Aiutaci a migliorare questa pagina
Vuoi contribuire a questa guida per l'utente? Scorri fino alla fine di questa pagina e seleziona Modifica questa pagina su GitHub. I tuoi contributi contribuiranno a rendere la nostra guida utente migliore per tutti.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Crea un EKS cluster Amazon
Questo argomento fornisce una panoramica delle opzioni disponibili e descrive gli aspetti da considerare quando si crea un EKS cluster Amazon. Se devi creare un cluster su un AWS Outpost, consultaCrea EKS cluster Amazon locali su AWS Outposts per un'elevata disponibilità. Se è la prima volta che crei un EKS cluster Amazon, ti consigliamo di seguire una delle nostre Inizia a usare Amazon EKS guide. Le guide consentono di creare un cluster predefinito in modo semplice, senza approfondire tutte le opzioni disponibili.
Prerequisiti
-
Una rete esistente VPC e sottoreti che soddisfano i requisiti di Amazon EKS. Prima di implementare un cluster per l'uso in produzione, ti consigliamo di avere una conoscenza approfondita dei requisiti VPC e delle sottoreti. Se non disponi di una sottorete VPC and, puoi crearle utilizzando un modello EKSfornito da AWS CloudFormation Amazon.
-
Lo strumento a riga di comando kubectl
è installato sul dispositivo o AWS CloudShell. La versione può essere la stessa o fino a una versione secondaria precedente o successiva alla Kubernetes versione del cluster. Ad esempio, se la versione del cluster è 1.30
, puoi usare kubectl
versione 1.29
, 1.30
o 1.31
. Per installare o aggiornare kubectl
, consulta Configurazione kubectl e eksctl:
-
Versione 2.12.3
o successiva o versione 1.27.160
o successiva di AWS Command Line Interface (AWS CLI) installato e configurato sul dispositivo o AWS CloudShell. Per verificare la versione attuale, usa aws --version | cut -d / -f2 | cut -d ' '
-f1
. Package manager come yum
apt-get
, o Homebrew for macOS sono spesso presenti diverse versioni precedenti alla versione più recente di AWS CLI. Per installare la versione più recente, vedere Installazione, aggiornamento e disinstallazione di
AWS CLI e Configurazione rapida con aws configure nella Guida per l'utente di AWS Command Line Interface . La AWS CLI versione installata in AWS CloudShell potrebbe anche contenere diverse versioni precedenti alla versione più recente. Per aggiornarla, consulta Installazione nella home directory nella Guida AWS CLI per l'AWS CloudShell utente.
-
Un IAMpreside con autorizzazioni create
e describe
un EKS cluster Amazon. Per ulteriori informazioni, consulta Creazione di un cluster Kubernetes locale su un Outpost e Elencare o descrivere tutti i cluster.
Per creare un EKS cluster Amazon
-
Se hai già un IAM ruolo nel cluster o intendi creare il tuo clustereksctl
, puoi saltare questo passaggio. Per impostazione predefinita, eksctl
crea un ruolo per te.
Per creare un IAM ruolo EKS del cluster Amazon
-
Esegui il comando seguente per creare un JSON file di policy di IAM fiducia.
cat >eks-cluster-role-trust-policy.json
<<EOF
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": "eks.amazonaws.com"
},
"Action": "sts:AssumeRole"
}
]
}
EOF
-
Crea il IAM ruolo del EKS cluster Amazon. Se necessario, prefazione eks-cluster-role-trust-policy.json
con il percorso sul computer in cui avete scritto il file nel passaggio precedente. Il comando associa il criterio di attendibilità creato nella fase precedente al ruolo. Per creare un IAM ruolo, è necessario assegnare l'iam:CreateRole
azione (autorizzazione) al IAMresponsabile che crea il ruolo.
aws iam create-role --role-name myAmazonEKSClusterRole
--assume-role-policy-document file://"eks-cluster-role-trust-policy.json
"
-
Puoi assegnare la policy EKS gestita da Amazon o creare la tua politica personalizzata. Per conoscere le autorizzazioni minime che devi utilizzare nella policy personalizzata, consulta EKSIAMRuolo del cluster Amazon.
Allega la policy EKS gestita di Amazon denominata AmazonEKSClusterPolicy
al ruolo. Per allegare una IAM politica a un'IAMentità principale, al responsabile che allega la politica deve essere assegnata una delle seguenti IAM azioni (autorizzazioni): iam:AttachUserPolicy
oppure. iam:AttachRolePolicy
aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonEKSClusterPolicy --role-name myAmazonEKSClusterRole
-
Crea un EKS cluster Amazon.
Puoi creare un cluster utilizzandoeksctl
, il AWS Management Console, o il AWS CLI.
- eksctl
-
Prerequisito
La versione 0.191.0
o quelle successive dello strumento a riga di comando eksctl
deve essere installata sul dispositivo o nella AWS CloudShell. Per l'installazione o l'aggiornamento di eksctl
, consulta la sezione Installation nella documentazione di eksctl
.
Creazione di un cluster
Crea un EKS IPv4
cluster Amazon con le EKS impostazioni predefinite di Amazon Kubernetes versione predefinita Regione AWS. Prima di eseguire il comando, apporta le sostituzioni seguenti:
-
Sostituiscila region-code
con Regione AWS quella in cui vuoi creare il tuo cluster.
-
Sostituisci my-cluster
con un nome da assegnare al cluster. Il nome può contenere solo caratteri alfanumerici (con distinzione tra lettere maiuscole e minuscole) e trattini. Deve iniziare con un carattere alfanumerico e non può superare i 100 caratteri. Il nome deve essere univoco all'interno del Regione AWS e in Account AWS cui si sta creando il cluster.
-
1.31
Sostituiscilo con qualsiasi versione EKS supportata da Amazon.
Per distribuire un cluster 1.31 in questo momento, devi utilizzare il AWS Management Console o il. AWS CLI
-
Modifica i valori di vpc-private-subnets
in base alle tue esigenze. Puoi anche aggiungerne altri. IDs È necessario specificare almeno due sottoretiIDs. tuttavia, se preferisci specificare le sottoreti pubbliche, puoi modificare --vpc-private-subnets
in --vpc-public-subnets
. Alle sottoreti pubbliche è associata una tabella di instradamento con un instradamento a un gateway Internet, al contrario delle sottoreti private. Per questo motivo, ti consigliamo di utilizzare le sottoreti private quando possibile.
Le sottoreti scelte devono soddisfare i requisiti delle EKSsottoreti Amazon. Prima di selezionare le sottoreti, ti consigliamo di conoscere tutti i requisiti e le considerazioni di Amazon EKS VPC e delle sottoreti.
eksctl create cluster --name my-cluster
--region region-code
--version 1.31
--vpc-private-subnets subnet-ExampleID1
,subnet-ExampleID2
--without-nodegroup
Il provisioning del cluster richiede diversi minuti. Durante la creazione del cluster, vengono visualizzate diverse righe di output. L'ultima riga di output è simile alla seguente riga di esempio.
[✓] EKS cluster "my-cluster
" in "region-code
" region is ready
Impostazioni facoltative
Di seguito sono riportate le impostazioni facoltative da aggiungere al comando precedente, quando necessario. Puoi abilitare queste opzioni esclusivamente durante la creazione del cluster, non in seguito. Per specificare queste opzioni, non usare il comando precedente. Crea invece il cluster con un file di configurazione eksctl
e specifica tali impostazioni.
-
Se desideri specificare uno o più gruppi di sicurezza che Amazon EKS assegna alle interfacce di rete che crea, specifica l'securityGroup
opzione.
Indipendentemente dal fatto che tu scelga o meno un gruppo di sicurezza, Amazon EKS crea un gruppo di sicurezza che consente la comunicazione tra il tuo cluster e il tuoVPC. Amazon EKS associa questo gruppo di sicurezza, e tutti quelli che scegli, alle interfacce di rete che crea. Per ulteriori informazioni sul gruppo di sicurezza del cluster EKS creato da Amazon, consultaVisualizza i requisiti EKS dei gruppi di sicurezza Amazon per i cluster. Puoi modificare le regole nel gruppo di sicurezza del cluster EKS creato da Amazon.
-
Se desideri specificare quale blocco IPv4
Classless Inter-domain Routing () CIDR Kubernetes assegna gli indirizzi IP del servizio da, specifica l'opzione. serviceIPv4CIDR
Specificare un intervallo personalizzato può aiutare a prevenire conflitti tra Kubernetes servizi e altre reti collegati o collegati al tuo. VPC Inserisci un intervallo in CIDR notazione. Ad esempio: 10.2.0.0/16
.
Il CIDR blocco deve soddisfare i seguenti requisiti:
Essere compreso in uno degli intervalli seguenti: 10.0.0.0/8
172.16.0.0/12
o 192.168.0.0/16
.
Avere una dimensione minima di /24
e una dimensione massima di /12
.
Non si sovrappone alla gamma di EKS risorse disponibili su Amazon. VPC
Puoi specificare questa opzione solo con la famiglia di indirizzi IPv4
e solo durante la creazione del cluster. Se non lo specifichi, allora Kubernetes assegna gli indirizzi IP del servizio dai 172.20.0.0/16
CIDR blocchi 10.100.0.0/16
or.
-
Se stai creando un cluster e desideri che il cluster assegni gli indirizzi IPv6
a Pods e servizi anziché IPv4
indirizzi, specifica l'ipFamily
opzione.
Kubernetes assegna IPv4
indirizzi a Pods e servizi, per impostazione predefinita. Prima di utilizzare la famiglia IPv6
, assicurati di conoscere tutte le considerazioni e i requisiti indicati negli argomenti VPCrequisiti e considerazioni, Considerazioni e requisiti relativi alle sottoreti, Visualizza i requisiti EKS dei gruppi di sicurezza Amazon per i cluster e Assegna IPv6 indirizzi ai cluster, podse servizi. Se scegli la IPv6
famiglia, non puoi specificare un intervallo di indirizzi per Kubernetes per assegnare indirizzi IPv6
di servizio in modo del tutto analogo a quello della IPv4
famiglia. Kubernetes assegna gli indirizzi di servizio dall'intervallo di indirizzi locali univoci ()fc00::/7
.
- AWS Management Console
-
Creazione di un cluster
Apri la EKS console Amazon a https://console.aws.amazon.com/eks/home#/clusters.
-
Seleziona Aggiungi cluster e quindi Crea.
-
Nella pagina Configura cluster compila i campi seguenti:
-
Nome: un nome per il cluster. Il nome può contenere solo caratteri alfanumerici (con distinzione tra maiuscole e minuscole), trattini e caratteri di sottolineatura. Deve iniziare con un carattere alfanumerico e non può contenere più di 100 caratteri. Il nome deve essere univoco all'interno del Regione AWS e in Account AWS cui si sta creando il cluster.
-
Kubernetes versione: la versione di Kubernetes da usare per il tuo cluster. È preferibile selezionare la versione più recente, a meno che non occorra una versione precedente.
-
Tipo di supporto: The Kubernetes politica di versione che desideri impostare per il tuo cluster. Se desideri che il cluster venga eseguito solo su una versione di supporto standard, puoi scegliere Supporto standard. Se desideri che il tuo cluster acceda al supporto esteso alla fine del supporto standard per una versione, puoi scegliere Supporto esteso. Se si seleziona un Kubernetes versione attualmente in supporto esteso, non è possibile selezionare il supporto standard come opzione.
-
Ruolo del servizio cluster: scegli il IAM ruolo del EKS cluster Amazon che hai creato per consentire Kubernetes piano di controllo per gestire AWS le risorse per tuo conto.
-
Crittografia segreta: (Facoltativo) Scegli di abilitare la crittografia segreta di Kubernetes segreti che utilizzano una KMS chiave. Puoi abilitare questa funzionalità anche dopo la creazione del cluster. Assicurati, tuttavia, di acquisire familiarità con le informazioni contenute nella sezione Crittografa i segreti di Kubernetes con i cluster esistenti AWS KMS.
-
Tag (Facoltativo): aggiunge eventuali tag al cluster. Per ulteriori informazioni, consulta Organizza EKS le risorse Amazon con i tag.
Al termine, seleziona Avanti.
-
Nella pagina Specifica reti, seleziona i valori dei campi riportati di seguito:
-
VPC— Scegli un cluster esistente VPC che soddisfi EKSVPCi requisiti di Amazon in cui creare il tuo cluster. Prima di scegliere unVPC, ti consigliamo di conoscere tutti i requisiti e le considerazioni di cui Visualizza i requisiti EKS di rete Amazon per VPC e le sottoreti sopra. Non è possibile modificare VPC ciò che si desidera utilizzare dopo la creazione del cluster. Se non VPCs ne è elencato nessuno, devi prima crearne uno. Per ulteriori informazioni, consulta Crea un Amazon VPC per il tuo EKS cluster Amazon.
-
Sottoreti: per impostazione predefinita, tutte le sottoreti disponibili nel campo VPC specificato nel campo precedente sono preselezionate. È necessario selezionarne almeno due.
Le sottoreti scelte devono soddisfare i requisiti delle EKSsottoreti Amazon. Prima di selezionare le sottoreti, ti consigliamo di conoscere tutti i requisiti e le considerazioni di Amazon EKS VPC e delle sottoreti.
Gruppi di sicurezza: (Facoltativo) Specificate uno o più gruppi di sicurezza che desiderate che Amazon associ EKS alle interfacce di rete che crea.
Indipendentemente dal fatto che tu scelga o meno un gruppo di sicurezza, Amazon EKS crea un gruppo di sicurezza che consente la comunicazione tra il tuo cluster e il tuoVPC. Amazon EKS associa questo gruppo di sicurezza, e tutti quelli che scegli, alle interfacce di rete che crea. Per ulteriori informazioni sul gruppo di sicurezza del cluster EKS creato da Amazon, consultaVisualizza i requisiti EKS dei gruppi di sicurezza Amazon per i cluster. Puoi modificare le regole nel gruppo di sicurezza del cluster EKS creato da Amazon.
-
Scegli la famiglia di indirizzi IP del cluster: puoi scegliere IPv4tra IPv6.
Kubernetes assegna IPv4
indirizzi a Pods e servizi, per impostazione predefinita. Prima di utilizzare la famiglia IPv6
, assicurati di conoscere tutte le considerazioni e i requisiti indicati negli argomenti VPCrequisiti e considerazioni, Considerazioni e requisiti relativi alle sottoreti, Visualizza i requisiti EKS dei gruppi di sicurezza Amazon per i cluster e Assegna IPv6 indirizzi ai cluster, podse servizi. Se scegli la IPv6
famiglia, non puoi specificare un intervallo di indirizzi per Kubernetes per assegnare indirizzi IPv6
di servizio in modo del tutto analogo a quello della IPv4
famiglia. Kubernetes assegna gli indirizzi di servizio dall'intervallo di indirizzi locali univoci ()fc00::/7
.
-
(Facoltativo) Scegliete Configura Kubernetes Intervallo di indirizzi IP del servizio e specifica un IPv4
intervallo di servizi.
Specificare un intervallo personalizzato può aiutare a prevenire i conflitti tra Kubernetes servizi e altre reti collegati o collegati al tuo. VPC Inserisci un intervallo in CIDR notazione. Ad esempio: 10.2.0.0/16
.
Il CIDR blocco deve soddisfare i seguenti requisiti:
Essere compreso in uno degli intervalli seguenti: 10.0.0.0/8
172.16.0.0/12
o 192.168.0.0/16
.
Avere una dimensione minima di /24
e una dimensione massima di /12
.
Non si sovrappone alla gamma di EKS risorse disponibili su Amazon. VPC
Puoi specificare questa opzione solo con la famiglia di indirizzi IPv4
e solo durante la creazione del cluster. Se non lo specifichi, allora Kubernetes assegna gli indirizzi IP del servizio dai 172.20.0.0/16
CIDR blocchi 10.100.0.0/16
or.
-
Per Cluster endpoint access (Accesso all'endpoint del cluster), seleziona un'opzione. Puoi modificare questa opzione dopo aver creato il cluster. Prima di selezionare un'opzione non predefinita, assicurati di familiarizzare con le opzioni e le relative implicazioni. Per ulteriori informazioni, consulta Controlla l'accesso alla rete all'endpoint API del server del cluster.
Quando hai finito con questa pagina, seleziona Avanti.
-
(Facoltativo) Nella pagina Configura osservabilità, scegli le opzioni Parametri e Registrazione del piano di controllo da attivare. Per impostazione predefinita, i tipi di log sono disattivati.
Al termine, seleziona Avanti.
-
Nella pagina Select add-ons (Seleziona componenti aggiuntivi), scegli i componenti aggiuntivi da aggiungere al tuo cluster. Puoi scegliere tutti i componenti aggiuntivi e EKS Marketplace AWS i componenti aggiuntivi di Amazon di cui hai bisogno. Se i componenti aggiuntivi di Marketplace AWS da installare non sono elencati, puoi cercare i componenti aggiuntivi di Marketplace AWS
disponibili inserendo il testo nella casella di ricerca. Puoi eseguire una ricerca anche per categoria, fornitore o modello di prezzi e quindi scegliere i componenti aggiuntivi dai risultati della ricerca. Quando hai finito con questa pagina, seleziona Avanti.
Alcuni componenti aggiuntivi, come Amazon VPCCNI, Core e kube-proxyDNS, vengono installati per impostazione predefinita. Se disabiliti uno dei componenti aggiuntivi predefiniti, ciò potrebbe influire sulla tua capacità di eseguire le applicazioni Kubernetes.
-
Nella pagina Configura le impostazioni dei componenti aggiuntivi selezionati, seleziona la versione da installare. Dopo la creazione del cluster, puoi eseguire in qualsiasi momento l'aggiornamento a una versione successiva. Puoi aggiornare la configurazione di ogni componente aggiuntivo dopo la creazione del cluster. Per ulteriori informazioni sulla configurazione dei componenti aggiuntivi, consulta Aggiornamento di un EKS componente aggiuntivo Amazon. Al termine, seleziona Avanti.
-
Nella pagina Rivedi e crea, controlla le informazioni che hai inserito o selezionato nelle pagine precedenti. Se devi apportare modifiche, seleziona Edit (Modifica). Al termine della configurazione, seleziona Create (Crea). Il campo Status mostra CREATINGquando viene eseguito il provisioning del cluster.
Potresti ricevere un errore che indica che una delle zone di disponibilità nella tua richiesta non ha una capacità sufficiente per creare un EKS cluster Amazon. In questo caso, l'output di errore contiene le zone di disponibilità in grado di supportare un nuovo cluster. Riprova a creare il cluster con almeno due sottoreti che si trovano nelle zone di disponibilità supportate per il tuo account. Per ulteriori informazioni, consulta Capacità insufficiente.
Il provisioning del cluster richiede diversi minuti.
- AWS CLI
-
Creazione di un cluster
-
Crea un cluster con il comando seguente. Prima di eseguire il comando, apporta le modifiche seguenti:
-
Sostituiscila region-code
con Regione AWS quella in cui desideri creare il cluster.
-
Sostituisci my-cluster
con un nome da assegnare al cluster. Il nome può contenere solo caratteri alfanumerici (con distinzione tra maiuscole e minuscole), trattini e caratteri di sottolineatura. Deve iniziare con un carattere alfanumerico e non può contenere più di 100 caratteri. Il nome deve essere univoco all'interno del Regione AWS e in Account AWS cui si sta creando il cluster.
-
1.31
Sostituiscilo con qualsiasi versione EKS supportata da Amazon.
-
Sostituiscilo 111122223333
con l'ID del tuo account e myAmazonEKSClusterRole
con il nome del IAM ruolo del cluster.
-
Sostituisci i valori di subnetIds
con quelli in tuo possesso. Puoi anche aggiungerne altriIDs. È necessario specificare almeno due sottoretiIDs.
Le sottoreti scelte devono soddisfare i requisiti delle EKSsottoreti Amazon. Prima di selezionare le sottoreti, ti consigliamo di conoscere tutti i requisiti e le considerazioni di Amazon EKS VPC e delle sottoreti.
-
Se non vuoi specificare un ID del gruppo di sicurezza, rimuovi ,securityGroupIds=sg-ExampleID1
dal comando. Se desideri specificare uno o più gruppi di sicurezzaIDs, sostituisci i valori di con i tuoi. securityGroupIds
Puoi anche aggiungerne altriIDs.
Indipendentemente dal fatto che tu scelga o meno un gruppo di sicurezza, Amazon EKS crea un gruppo di sicurezza che consente la comunicazione tra il tuo cluster e il tuoVPC. Amazon EKS associa questo gruppo di sicurezza, e tutti quelli che scegli, alle interfacce di rete che crea. Per ulteriori informazioni sul gruppo di sicurezza del cluster EKS creato da Amazon, consultaVisualizza i requisiti EKS dei gruppi di sicurezza Amazon per i cluster. Puoi modificare le regole nel gruppo di sicurezza del cluster EKS creato da Amazon.
aws eks create-cluster --region region-code
--name my-cluster
--kubernetes-version 1.31
\
--role-arn arn:aws:iam::111122223333
:role/myAmazonEKSClusterRole
\
--resources-vpc-config subnetIds=subnet-ExampleID1
,subnet-ExampleID2
,securityGroupIds=sg-ExampleID1
Potresti ricevere un errore che indica che una delle zone di disponibilità nella tua richiesta non ha una capacità sufficiente per creare un EKS cluster Amazon. In questo caso, l'output di errore contiene le zone di disponibilità in grado di supportare un nuovo cluster. Riprova a creare il cluster con almeno due sottoreti che si trovano nelle zone di disponibilità supportate per il tuo account. Per ulteriori informazioni, consulta Capacità insufficiente.
Impostazioni facoltative
Di seguito sono riportate le impostazioni facoltative da aggiungere al comando precedente, quando necessario. Puoi abilitare queste opzioni esclusivamente durante la creazione del cluster, non in seguito.
-
Per impostazione predefinita, EKS installa più componenti aggiuntivi di rete durante la creazione del cluster. Ciò include Amazon VPC CNIDNS, Core e kube-proxy.
Se desideri disabilitare l'installazione di questi componenti aggiuntivi di rete predefiniti, utilizza il parametro seguente. Questo può essere usato per alternativeCNIs, come Cilium. Consulta il EKSAPIriferimento per ulteriori informazioni.
aws eks create-cluster
--bootstrapSelfManagedAddons false
-
Se desideri specificare quale blocco IPv4
Classless Inter-domain Routing () CIDR Kubernetes assegna gli indirizzi IP del servizio da, è necessario specificarlo aggiungendo il al --kubernetes-network-config
serviceIpv4Cidr=CIDR
block
seguente comando.
Specificare un intervallo personalizzato può aiutare a prevenire conflitti tra Kubernetes servizi e altre reti collegati o collegati al tuo. VPC Inserisci un intervallo in CIDR notazione. Ad esempio: 10.2.0.0/16
.
Il CIDR blocco deve soddisfare i seguenti requisiti:
Essere compreso in uno degli intervalli seguenti: 10.0.0.0/8
172.16.0.0/12
o 192.168.0.0/16
.
Avere una dimensione minima di /24
e una dimensione massima di /12
.
Non si sovrappone alla gamma di EKS risorse disponibili su Amazon. VPC
Puoi specificare questa opzione solo con la famiglia di indirizzi IPv4
e solo durante la creazione del cluster. Se non lo specifichi, allora Kubernetes assegna gli indirizzi IP del servizio dai 172.20.0.0/16
CIDR blocchi 10.100.0.0/16
or.
-
Se stai creando un cluster e desideri che il cluster assegni gli indirizzi IPv6
a Pods e servizi anziché IPv4
indirizzi, aggiungili --kubernetes-network-config
ipFamily=ipv6
al comando seguente.
Kubernetes assegna IPv4
indirizzi a Pods e servizi, per impostazione predefinita. Prima di utilizzare la famiglia IPv6
, assicurati di conoscere tutte le considerazioni e i requisiti indicati negli argomenti VPCrequisiti e considerazioni, Considerazioni e requisiti relativi alle sottoreti, Visualizza i requisiti EKS dei gruppi di sicurezza Amazon per i cluster e Assegna IPv6 indirizzi ai cluster, podse servizi. Se scegli la IPv6
famiglia, non puoi specificare un intervallo di indirizzi per Kubernetes per assegnare indirizzi IPv6
di servizio in modo del tutto analogo a quello della IPv4
famiglia. Kubernetes assegna gli indirizzi di servizio dall'intervallo di indirizzi locali univoci ()fc00::/7
.
-
Il provisioning del cluster richiede diversi minuti. È possibile eseguire query sullo stato del cluster con il comando seguente.
aws eks describe-cluster --region region-code
--name my-cluster
--query "cluster.status"
Non passare alla fase successiva finché l'output restituito non è ACTIVE
.
-
Se hai creato il cluster utilizzando eksctl
, puoi ignorare questo passaggio, poiché è già stato completato da eksctl
. Abilita kubectl
per consentire la comunicazione con il cluster aggiungendo un nuovo contesto al file config
kubectl
. Per ulteriori informazioni su come creare e aggiornare il file, consulta Connessione kubectl a un EKS cluster creando un kubeconfig file.
aws eks update-kubeconfig --region region-code
--name my-cluster
Di seguito viene riportato un output di esempio:
Added new context arn:aws:eks:region-code
:111122223333
:cluster/my-cluster
to /home/username/
.kube/config
-
Conferma la comunicazione con il cluster eseguendo il comando seguente.
kubectl get svc
Di seguito viene riportato un output di esempio:
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
kubernetes ClusterIP 10.100.0.1 <none> 443/TCP 28h
-
(Consigliato) Per utilizzare alcuni EKS componenti aggiuntivi di Amazon o per abilitarne singoli Kubernetes per caricare carichi di lavoro con autorizzazioni specifiche AWS Identity and Access Management (IAM), crea un IAM OpenID Connect
(OIDC) provider per il tuo cluster. Devi solo creare un IAM OIDC provider per il tuo cluster una volta. Per ulteriori informazioni sui EKS componenti aggiuntivi di Amazon, consultaEKSComponenti aggiuntivi Amazon. Per ulteriori informazioni sull'assegnazione di IAM autorizzazioni specifiche ai carichi di lavoro, consulta. Ruoli IAM per gli account di servizio
-
(Consigliato) Configura il cluster per Amazon VPC CNI plugin for Kubernetes plug-in prima di distribuire EC2 i nodi Amazon nel tuo cluster. Per impostazione predefinita, il plugin è stato installato con il cluster. Quando aggiungi EC2 nodi Amazon al tuo cluster, il plug-in viene distribuito automaticamente su ogni EC2 nodo Amazon che aggiungi. Il plug-in richiede di associare una delle seguenti IAM politiche a un IAM ruolo:
Il IAM ruolo a cui alleghi la policy può essere il IAM ruolo del nodo o un ruolo dedicato utilizzato solo per il plug-in. Consigliamo di allegare la policy a quest'ultimo ruolo. Per ulteriori informazioni sulla creazione del ruolo, consulta Configura il VPC CNI plug-in Amazon da utilizzare IRSA o Ruolo IAM del nodo Amazon EKS.
-
Se hai distribuito il cluster utilizzando AWS Management Console, puoi saltare questo passaggio. Implementa il AWS Management Console Amazon VPC CNI plugin for Kubernetes, CoreDNSe EKS componenti aggiuntivi kube-proxy
Amazon, per impostazione predefinita.
Se distribuisci il tuo cluster utilizzando uno eksctl
dei due AWS CLI, allora Amazon VPC CNI plugin for Kubernetes, CoreDNS, e vengono distribuiti componenti aggiuntivi kube-proxy
autogestiti. È possibile migrare il Amazon VPC CNI plugin for Kubernetes, CoreDNSe componenti aggiuntivi kube-proxy
autogestiti distribuiti con il tuo cluster su componenti aggiuntivi Amazon. EKS Per ulteriori informazioni, consulta EKSComponenti aggiuntivi Amazon.
-
(Facoltativo) Se non l'hai già fatto, puoi abilitare Prometheus metriche per il tuo cluster. Per ulteriori informazioni, consulta Creare uno scraper nella Guida per l'utente di Amazon Managed Service for Prometheus.
-
Se hai abilitato Prometheus metriche, è necessario configurare le proprie aws-auth
ConfigMap
per concedere allo scraper le autorizzazioni all'interno del cluster. Per ulteriori informazioni, consulta Configurazione del EKS cluster Amazon nella Guida per l'utente di Amazon Managed Service for Prometheus.
-
Se prevedi di distribuire carichi di lavoro nel tuo cluster che utilizzano EBS volumi Amazon e hai creato un cluster 1.23
o uno successivo, devi installarli nel cluster prima di Archiviare Kubernetes volumi con Amazon EBS distribuire i carichi di lavoro.
Fasi successive consigliate: