Aiutaci a migliorare questa pagina
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Per contribuire a questa guida per l'utente, scegli il GitHub link Modifica questa pagina nel riquadro destro di ogni pagina.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Accedi ad Amazon EKS utilizzando AWS PrivateLink
Puoi utilizzarlo AWS PrivateLink per creare una connessione privata tra il tuo VPC e Amazon Elastic Kubernetes Service. Puoi accedere ad Amazon EKS come se fosse nel tuo VPC, senza l'uso di un gateway Internet, un dispositivo NAT, una connessione VPN o una connessione AWS Direct Connect. Le istanze nel tuo VPC non necessitano di indirizzi IP pubblici per accedere ad Amazon EKS.
Stabilisci questa connessione privata creando un endpoint di interfaccia alimentato da AWS PrivateLink. In ciascuna sottorete viene creata un'interfaccia di rete endpoint da abilitare per l'endpoint di interfaccia. Queste sono interfacce di rete gestite dal richiedente che fungono da punto di ingresso per il traffico destinato ad Amazon EKS.
Per ulteriori informazioni, consulta Accedere ai AWS servizi AWS PrivateLink nella AWS PrivateLink Guida.
Considerazioni per Amazon EKS
-
Prima di configurare un endpoint di interfaccia per Amazon EKS, consulta le considerazioni nella AWS PrivateLink guida.
-
Amazon EKS supporta l'esecuzione di chiamate a tutte le sue azioni API tramite l'endpoint dell'interfaccia, ma non verso APIs Kubernetes. Il server API Kubernetes supporta già un endpoint privato. L'endpoint privato del server dell'API Kubernetes crea un endpoint privato per il server dell'API Kubernetes che utilizzi per comunicare con il cluster (utilizzando strumenti di gestione Kubernetes come).
kubectl
Puoi abilitare l'accesso privato al server dell'API Kubernetes in modo che tutte le comunicazioni tra i tuoi nodi e il server API rimangano all'interno del tuo VPC. AWS PrivateLink per l'API Amazon EKS ti aiuta a chiamare Amazon EKS APIs dal tuo VPC senza esporre il traffico alla rete Internet pubblica. -
Non puoi configurare Amazon EKS in modo che sia accessibile solo tramite un endpoint di interfaccia.
-
I prezzi standard AWS PrivateLink si applicano agli endpoint di interfaccia per Amazon EKS. La fatturazione avviene per ogni ora di provisioning di un endpoint di interfaccia in ogni zona di disponibilità e per i dati elaborati tramite l'endpoint di interfaccia. Per ulteriori informazioni, consulta Prezzi di AWS PrivateLink
. -
Le policy degli endpoint VPC sono supportate per Amazon EKS. Puoi utilizzare queste policy per controllare l'accesso ad Amazon EKS tramite l'endpoint dell'interfaccia. Inoltre, puoi associare un gruppo di sicurezza alle interfacce di rete degli endpoint per controllare il traffico verso Amazon EKS attraverso l'endpoint dell'interfaccia. Per ulteriori informazioni, consulta Controllare l'accesso agli endpoint VPC utilizzando le policy degli endpoint nei documenti di Amazon VPC.
-
Puoi utilizzare i log di flusso del VPC per acquisire informazioni sul traffico IP da/verso le interfacce di rete, inclusi gli endpoint di interfaccia. Puoi pubblicare i dati del log di flusso su Amazon CloudWatch o Amazon S3. Per ulteriori informazioni, consulta Logging IP traffic using VPC Flow Logs (Registrazione del traffico IP utilizzando log di flusso VPC) nella Guida per l'utente di Amazon VPC.
-
Puoi accedere ad Amazon EKS APIs da un data center locale collegandolo a un VPC con un endpoint di interfaccia. Puoi utilizzare AWS Direct Connect o AWS Site-to-Site VPN per connettere i tuoi siti locali a un VPC.
-
Puoi connettere altri utenti VPCs al VPC con un endpoint di interfaccia utilizzando un AWS Transit Gateway o un peering VPC. Il peering VPC è una connessione di rete tra due. VPCs Puoi stabilire una connessione peering VPC tra il tuo VPCs o con un VPC in un altro account. VPCs Possono trovarsi in diverse regioni. AWS Il traffico tra utenti VPCs peer rimane sulla AWS rete. Il traffico non attraversa la rete Internet pubblica. Un Transit Gateway è un hub di transito di rete che è possibile utilizzare per l'interconnessione VPCs. Il traffico tra un VPC e un Transit Gateway rimane sulla rete privata AWS globale. Il traffico non è esposto alla rete Internet pubblica.
-
Prima di agosto 2024, gli endpoint dell'interfaccia VPC per Amazon EKS erano accessibili solo
IPv4
tramite utilizzo.eks.
I nuovi endpoint di interfaccia VPC creati dopo agosto 2024 utilizzano due stack di indirizziregion
.amazonaws.com.rproxy.goskope.comIPv6
IPIPv4
e entrambi i nomi DNS: e.eks.
region
.amazonaws.com.rproxy.goskope.comeks.
region
.api.aws -
AWS PrivateLink il supporto per l'API EKS non è disponibile nelle regioni Asia Pacifico (Malesia) (
ap-southeast-5
), Asia Pacifico (Tailandia) (ap-southeast-7
) e Messico (Centrale) ().mx-central-1
AWS AWS PrivateLink il supportoeks-auth
per EKS Pod Identity è disponibile nella regione Asia Pacifico (Malesia) (ap-southeast-5
).
Crea un endpoint di interfaccia per Amazon EKS
Puoi creare un endpoint di interfaccia per Amazon EKS utilizzando la console Amazon VPC o l'interfaccia a riga di comando ( AWS AWS CLI). Per ulteriori informazioni, consulta Creare un endpoint VPC nella Guida. AWS PrivateLink
Crea un endpoint di interfaccia per Amazon EKS utilizzando i seguenti nomi di servizio:
-
EKS API
com.amazonaws.region-code.eks
-
API di autenticazione EKS (EKS Pod Identity)
com.amazonaws.region-code.eks-auth
La funzionalità DNS privato è abilitata per impostazione predefinita quando si crea un endpoint di interfaccia per Amazon EKS e altri AWS servizi. Per utilizzare la funzionalità DNS privato, è necessario assicurarsi che i seguenti attributi VPC siano impostati sutrue
: e. enableDnsHostnames
enableDnsSupport
Per ulteriori informazioni, consulta Visualizzazione e aggiornamento degli attributi DNS per il VPC nella Guida per l'utente di Amazon VPC. Con la funzione DNS privato abilitata per l'endpoint di interfaccia:
-
Puoi effettuare qualunque richiesta API ad Amazon EKS utilizzando il nome DNS regionale predefinito. Dopo agosto 2024, ogni nuovo endpoint di interfaccia VPC per l'API Amazon EKS ha due nomi DNS regionali predefiniti e puoi scegliere
dualstack
il tipo di indirizzo IP. Il primo nome DNS è dual-stack.eks.
Si risolve sia in indirizzi che in indirizzi.region
.api.awsIPv4
IPv6
Prima di agosto 2024, Amazon EKSeks.
utilizzava solo gliregion
.amazonaws.com.rproxy.goskope.comIPv4
indirizzi risolti. Se desideri utilizzareIPv6
indirizzi IP dual-stack con un endpoint di interfaccia VPC esistente, puoi aggiornare l'endpoint per utilizzare ildualstack
tipo di indirizzo IP, ma avrà solo il nome DNS.eks.
In questa configurazione, l'endpoint esistente si aggiorna in modo da indirizzare quel nome a entrambi gli indirizzi IP.region
.amazonaws.com.rproxy.goskope.comIPv4
IPv6
Per un elenco di APIs, consulta Azioni nel riferimento alle API di Amazon EKS. -
Non è necessario apportare modifiche alle applicazioni che chiamano EKS APIs.
Tuttavia, per utilizzare gli endpoint dual-stack con la AWS CLI, consulta la configurazione degli endpoint Dual-stack e FIPS nella Guida di riferimento agli strumenti e agli strumenti. AWS SDKs
-
Qualsiasi chiamata effettuata all'endpoint del servizio predefinito di Amazon EKS viene instradata automaticamente attraverso l'endpoint dell'interfaccia sulla rete privata. AWS