluster-name my-eks-cluster \
    --addon-name vpc-cni \
    --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \
    --addon-version v1.18.0-eksbuild.1 \
    --configuration-values 'file://configuration-values.yaml' \
    --resolve-conflicts PRESERVE
```
Contenuto di `configuration-values.yaml`:  

```
resources:
    limits:
        cpu: '100m'
    requests:
        cpu: '50m'
env:
    AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'
```
Output:  

```
{
    "update": {
        "id": "a067a4c9-69d0-3769-ace9-d235c5b16701",
        "status": "InProgress",
        "type": "AddonUpdate",
        "params": [
            {
                "type": "AddonVersion",
                "value": "v1.18.0-eksbuild.1"
            },
            {
                "type": "ServiceAccountRoleArn",
                "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm"
            },
            {
                "type": "ResolveConflicts",
                "value": "PRESERVE"
            },
            {
                "type": "ConfigurationValues",
                "value": "resources:\n    limits:\n        cpu: '100m'\n    requests:\n        cpu: '50m'\nenv:\n    AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'"
            }
        ],
        "createdAt": "2024-04-12T16:25:07.212000-04:00",
        "errors": []
    }
}
```
Per ulteriori informazioni, consulta [Gestione dei componenti aggiuntivi di Amazon EKS - Aggiornamento di un componente aggiuntivo](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#updating-an-add-on) nella *Guida per l’utente di Amazon EKS*.  
+  Per i dettagli sull'API, consulta [UpdateAddon AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-addon.html)*Command Reference*. 

### `update-cluster-config`
<a name="eks_UpdateClusterConfig_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-cluster-config`.

**AWS CLI**  
**Come aggiornare l’accesso agli endpoint del cluster**  
Questo comando di esempio aggiorna un cluster in modo da disabilitare l’accesso pubblico agli endpoint e abilitare quello privato.  
Comando:  

```
aws eks update-cluster-config --name example \
--resources-vpc-config endpointPublicAccess=false,endpointPrivateAccess=true
```
Output:  

```
{
    "update": {
        "id": "ec883c93-2e9e-407c-a22f-8f6fa6e67d4f",
        "status": "InProgress",
        "type": "EndpointAccessUpdate",
        "params": [
            {
                "type": "EndpointPublicAccess",
                "value": "false"
            },
            {
                "type": "EndpointPrivateAccess",
                "value": "true"
            }
        ],
        "createdAt": 1565806986.506,
        "errors": []
    }
}
```
**Come abilitare la registrazione dei log per un cluster**  
Questo comando di esempio abilita tutti i tipi di registrazione di log del piano di controllo (control-plane) per il cluster denominato `example`.  
Comando:  

```
aws eks update-cluster-config --name example \
--logging '{"clusterLogging":[{"types":["api","audit","authenticator","controllerManager","scheduler"],"enabled":true}]}'
```
Output:  

```
{
    "update": {
        "id": "7551c64b-1d27-4b1e-9f8e-c45f056eb6fd",
        "status": "InProgress",
        "type": "LoggingUpdate",
        "params": [
            {
                "type": "ClusterLogging",
                "value": "{\"clusterLogging\":[{\"types\":[\"api\",\"audit\",\"authenticator\",\"controllerManager\",\"scheduler\"],\"enabled\":true}]}"
            }
        ],
        "createdAt": 1565807210.37,
        "errors": []
    }
}
```
+  Per i dettagli sull'API, consulta [UpdateClusterConfig AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-cluster-config.html)*Command Reference*. 

### `update-cluster-version`
<a name="eks_UpdateClusterVersion_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-cluster-version`.

**AWS CLI**  
**Per aggiornare un cluster Amazon EKS denominato `my-eks-cluster` alla versione Kubernetes specificata**  
L’esempio `update-cluster-version` seguente aggiorna un cluster Amazon EKS alla versione Kubernetes specificata.  

```
aws eks update-cluster-version \
    --name my-eks-cluster \
    --kubernetes-version 1.27
```
Output:  

```
{
    "update": {
        "id": "e4091a28-ea14-48fd-a8c7-975aeb469e8a",
        "status": "InProgress",
        "type": "VersionUpdate",
        "params": [
            {
                "type": "Version",
                "value": "1.27"
            },
            {
                "type": "PlatformVersion",
                "value": "eks.16"
            }
        ],
        "createdAt": "2024-04-12T16:56:01.082000-04:00",
        "errors": []
    }
}
```
Per ulteriori informazioni, consulta [Aggiornamento della versione Kubernetes del cluster Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/update-cluster.html) nella *Guida per l’utente di Amazon EKS*.  
+  *Per i dettagli sull'API, consulta Command [UpdateClusterVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-cluster-version.html)Reference AWS CLI .* 

### `update-kubeconfig`
<a name="eks_UpdateKubeconfig_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-kubeconfig`.

**AWS CLI**  
**Esempio 1: configura il tuo kubectl creando o aggiornando kubeconfig in modo da poterti connettere a un cluster Amazon EKS denominato `` my-eks-cluster**  
L'`update-kubeconfig`esempio seguente configura il tuo kubectl creando o aggiornando kubeconfig in modo che tu possa connetterti a un cluster Amazon EKS denominato. my-eks-cluster  

```
aws eks update-kubeconfig \
    --name my-eks-cluster
```
Output:  

```
Updated context arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster in /Users/xxx/.kube/config
```
Per ulteriori informazioni, consulta [Creazione o aggiornamento di un file kubeconfig per un cluster Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/create-kubeconfig.html) nella *Guida per l’utente di Amazon EKS*.  
**Esempio 2: configura il tuo kubectl creando o aggiornando kubeconfig (con l'opzione role-arn per assumere un ruolo per l'autenticazione del cluster) in modo da poterti connettere a un cluster Amazon EKS denominato `` my-eks-cluster**  
L'`update-kubeconfig`esempio seguente configura il tuo kubectl creando o aggiornando kubeconfig (con l'opzione role-arn per assumere un ruolo per l'autenticazione del cluster) in modo da poterti connettere a un cluster Amazon EKS denominato. my-eks-cluster  

```
aws eks update-kubeconfig \
    --name my-eks-cluster \
    --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM
```
Output:  

```
Updated context arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster in /Users/xxx/.kube/config
```
Per ulteriori informazioni, consulta [Creazione o aggiornamento di un file kubeconfig per un cluster Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/create-kubeconfig.html) nella *Guida per l’utente di Amazon EKS*.  
**Esempio 3: configura il tuo kubectl creando o aggiornando kubeconfig (con l'opzione role-arn per assumere un ruolo per l'autenticazione del cluster insieme a alias cluster e alias utente personalizzati) in modo da poterti connettere a un cluster Amazon EKS denominato `` my-eks-cluster**  
L'`update-kubeconfig`esempio seguente configura il tuo kubectl creando o aggiornando kubeconfig (con l'opzione role-arn per assumere un ruolo per l'autenticazione del cluster insieme a alias cluster e alias utente personalizzati) in modo da poterti connettere a un cluster Amazon EKS denominato. my-eks-cluster  

```
aws eks update-kubeconfig \
    --name my-eks-cluster \
    --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM \
    --alias stage-eks-cluster \
    --user-alias john
```
Output:  

```
Updated context stage-eks-cluster in /Users/dubaria/.kube/config
```
Per ulteriori informazioni, consulta [Creazione o aggiornamento di un file kubeconfig per un cluster Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/create-kubeconfig.html) nella *Guida per l’utente di Amazon EKS*.  
**Esempio 4: stampa le voci del file kubeconfig per la revisione e configura il tuo kubectl in modo da poterti connettere a un cluster Amazon EKS denominato `` my-eks-cluster**  
L'`update-kubeconfig`esempio seguente configura il tuo kubectl creando o aggiornando kubeconfig (con l'opzione role-arn per assumere un ruolo per l'autenticazione del cluster insieme a alias cluster e alias utente personalizzati) in modo da poterti connettere a un cluster Amazon EKS denominato. my-eks-cluster  

```
aws eks update-kubeconfig \
    --name my-eks-cluster \
    --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM \
    --alias stage-eks-cluster \
    --user-alias john \
    --verbose
```
Output:  

```
Updated context stage-eks-cluster in /Users/dubaria/.kube/config
Entries:

context:
cluster: arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster
user: john
name: stage-eks-cluster

name: john
user:
exec:
    apiVersion: client.authentication.k8s.io/v1beta1
    args:
    - --region
    - us-east-2
    - eks
    - get-token
    - --cluster-name
    - my-eks-cluster
    - --output
    - json
    - --role
    - arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM
    command: aws

cluster:
certificate-authority-data: xxx_CA_DATA_xxx
server: https://DALSJ343KE23J3RN45653DSKJTT647TYD.yl4.us-east-2.eks.amazonaws.com
name: arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster
```
Per ulteriori informazioni, consulta [Creazione o aggiornamento di un file kubeconfig per un cluster Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/create-kubeconfig.html) nella *Guida per l’utente di Amazon EKS*.  
+  *Per [UpdateKubeconfig](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-kubeconfig.html)i dettagli AWS CLI sull'API, consulta Command Reference.* 

### `update-nodegroup-config`
<a name="eks_UpdateNodegroupConfig_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-nodegroup-config`.

**AWS CLI**  
**Esempio 1: aggiorna un gruppo di nodi gestiti per aggiungere nuovi taint ed etichette al nodo worker EKS per un cluster Amazon EKS**  
L’esempio `update-nodegroup-config` seguente aggiorna un gruppo di nodi gestiti per aggiungere nuovi taint ed etichette al nodo worker EKS per un cluster Amazon EKS.  

```
aws eks update-nodegroup-config \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --labels 'addOrUpdateLabels={my-eks-nodegroup-label-1=value-1,my-eks-nodegroup-label-2=value-2}' \
    --taints 'addOrUpdateTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'
```
Output:  

```
{
    "update": {
        "id": "e66d21d3-bd8b-3ad1-a5aa-b196dc08c7c1",
        "status": "InProgress",
        "type": "ConfigUpdate",
        "params": [
            {
                "type": "LabelsToAdd",
                "value": "{\"my-eks-nodegroup-label-2\":\"value-2\",\"my-eks-nodegroup-label-1\":\"value-1\"}"
            },
            {
                "type": "TaintsToAdd",
                "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]"
            }
        ],
        "createdAt": "2024-04-08T12:05:19.161000-04:00",
        "errors": []
    }
}
```
Per ulteriori informazioni, consulta [Aggiornamento di un gruppo di nodi gestiti](https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html) nella *Guida per l’utente di Amazon EKS*.  
**Esempio 2: aggiorna un gruppo di nodi gestiti per rimuovere etichette e taint dal nodo worker EKS per un cluster Amazon EKS**  
L’esempio `update-nodegroup-config` seguente aggiorna un gruppo di nodi gestiti per rimuovere etichette e taint dal nodo worker EKS per un cluster Amazon EKS.  

```
aws eks update-nodegroup-config \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --labels 'removeLabels=my-eks-nodegroup-label-1, my-eks-nodegroup-label-2' \
    --taints 'removeTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'
```
Output:  

```
{
    "update": {
        "id": "67a08692-9e59-3ace-a916-13929f44cec3",
        "status": "InProgress",
        "type": "ConfigUpdate",
        "params": [
            {
                "type": "LabelsToRemove",
                "value": "[\"my-eks-nodegroup-label-1\",\"my-eks-nodegroup-label-2\"]"
            },
            {
                "type": "TaintsToRemove",
                "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]"
            }
        ],
        "createdAt": "2024-04-08T12:17:31.817000-04:00",
        "errors": []
    }
}
```
Per ulteriori informazioni, consulta [Aggiornamento di un gruppo di nodi gestiti](https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html) nella *Guida per l’utente di Amazon EKS*.  
**Esempio 3: aggiorna un gruppo di nodi gestiti per rimuovere e aggiungere etichette e taint dal e al nodo worker per un cluster Amazon EKS**  
L’esempio `update-nodegroup-config` seguente aggiorna un gruppo di nodi gestiti per rimuovere e aggiungere etichette e taint dal e al nodo worker EKS per un cluster Amazon EKS.  

```
aws eks update-nodegroup-config \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --labels 'addOrUpdateLabels={my-eks-nodegroup-new-label-1=new-value-1,my-eks-nodegroup-new-label-2=new-value-2},removeLabels=my-eks-nodegroup-label-1, my-eks-nodegroup-label-2' \
    --taints 'addOrUpdateTaints=[{key=taint-new-key-1,value=taint-new-value-1,effect=PREFER_NO_SCHEDULE}],removeTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'
```
Output:  

```
{
    "update": {
        "id": "4a9c8c45-6ac7-3115-be71-d6412a2339b7",
        "status": "InProgress",
        "type": "ConfigUpdate",
        "params": [
            {
                "type": "LabelsToAdd",
                "value": "{\"my-eks-nodegroup-new-label-1\":\"new-value-1\",\"my-eks-nodegroup-new-label-2\":\"new-value-2\"}"
            },
            {
                "type": "LabelsToRemove",
                "value": "[\"my-eks-nodegroup-label-1\",\"my-eks-nodegroup-label-2\"]"
            },
            {
                "type": "TaintsToAdd",
                "value": "[{\"effect\":\"PREFER_NO_SCHEDULE\",\"value\":\"taint-new-value-1\",\"key\":\"taint-new-key-1\"}]"
            },
            {
                "type": "TaintsToRemove",
                "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]"
            }
        ],
        "createdAt": "2024-04-08T12:30:55.486000-04:00",
        "errors": []
    }
}
```
Per ulteriori informazioni, consulta [Aggiornamento di un gruppo di nodi gestiti](https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html) nella *Guida per l’utente di Amazon EKS*.  
**Esempio 4: aggiorna un gruppo di nodi gestiti per aggiornare i file scaling-config e update-config per il nodo worker EKS per un cluster Amazon EKS**  
L’esempio `update-nodegroup-config` seguente aggiorna un gruppo di nodi gestiti per aggiornare i file scaling-config e update-config per il nodo worker EKS per un cluster Amazon EKS.  

```
aws eks update-nodegroup-config \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --scaling-config minSize=1,maxSize=5,desiredSize=2 \
    --update-config maxUnavailable=2
```
Output:  

```
{
    "update": {
        "id": "a977160f-59bf-3023-805d-c9826e460aea",
        "status": "InProgress",
        "type": "ConfigUpdate",
        "params": [
            {
                "type": "MinSize",
                "value": "1"
            },
            {
                "type": "MaxSize",
                "value": "5"
            },
            {
                "type": "DesiredSize",
                "value": "2"
            },
            {
                "type": "MaxUnavailable",
                "value": "2"
            }
        ],
        "createdAt": "2024-04-08T12:35:17.036000-04:00",
        "errors": []
    }
}
```
Per ulteriori informazioni, consulta [Aggiornamento di un gruppo di nodi gestiti](https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html) nella *Guida per l’utente di Amazon EKS*.  
+  Per i dettagli sull'API, consulta [UpdateNodegroupConfig AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-nodegroup-config.html)*Command Reference*. 

### `update-nodegroup-version`
<a name="eks_UpdateNodegroupVersion_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-nodegroup-version`.

**AWS CLI**  
**Esempio 1: aggiorna la versione Kubernetes o la versione AMI di un gruppo di nodi gestiti Amazon EKS**  
L’esempio `update-nodegroup-version` seguente aggiorna la versione Kubernetes o la versione AMI di un gruppo di nodi gestiti Amazon EKS all’ultima versione disponibile per il cluster Kubernetes in uso.  

```
aws eks update-nodegroup-version \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --no-force
```
Output:  

```
{
    "update": {
        "id": "a94ebfc3-6bf8-307a-89e6-7dbaa36421f7",
        "status": "InProgress",
        "type": "VersionUpdate",
        "params": [
            {
                "type": "Version",
                "value": "1.26"
            },
            {
                "type": "ReleaseVersion",
                "value": "1.26.12-20240329"
            }
        ],
        "createdAt": "2024-04-08T13:16:00.724000-04:00",
        "errors": []
    }
}
```
Per ulteriori informazioni, consulta [Aggiornamento di un gruppo di nodi gestiti](https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html) nella *Guida per l’utente di Amazon EKS*.  
**Esempio 2: aggiorna la versione Kubernetes o la versione AMI di un gruppo di nodi gestiti Amazon EKS**  
L’esempio `update-nodegroup-version` seguente aggiorna la versione Kubernetes o la versione AMI di un gruppo di nodi gestiti Amazon EKS alla versione AMI specificata.  

```
aws eks update-nodegroup-version \
    --cluster-name my-eks-cluster \
    --nodegroup-name my-eks-nodegroup \
    --kubernetes-version '1.26' \
    --release-version '1.26.12-20240307' \
    --no-force
```
Output:  

```
{
    "update": {
        "id": "4db06fe1-088d-336b-bdcd-3fdb94995fb7",
        "status": "InProgress",
        "type": "VersionUpdate",
        "params": [
            {
                "type": "Version",
                "value": "1.26"
            },
            {
                "type": "ReleaseVersion",
                "value": "1.26.12-20240307"
            }
        ],
        "createdAt": "2024-04-08T13:13:58.595000-04:00",
        "errors": []
    }
}
```
Per ulteriori informazioni, consulta la sezione Aggiornamento di un gruppo di nodi gestiti - < https://docs.aws.amazon.com/eks/ latest/userguide/update - managed-node-group .html>` nella Guida per l'utente di *Amazon* EKS.  
+  *Per i dettagli sull'API, consulta [UpdateNodegroupVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-nodegroup-version.html)Command Reference.AWS CLI * 

### `update-pod-identity-association`
<a name="eks_UpdatePodIdentityAssociation_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-pod-identity-association`.

**AWS CLI**  
**Come aggiornare l’associazione EKS Pod Identity**  
L’esempio `update-pod-identity-association` seguente aggiorna un’associazione EKS Pod Identity modificando il ruolo IAM associato da `arn:aws:iam::111122223333:role/my-role` a `arn:aws:iam::111122223333:role/s3-role` per l’ID associazione `a-9njjin9gfghecgocd`. Questa API consente solo l’aggiornamento del ruolo IAM associato.  

```
aws eks update-pod-identity-association \
    --cluster-name eks-customer \
    --association-id a-9njjin9gfghecgocd \
    --role-arn arn:aws:iam::111122223333:role/s3-role
```
Output:  

```
{
    "association": {
        "clusterName": "eks-customer",
        "namespace": "default",
        "serviceAccount": "default",
        "roleArn": "arn:aws:iam::111122223333:role/s3-role",
        "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd",
        "associationId": "a-9njjin9gfghecgocd",
        "tags": {
            "Key2": "value2",
            "Key1": "value1"
        },
        "createdAt": "2025-05-24T19:52:14.135000-05:00",
        "modifiedAt": "2025-05-25T21:01:53.120000-05:00"
    }
}
```
Per ulteriori informazioni, consulta [Scopri come EKS Pod Identity concede ai pod l'accesso ai AWS servizi](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html) nella *Amazon EKS User Guide*.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [UpdatePodIdentityAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/update-pod-identity-association.html)Reference*. 