Aiutaci a migliorare questa pagina
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Vuoi contribuire a questa guida per l'utente? Scorri fino alla fine di questa pagina e seleziona Modifica questa pagina su GitHub. I tuoi contributi contribuiranno a rendere la nostra guida utente migliore per tutti.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Crea sistemi autogestiti Ubuntu Linux nodi
Nota
I gruppi di nodi gestiti potrebbero offrire alcuni vantaggi per il tuo caso d'uso. Per ulteriori informazioni, consulta Semplifica il ciclo di vita dei nodi con gruppi di nodi gestiti.
Questo argomento descrive come avviare i gruppi Auto Scaling di Ubuntu su Amazon Elastic Kubernetes Service () o Ubuntu Pro sui nodi Amazon Elastic EKS Kubernetes
Dopo che i nodi si sono uniti al cluster, puoi distribuirvi applicazioni containerizzate. Per ulteriori informazioni, consulta la documentazione per Ubuntu on AWS e il AMIeksctl
Importante
-
EKSI nodi Amazon sono EC2 istanze Amazon standard e vengono fatturati in base ai normali prezzi delle EC2 istanze Amazon. Per ulteriori informazioni, consulta i EC2prezzi di Amazon
. -
Puoi lanciare Ubuntu nodi nei cluster EKS estesi di Amazon su AWS Outposts, ma non puoi avviarli in cluster AWS locali su Outposts. Per ulteriori informazioni, consulta Implementa Amazon in EKS locale con Outposts AWS.
-
Puoi eseguire la distribuzione su EC2 istanze Amazon con o
x86
Arm processori. Tuttavia, istanze che hanno Inferentia potrebbe essere necessario installare prima il Neuron sui SDKchip.
Questa procedura richiede eksctl
versione 0.199.0
o successiva. Puoi verificare la versione con il comando seguente:
eksctl version
Per istruzioni su come installare o aggiornareeksctl
, vedete Installazioneeksctl
documentazione. NOTE: questa procedura funziona solo per i cluster creati coneksctl
.
+. Copia i seguenti contenuti sul tuo dispositivo. Sostituisci my-cluster
con il nome del cluster. Il nome può contenere solo caratteri alfanumerici (con distinzione tra lettere maiuscole e minuscole) e trattini. Deve iniziare con un carattere alfabetico e non può superare i 100 caratteri. Sostituisci ng-ubuntu
con un nome per il gruppo di nodi. Il nome del gruppo di nodi non può superare i 63 caratteri. Deve iniziare con una lettera o un numero, ma può anche includere trattini e caratteri di sottolineatura. Da distribuire su Arm istanze, m5.large
sostituirle con Arm tipo di istanza. Sostituiscilo my-ec2-keypair-name
con il nome di una coppia di EC2 SSH chiavi Amazon che puoi usare per connetterti ai tuoi nodi dopo il loro avvio. SSH Se non disponi già di una coppia di EC2 chiavi Amazon, puoi crearne una in AWS Management Console. Per ulteriori informazioni, consulta le coppie di EC2 chiavi Amazon nella Amazon EC2 User Guide. Sostituisci tutti i example values
rimanenti con i valori in tuo possesso. Dopo aver effettuato le sostituzioni, esegui il comando modificato per creare il ubuntu.yaml
file.
+IMPORTANT: per distribuire un gruppo di nodi nelle sottoreti AWS Outposts, AWS Wavelength AWS o Local Zone, non passare sottoreti AWS Outposts, AWS Wavelength o Local Zone quando crei il cluster. AWS È necessario specificare le sottoreti nell'esempio seguente. Per ulteriori informazioni, vedere Creare un gruppo di nodi da un file di configurazioneeksctl
. AWS Sostituiscilo con la regione in cui si trova il cluster. region-code
+
cat >ubuntu.yaml <<EOF --- apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: my-cluster region: region-code version: '1.30' iam: withOIDC: true nodeGroups: - name: ng-ubuntu instanceType: m5.large desiredCapacity: 3 amiFamily: Ubuntu2204 ami: auto-ssm iam: attachPolicyARNs: - arn:aws: iam::aws:policy/AmazonEKSWorkerNodePolicy - arn:aws: iam::aws:policy/AmazonEC2ContainerRegistryReadOnly - arn:aws: iam::aws:policy/AmazonSSMManagedInstanceCore - arn:aws: iam::aws:policy/AmazonEKS_CNI_Policy ssh: allow: true publicKeyName: my-ec2-keypair-name EOF
+ Per creare un Ubuntu Pro gruppo di nodi, basta cambiare il amiFamily
valore inUbuntuPro2204
. Implementare i nodi mediante il comando seguente.
+
eksctl create nodegroup --config-file=ubuntu.yaml
+ Un esempio di output è il seguente.
+ Durante la creazione dei nodi vengono emesse diverse righe. Una delle ultime righe di output è simile alla seguente riga di esempio.
+
[✔] created 1 nodegroup(s) in cluster "my-cluster"
-
(Facoltativo) Implementate un'applicazione di esempio per testare il Ubuntu nodi.
-
Ti consigliamo di bloccare Pod accesso a IMDS se sono vere le seguenti condizioni:
-
Hai intenzione di assegnare IAM ruoli a tutti i tuoi Kubernetes account di servizio in modo che Pods dispongono solo delle autorizzazioni minime di cui hanno bisogno.
-
No Pods nel cluster richiedono l'accesso al servizio di metadati dell'EC2istanza Amazon (IMDS) per altri motivi, come il recupero della regione corrente. AWS
Per ulteriori informazioni, consulta Limitazione dell'accesso al profilo dell'istanza assegnato al nodo worker
. -
📝 Modifica questa pagina su GitHub