Crea un cluster Amazon EKS - Amazon EKS

Aiutaci a migliorare questa pagina

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Vuoi contribuire a questa guida per l'utente? Scegli il GitHub link Modifica questa pagina che si trova nel riquadro destro di ogni pagina. I tuoi contributi contribuiranno a rendere la nostra guida utente migliore per tutti.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Crea un cluster Amazon EKS

Nota

Questo argomento tratta la creazione di cluster EKS senza EKS Auto Mode.

Per istruzioni dettagliate sulla creazione di un cluster EKS Auto Mode, vediCrea un cluster Amazon EKS Auto Mode.

Per iniziare a usare EKS Auto Mode, vediInizia a usare Amazon EKS — Modalità automatica EKS.

Questo argomento offre una panoramica delle opzioni disponibili e descrivere gli aspetti da considerare quando crei un cluster Amazon EKS. Se devi creare un cluster con l'infrastruttura locale come elaborazione per i nodi, consulta Creare un cluster EKS con nodi ibridi. Se è la prima volta che crei un cluster Amazon EKS, ti consigliamo di seguire una delle nostre guideNozioni di base su Amazon EKS. Le guide consentono di creare un cluster predefinito in modo semplice, senza approfondire tutte le opzioni disponibili.

Prerequisiti

  • Un VPC esistente e sottoreti che soddisfano i requisiti di Amazon EKS. Prima di implementare un cluster da utilizzare in produzione, ti consigliamo di approfondire le nozioni relative ai requisiti del VPC e delle sottoreti. Se non disponi di un VPC e di sottoreti, puoi crearli utilizzando un modello fornito da Amazon EKS. AWS CloudFormation

  • Lo strumento a riga di comando kubectl è installato sul dispositivo o AWS CloudShell. La versione può essere la stessa o fino a una versione secondaria precedente o successiva alla Kubernetes versione del cluster. Per installare o aggiornare kubectl, consulta Configurazione kubectl e eksctl:

  • Versione 2.12.3 o successiva o versione 1.27.160 o successiva dell'interfaccia a riga di AWS comando (AWS CLI) installata e configurata sul dispositivo o. AWS CloudShell Per verificare la versione attuale, usa aws --version | cut -d / -f2 | cut -d ' ' -f1. Package manager come yumapt-get, o Homebrew for macOS sono spesso presenti diverse versioni dietro l'ultima versione della AWS CLI. Per installare la versione più recente, consulta Installazione e configurazione rapida con aws configure nella Guida per l'utente dell'interfaccia a riga di AWS comando. La versione AWS CLI installata in AWS CloudShell potrebbe anche contenere diverse versioni precedenti alla versione più recente. Per aggiornarlo, consulta Installazione della AWS CLI nella tua home directory nella Guida per l' AWS CloudShell utente.

  • Un principale IAM con autorizzazioni per create e describe un cluster Amazon EKS. Per ulteriori informazioni, consulta Crea un locale Kubernetes raggruppamento su un avamposto e Elencare o descrivere tutti i cluster.

Fase 1: Creare il ruolo IAM del cluster

  1. Se disponi già di un ruolo IAM del cluster o intendi creare il tuo cluster coneksctl, puoi saltare questo passaggio. Per impostazione predefinita, eksctl crea un ruolo per te.

  2. Per creare un file JSON della policy di attendibilità IAM, esegui il comando seguente.

    cat >eks-cluster-role-trust-policy.json <<EOF { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } EOF
  3. Crea il ruolo IAM del cluster Amazon EKS. Se necessario, inserisci il prefisso eks-cluster-role-trust-policy.json nel percorso del computer in cui hai eseguito la scrittura del file nella fase precedente. Il comando associa il criterio di attendibilità creato nella fase precedente al ruolo. Per creare un ruolo IAM, l'azione iam:CreateRole (autorizzazione) deve essere assegnata al principale IAM che sta creando il ruolo.

    aws iam create-role --role-name myAmazonEKSClusterRole --assume-role-policy-document file://"eks-cluster-role-trust-policy.json"
  4. Puoi assegnare la policy gestita da Amazon EKS o creare una policy personalizzata. Per conoscere le autorizzazioni minime che devi utilizzare nella policy personalizzata, consulta Ruolo IAM del cluster Amazon EKS.

    Allega la policy gestita di Amazon EKS denominata Amazon EKSCluster Policy al ruolo. Per allegare una policy IAM a un principale IAM, è necessario assegnare al principale che sta allegando la policy una delle azioni IAM (autorizzazioni) seguenti: iam:AttachUserPolicy o iam:AttachRolePolicy.

    aws iam attach-role-policy --policy-arn arn:aws: iam::aws:policy/AmazonEKSClusterPolicy --role-name myAmazonEKSClusterRole

Ruolo collegato al servizio

Amazon EKS crea automaticamente un ruolo collegato al servizio chiamatoAWSServiceRoleForAmazonEKS.

Questo si aggiunge al ruolo IAM del cluster. Un ruolo collegato ai servizi è un tipo di ruolo IAM univoco collegato direttamente ad Amazon EKS. Il ruolo consente ad Amazon EKS di gestire i cluster nel tuo account. Per ulteriori informazioni, consulta Utilizzo dei ruoli per i cluster Amazon EKS.

L'identità IAM che usi per creare il cluster EKS deve avere l'autorizzazione per creare il ruolo collegato al servizio. Ciò include l'autorizzazione. iam:CreateServiceLinkedRole

Se il ruolo collegato al servizio non esiste già e il ruolo IAM corrente non dispone di autorizzazioni sufficienti per crearlo, l'operazione di creazione del cluster avrà esito negativo.

Fase 2: Creare un cluster

È possibile creare un cluster utilizzando:

Crea cluster - eksctl

  1. È necessaria la versione 0.199.0 o una versione successiva dello strumento da riga di eksctl comando installato sul dispositivo o. AWS CloudShell Per l'installazione o l'aggiornamento di eksctl, consulta la sezione Installation nella documentazione di eksctl.

  2. Crea un IPv4 cluster Amazon EKS con l'impostazione predefinita di Amazon EKS Kubernetes versione nella tua AWS regione predefinita. Prima di eseguire il comando, apporta le sostituzioni seguenti:

  3. Sostituisci region-code con la AWS regione in cui desideri creare il cluster.

  4. Sostituisci my-cluster con un nome da assegnare al cluster. Il nome può contenere solo caratteri alfanumerici (con distinzione tra lettere maiuscole e minuscole) e trattini. Deve iniziare con un carattere alfanumerico e non può superare i 100 caratteri. Il nome deve essere univoco all'interno della AWS regione e AWS dell'account in cui stai creando il cluster.

  5. Sostituisci 1.31 con qualsiasi versione supportata da Amazon EKS.

  6. Modifica i valori di vpc-private-subnets in base alle tue esigenze. Puoi anche aggiungerne altri IDs. È necessario specificare almeno due sottoreti IDs. Se preferisci specificare sottoreti pubbliche, puoi passare a. --vpc-private-subnets --vpc-public-subnets Alle sottoreti pubbliche è associata una tabella di routing con un percorso verso un gateway Internet, mentre alle sottoreti private non è associata una tabella di routing. Per questo motivo, ti consigliamo di utilizzare le sottoreti private quando possibile.

    Le sottoreti scelte devono soddisfare i requisiti delle sottoreti di Amazon EKS. Prima di selezionare le sottoreti, ti consigliamo di conoscere tutti i requisiti e le considerazioni relative a VPC e sottoreti di Amazon EKS.

  7. Esegui il comando seguente:

    eksctl create cluster --name my-cluster --region region-code --version {k8s-n} --vpc-private-subnets subnet-ExampleID1,subnet-ExampleID2 --without-nodegroup

    Il provisioning del cluster richiede diversi minuti. Durante la creazione del cluster, vengono visualizzate diverse righe di output. L'ultima riga di output è simile alla seguente riga di esempio.

    [✓] EKS cluster "my-cluster" in "region-code" region is ready
  8. Continua con Fase 3: Aggiorna kubeconfig

Impostazioni opzionali

Per visualizzare la maggior parte delle opzioni che è possibile specificare durante la creazione di un cluster con eksctl, utilizza il comando eksctl create cluster --help. Per visualizzare tutte le opzioni disponibili, puoi utilizzare un file config. Per ulteriori informazioni, consulta Uso dei file config e lo Schema dei file config nella documentazione di eksctl. Puoi trovare esempi di file di configurazione su GitHub.

Di seguito sono riportate le impostazioni facoltative da aggiungere al comando precedente, quando necessario. Puoi abilitare queste opzioni esclusivamente durante la creazione del cluster, non in seguito. Se è necessario specificare queste opzioni, è necessario creare il cluster con un file di configurazione eksctl e specificare le impostazioni, anziché utilizzare il comando precedente.

  • Se desideri specificare uno o più gruppi di sicurezza che Amazon EKS assegna alle interfacce di rete che crea, specifica l'opzione SecurityGroup.

    Indipendentemente dal fatto che tu scelga o meno un gruppo di sicurezza, Amazon EKS ne crea uno nuovo per consentire la comunicazione tra il cluster e il VPC. Amazon EKS associa questo gruppo di sicurezza, e altri gruppi eventualmente scelti dall'utente, alle interfacce di rete create. Per ulteriori informazioni sul gruppo di sicurezza del cluster creato da Amazon EKS, consulta Visualizza i requisiti dei gruppi di sicurezza Amazon EKS per i cluster. Puoi modificare le regole nel gruppo di sicurezza del cluster creato da Amazon EKS.

  • Se desideri specificare quale blocco CIDR (IPv4Classless Inter-domain Routing) Kubernetes assegna gli indirizzi IP del servizio da, specifica l'opzione CIDR del servizio. IPv4

    Specificare il proprio intervallo può aiutare a prevenire i conflitti tra Kubernetes servizi e altre reti collegati o collegati al tuo VPC. Immetti un intervallo in una notazione CIDR. Ad esempio: 10.2.0.0/16.

    Il blocco CIDR deve soddisfare i seguenti requisiti:

    • Essere compreso in uno degli intervalli seguenti: 10.0.0.0/8 172.16.0.0/12 o 192.168.0.0/16.

    • Avere una dimensione minima di /24 e una dimensione massima di /12.

    • Non sovrapporsi all'intervallo del VPC per le risorse Amazon EKS.

      Puoi specificare questa opzione solo con la famiglia di indirizzi IPv4 e solo durante la creazione del cluster. Se non lo specifichi, allora Kubernetes assegna gli indirizzi IP del servizio dai blocchi 10.100.0.0/16 o 172.20.0.0/16 CIDR.

  • Se stai creando un cluster e desideri che il cluster IPv6 assegni gli indirizzi a Pods e servizi anziché IPv4 indirizzi, specifica l'opzione IPFamily.

    Kubernetes assegna indirizzi IPv4 a Pods e servizi, per impostazione predefinita. Prima di decidere di utilizzare la IPv6 famiglia, assicurati di conoscere tutte le considerazioni e i requisiti contenuti nelle sezioni Requisiti e considerazioni sul VPC, Requisiti e considerazioni sulla sottorete, Visualizza i requisiti del gruppo di sicurezza Amazon EKS per i cluster e gli argomenti. Scopri IPv6 gli indirizzi verso i cluster, Podse servizi Se scegli la IPv6 famiglia, non puoi specificare un intervallo di indirizzi per Kubernetes per assegnare indirizzi IPv6 di servizio in modo del tutto analogo a quello della IPv4 famiglia. Kubernetes assegna gli indirizzi di servizio dall'intervallo di indirizzi locali univoci ()fc00::/7.

Crea cluster - console AWS

  1. Aprire la Console Amazon EKS.

  2. Seleziona Aggiungi cluster e quindi Crea.

  3. In Opzioni di configurazione, seleziona Configurazione personalizzata

  4. In EKS Auto Mode, disattiva l'opzione Usa la modalità EKS Auto.

  5. Nella pagina Configura cluster compila i campi seguenti:

    • Nome: un nome per il cluster. Il nome può contenere solo caratteri alfanumerici (con distinzione tra maiuscole e minuscole), trattini e caratteri di sottolineatura. Deve iniziare con un carattere alfanumerico e non può contenere più di 100 caratteri. Il nome deve essere univoco all'interno della AWS regione e AWS dell'account in cui stai creando il cluster.

    • Ruolo IAM del cluster: scegli il ruolo IAM del cluster Amazon EKS che hai creato per consentire Kubernetes piano di controllo per gestire AWS le risorse per tuo conto.

    • Kubernetes versione — La versione di Kubernetes da usare per il tuo cluster. È preferibile selezionare la versione più recente, a meno che non occorra una versione precedente.

    • Tipo di supporto: The Kubernetes politica di versione che desideri impostare per il tuo cluster. Se desideri che il cluster venga eseguito solo su una versione di supporto standard, puoi scegliere Supporto standard. Se desideri che il tuo cluster acceda al supporto esteso alla fine del supporto standard per una versione, puoi scegliere Supporto esteso. Se si seleziona un Kubernetes versione attualmente in supporto esteso, non è possibile selezionare il supporto standard come opzione.

    • Crittografia segreta: (Facoltativo) Scegli di abilitare la crittografia segreta di Kubernetes segreti che utilizzano una chiave KMS. Puoi abilitare questa funzionalità anche dopo la creazione del cluster. Prima di abilitare questa funzionalità, assicurati di conoscere le informazioni contenute in Encrypt Kubernetes secrets with AWS KMS sui cluster esistenti.

    • Tag (Facoltativo): aggiunge eventuali tag al cluster. Per ulteriori informazioni, consulta Organizza le risorse Amazon EKS con tag.

    • ARC Zonal shift - (Facoltativo) È possibile utilizzare il controller Route53 Application Recovery per mitigare le zone di disponibilità compromesse. Per ulteriori informazioni, consulta Scopri il cambiamento di zona di Amazon Application Recovery Controller (ARC) in Amazon EKS.

  6. Nella sezione Accesso al cluster della pagina di configurazione del cluster, inserisci i seguenti campi:

    • Accesso da amministratore del cluster Bootstrap: il creatore del cluster è automaticamente un amministratore Kubernetes. Se desideri disabilitarlo, seleziona Impedisci l'accesso all'amministratore del cluster.

    • Modalità di autenticazione del cluster: determina come concedere agli utenti e ai ruoli IAM l'accesso a APIs Kubernetes. Per ulteriori informazioni, consulta Imposta la modalità di autenticazione del cluster.

      Quando hai finito con questa pagina, seleziona Avanti.

  7. Nella pagina Specifica reti, seleziona i valori dei campi riportati di seguito:

    • VPC: crea il cluster in un VPC esistente conforme ai requisiti su VPC di Amazon EKS. Prima di scegliere un VPC, ti consigliamo di conoscere tutti i requisiti e le considerazioni in Visualizza i requisiti di rete di Amazon EKS per VPC e sottoreti. Non è possibile modificare il VPC che si desidera utilizzare dopo la creazione del cluster. Se non VPCs ne è elencato nessuno, devi prima crearne uno. Per ulteriori informazioni, consulta Crea un Amazon VPC per il tuo cluster Amazon EKS.

    • Sottoreti: per impostazione predefinita, tutte le sottoreti disponibili nel VPC specificato nel campo precedente sono preselezionate. È necessario selezionarne almeno due.

      Le sottoreti scelte devono soddisfare i requisiti delle sottoreti di Amazon EKS. Prima di selezionare le sottoreti, ti consigliamo di conoscere tutti i requisiti e le considerazioni relative a VPC e sottoreti di Amazon EKS.

      Gruppi di sicurezza: (facoltativo) specifica uno o più gruppi di sicurezza da associare alle interfacce di rete create da Amazon EKS.

      Indipendentemente dal fatto che tu scelga o meno un gruppo di sicurezza, Amazon EKS ne crea uno nuovo per consentire la comunicazione tra il cluster e il VPC. Amazon EKS associa questo gruppo di sicurezza, e altri gruppi eventualmente scelti dall'utente, alle interfacce di rete create. Per ulteriori informazioni sul gruppo di sicurezza del cluster creato da Amazon EKS, consulta Visualizza i requisiti dei gruppi di sicurezza Amazon EKS per i cluster. Puoi modificare le regole nel gruppo di sicurezza del cluster creato da Amazon EKS.

    • Scegli la famiglia di indirizzi IP del cluster: puoi scegliere tra. IPv4IPv6

      Kubernetes assegna IPv4 indirizzi a Pods e servizi, per impostazione predefinita. Prima di decidere di utilizzare la IPv6 famiglia, assicurati di conoscere tutte le considerazioni e i requisiti contenuti nella sezione Requisiti e considerazioni,, Considerazioni e requisiti relativi alle sottoreti e argomenti VPC. Visualizza i requisiti dei gruppi di sicurezza Amazon EKS per i cluster Scopri IPv6 gli indirizzi verso i cluster, Podse servizi Se scegli la IPv6 famiglia, non puoi specificare un intervallo di indirizzi per Kubernetes per assegnare indirizzi IPv6 di servizio in modo del tutto analogo a quello della IPv4 famiglia. Kubernetes assegna gli indirizzi di servizio dall'intervallo di indirizzi locali univoci ()fc00::/7.

    • (Facoltativo) Scegliete Configura Kubernetes Intervallo di indirizzi IP del servizio e specifica un IPv4 intervallo di servizi.

      Specificare un intervallo personalizzato può aiutare a prevenire i conflitti tra Kubernetes servizi e altre reti collegati o collegati al tuo VPC. Immetti un intervallo in una notazione CIDR. Ad esempio: 10.2.0.0/16.

      Il blocco CIDR deve soddisfare i seguenti requisiti:

      • Essere compreso in uno degli intervalli seguenti: 10.0.0.0/8 172.16.0.0/12 o 192.168.0.0/16.

      • Avere una dimensione minima di /24 e una dimensione massima di /12.

      • Non sovrapporsi all'intervallo del VPC per le risorse Amazon EKS.

    Puoi specificare questa opzione solo con la famiglia di indirizzi IPv4 e solo durante la creazione del cluster. Se non lo specifichi, allora Kubernetes assegna gli indirizzi IP del servizio dai blocchi 10.100.0.0/16 o 172.20.0.0/16 CIDR.

    • Per Cluster endpoint access (Accesso all'endpoint del cluster), seleziona un'opzione. Puoi modificare questa opzione dopo aver creato il cluster. Prima di selezionare un'opzione non predefinita, assicurati di familiarizzare con le opzioni e le relative implicazioni. Per ulteriori informazioni, consulta Controlla l'accesso alla rete all'endpoint del server API del cluster.

      Quando hai finito con questa pagina, seleziona Avanti.

  8. (Facoltativo) Nella pagina Configura osservabilità, scegli le opzioni Parametri e Registrazione del piano di controllo da attivare. Per impostazione predefinita, i tipi di log sono disattivati.

    Quando hai finito con questa pagina, seleziona Avanti.

  9. Nella pagina Select add-ons (Seleziona componenti aggiuntivi), scegli i componenti aggiuntivi da aggiungere al tuo cluster. Alcuni componenti aggiuntivi sono preselezionati. Puoi scegliere tutti i componenti aggiuntivi Amazon EKS e i componenti aggiuntivi AWS Marketplace di cui hai bisogno. Se i componenti aggiuntivi del AWS Marketplace che desideri installare non sono elencati, puoi fare clic sulla numerazione delle pagine per visualizzare altri risultati di pagina o cercare i componenti aggiuntivi di AWS Marketplace disponibili inserendo il testo nella casella di ricerca. Puoi anche filtrare per categoria, fornitore o modello di prezzo e quindi scegliere i componenti aggiuntivi dai risultati della ricerca. Quando si crea un cluster, è possibile visualizzare, selezionare e installare qualsiasi componente aggiuntivo che supporti EKS Pod Identities, come descritto in. Scopri come EKS Pod Identity concede ai pod l'accesso ai servizi AWS

    Quando hai finito con questa pagina, seleziona Avanti.

    Alcuni componenti aggiuntivi, come Amazon VPC CNI, CoredNS e kube-proxy, vengono installati per impostazione predefinita. Se disabiliti uno dei componenti aggiuntivi predefiniti, ciò potrebbe influire sulla tua capacità di eseguire le applicazioni Kubernetes.

  10. Nella pagina Configura le impostazioni dei componenti aggiuntivi selezionati, seleziona la versione da installare. Dopo la creazione del cluster, puoi eseguire in qualsiasi momento l'aggiornamento a una versione successiva.

    Per i componenti aggiuntivi che supportano EKS Pod Identities, puoi utilizzare la console per generare automaticamente il ruolo con il nome, la policy AWS gestita e la policy di fiducia precompilati specificamente per il componente aggiuntivo. È possibile riutilizzare i ruoli esistenti o creare nuovi ruoli per i componenti aggiuntivi supportati. Per i passaggi per utilizzare la console per creare ruoli per componenti aggiuntivi che supportano le identità EKS Pod, consulta. Crea componente aggiuntivo (console)AWS Se un componente aggiuntivo non supporta EKS Pod Identity, viene visualizzato un messaggio con le istruzioni per utilizzare la procedura guidata per creare i ruoli IAM per gli account di servizio (IRSA) dopo la creazione del cluster.

    Puoi aggiornare la configurazione di ogni componente aggiuntivo dopo la creazione del cluster. Per ulteriori informazioni sulla configurazione dei componenti aggiuntivi, consulta Aggiornamento di un componente aggiuntivo Amazon EKS. Quando hai finito con questa pagina, seleziona Avanti.

  11. Nella pagina Rivedi e crea, controlla le informazioni che hai inserito o selezionato nelle pagine precedenti. Se devi apportare modifiche, seleziona Edit (Modifica). Quando sei soddisfatto, scegli Create. Durante il provisioning del cluster, nel campo Stato viene visualizzato il messaggio CREAZIONE.

    Nota

    Potresti ricevere un errore che indica che una delle zone di disponibilità nella tua richiesta non ha una capacità sufficiente per creare un cluster Amazon EKS. In questo caso, l'output di errore contiene le zone di disponibilità in grado di supportare un nuovo cluster. Riprova a creare il cluster con almeno due sottoreti che si trovano nelle zone di disponibilità supportate per il tuo account. Per ulteriori informazioni, consulta Capacità insufficiente.

    Il provisioning del cluster richiede diversi minuti.

  12. Continua con Fase 3: Aggiorna kubeconfig

Crea cluster - AWS CLI

  1. Crea un cluster con il comando seguente. Prima di eseguire il comando, apporta le modifiche seguenti:

    • Sostituisci region-code con la AWS regione in cui desideri creare il cluster.

    • Sostituisci my-cluster con un nome da assegnare al cluster. Il nome può contenere solo caratteri alfanumerici (con distinzione tra maiuscole e minuscole), trattini e caratteri di sottolineatura. Deve iniziare con un carattere alfanumerico e non può contenere più di 100 caratteri. Il nome deve essere univoco all'interno della AWS regione e AWS dell'account in cui stai creando il cluster.

    • Sostituisci 1.31 con qualsiasi versione supportata da Amazon EKS.

    • Sostituisci 111122223333 con il tuo ID account e myAmazonEKSClusterRole con il nome del ruolo IAM del cluster.

    • Sostituisci i valori di subnetIds con quelli in tuo possesso. Puoi anche aggiungerne altri IDs. È necessario specificare almeno due sottoreti IDs.

      Le sottoreti scelte devono soddisfare i requisiti delle sottoreti di Amazon EKS. Prima di selezionare le sottoreti, ti consigliamo di conoscere tutti i requisiti e le considerazioni relative a VPC e sottoreti di Amazon EKS.

    • Se non desideri specificare un ID del gruppo di sicurezza, rimuovilo dal comando. ,securityGroupIds=sg-<ExampleID1> Se desideri specificare uno o più gruppi di sicurezza IDs, sostituisci i valori di securityGroupIds con i tuoi. Puoi anche aggiungerne altri IDs.

      Indipendentemente dal fatto che tu scelga o meno un gruppo di sicurezza, Amazon EKS ne crea uno nuovo per consentire la comunicazione tra il cluster e il VPC. Amazon EKS associa questo gruppo di sicurezza, e altri gruppi eventualmente scelti dall'utente, alle interfacce di rete create. Per ulteriori informazioni sul gruppo di sicurezza del cluster creato da Amazon EKS, consulta Visualizza i requisiti dei gruppi di sicurezza Amazon EKS per i cluster. Puoi modificare le regole nel gruppo di sicurezza del cluster creato da Amazon EKS.

      aws eks create-cluster --region region-code --name my-cluster --kubernetes-version 1.31 \ --role-arn arn:aws: iam::111122223333:role/myAmazonEKSClusterRole \ --resources-vpc-config subnetIds=subnet-ExampleID1,subnet-ExampleID2,securityGroupIds=sg-ExampleID1
      Nota

      Potresti ricevere un errore che indica che una delle zone di disponibilità nella tua richiesta non ha una capacità sufficiente per creare un cluster Amazon EKS. In questo caso, l'output di errore contiene le zone di disponibilità in grado di supportare un nuovo cluster. Riprova a creare il cluster con almeno due sottoreti che si trovano nelle zone di disponibilità supportate per il tuo account. Per ulteriori informazioni, consulta Capacità insufficiente.

      Di seguito sono riportate le impostazioni facoltative da aggiungere al comando precedente, quando necessario. Puoi abilitare queste opzioni esclusivamente durante la creazione del cluster, non in seguito.

    • Per impostazione predefinita, EKS installa più componenti aggiuntivi di rete durante la creazione del cluster. Ciò include Amazon VPC CNI, CoredNS e kube-proxy.

      Se desideri disabilitare l'installazione di questi componenti aggiuntivi di rete predefiniti, utilizza il parametro seguente. Questo può essere usato per alternative CNIs, come Cilium. Consulta il riferimento all'API EKS per ulteriori informazioni.

      aws eks create-cluster --bootstrapSelfManagedAddons false

    • Se desideri specificare quale blocco CIDR (IPv4Classless Inter-domain Routing) Kubernetes assegna gli indirizzi IP del servizio da, è necessario specificarlo aggiungendo il al seguente comando. --kubernetes-network-config serviceIpv4Cidr=<cidr-block>

      Specificare un intervallo personalizzato può aiutare a prevenire conflitti tra Kubernetes servizi e altre reti collegati o collegati al tuo VPC. Immetti un intervallo in una notazione CIDR. Ad esempio: 10.2.0.0/16.

      Il blocco CIDR deve soddisfare i seguenti requisiti:

      • Essere compreso in uno degli intervalli seguenti: 10.0.0.0/8 172.16.0.0/12 o 192.168.0.0/16.

      • Avere una dimensione minima di /24 e una dimensione massima di /12.

      • Non sovrapporsi all'intervallo del VPC per le risorse Amazon EKS.

    Puoi specificare questa opzione solo con la famiglia di indirizzi IPv4 e solo durante la creazione del cluster. Se non lo specifichi, allora Kubernetes assegna gli indirizzi IP del servizio dai blocchi 10.100.0.0/16 o 172.20.0.0/16 CIDR.

  2. Il provisioning del cluster richiede diversi minuti. È possibile eseguire query sullo stato del cluster con il comando seguente.

    aws eks describe-cluster --region region-code --name my-cluster --query "cluster.status"

    Non procedere al passaggio successivo finché l'output restituito non èACTIVE.

  3. Continua con Fase 3: Aggiorna kubeconfig

Fase 3: Aggiorna kubeconfig

  1. Se hai creato il cluster utilizzando eksctl, puoi ignorare questo passaggio, poiché è già stato completato da eksctl. Abilita kubectl per consentire la comunicazione con il cluster aggiungendo un nuovo contesto al file config kubectl. Per ulteriori informazioni su come creare e aggiornare il file, consulta Connessione kubectl a un cluster EKS creando un kubeconfig file.

    aws eks update-kubeconfig --region region-code --name my-cluster

    Di seguito viene riportato un output di esempio:

    Added new context arn:aws: eks:region-code:111122223333:cluster/my-cluster to /home/username/.kube/config
  2. Conferma la comunicazione con il cluster eseguendo il comando seguente.

    kubectl get svc

    Di seguito viene riportato un output di esempio:

    NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE kubernetes ClusterIP 10.100.0.1 <none> 443/TCP 28h

Fase 4: Configurazione del cluster

  1. (Consigliato) Per utilizzare alcuni componenti aggiuntivi Amazon EKS o per abilitarne singoli Kubernetes carichi di lavoro per avere autorizzazioni IAM ( AWS Identity and Access Management) specifiche, crea un provider IAM OpenID Connect (OIDC) per il tuo cluster. Devi solo creare un IAM OIDC provider per il tuo cluster una sola volta. Per ulteriori informazioni sui componenti aggiuntivi di Amazon EKS, consulta Componenti aggiuntivi Amazon EKS. Per ulteriori informazioni sull'assegnazione di autorizzazioni IAM specifiche ai carichi di lavoro, consulta Ruoli IAM per gli account di servizio.

  2. (Consigliato) Configura il cluster per Amazon VPC CNI plugin for Kubernetes plug-in prima di distribuire EC2 i nodi Amazon nel tuo cluster. Per impostazione predefinita, il plugin è stato installato con il cluster. Quando aggiungi EC2 nodi Amazon al tuo cluster, il plug-in viene distribuito automaticamente su ogni EC2 nodo Amazon che aggiungi. Il plug-in richiede di collegare una delle seguenti politiche IAM a un ruolo IAM. Se il tuo cluster utilizza la IPv4 famiglia, utilizza la policy IAM gestita da Amazoneks_CNI_Policy. Se il tuo cluster utilizza la IPv6 famiglia, utilizza una policy IAM creata da te.

    Il ruolo IAM a cui si collega la policy può essere il ruolo IAM del nodo o un ruolo dedicato utilizzato solo per il plugin. Consigliamo di allegare la policy a quest'ultimo ruolo. Per ulteriori informazioni sulla creazione del ruolo, consulta Configurare il plug-in Amazon VPC CNI per utilizzare IRSA il nostro ruolo IAM nel nodo Amazon EKS.

  3. Se hai distribuito il cluster utilizzando il AWS Management Console, puoi saltare questo passaggio. Implementa il AWS Management Console Amazon VPC CNI plugin for Kubernetes, CoreDNSe componenti aggiuntivi kube-proxy Amazon EKS, per impostazione predefinita.

    Se si distribuisce il cluster utilizzando uno dei due eksctl o la AWS CLI, allora Amazon VPC CNI plugin for Kubernetes, CoreDNSe vengono distribuiti componenti aggiuntivi kube-proxy autogestiti. È possibile migrare il Amazon VPC CNI plugin for Kubernetes, CoreDNSe componenti aggiuntivi kube-proxy autogestiti distribuiti con il cluster nei componenti aggiuntivi di Amazon EKS. Per ulteriori informazioni, consulta Componenti aggiuntivi Amazon EKS.

  4. (Facoltativo) Se non l'hai già fatto, puoi abilitare Prometheus metriche per il tuo cluster. Per ulteriori informazioni, consulta Creare uno scraper nella Guida per l'utente di Amazon Managed Service for Prometheus.

  5. Se prevedi di distribuire carichi di lavoro nel tuo cluster che utilizzano volumi Amazon EBS e hai creato un cluster 1.23 o uno successivo, devi installare Amazon EBS CSI nel cluster prima di distribuire i carichi di lavoro.

Passaggi successivi