AWS.Calcola. EKSSelfManagedNode - AWS Costruttore di reti di telecomunicazioni

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS.Calcola. EKSSelfManagedNode

AWS TNB supporta i nodi autogestiti di Amazon EKS per automatizzare il provisioning e la gestione del ciclo di vita dei nodi (istanze Amazon EC2 ) per i cluster Amazon EKS Kubernetes. Per creare un gruppo di nodi Amazon EKS, procedi come segue:

  • Scegli Amazon Machine Images (AMI) per i tuoi nodi cluster worker fornendo l'ID dell'AMI.

  • Fornisci una coppia di EC2 chiavi Amazon per l'accesso SSH.

  • Assicurati che il tuo gruppo di nodi sia associato a un cluster Amazon EKS.

  • Fornisci il tipo di istanza e le dimensioni desiderate, minime e massime.

  • Fornisci le sottoreti per i nodi di lavoro.

  • Facoltativamente, allega gruppi di sicurezza, etichette di nodi e un gruppo di posizionamento al tuo gruppo di nodi.

Sintassi

tosca.nodes.AWS.Compute.EKSSelfManagedNode: capabilities: compute: properties: ami_id: String instance_type: String key_pair: String root_volume_encryption: Boolean root_volume_encryption_key_arn: String scaling: properties: desired_size: Integer min_size: Integer max_size: Integer properties: node_role: String tags: List requirements: cluster: String subnets: List network_interfaces: List security_groups: List placement_group: String user_data: String labels: List

Funzionalità

compute

Proprietà che definiscono i parametri di calcolo per i nodi autogestiti di Amazon EKS, come i tipi di EC2 istanze Amazon e le EC2 istanze AMIs Amazon.

ami_id

L'ID AMI utilizzato per avviare l'istanza. AWS TNB supporta istanze che sfruttano. IMDSv2 Per ulteriori informazioni, consulta Versione IMDS.

Campo obbligatorio: sì

Tipo: stringa

instance_type

La dimensione dell'istanza.

Campo obbligatorio: sì

Tipo: stringa

key_pair

La coppia di EC2 chiavi Amazon per abilitare l'accesso SSH.

Campo obbligatorio: sì

Tipo: stringa

root_volume_encryption

Abilita la crittografia Amazon EBS per il volume root di Amazon EBS. Se questa proprietà non viene fornita, AWS TNB crittografa i volumi root di Amazon EBS per impostazione predefinita.

Campo obbligatorio: no

Impostazione predefinita: true

Tipo: Booleano

root_volume_encryption_key_arn

L'ARN della chiave. AWS KMS AWS TNB supporta ARN a chiave normale, ARN a chiave multiregione e alias ARN.

Required: No

Tipo: stringa

Nota
  • Se root_volume_encryption è falso, non includerlo. root_volume_encryption_key_arn

  • AWS TNB supporta la crittografia del volume principale delle AMI supportate da Amazon EBS.

  • Se il volume root dell'AMI è già crittografato, devi includere il codice root_volume_encryption_key_arn per consentire a AWS TNB di ricrittografare il volume root.

  • Se il volume root dell'AMI non è crittografato, AWS TNB utilizza il root_volume_encryption_key_arn per crittografare il volume root.

    Se non lo includiroot_volume_encryption_key_arn, AWS TNB lo utilizza AWS Managed Services per crittografare il volume root.

  • AWS TNB non decrittografa un AMI crittografato.

scaling

Proprietà che definiscono i parametri di scalabilità per i nodi autogestiti di Amazon EKS, ad esempio il numero desiderato di EC2 istanze Amazon e il numero minimo e massimo di EC2 istanze Amazon nel gruppo di nodi.

desired_size

Il numero di istanze in esso contenute. NodeGroup

Campo obbligatorio: sì

Tipo: integer

min_size

Il numero minimo di istanze in questo campo. NodeGroup

Campo obbligatorio: sì

Tipo: integer

max_size

Il numero massimo di istanze in questo campo. NodeGroup

Campo obbligatorio: sì

Tipo: integer

Proprietà

node_role

L'ARN del ruolo IAM collegato all'istanza Amazon EC2 .

Campo obbligatorio: sì

Tipo: stringa

tags

I tag da allegare alla risorsa. I tag verranno propagati alle istanze create dalla risorsa.

Campo obbligatorio: no

Tipo: List

Requisiti

cluster

Un nodo AWS.compute.eks.

Campo obbligatorio: sì

Tipo: stringa

subnets

Un AWS nodo .Networking.Subnet.

Campo obbligatorio: sì

Tipo: List

network_interfaces

Un nodo AWS.Networking.eni. Assicurati che le interfacce di rete e le sottoreti siano impostate sulla stessa zona di disponibilità o l'istanziazione avrà esito negativo.

Quando si impostanetwork_interfaces, AWS TNB ottiene l'autorizzazione relativa alla ENIs multus_role proprietà se è stata inclusa la proprietà nel nodo AWS.Compute.eks. multus Altrimenti, AWS TNB ottiene l'autorizzazione relativa alla proprietà node_role. ENIs

Campo obbligatorio: no

Tipo: List

security_groups

Un .Networking.AWS SecurityGroupnodo.

Campo obbligatorio: no

Tipo: List

placement_group

Un tosca.nodes.AWS.Calcola. PlacementGroupnodo.

Required: No

Tipo: stringa

user_data

Un tosca.nodes.AWS.Calcola. UserDatariferimento al nodo. Uno script di dati utente viene passato alle EC2 istanze Amazon lanciate dal gruppo di nodi autogestito. Aggiungi le autorizzazioni necessarie per l'esecuzione di dati utente personalizzati al node_role passato al gruppo di nodi.

Required: No

Tipo: stringa

labels

Un elenco di etichette di nodi. L'etichetta di un nodo deve avere un nome e un valore. Crea un'etichetta utilizzando i seguenti criteri:

  • Il nome e il valore devono essere separati da=.

  • Il nome e il valore possono avere ciascuno una lunghezza massima di 63 caratteri.

  • L'etichetta può includere lettere (A-Z, a-z), numeri (0-9) e i seguenti caratteri: [-, _, ., *, ?]

  • Il nome e il valore devono iniziare e terminare con un carattere alfanumerico o. ? *

Ad esempio, myLabelName1=*NodeLabelValue1.

Campo obbligatorio: no

Tipo: List

Esempio

SampleEKSSelfManagedNode: type: tosca.nodes.AWS.Compute.EKSSelfManagedNode capabilities: compute: properties: ami_id: "ami-123123EXAMPLE" instance_type: "c5.large" key_pair: "SampleKeyPair" root_volume_encryption: true root_volume_encryption_key_arn: "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab" scaling: properties: desired_size: 1 min_size: 1 max_size: 1 properties: node_role: "arn:aws:iam::${AWS::TNB::AccountId}:role/SampleNodeRole" tags: - "Name=SampleVPC" - "Environment=Testing" requirements: cluster: SampleEKSCluster subnets: - SampleSubnet network_interfaces: - SampleNetworkInterface01 - SampleNetworkInterface02 security_groups: - SampleSecurityGroup01 - SampleSecurityGroup02 placement_group: SamplePlacementGroup user_data: CustomUserData labels: - "sampleLabelName001=sampleLabelValue001" - "sampleLabelName002=sampleLabelValue002"