

 **Contribuisci a migliorare questa pagina** 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Per contribuire a questa guida per l'utente, scegli il GitHub link **Modifica questa pagina** nel riquadro destro di ogni pagina.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Inizia a usare Amazon EKS Console di gestione AWS e AWS CLI
<a name="getting-started-console"></a>

**Nota**  
Questo argomento illustra come iniziare **senza** modalità automatica di EKS. Utilizza i Gruppi di nodi gestiti per distribuire i nodi.  
La modalità automatica di EKS automatizza le attività di routine per il cluster computing, l’archiviazione e la rete. [Learn how to get started with Amazon EKS Auto Mode. ](getting-started-automode.md) La modalità automatica di EKS è il metodo preferito per distribuire i nodi.

Questa guida ti aiuta a creare tutte le risorse necessarie per iniziare a usare Amazon Elastic Kubernetes Service (Amazon EKS) utilizzando Console di gestione AWS e la CLI. AWS Con questa guida è possibile creare manualmente ogni risorsa. Al termine di questo tutorial, sarà creato un cluster Amazon EKS in esecuzione a cui implementare applicazioni.

Le procedure descritte in questa guida ti consentono di visualizzare in modo completo il modo in cui ogni risorsa viene creata e il modo in cui le risorse interagiscono tra loro. Se preferisci creare automaticamente la maggior parte delle risorse, utilizza la CLI `eksctl` per creare il cluster e i nodi. Per ulteriori informazioni, consulta [Nozioni di base su Amazon EKS: `eksctl`](getting-started-eksctl.md).

## Prerequisiti
<a name="eks-prereqs"></a>

Prima di iniziare questo tutorial, è necessario installare e configurare i seguenti strumenti e risorse necessarie per creare e gestire un cluster Amazon EKS.
+  ** AWS CLI**: uno strumento da riga di comando per lavorare con AWS servizi, incluso Amazon EKS. Per ulteriori informazioni, consulta la Guida per l'utente all'[installazione](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) nell'interfaccia a riga di AWS comando. Dopo aver installato la AWS CLI, ti consigliamo di configurarla anche. Per ulteriori informazioni, consulta [Configurazione rapida con aws configure](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-quickstart.html#cli-configure-quickstart-config) nella Guida per l'utente dell'interfaccia a riga di AWS comando. Nota che la AWS CLI v2 è necessaria per utilizzare l'opzione **update-kubeconfig** mostrata in questa pagina.
+  **`kubectl`**— Uno strumento da riga di comando per lavorare con i cluster Kubernetes. Per ulteriori informazioni, consulta [Impostazione di `kubectl` e `eksctl`](install-kubectl.md).
+  **Autorizzazioni IAM richieste**: il responsabile della sicurezza IAM che stai utilizzando deve disporre delle autorizzazioni per lavorare con i ruoli IAM di Amazon EKS, i ruoli collegati ai servizi AWS CloudFormation, un VPC e le risorse correlate. Per ulteriori informazioni, consulta le pagine [Actions](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonelastickubernetesservice.html) e [Using service-linked roles](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) nella Guida per l’utente IAM. È necessario che tutti i passaggi di questa guida siano completati dallo stesso utente. Esegui il comando seguente per controllare l’utente corrente:

  ```
  aws sts get-caller-identity
  ```

Ti consigliamo di completare la procedura descritta in questo argomento in una shell Bash. In alternativa, puoi apportare alcune modifiche alla tua shell per alcuni comandi di script, come i caratteri di continuazione della riga, e per il modo in cui le variabili vengono impostate e utilizzate. Inoltre, le regole di escape e di utilizzo delle virgolette per la shell (interprete di comandi) potrebbero essere diverse. Per ulteriori informazioni, consulta [Uso delle virgolette con le stringhe nella AWS CLI nella Guida](https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-parameters-quoting-strings.html) per l'utente dell'interfaccia a riga di AWS comando.

## Passaggio 1: Creazione del cluster Amazon EKS;
<a name="eks-create-cluster"></a>

**Importante**  
Per iniziare nel modo più semplice e rapido possibile, in questo argomento sono inclusi i passaggi per creare un cluster con impostazioni predefinite. Prima di creare un cluster da utilizzare in produzione, è consigliabile acquisire familiarità con tutte le impostazioni e implementare un cluster con le impostazioni che soddisfano i tuoi requisiti. Per ulteriori informazioni, consulta [Crea un cluster Amazon EKS.](create-cluster.md). Alcune impostazioni possono essere abilitate solo quando crei cluster.

1. Crea un Amazon VPC con sottoreti pubbliche e private che soddisfino i requisiti Amazon EKS. Sostituisci *region-code* con qualsiasi AWS regione supportata da Amazon EKS. Per un elenco di AWS regioni, consulta gli [endpoint e le quote di Amazon EKS](https://docs.aws.amazon.com/general/latest/gr/eks.html) nella guida di riferimento AWS generale. Puoi sostituire *my-eks-vpc-stack* con un nome a tua scelta.

   ```
   aws cloudformation create-stack \
     --region region-code \
     --stack-name my-eks-vpc-stack \
     --template-url https://s3.us-west-2.amazonaws.com/amazon-eks/cloudformation/2020-10-29/amazon-eks-vpc-private-subnets.yaml
   ```
**Suggerimento**  
Per un elenco di tutte le risorse create dal comando precedente, apri la AWS CloudFormation console all'indirizzo. https://console.aws.amazon.com/cloudformation/ Scegli lo stack *my-eks-vpc-stack*, quindi la scheda **Resources** (Risorse).

1. Crea un ruolo IAM del cluster e collegalo alla policy gestita IAM richiesta dall’AMI per Amazon EKS. I cluster Kubernetes gestiti da Amazon EKS effettuano chiamate ad altri AWS servizi per tuo conto per gestire le risorse che utilizzi con il servizio.

   1. Copiare i seguenti contenuti in un file denominato *eks-cluster-role-trust-policy.json*.

      ```
      {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
          {
            "Effect": "Allow",
            "Principal": {
              "Service": "eks.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
          }
        ]
      }
      ```

   1. Creare il ruolo.

      ```
      aws iam create-role \
        --role-name myAmazonEKSClusterRole \
        --assume-role-policy-document file://"eks-cluster-role-trust-policy.json"
      ```

   1. Allega la policy IAM gestita da Amazon EKS richiesta al ruolo.

      ```
      aws iam attach-role-policy \
        --policy-arn arn:aws: iam::aws:policy/AmazonEKSClusterPolicy \
        --role-name myAmazonEKSClusterRole
      ```

1. Apri la console Amazon EKS a [https://console.aws.amazon.com/eks/home\$1/clusters](https://console.aws.amazon.com/eks/home#/clusters).

   Assicurati che la AWS regione mostrata in alto a destra della console sia la AWS regione in cui desideri creare il cluster. In caso contrario, scegli il menu a discesa accanto al nome AWS della regione e scegli la AWS regione che desideri utilizzare.

1. Scegli **Crea cluster**. Se non viene visualizzata questa opzione, scegli **Cluster** nel pannello di navigazione a sinistra.

1. Nella pagina **Configura cluster**, completa le seguenti operazioni:

   1. Seleziona **Configurazione personalizzata** e disabilita **Usa modalità automatica di EKS** (se preferisci un cluster della modalità automatica di EKS, consulta invece [Crea un cluster di EKS Auto Mode con la Console di gestione AWS](automode-get-started-console.md)).

   1. Immettere un **nome** per il cluster, ad esempio *my-cluster*. Il nome può contenere solo caratteri alfanumerici (con distinzione tra lettere maiuscole e minuscole) e trattini. Deve iniziare con un carattere alfanumerico e non può avere una lunghezza superiore a 100 caratteri. Il nome deve essere univoco all'interno della AWS regione e AWS dell'account in cui stai creando il cluster.

   1. Per **Cluster Service Role**, scegli*myAmazonEKSClusterRole*.

   1. Lascia le impostazioni rimanenti sui valori di default e seleziona **Successivo**.

1. Nella pagina **Specifica rete**, procedi come segue:

   1. Scegli l’ID del VPC creato in un passaggio precedente nell’elenco a discesa **VPC**. È qualcosa del genere*\$1 \$1 my-eks-vpc-stack-VPC*.

   1. Seleziona le sottoreti create in un passaggio precedente nell’elenco a discesa **Sottoreti**. Le sottoreti saranno qualcosa del genere. *\$1 \$1 my-eks-vpc-stack-\$1*

   1. Seleziona il gruppo di sicurezza creato in un passaggio precedente nell’elenco a discesa **Gruppi di sicurezza aggiuntivi**. È qualcosa di simile. *\$1 \$1 my-eks-vpc-stack-ControlPlaneSecurityGroup-\$1*

   1. Lascia le impostazioni rimanenti sui valori di default e seleziona **Successivo**.

1. Nella pagina **Configura osservabilità**, scegli **Avanti**.

1. Nella pagina **Seleziona componenti aggiuntivi**, scegli **Successivo**.

   Per ulteriori informazioni sui componenti aggiuntivi, consulta la pagina [Componenti aggiuntivi Amazon EKS](eks-add-ons.md).

1. Nella pagina **Configura le impostazioni dei componenti aggiuntivi selezionati**, scegli **Successivo**.

1. Nella pagina **Rivedi e crea**, scegli **Crea**.

   A destra del nome del cluster, lo stato del cluster è **Creazione in corso** per alcuni minuti fino al termine del processo di provisioning del cluster. Non proseguire con il passaggio successivo finché lo stato non è **Attivo**.
**Nota**  
Potresti ricevere un messaggio di errore indicante che una delle zone di disponibilità nella richiesta non dispone di capacità sufficiente per creare un cluster Amazon EKS. In questo caso, l’output di errore contiene le zone di disponibilità in grado di supportare un nuovo cluster. Riprova a creare il cluster con almeno due sottoreti che si trovano nelle zone di disponibilità supportate per il tuo account. Per ulteriori informazioni, consulta [Capacità insufficiente](troubleshooting.md#ice).

## Passaggio 2: Configurazione del computer per comunicare con il cluster
<a name="eks-configure-kubectl"></a>

In questa sezione, imparerai a creare un file `kubeconfig` per il cluster. Le impostazioni in questo file abilitano la CLI `kubectl` per comunicare con il cluster.

Prima di procedere, assicurati che la creazione del cluster sia stata completata correttamente nel passaggio 1.

1. Crea o aggiorna un file `kubeconfig` per il cluster. Sostituisci *region-code* con la AWS regione in cui hai creato il cluster. Sostituisci *my-cluster* con il nome del cluster.

   ```
   aws eks update-kubeconfig --region region-code --name my-cluster
   ```

   Per impostazione predefinita, il file `config` viene creato in `~/.kube` o la configurazione del nuovo cluster viene aggiunta a un file `config` esistente in `~/.kube`.

1. Prova la configurazione.

   ```
   kubectl get svc
   ```
**Nota**  
Se ricevi qualsiasi altro errore di tipo di risorsa o autorizzazione, consulta la sezione [Accesso negato o non autorizzato (`kubectl`)](troubleshooting.md#unauthorized) nell’argomento relativo alla risoluzione dei problemi.

   Di seguito viene riportato un output di esempio:

   ```
   NAME             TYPE        CLUSTER-IP   EXTERNAL-IP   PORT(S)   AGE
   svc/kubernetes   ClusterIP   10.100.0.1   <none>        443/TCP   1m
   ```

## Passaggio 3: Creazione di nodi
<a name="eks-launch-workers"></a>

**Importante**  
Per iniziare nel modo più semplice e rapido possibile, in questo argomento sono inclusi i passaggi per creare nodi con la maggior parte delle impostazioni predefinite. Prima di creare i nodi da utilizzare in produzione, è consigliabile acquisire familiarità con tutte le impostazioni e implementare i nodi con le impostazioni che soddisfano i tuoi requisiti. Per ulteriori informazioni, consulta [Gestire le risorse di elaborazione utilizzando i nodi](eks-compute.md). Alcune impostazioni possono essere abilitate solo quando crei i nodi.

Questa procedura configura il cluster per utilizzare gruppi di nodi gestiti per creare nodi, specificando le sottoreti e il ruolo IAM del nodo creato nei passaggi precedenti. Consente di eseguire applicazioni Amazon Linux su EC2 istanze Amazon.

Per ulteriori informazioni sui diversi modi di configurare i nodi in EKS, consulta [Gestire le risorse di elaborazione utilizzando i nodi](eks-compute.md). Dopo aver implementato il cluster, puoi aggiungere altri tipi di nodo. Sebbene non sia trattato in questa guida, è anche possibile aggiungere nodi [autogestiti di Windows](launch-windows-workers.md) e [Bottlerocket](launch-node-bottlerocket.md) al cluster.

 **Per creare il tuo gruppo di nodi gestiti da EC2 Linux** 

1. Creare un ruolo IAM del nodo e allegarvi la policy gestita IAM di Amazon EKS richiesta. Il `kubelet` daemon del nodo Amazon EKS effettua chiamate per tuo AWS APIs conto. I nodi ricevono le autorizzazioni per queste chiamate API attraverso un profilo dell’istanza IAM e le policy associate.

   1. Copia i seguenti contenuti in un file denominato `node-role-trust-policy.json`.

      ```
      {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
          {
            "Effect": "Allow",
            "Principal": {
              "Service": "ec2.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
          }
        ]
      }
      ```

   1. Crea il ruolo IAM del nodo.

      ```
      aws iam create-role \
        --role-name myAmazonEKSNodeRole \
        --assume-role-policy-document file://"node-role-trust-policy.json"
      ```

   1. Allega al ruolo le policy gestite IAM richieste.

      ```
      aws iam attach-role-policy \
        --policy-arn arn:aws: iam::aws:policy/AmazonEKSWorkerNodePolicy \
        --role-name myAmazonEKSNodeRole
      aws iam attach-role-policy \
        --policy-arn arn:aws: iam::aws:policy/AmazonEC2ContainerRegistryReadOnly \
        --role-name myAmazonEKSNodeRole
      aws iam attach-role-policy \
        --policy-arn arn:aws: iam::aws:policy/AmazonEKS_CNI_Policy \
        --role-name myAmazonEKSNodeRole
      ```

   1. Apri la console Amazon EKS a [https://console.aws.amazon.com/eks/home\$1/clusters](https://console.aws.amazon.com/eks/home#/clusters).

   1. Scegli il nome del cluster che hai creato nella [Fase 1: Crea il tuo cluster Amazon EKS](#eks-create-cluster), ad esempio*my-cluster*.

   1. Nella ***my-cluster***pagina, procedi come segue:

   1. Scegli la scheda **Calcolo**.

   1. Scegli **Aggiungi gruppo di nodi**.

1. Nella pagina **Configure Node Group** (Configura gruppo di nodi), effettuare le seguenti operazioni:

   1. Per **Nome**, immettere un nome univoco per il gruppo di nodi gestiti, ad esempio *my-nodegroup*. Il nome del gruppo di nodi non può contenere più di 63 caratteri. Deve iniziare con una lettera o un numero, ma può anche includere trattini e caratteri di sottolineatura.

   1. Per il **nome del ruolo Node IAM**, scegli il *myAmazonEKSNodeRole* ruolo creato in un passaggio precedente. Consigliamo che ciascun gruppo di nodi utilizzi il proprio ruolo IAM univoco.

   1. Scegli **Next (Successivo)**.

1. Sulla pagina **Set compute and scaling configuration** (Impostazione della configurazione di calcolo e dimensionamento) accettare i valori di default e selezionare **Next** (Successivo).

1. Nella pagina **Specify networking** (Specifica rete), accettare i valori di default e selezionare **Next** (Successivo).

1. Nella pagina **Rivedi e crea**, controlla la configurazione del gruppo di nodi gestiti e scegli **Crea**.

1. Dopo alcuni minuti, lo **Stato** nella **Configurazione del gruppo di nodi** cambierà da **In Passaggio di creazione** a **Attivo**. Non proseguire con il passaggio successivo finché lo stato non è **Attivo**.

## Passaggio 4: Visualizzazione delle risorse
<a name="gs-view-resources"></a>

È possibile visualizzare i nodi e i carichi di lavoro Kubernetes.

1. Nel pannello di navigazione a sinistra, seleziona **Cluster**. Nell'elenco dei **cluster**, scegli il nome del cluster che hai creato, ad esempio*my-cluster*.

1. Nella ***my-cluster***pagina, scegli quanto segue:

   1.  **Scheda Calcolo**: verrà visualizzato l’elenco di **nodi** che sono stati implementati per il cluster. È possibile scegliere il nome di un nodo per visualizzare ulteriori informazioni su di esso.

   1.  Scheda **Risorse**: verranno visualizzate tutte le risorse Kubernetes che sono state implementate per impostazione predefinita in un cluster Amazon EKS. Seleziona qualsiasi tipo di risorsa nella console per avere ulteriori informazioni in merito.

## Passaggio 5. Eliminazione delle risorse
<a name="gs-console-clean-up"></a>

Dopo aver creato il cluster e i nodi per questo tutorial, devi eliminare le risorse create. Per eseguire altre operazioni con questo cluster prima di eliminare le risorse, consultare [Fasi successive](#gs-console-next-steps).

1. Eliminare qualsiasi gruppo di nodi o i profili creati.

   1. Apri la console Amazon EKS a [https://console.aws.amazon.com/eks/home\$1/clusters](https://console.aws.amazon.com/eks/home#/clusters).

   1. Nel pannello di navigazione a sinistra, seleziona **Cluster**. Nell'elenco dei cluster, scegli *my-cluster*.

   1. Scegli la scheda **Calcolo**.

   1. **Se hai creato un gruppo di nodi, scegli il gruppo di *my-nodegroup* nodi, quindi scegli Elimina.** Immettere *my-nodegroup*, quindi scegliere **Delete (Elimina)**.

   1. Non continuare fino a quando il gruppo di nodi o i profili non saranno stati eliminati.

1. Elimina il cluster.

   1. Nel pannello di navigazione a sinistra, seleziona **Cluster**. Nell'elenco dei cluster, scegli *my-cluster*.

   1. Scegli **Delete cluster (Elimina cluster)**.

   1. Immetti *my-cluster*, quindi scegli **Elimina**. Non continuare fino a quando il cluster non sarà stato eliminato.

1. Elimina lo AWS CloudFormation stack VPC che hai creato.

   1. Apri la CloudFormation console all'indirizzo. https://console.aws.amazon.com/cloudformation/

   1. Scegli lo stack *my-eks-vpc-stack*, quindi seleziona **Delete** (Elimina).

   1. **Nella finestra di dialogo di *my-eks-vpc-stack* conferma dell'eliminazione, scegli **Elimina pila**.**

1. Elimina i ruoli IAM creati.

   1. Apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

   1. Nel pannello di navigazione a sinistra, seleziona **Ruoli**.

   1. Seleziona ogni ruolo che hai creato dall'elenco (***myAmazonEKSClusterRole***e anche*myAmazonEKSNodeRole*). Scegli **Elimina**, inserisci il testo di conferma richiesto, quindi scegli **Elimina**.

## Fasi successive
<a name="gs-console-next-steps"></a>

I seguenti argomenti della documentazione consentono di estendere la funzionalità del cluster.
+ Il [principale IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#iam-term-principal) in grado di creare il cluster è l’unico principale che può effettuare chiamate al server API Kubernetes tramite `kubectl` o la Console di gestione AWS. Se si desidera che altri principali IAM abbiano accesso al cluster, è necessario aggiungerli. Per ulteriori informazioni, consulta [Concedi agli utenti e ai ruoli IAM l'accesso a Kubernetes APIs](grant-k8s-access.md) e [Autorizzazioni richieste](view-kubernetes-resources.md#view-kubernetes-resources-permissions).
+ Implementare [un’applicazione di esempio](sample-deployment.md) al cluster.
+ Prima di implementare un cluster da utilizzare in produzione, ti consigliamo di acquisire familiarità con tutte le impostazioni di [cluster](create-cluster.md) e [nodi](eks-compute.md). Alcune impostazioni (come l'abilitazione dell'accesso SSH ai EC2 nodi Amazon) devono essere effettuate al momento della creazione del cluster.
+ Per aumentare la sicurezza del cluster, [configura il plugin Amazon VPC Container Networking Interface per utilizzare i ruoli IAM per gli account di servizio](cni-iam-role.md).