

 **Contribuisci a migliorare questa pagina** 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Per contribuire a questa guida per l'utente, scegli il GitHub link **Modifica questa pagina** nel riquadro destro di ogni pagina.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creare un cluster della modalità automatica di Amazon EKS
<a name="create-cluster-auto"></a>

Questo argomento offre istruzioni dettagliate per creare un cluster della modalità automatica di Amazon EKS usando opzioni di configurazione avanzate. Vengono trattati i prerequisiti, le opzioni di rete e le configurazioni aggiuntive. Il processo comprende l’impostazione dei ruoli IAM, la configurazione delle impostazioni del cluster, la specificazione dei parametri di rete e la selezione dei componenti aggiuntivi. Gli utenti possono creare cluster utilizzando la Console di gestione AWS o la AWS CLI, step-by-step con indicazioni fornite per entrambi i metodi.

Gli utenti che desiderano una procedura di configurazione meno complessa possono fare riferimento alle seguenti istruzioni semplificate per la creazione di cluster:
+  [Crea un cluster di EKS Auto Mode con la CLI di eksctl](automode-get-started-eksctl.md) 
+  [Crea un cluster EKS Auto Mode con la AWS CLI](automode-get-started-cli.md) 
+  [Crea un cluster di EKS Auto Mode con la Console di gestione AWS](automode-get-started-console.md) 

Questa guida alla configurazione avanzata è destinata agli utenti che necessitano di un controllo più granulare sulla configurazione del cluster della modalità automatica di EKS e che hanno familiarità con i concetti e i requisiti di Amazon EKS. Prima di iniziare la configurazione avanzata, assicurati di aver soddisfatto tutti i prerequisiti e di avere una conoscenza approfondita dei requisiti di rete e IAM per i cluster della modalità automatica di EKS.

La modalità automatica di EKS richiede autorizzazioni IAM aggiuntive. Per ulteriori informazioni, consulta:
+  [Ruoli IAM per cluster della modalità automatica di EKS](automode-get-started-cli.md#auto-mode-create-roles) 
+  [Informazioni su identità e accesso in modalità automatica di EKS](auto-learn-iam.md) 

**Nota**  
Se vuoi creare un cluster senza modalità automatica di EKS, consulta [Crea un cluster Amazon EKS.](create-cluster.md).  
In questo argomento viene trattata la configurazione avanzata. Se vuoi iniziare a usare modalità automatica di EKS, consulta [Creare un cluster con la modalità automatica Amazon EKS](create-auto.md).

## Prerequisiti
<a name="_prerequisites"></a>
+ Un VPC esistente e sottoreti che soddisfano i [requisiti di Amazon EKS](network-reqs.md). Prima di implementare un cluster da utilizzare in produzione, ti consigliamo di approfondire le nozioni relative ai requisiti del VPC e delle sottoreti. Se non disponi di un VPC e di sottoreti, puoi crearli utilizzando un modello fornito da [Amazon](creating-a-vpc.md) EKS. AWS CloudFormation 
+ Lo strumento a riga di comando `kubectl` è installato sul dispositivo o AWS CloudShell. La versione può essere uguale oppure immediatamente precedente o successiva alla versione di Kubernetes del cluster. Ad esempio, se la versione del cluster è `1.29`, puoi usare `kubectl` versione `1.28`, `1.29` o `1.30`. Per installare o aggiornare `kubectl`, consulta [Impostazione di `kubectl` e `eksctl`](install-kubectl.md):
+ Versione `2.12.3` o successiva o versione `1.27.160` o successiva dell'interfaccia a riga di AWS comando (AWS CLI) installata e configurata sul dispositivo o. AWS CloudShell Per verificare la versione attuale, usa `aws --version`. Per installare la versione più recente, consulta [Installazione](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) e [configurazione rapida con aws configure](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-quickstart.html#cli-configure-quickstart-config) nella *Guida per l'utente dell'interfaccia a riga di AWS comando*.
+ Un [IAM principale](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#iam-term-principal) con le autorizzazioni per creare e modificare risorse EKS e IAM.

## Crea cluster - AWS console
<a name="create_cluster_shared_aws_console"></a>

1. Aprire la [Console Amazon EKS](https://console.aws.amazon.com/eks/home#/clusters).

1. Seleziona **Aggiungi cluster** e quindi **Crea**.

1. In *Opzioni di configurazione*, seleziona **Configurazione personalizzata**.
   + In questo argomento viene trattata la configurazione personalizzata. Per ulteriori informazioni sulla configurazione rapida, consulta [Crea un cluster di EKS Auto Mode con la Console di gestione AWS](automode-get-started-console.md).

1. Conferma che l’opzione **Usa modalità automatica di EKS** sia abilitata.
   + In questo argomento viene trattata la creazione di cluster con la modalità automatica di EKS. Per ulteriori informazioni sulla creazione di cluster senza modalità automatica di EKS, consulta [Crea un cluster Amazon EKS.](create-cluster.md).

1. Nella pagina **Configura cluster** compila i campi seguenti:
   +  **Nome**: un nome per il cluster. Il nome può contenere solo caratteri alfanumerici (con distinzione tra lettere maiuscole e minuscole), trattini e trattini bassi. Deve iniziare con un carattere alfanumerico e non può avere una lunghezza superiore a 100 caratteri. Il nome deve essere univoco all'interno AWS della regione e AWS dell'account in cui stai creando il cluster.
   +  **Ruolo IAM del cluster**: scegli il ruolo IAM del cluster Amazon EKS che hai creato per consentire al piano di controllo Kubernetes di gestire AWS le risorse per tuo conto. Se non hai mai creato in precedenza un ruolo IAM del cluster per la modalità automatica di EKS, seleziona il pulsante **Crea ruolo consigliato** per creare il ruolo con le autorizzazioni richieste nella console IAM.
   +  **Versione Kubernetes** – la versione di Kubernetes da utilizzare per il cluster. È preferibile selezionare la versione più recente, a meno che non occorra una versione precedente.
   +  **Policy di aggiornamento**: la policy della versione di Kubernetes che vuoi impostare per il tuo cluster. Se vuoi che il cluster venga eseguito solo su una versione di supporto standard, puoi scegliere **Standard**. Se vuoi che il tuo cluster acceda al supporto esteso alla fine del supporto standard per una versione, puoi scegliere **Esteso**. Se selezioni una versione di Kubernetes che attualmente è in supporto esteso, non puoi selezionare il supporto standard come opzione.

1. Nella sezione **Auto Mode Compute** della pagina di configurazione del cluster, compila i seguenti campi:
   +  **Pool di nodi**: stabilisci se vuoi utilizzare i pool di nodi incorporati. Per ulteriori informazioni, consulta [Attivazione o disattivazione della funzionalità integrata NodePools](set-builtin-node-pools.md).
   +  **Ruolo IAM del nodo**: se abiliti un pool di nodi integrato, devi selezionare un ruolo IAM del nodo. La modalità automatica di EKS assegnerà tale ruolo ai nuovi nodi. Non puoi modificare questo valore dopo la creazione del cluster. Se non hai mai creato in precedenza un ruolo IAM del nodo per la modalità automatica di EKS, seleziona il pulsante Crea ruolo consigliato per creare il ruolo con le autorizzazioni richieste. Per ulteriori informazioni su questo ruolo, consulta [Informazioni su identità e accesso in modalità automatica di EKS](auto-learn-iam.md).

1. Nella sezione **Accesso al cluster** della pagina Configura cluster, inserisci i seguenti campi:
   +  **Accesso amministratore cluster Bootstrap**: il creatore del cluster diventa automaticamente amministratore Kubernetes. Se vuoi disabilitare questa opzione, seleziona **Impedisci l’accesso all’amministratore del cluster**.
   +  **Modalità di autenticazione cluster**: modalità automatica di EKS richiede voci di accesso EKS, la modalità di autenticazione API EKS. **Facoltativamente, puoi abilitare la modalità di `ConfigMap` autenticazione selezionando EKS API e. ConfigMap**

1. Inserisci i campi rimanenti nella pagina di configurazione del cluster:
   +  **Crittografia dei segreti** (Facoltativo): scegli di abilitare la crittografia dei segreti per i segreti Kubernetes tramite una chiave KMS. Puoi abilitare questa funzionalità anche dopo la creazione del cluster. Assicurati, tuttavia, di acquisire familiarità con le informazioni contenute nella sezione [Crittografia dei segreti Kubernetes con KMS su cluster esistenti](enable-kms.md).
   +  **Spostamento zonale ARC**: modalità automatica di EKS non supporta lo spostamento zonale Arc.
   +  **Tag**: (facoltativo) aggiunge eventuali tag al cluster. Per ulteriori informazioni, consulta [Organizzazione delle risorse Amazon EKS con tag](eks-using-tags.md).

     Quando hai finito con questa pagina, seleziona **Avanti**.

1. Nella pagina **Specifica reti**, seleziona i valori dei campi riportati di seguito:
   +  **VPC**: crea il cluster in un VPC esistente conforme ai [requisiti su VPC di Amazon EKS](network-reqs.md#network-requirements-vpc). Prima di scegliere un VPC, ti consigliamo di acquisire familiarità con i requisiti e le considerazioni nella sezione [Visualizzazione di requisiti di rete di Amazon EKS per VPC e sottoreti](network-reqs.md). Dopo la creazione del cluster, non potrai più modificare il VPC da utilizzare. Se non VPCs ne è elencata nessuna, devi prima crearne una. Per ulteriori informazioni, consulta [Creazione di un Amazon VPC per il cluster Amazon EKS.](creating-a-vpc.md).
   +  **Sottoreti**: per impostazione predefinita, tutte le sottoreti disponibili nel VPC specificato nel campo precedente sono preselezionate. È necessario selezionarne almeno due.

     Le sottoreti scelte devono soddisfare i [requisiti delle sottoreti di Amazon EKS](network-reqs.md#network-requirements-subnets). Prima di selezionare le sottoreti, consigliamo di acquisire familiarità con tutti i [requisiti e le considerazioni su cluster VPC e sottoreti di Amazon EKS](network-reqs.md).

      **Gruppi di sicurezza**: (facoltativo) specifica uno o più gruppi di sicurezza da associare alle interfacce di rete create da Amazon EKS.

     Indipendentemente dal fatto che tu scelga o meno un gruppo di sicurezza, Amazon EKS ne crea uno nuovo per consentire la comunicazione tra il cluster e il VPC. Amazon EKS associa questo gruppo di sicurezza, e altri gruppi eventualmente scelti dall'utente, alle interfacce di rete create. Per ulteriori informazioni sul gruppo di sicurezza del cluster creato da Amazon EKS, consulta [Visualizzazione dei requisiti relativi al gruppo di sicurezza Amazon EKS per cluster](sec-group-reqs.md). Puoi modificare le regole nel gruppo di sicurezza del cluster creato da Amazon EKS.
   +  **Scegli la famiglia di indirizzi IP del cluster**: puoi scegliere **IPv4**tra **IPv6**.

     Kubernetes assegna indirizzi `IPv4` ai pod e ai servizi, per impostazione predefinita. Prima di utilizzare la famiglia `IPv6`, assicurati di conoscere tutte le considerazioni e i requisiti indicati negli argomenti [Requisiti e considerazioni relativi al VPC](network-reqs.md#network-requirements-vpc), [Considerazioni e requisiti relativi alle sottoreti](network-reqs.md#network-requirements-subnets), [Visualizzazione dei requisiti relativi al gruppo di sicurezza Amazon EKS per cluster](sec-group-reqs.md) e [Scopri IPv6 gli indirizzi di cluster, pod e servizi](cni-ipv6.md). Se scegli la famiglia `IPv6`, non puoi specificare un intervallo di indirizzi a cui Kubernetes può assegnare indirizzi di servizio `IPv6` come puoi fare per la famiglia `IPv4`. Kubernetes assegna gli indirizzi del servizio dall’intervallo di indirizzi locale univoco (`fc00::/7`).
   + (Facoltativo) Scegli **Configure Kubernetes Service IP address range** (Configura l’intervallo di indirizzi IP del servizio Kubernetes) e specifica un **intervallo `IPv4` del servizio**.

     L’indicazione di un intervallo personalizzato consente di evitare conflitti tra servizi Kubernetes e altre reti con peering o connesse al VPC. Immetti un intervallo in una notazione CIDR. Ad esempio: `10.2.0.0/16`.

     Il blocco CIDR deve soddisfare i seguenti requisiti:
     + Essere compreso in uno degli intervalli seguenti: `10.0.0.0/8` `172.16.0.0/12` o `192.168.0.0/16`.
     + Avere una dimensione minima di `/24` e una dimensione massima di `/12`.
     + Non sovrapporsi all'intervallo del VPC per le risorse Amazon EKS.

   Puoi specificare questa opzione solo con la famiglia di indirizzi `IPv4` e solo durante la creazione del cluster. Se non specifichi un’opzione, Kubernetes assegna gli indirizzi IP del servizio dai blocchi CIDR `10.100.0.0/16` o `172.20.0.0/16`.
   + Per **Cluster endpoint access** (Accesso all’endpoint del cluster), seleziona un’opzione. Puoi modificare questa opzione dopo aver creato il cluster. Prima di selezionare un'opzione non predefinita, assicurati di familiarizzare con le opzioni e le relative implicazioni. Per ulteriori informazioni, consulta [Endpoint del server API del cluster](cluster-endpoint.md).

     Quando hai finito con questa pagina, seleziona **Avanti**.

1. (Facoltativo) Nella pagina **Configura osservabilità**, scegli le opzioni **Parametri** e **Registrazione del piano di controllo** da attivare. Per impostazione predefinita, i tipi di log sono disattivati.
   + Per ulteriori informazioni sull’opzione relativa alle metriche di Prometheus, consulta [Passaggio 1: attivazione delle metriche Prometheus](prometheus.md#turn-on-prometheus-metrics).
   + Per ulteriori informazioni sulle opzioni **Registrazione del piano di controllo**, consulta [Invia i registri del piano di controllo ai CloudWatch registri](control-plane-logs.md).
   + Quando hai finito con questa pagina, seleziona **Avanti**.

1. Nella pagina **Select add-ons** (Seleziona componenti aggiuntivi), scegli i componenti aggiuntivi da aggiungere al tuo cluster. Puoi scegliere tutti i componenti aggiuntivi **Amazon EKS e i componenti aggiuntivi AWS ** **Marketplace** di cui hai bisogno. Se **i componenti aggiuntivi del AWS Marketplace** che desideri installare non sono elencati, puoi fare clic sulla numerazione delle pagine per visualizzare altri risultati di pagina o cercare i **componenti aggiuntivi di AWS Marketplace** disponibili inserendo il testo nella casella di ricerca. Puoi anche filtrare per **categoria**, **fornitore** o **modello di prezzi** e quindi scegliere i componenti aggiuntivi dai risultati della ricerca. Quando crei un cluster, puoi visualizzare, selezionare e installare tutti i componenti aggiuntivi che supportano EKS Pod Identity, come descritto in dettaglio in [Informazioni su come EKS Pod Identity consente ai pod di accedere ai servizi AWS](pod-identities.md).
   + La modalità automatica di EKS automatizza la funzionalità di alcuni componenti aggiuntivi. Se prevedi di implementare i gruppi di nodi gestiti da EKS nel tuo cluster della modalità automatica di EKS, seleziona **Altri componenti aggiuntivi Amazon EKS** ed esamina le opzioni. Potrebbe essere necessaria l’installazione di componenti aggiuntivi come CoredNS e kube-proxy. EKS installerà i componenti aggiuntivi presenti in questa sezione solo su nodi e gruppi di nodi autogestiti.
   + Quando hai finito con questa pagina, seleziona **Avanti**.

1. Nella pagina **Configura le impostazioni dei componenti aggiuntivi selezionati**, seleziona la versione da installare. Dopo la creazione del cluster, puoi eseguire in qualsiasi momento l’aggiornamento a una versione successiva.

   Per i componenti aggiuntivi che supportano EKS Pod Identities, puoi utilizzare la console per generare automaticamente il ruolo con il nome, la politica AWS gestita e la politica di attendibilità precompilati specificamente per il componente aggiuntivo. È possibile riutilizzare i ruoli esistenti o crearne di nuovi per i componenti aggiuntivi supportati Per i passaggi necessari per usare la console per creare ruoli per i componenti aggiuntivi che supportano EKS Pod Identity, consulta [Crea componente aggiuntivo (console)AWS](creating-an-add-on.md#create_add_on_console). Se un componente aggiuntivo non supporta EKS Pod Identity, viene mostrato un messaggio con le istruzioni per usare la procedura guidata per creare i ruoli IAM per gli account di servizio (IRSA) dopo la creazione del cluster.

   Puoi aggiornare la configurazione di ogni componente aggiuntivo dopo la creazione del cluster. Per ulteriori informazioni sulla configurazione dei componenti aggiuntivi, consulta [Aggiornamento di un componente aggiuntivo di Amazon EKS](updating-an-add-on.md). Quando hai finito con questa pagina, seleziona **Avanti**.

1. Nella pagina **Rivedi e crea**, controlla le informazioni che hai inserito o selezionato nelle pagine precedenti. Se devi apportare modifiche, seleziona **Edit** (Modifica). Al termine della configurazione, seleziona **Create** (Crea). Durante il provisioning del cluster, nel campo **Stato** viene visualizzato il messaggio **CREAZIONE**.
**Nota**  
Potresti ricevere un messaggio di errore indicante che una delle zone di disponibilità nella richiesta non dispone di capacità sufficiente per creare un cluster Amazon EKS. In questo caso, l’output di errore contiene le zone di disponibilità in grado di supportare un nuovo cluster. Riprova a creare il cluster con almeno due sottoreti che si trovano nelle zone di disponibilità supportate per il tuo account. Per ulteriori informazioni, consulta [Capacità insufficiente](troubleshooting.md#ice).

   Il provisioning del cluster richiede diversi minuti.

## Crea cluster - AWS CLI
<a name="create_cluster_shared_aws_cli"></a>

Le seguenti istruzioni sulle CLI riguardano la creazione di risorse IAM e la creazione del cluster.

### Creazione di un ruolo IAM per un cluster della modalità automatica di EKS
<a name="_create_an_eks_auto_mode_cluster_iam_role"></a>

#### Passaggio 1: creazione della policy di attendibilità
<a name="_step_1_create_the_trust_policy"></a>

Crea una policy di attendibilità che consenta al servizio Amazon EKS di assumere tale ruolo. Salva la policy come `trust-policy.json`:

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow", 
      "Principal": {
        "Service": "eks.amazonaws.com"
      },
      "Action": [
        "sts:AssumeRole",
        "sts:TagSession"
      ]
    }
  ]
}
```

#### Passaggio 2: creazione del ruolo IAM
<a name="_step_2_create_the_iam_role"></a>

Usa la policy di attendibilità per creare il ruolo IAM del cluster:

```
aws iam create-role \
    --role-name AmazonEKSAutoClusterRole \
    --assume-role-policy-document file://trust-policy.json
```

#### Passaggio 3: annotazione del ruolo ARN
<a name="_step_3_note_the_role_arn"></a>

Recupera e salva l’ARN del nuovo ruolo per usarlo nelle fasi successive:

```
aws iam get-role --role-name AmazonEKSAutoClusterRole --query "Role.Arn" --output text
```

#### Passaggio 4: collegamento delle policy obbligatorie
<a name="_step_4_attach_required_policies"></a>

Allega le seguenti politiche AWS gestite al ruolo IAM del cluster per concedere le autorizzazioni necessarie:

 **EKSClusterPolitica di Amazon**:

```
aws iam attach-role-policy \
    --role-name AmazonEKSAutoClusterRole \
    --policy-arn arn:aws: iam::aws:policy/AmazonEKSClusterPolicy
```

 **EKSComputePolitica di Amazon**:

```
aws iam attach-role-policy \
    --role-name AmazonEKSAutoClusterRole \
    --policy-arn arn:aws: iam::aws:policy/AmazonEKSComputePolicy
```

 **Amazon EKSBlock StoragePolicy**:

```
aws iam attach-role-policy \
    --role-name AmazonEKSAutoClusterRole \
    --policy-arn arn:aws: iam::aws:policy/AmazonEKSBlockStoragePolicy
```

 **Amazon EKSLoad BalancingPolicy**:

```
aws iam attach-role-policy \
    --role-name AmazonEKSAutoClusterRole \
    --policy-arn arn:aws: iam::aws:policy/AmazonEKSLoadBalancingPolicy
```

 **EKSNetworkingPolitica di Amazon**:

```
aws iam attach-role-policy \
    --role-name AmazonEKSAutoClusterRole \
    --policy-arn arn:aws: iam::aws:policy/AmazonEKSNetworkingPolicy
```

### Creazione di un ruolo IAM per un nodo modalità automatica di EKS
<a name="_create_an_eks_auto_mode_node_iam_role"></a>

#### Passaggio 1: creazione della policy di attendibilità
<a name="_step_1_create_the_trust_policy_2"></a>

Crea una policy di attendibilità che consenta al servizio Amazon EKS di assumere tale ruolo. Salva la policy come `node-trust-policy.json`:

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "ec2.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

#### Passaggio 2: creare il ruolo IAM del nodo
<a name="_step_2_create_the_node_iam_role"></a>

Utilizza il **node-trust-policyfile.json** del passaggio precedente per definire quali entità possono assumere il ruolo. Per creare il ruolo IAM del nodo, esegui il seguente comando:

```
aws iam create-role \
    --role-name AmazonEKSAutoNodeRole \
    --assume-role-policy-document file://node-trust-policy.json
```

#### Passaggio 3: annotazione del ruolo ARN
<a name="_step_3_note_the_role_arn_2"></a>

Una volta creato il ruolo, recupera e salva l’ARN del ruolo IAM del nodo. Sarà necessario usare questo ARN nei passaggi successivi. Usa il seguente comando per ottenere l’ARN:

```
aws iam get-role --role-name AmazonEKSAutoNodeRole --query "Role.Arn" --output text
```

#### Passaggio 4: collegamento delle policy obbligatorie
<a name="_step_4_attach_required_policies_2"></a>

Allega le seguenti policy AWS gestite al ruolo Node IAM per fornire le autorizzazioni necessarie:

 **Amazon EKSWorker NodeMinimalPolicy**:

```
aws iam attach-role-policy \
    --role-name AmazonEKSAutoNodeRole \
    --policy-arn arn:aws: iam::aws:policy/AmazonEKSWorkerNodeMinimalPolicy
```

 **Amazon EC2 ContainerRegistryPullOnly**:

```
aws iam attach-role-policy \
    --role-name AmazonEKSAutoNodeRole \
    --policy-arn arn:aws: iam::aws:policy/AmazonEC2ContainerRegistryPullOnly
```

### Crea un cluster
<a name="create-cluster-auto-create-cluster"></a>

1. Crea un cluster con il comando seguente. Prima di eseguire il comando, apporta le modifiche seguenti:
   + Sostituiscilo *region-code* con la AWS regione in cui desideri creare il cluster.
   + Sostituisci *my-cluster* con un nome da assegnare al cluster. Il nome può contenere solo caratteri alfanumerici (con distinzione tra lettere maiuscole e minuscole), trattini e trattini bassi. Deve iniziare con un carattere alfanumerico e non può avere una lunghezza superiore a 100 caratteri. Il nome deve essere univoco all'interno AWS della regione e AWS dell'account in cui stai creando il cluster.
   + Sostituisci *1.30* con qualsiasi [versione supportata da Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/kubernetes-versions.html).
   + *111122223333*Sostituiscilo con l'ID del tuo account
   + Se hai creato ruoli IAM con nomi diversi per i ruoli Cluster e Node, sostituisci ARNs.
   + Sostituisci i valori di `subnetIds` con quelli in tuo possesso. Puoi anche aggiungerne altri IDs. È necessario specificare almeno due sottoreti IDs.

     Le sottoreti scelte devono soddisfare i [requisiti delle sottoreti di Amazon EKS](network-reqs.md#network-requirements-subnets). Prima di selezionare le sottoreti, consigliamo di acquisire familiarità con tutti i [requisiti e le considerazioni su cluster VPC e sottoreti di Amazon EKS](network-reqs.md).
   + Se non vuoi specificare un ID del gruppo di sicurezza, rimuovi `,securityGroupIds=sg-<ExampleID1>` dal comando. Se desideri specificare uno o più gruppi di sicurezza IDs, sostituisci i valori di `securityGroupIds` con i tuoi. Puoi anche aggiungerne altri IDs.

     Indipendentemente dal fatto che tu scelga o meno un gruppo di sicurezza, Amazon EKS ne crea uno nuovo per consentire la comunicazione tra il cluster e il VPC. Amazon EKS associa questo gruppo di sicurezza, e altri gruppi eventualmente scelti dall'utente, alle interfacce di rete create. Per ulteriori informazioni sul gruppo di sicurezza del cluster creato da Amazon EKS, consulta [Visualizzazione dei requisiti relativi al gruppo di sicurezza Amazon EKS per cluster](sec-group-reqs.md). Puoi modificare le regole nel gruppo di sicurezza del cluster creato da Amazon EKS.

     ```
     aws eks create-cluster \
       --region region-code \
       --name my-cluster \
       --kubernetes-version 1.30 \
       --role-arn arn:aws: iam::111122223333:role/AmazonEKSAutoClusterRole \
       --resources-vpc-config '{"subnetIds": ["subnet-ExampleID1","subnet-ExampleID2"], "securityGroupIds": ["sg-ExampleID1"], "endpointPublicAccess": true, "endpointPrivateAccess": true}' \
       --compute-config '{"enabled": true, "nodeRoleArn": "arn:aws: iam::111122223333:role/AmazonEKSAutoNodeRole", "nodePools": ["general-purpose", "system"]}' \
       --kubernetes-network-config '{"elasticLoadBalancing": {"enabled": true}}' \
       --storage-config '{"blockStorage": {"enabled": true}}' \
       --access-config '{"authenticationMode": "API"}'
     ```
**Nota**  
Potresti ricevere un messaggio di errore indicante che una delle zone di disponibilità nella richiesta non dispone di capacità sufficiente per creare un cluster Amazon EKS. In questo caso, l’output di errore contiene le zone di disponibilità in grado di supportare un nuovo cluster. Riprova a creare il cluster con almeno due sottoreti che si trovano nelle zone di disponibilità supportate per il tuo account. Per ulteriori informazioni, consulta [Capacità insufficiente](troubleshooting.md#ice).

     Di seguito sono riportate le impostazioni facoltative da aggiungere al comando precedente, quando necessario. Puoi abilitare queste opzioni esclusivamente durante la creazione del cluster, non in seguito.
   + Se vuoi specificare il blocco di instradamento interdominio senza classi (CIDR) `IPv4` da cui Kubernetes assegna gli indirizzi IP del servizio, aggiungi `--kubernetes-network-config serviceIpv4Cidr=<cidr-block>` al comando seguente.

     L’indicazione di un intervallo personalizzato consente di evitare conflitti tra servizi Kubernetes e altre reti con peering o connesse al VPC. Immetti un intervallo in una notazione CIDR. Ad esempio: `10.2.0.0/16`.

     Il blocco CIDR deve soddisfare i seguenti requisiti:
     + Essere compreso in uno degli intervalli seguenti: `10.0.0.0/8` `172.16.0.0/12` o `192.168.0.0/16`.
     + Avere una dimensione minima di `/24` e una dimensione massima di `/12`.
     + Non sovrapporsi all'intervallo del VPC per le risorse Amazon EKS.

       Puoi specificare questa opzione solo con la famiglia di indirizzi `IPv4` e solo durante la creazione del cluster. Se non specifichi un’opzione, Kubernetes assegna gli indirizzi IP del servizio dai blocchi CIDR `10.100.0.0/16` o `172.20.0.0/16`.
   + Se stai creando un cluster e vuoi che il cluster assegni gli indirizzi `IPv6` ai pod e ai servizi anziché a indirizzi `IPv4`, aggiungi `--kubernetes-network-config ipFamily=ipv6` al seguente comando.

     Kubernetes assegna indirizzi `IPv4` ai pod e ai servizi, per impostazione predefinita. Prima di utilizzare la famiglia `IPv6`, assicurati di conoscere tutte le considerazioni e i requisiti indicati negli argomenti [Requisiti e considerazioni relativi al VPC](network-reqs.md#network-requirements-vpc), [Considerazioni e requisiti relativi alle sottoreti](network-reqs.md#network-requirements-subnets), [Visualizzazione dei requisiti relativi al gruppo di sicurezza Amazon EKS per cluster](sec-group-reqs.md) e [Scopri IPv6 gli indirizzi di cluster, pod e servizi](cni-ipv6.md). Se scegli la famiglia `IPv6`, non puoi specificare un intervallo di indirizzi a cui Kubernetes può assegnare indirizzi di servizio `IPv6` come puoi fare per la famiglia `IPv4`. Kubernetes assegna gli indirizzi del servizio dall’intervallo di indirizzi locale univoco (`fc00::/7`).

1. Il provisioning del cluster richiede diversi minuti. È possibile eseguire query sullo stato del cluster con il comando seguente.

   ```
   aws eks describe-cluster --region region-code --name my-cluster --query "cluster.status"
   ```

## Fasi successive
<a name="_next_steps"></a>
+  [Connettere kubectl a un cluster EKS creando un file kubeconfig](create-kubeconfig.md) 
+  [Concedere agli utenti IAM l’accesso a Kubernetes con le voci di accesso EKS](access-entries.md) 
+  [Abilitare la crittografia dei segreti per il cluster](enable-kms.md).
+  [Configurare la registrazione per il cluster](control-plane-logs.md).
+  [Aggiungi nodi al cluster](eks-compute.md).