쿠키 기본 설정 선택

당사는 사이트와 서비스를 제공하는 데 필요한 필수 쿠키 및 유사한 도구를 사용합니다. 고객이 사이트를 어떻게 사용하는지 파악하고 개선할 수 있도록 성능 쿠키를 사용해 익명의 통계를 수집합니다. 필수 쿠키는 비활성화할 수 없지만 '사용자 지정' 또는 ‘거부’를 클릭하여 성능 쿠키를 거부할 수 있습니다.

사용자가 동의하는 경우 AWS와 승인된 제3자도 쿠키를 사용하여 유용한 사이트 기능을 제공하고, 사용자의 기본 설정을 기억하고, 관련 광고를 비롯한 관련 콘텐츠를 표시합니다. 필수가 아닌 모든 쿠키를 수락하거나 거부하려면 ‘수락’ 또는 ‘거부’를 클릭하세요. 더 자세한 내용을 선택하려면 ‘사용자 정의’를 클릭하세요.

하이브리드 노드를 사용하여 Amazon EKS 클러스터 생성

포커스 모드
하이브리드 노드를 사용하여 Amazon EKS 클러스터 생성 - Amazon EKS

이 페이지 개선에 도움 주기

이 사용자 가이드에 기여하려면 모든 페이지의 오른쪽 창에 있는 GitHub에서 이 페이지 편집 링크를 선택합니다.

이 페이지 개선에 도움 주기

이 사용자 가이드에 기여하려면 모든 페이지의 오른쪽 창에 있는 GitHub에서 이 페이지 편집 링크를 선택합니다.

이 주제에서는 사용 가능한 옵션에 대한 개요와 하이브리드 노드 지원 Amazon EKS 클러스터를 생성할 때 고려해야 할 사항을 설명합니다. 하이브리드 노드를 사용할 계획이 없는 경우 Amazon EKS 클러스터 생성 섹션을 참조하세요.

사전 조건

  • 하이브리드 노드에 대한 사전 조건 설정가 완료되었습니다. 하이브리드 노드 지원 클러스터를 생성하기 전에 온프레미스 노드와 선택적으로 포드 CIDR을 식별하고, EKS 요구 사항 및 하이브리드 노드 요구 사항에 따라 VPC 및 서브넷을 생성하고, 온프레미스와 선택적으로 포드 CIDR에 대한 인바운드 규칙이 있는 보안 그룹을 지정해야 합니다. 이러한 사전 조건에 대한 자세한 내용은 하이브리드 노드용 네트워킹 준비 섹션을 참조하세요.

  • 장치에 최신 버전의 AWS Command Line Interface(AWS CLI)가 설치 및 구성되어 있습니다. 현재 버전을 확인하려면 aws --version을 사용합니다. yum, apt-get 또는 macOS용 Homebrew와 같은 패키지 관리자는 최신 버전 AWS CLI 이전에 나온 버전이 몇 가지 있을 때도 있습니다. 최신 버전을 설치하려면 AWS 명령줄 인터페이스 사용 설명서의 최신 버전의 AWS CLI 설치 또는 업데이트AWS CLI 설정 구성을 참조하세요.

  • IAM 역할을 생성하고 정책을 연결하며 EKS 클러스터를 생성하고 설명할 권한이 있는 IAM 보안 주체

고려 사항

  • 클러스터는 클러스터 인증 모드에 API 또는 API_AND_CONFIG_MAP을 사용해야 합니다.

  • 클러스터는 IPv4 주소 패밀리를 사용해야 합니다.

  • 클러스터는 퍼블릭 또는 프라이빗 클러스터 엔드포인트 연결을 사용해야 합니다. Amazon EKS Kubernetes API 서버 엔드포인트는 VPC 외부에서 실행되는 하이브리드 노드의 퍼블릭 IP로 확인되므로 클러스터는 '퍼블릭 및 프라이빗' 클러스터 엔드포인트 연결을 사용할 수 없습니다.

  • 현재 클러스터 생성 중에 하이브리드 노드를 활성화해야 합니다. 클러스터 생성 후에는 RemoteNodeNetwork 또는 RemotePodNetwork를 변경할 수 없습니다.

1단계: 클러스터 IAM 역할 만들기

이미 클러스터 IAM 역할이 있거나 eksctl 또는 AWS CloudFormation을 사용하여 클러스터를 생성하려는 경우 이 단계를 건너뛸 수 있습니다. 기본적으로 eksctl 및 AWS CloudFormation 템플릿은 클러스터 IAM 역할을 생성합니다.

  1. 다음 명령을 실행하여 IAM 신뢰 정책 JSON 파일을 생성합니다.

    cat >eks-cluster-role-trust-policy.json <<EOF { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } EOF
  2. Amazon EKS 클러스터 IAM 역할을 생성합니다. 필요한 경우 eks-cluster-role-trust-policy.json 앞에 이전 단계에서 파일을 작성한 컴퓨터의 경로를 붙입니다. 명령은 사용자가 이전 단계에서 생성한 신뢰 정책을 역할에 연결합니다. IAM 역할을 생성하려면 역할을 생성하는 IAM 보안 주체에 iam:CreateRole 작업(권한)을 할당해야 합니다.

    aws iam create-role \ --role-name myAmazonEKSClusterRole \ --assume-role-policy-document file://"eks-cluster-role-trust-policy.json"
  3. Amazon EKS 관리형 정책을 할당하거나 사용자 지정 정책을 생성할 수 있습니다. 사용자 지정 정책에서 사용해야 하는 최소 권한은 Amazon EKS 노드 IAM 역할을(를) 참조하십시오. Amazon EKS 관리형 AmazonEKSClusterPolicy를 역할에 연결합니다. IAM 정책을 IAM 보안 주체에 연결하려면 정책을 연결하는 보안 주체에 iam:AttachUserPolicy 또는 iam:AttachRolePolicy의 IAM 작업(권한) 중 하나를 할당해야 합니다.

    aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSClusterPolicy \ --role-name myAmazonEKSClusterRole

2단계: 하이브리드 노드 지원 클러스터 생성

다음을 사용하여 클러스터를 만들 수 있습니다.

하이브리드 노드 지원 클러스터 생성- eksctl

eksctl 명령줄 도구의 최신 버전을 설치해야 합니다. eksctl을 설치 또는 업그레이드하려면 eksctl 설명서에서 설치를 참조하세요.

  1. cluster-config.yaml을 생성하여 하이브리드 노드 지원 Amazon EKS IPv4 클러스터를 정의합니다. cluster-config.yaml에서 다음과 같은 교체를 수행합니다. 전체 설정 목록은 eksctl 설명서를 참조하세요.

    1. CLUSTER_NAME를 클러스터 이름으로 바꿉니다. 이름에는 영숫자(대소문자 구분)와 하이픈만 사용할 수 있습니다. 영숫자로 시작해야 하며 100자 이하여야 합니다. 이름은 클러스터를 생성하는 AWS 리전과 AWS 계정 내에서 고유해야 합니다.

    2. AWS_REGION을 클러스터를 생성할 AWS 리전으로 바꿉니다.

    3. K8S_VERSION를 모든 Amazon EKS 지원 버전으로 변경합니다.

    4. 하이브리드 노드에 대한 자격 증명 준비의 단계에서 구성한 자격 증명 공급자를 기반으로 CREDS_PROVIDERssm 또는 ira로 바꿉니다.

    5. AWS IAM Roles Anywhere를 자격 증명 공급자로 사용하는 ira로 자격 증명 공급자가 설정된 경우 CA_BUNDLE_CERT를 바꿉니다. CA_BUNDLE_CERT는 CA(인증 기관) 인증서 본문이며 CA 선택에 따라 달라집니다. 인증서는 PEM(Privacy Enhanced Mail) 형식이어야 합니다.

    6. GATEWAY_ID를 VPC에 연결할 가상 프라이빗 게이트웨이 또는 전송 게이트웨이의 ID로 바꿉니다.

    7. REMOTE_NODE_CIDRS를 하이브리드 노드의 온프레미스 노드 CIDR로 바꿉니다.

    8. REMOTE_POD_CIDRS를 하이브리드 노드에서 실행되는 워크로드의 온프레미스 포드 CIDR로 바꾸거나 하이브리드 노드에서 웹후크를 실행하지 않는 경우 구성에서 라인을 제거합니다. 포드 트래픽이 온프레미스 호스트에서 나갈 때 CNI가 포드 IP 주소에 네트워크 주소 변환(NAT) 또는 매스커레이딩을 사용하지 않는 경우 REMOTE_POD_CIDRS를 구성해야 합니다. 하이브리드 노드에서 웹후크를 실행하는 경우 REMOTE_POD_CIDRS를 구성해야 합니다.

    9. 온프레미스 노드 및 포드 CIDR 블록은 다음 요구 사항을 충족해야 합니다.

      1. IPv4 RFC-1918 범위 10.0.0.0/8, 172.16.0.0/12 또는 192.168.0.0/16 중 하나에 있어야 합니다.

      2. 서로, 클러스터의 VPC CIDR 또는 Kubernetes 서비스 IPv4 CIDR과 중첩되지 않습니다.

        apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: CLUSTER_NAME region: AWS_REGION version: "K8S_VERSION" remoteNetworkConfig: iam: provider: CREDS_PROVIDER # default SSM, can also be set to IRA # caBundleCert: CA_BUNDLE_CERT vpcGatewayID: GATEWAY_ID remoteNodeNetworks: - cidrs: ["REMOTE_NODE_CIDRS"] remotePodNetworks: - cidrs: ["REMOTE_POD_CIDRS"]
  2. 다음 명령 실행:

    eksctl create cluster -f cluster-config.yaml

    클러스터 프로비저닝에는 몇 분 정도 걸립니다. 클러스터가 생성되는 동안 여러 줄의 출력이 나타납니다. 출력의 마지막 줄은 다음 예제와 유사합니다.

    [✓] EKS cluster "CLUSTER_NAME" in "REGION" region is ready
  3. 3단계: kubeconfig 업데이트 항목을 계속 진행합니다.

하이브리드 노드 지원 클러스터 생성-AWS CloudFormation

CloudFormation 스택은 사용자가 지정하는 RemoteNodeNetworkRemotePodNetwork를 사용하여 EKS 클러스터 IAM 역할과 EKS 클러스터를 생성합니다. CloudFormation 템플릿에 노출되지 않은 EKS 클러스터의 설정을 사용자 지정해야 하는 경우 CloudFormation 템플릿을 수정합니다.

  1. CloudFormation 템플릿을 다운로드하십시오.

    curl -OL 'https://raw.githubusercontent.com/aws/eks-hybrid/refs/heads/main/example/hybrid-eks-cfn.yaml'
  2. cfn-eks-parameters.json을 생성하고 각 값에 대한 구성을 지정합니다.

    1. CLUSTER_NAME: 생성할 EKS 클러스터의 이름입니다.

    2. CLUSTER_ROLE_NAME: 생성할 EKS 클러스터 IAM 역할의 이름입니다. 템플릿의 기본값은 'EKSClusterRole'입니다.

    3. SUBNET1_ID: 사전 조건 단계에서 생성한 첫 번째 서브넷의 ID입니다.

    4. SUBNET2_ID: 사전 조건 단계에서 생성한 두 번째 서브넷의 ID입니다.

    5. SG_ID: 이전 단계에서 만든 보안 그룹 ID입니다.

    6. REMOTE_NODE_CIDRS: 하이브리드 노드에 대한 온프레미스 노드 CIDR입니다.

    7. REMOTE_POD_CIDRS: 하이브리드 노드에서 실행되는 워크로드에 대한 온프레미스 포드 CIDR입니다. 포드 트래픽이 온프레미스 호스트에서 나갈 때 CNI가 포드 IP 주소에 네트워크 주소 변환(NAT) 또는 매스커레이딩을 사용하지 않는 경우 REMOTE_POD_CIDRS를 구성해야 합니다. 하이브리드 노드에서 웹후크를 실행하는 경우 REMOTE_POD_CIDRS를 구성해야 합니다.

    8. 온프레미스 노드 및 포드 CIDR 블록은 다음 요구 사항을 충족해야 합니다.

      1. IPv4 RFC-1918 범위 10.0.0.0/8, 172.16.0.0/12 또는 192.168.0.0/16 중 하나에 있어야 합니다.

      2. 서로, 클러스터의 VPC CIDR 또는 Kubernetes 서비스 IPv4 CIDR과 중첩되지 않습니다.

    9. CLUSTER_AUTH: 클러스터의 클러스터 인증 모드입니다. 유효 값은 APIAPI_AND_CONFIG_MAP입니다. 템플릿의 기본값은 API_AND_CONFIG_MAP입니다.

    10. CLUSTER_ENDPOINT: 클러스터의 클러스터 엔드포인트 연결입니다. 유효한 값은 '퍼블릭' 또는 '프라이빗'입니다. 템플릿의 기본값은 프라이빗입니다. 즉, VPC 내에서만 Kubernetes API 엔드포인트에 연결할 수 있습니다.

    11. K8S_VERSION: 클러스터에 사용할 Kubernetes 버전입니다. EKS의 Kubernetes 버전 수명 주기 이해 섹션을 참조하세요.

      { "Parameters": { "ClusterName": "CLUSTER_NAME", "ClusterRoleName": "CLUSTER_ROLE_NAME", "SubnetId1": "SUBNET1_ID", "SubnetId2": "SUBNET2_ID", "SecurityGroupId" "SG_ID", "RemoteNodeCIDR": "REMOTE_NODE_CIDRS", "RemotePodCIDR": "REMOTE_POD_CIDRS", "ClusterAuthMode": "CLUSTER_AUTH", "ClusterEndpointConnectivity": "CLUSTER_ENDPOINT", "K8sVersion": "K8S_VERSION" } }
  3. CloudFormation 스택 배포 STACK_NAME을 CloudFormation 스택의 이름으로 바꾸고 AWS_REGION을 클러스터를 생성할 원하는 AWS 리전으로 바꿉니다.

    aws cloudformation deploy \ --stack-name STACK_NAME \ --region AWS_REGION \ --template-file hybrid-eks-cfn.yaml \ --parameter-overrides file://cfn-eks-parameters.json \ --capabilities CAPABILITY_NAMED_IAM

    클러스터 프로비저닝에는 몇 분 정도 걸립니다. 다음 명령을 사용하여 스택의 상태를 확인할 수 있습니다. STACK_NAME를 CloudFormation 스택의 이름으로 바꾸고 AWS_REGION을 클러스터가 생성될 원하는 AWS 리전으로 바꿉니다.

    aws cloudformation describe-stacks \ --stack-name STACK_NAME \ --region AWS_REGION \ --query 'Stacks[].StackStatus'
  4. 3단계: kubeconfig 업데이트 항목을 계속 진행합니다.

하이브리드 노드 지원 클러스터 생성-AWS CLI

  1. 다음 명령을 실행하여 하이브리드 노드 지원 EKS 클러스터를 생성합니다. 명령을 실행하기 전에 다음을 원하는 설정으로 바꿉니다. 전체 설정 목록은 Amazon EKS 클러스터 생성 설명서를 참조하세요.

    1. CLUSTER_NAME: 생성할 EKS 클러스터의 이름입니다.

    2. AWS_REGION: 클러스터가 생성될 AWS 리전입니다.

    3. K8S_VERSION: 클러스터에 사용할 Kubernetes 버전입니다. 지원되는 Amazon EKS 버전을 참조하세요.

    4. ROLE_ARN: 클러스터에 대해 구성한 Amazon EKS 클러스터 역할입니다. 자세한 내용은 Amazon EKS 클러스터 IAM 역할을 참조하세요.

    5. SUBNET1_ID: 사전 조건 단계에서 생성한 첫 번째 서브넷의 ID입니다.

    6. SUBNET2_ID: 사전 조건 단계에서 생성한 두 번째 서브넷의 ID입니다.

    7. SG_ID: 이전 단계에서 만든 보안 그룹 ID입니다.

    8. 클러스터 액세스 인증 모드에서 APIAPI_AND_CONFIG_MAP을 사용할 수 있습니다. 아래 명령에서 클러스터 액세스 인증 모드는 API_AND_CONFIG_MAP으로 설정됩니다.

    9. endpointPublicAccessendpointPrivateAccess 파라미터를 사용하여 클러스터의 Kubernetes API 서버 엔드포인트에 대한 퍼블릭 및 프라이빗 액세스를 활성화하거나 비활성화할 수 있습니다. 아래 명령에서 endpointPublicAccess는 false로 설정되고 endpointPrivateAccess는 true로 설정됩니다.

    10. REMOTE_NODE_CIDRS: 하이브리드 노드에 대한 온프레미스 노드 CIDR입니다.

    11. REMOTE_POD_CIDRS (선택 사항): 하이브리드 노드에서 실행되는 워크로드에 대한 온프레미스 포드 CIDR입니다.

    12. 온프레미스 노드 및 포드 CIDR 블록은 다음 요구 사항을 충족해야 합니다.

      1. IPv4 RFC-1918 범위 10.0.0.0/8, 172.16.0.0/12 또는 192.168.0.0/16 중 하나에 있어야 합니다.

      2. 서로, Amazon EKS 클러스터의 VPC CIDR 또는 Kubernetes 서비스 IPv4 CIDR과 중첩되지 않습니다.

        aws eks create-cluster \ --name CLUSTER_NAME \ --region AWS_REGION \ --kubernetes-version K8S_VERSION \ --role-arn ROLE_ARN \ --resources-vpc-config subnetIds=SUBNET1_ID,SUBNET2_ID,securityGroupIds=SG_ID,endpointPrivateAccess=true,endpointPublicAccess=false \ --access-config authenticationMode=API_AND_CONFIG_MAP \ --remote-network-config '{"remoteNodeNetworks":[{"cidrs":["REMOTE_NODE_CIDRS"]}],"remotePodNetworks":[{"cidrs":["REMOTE_POD_CIDRS"]}]}'
  2. 클러스터를 프로비저닝하는 데 몇 분 정도 걸립니다. 다음 명령을 사용하여 클러스터의 상태를 쿼리할 수 있습니다. CLUSTER_NAME을 생성 중인 클러스터의 이름으로 바꾸고 AWS_REGION을 클러스터가 생성 중인 AWS 리전으로 바꿉니다. 반환되는 출력이 ACTIVE가 되면 다음 단계로 진행하세요.

    aws eks describe-cluster \ --name CLUSTER_NAME \ --region AWS_REGION \ --query "cluster.status"
  3. 3단계: kubeconfig 업데이트 항목을 계속 진행합니다.

하이브리드 노드 지원 클러스터 생성 - AWS Management Console

  1. Amazon EKS 콘솔에서 Amazon EKS 콘솔을 엽니다.

  2. 클러스터 추가를 선택하고 생성을 선택합니다.

  3. 클러스터 구성 페이지에서 다음 필드를 입력합니다.

    1. 이름 - 클러스터의 이름 이름에는 영숫자(대소문자 구분)와 하이픈, 밑줄만 사용할 수 있습니다. 영숫자로 시작해야 하며 100자 이하여야 합니다. 이름은 클러스터를 생성하는 AWS 리전과 AWS 계정 내에서 고유해야 합니다.

    2. 클러스터 IAM 역할-생성한 Amazon EKS 클러스터 IAM 역할을 선택하여 Kubernetes 컨트롤 플레인이 사용자 대신 AWS 리소스를 관리하게 할 수 있습니다.

    3. Kubernetes 버전(Kubernetes version) - 클러스터에 대해 사용할 Kubernetes 버전 이전 버전이 필요한 경우가 아니면 최신 버전을 선택하는 것이 좋습니다.

    4. 업그레이드 정책-확장 또는 표준을 선택합니다.

      1. 확장: 이 옵션은 릴리스 날짜 이후 26개월 동안 Kubernetes 버전을 지원합니다. 연장 지원 기간에는 표준 지원 기간이 종료된 후 시작되는 시간당 추가 비용이 발생합니다. 확장 지원이 종료되면 클러스터가 다음 버전으로 자동 업그레이드됩니다.

      2. 표준: 이 옵션은 릴리스 날짜 이후 14개월 동안 Kubernetes 버전을 지원합니다. 추가 비용은 없습니다. 표준 지원이 종료되면 클러스터가 다음 버전으로 자동 업그레이드됩니다.

    5. 클러스터 액세스-클러스터 관리자 액세스를 허용하거나 허용하지 않도록 선택하고 인증 모드를 선택합니다. 하이브리드 노드 지원 클러스터에는 다음 인증 모드가 지원됩니다.

      1. EKS API: 클러스터는 EKS 액세스 항목 API에서만 인증된 IAM 보안 주체를 가져옵니다.

      2. EKS API 및 ConfigMap: 클러스터는 EKS 액세스 항목 API와 aws-auth ConfigMap 모두에서 인증된 IAM 보안 주체를 가져옵니다.

    6. 비밀 암호화(Secrets encryption) - (선택 사항) KMS 키를 사용하여 Kubernetes 비밀의 비밀 암호화를 사용 설정하도록 선택합니다. 클러스터를 생성한 후에도 이 기능을 사용 설정할 수 있습니다. 이 기능을 사용 설정하기 전에 기존 클러스터에서 {aws} KMS를 사용하여 Kubernetes 보안 암호 암호화의 정보를 숙지해야 합니다.

    7. ARC 영역 전환-활성화하면 EKS는 클러스터를 ARC 영역 전환에 등록하고 영역 전환을 사용하여 애플리케이션 트래픽을 AZ에서 멀리 이동할 수 있습니다.

    8. 태그-(선택사항) 클러스터에 태그를 추가합니다. 자세한 내용은 태그를 사용하여 Amazon EKS 리소스 구성 섹션을 참조하세요.

    9. 이 페이지를 모두 완료하면 다음을 선택합니다.

  4. 네트워킹 지정 페이지에서 다음 필드의 값을 선택합니다.

    1. VPC-VPC 및 서브넷에 대한 Amazon EKS 네트워킹 요구 사항 보기Amazon EKS Hybrid Nodes 요구 사항을 충족하는 기존 VPC를 선택합니다. VPC를 선택하기 전에 VPC, 서브넷, 하이브리드 노드에 대한 Amazon EKS 네트워킹 요구 사항 보기의 모든 요구 사항과 고려 사항을 숙지하는 것이 좋습니다. 클러스터 생성 후에는 사용하려는 VPC를 변경할 수 없습니다. 목록에 기존 VPC가 없는 경우 먼저 VPC를 생성해야 합니다. 자세한 내용은 Amazon EKS 클러스터에 대한 Amazon VPC 생성Amazon EKS Hybrid Nodes 네트워킹 요구 사항을 참조하세요.

    2. 서브넷-기본적으로 이전 필드에서 지정한 VPC에서 사용 가능한 모든 서브넷이 사전 선택됩니다. 두 개 이상을 선택해야 합니다.

    3. 보안 그룹 – (선택사항) 생성하는 네트워크 인터페이스에 Amazon EKS가 연결하려는 보안 그룹을 하나 이상 지정합니다. 지정하는 보안 그룹 중 하나 이상에 온프레미스 노드와 선택적으로 포드 CIDR에 대한 인바운드 규칙이 있어야 합니다. 자세한 내용은 Amazon EKS Hybrid Nodes networking requirements을 참조하세요. 보안 그룹 선택 여부에 관계없이 Amazon EKS는 클러스터와 VPC 간에 통신을 사용 설정할 수 있는 보안 그룹을 생성합니다. Amazon EKS는 이 보안 그룹과 사용자가 선택한 보안 그룹을 생성하는 네트워크 인터페이스에 연결합니다. Amazon EKS가 생성하는 클러스터 보안 그룹에 대한 자세한 내용은 클러스터에 대한 Amazon EKS 보안 그룹 요구 사항 보기 섹션을 참조하세요. Amazon EKS가 생성하는 클러스터 보안 그룹의 규칙을 수정할 수 있습니다.

    4. 클러스터 IP 주소 패밀리 선택-하이브리드 노드 지원 클러스터의 경우 IPv4를 선택해야 합니다.

    5. (선택 사항) Kubernetes 서비스 IP 주소 범위 구성을 선택하고 서비스 IPv4 범위를 지정합니다.

    6. 하이브리드 노드를 활성화하도록 원격 네트워크 구성을 선택하고 하이브리드 노드에 대한 온프레미스 노드와 포드 CIDR을 지정합니다.

    7. 포드 트래픽이 온프레미스 호스트에서 나갈 때 CNI가 포드 IP 주소에 네트워크 주소 변환(NAT) 또는 매스커레이딩을 사용하지 않는 경우 원격 포드 CIDR을 구성해야 합니다. 하이브리드 노드에서 웹후크를 실행하는 경우 원격 포드 CIDR을 구성해야 합니다.

    8. 온프레미스 노드 및 포드 CIDR 블록은 다음 요구 사항을 충족해야 합니다.

      1. IPv4 RFC-1918 범위 10.0.0.0/8, 172.16.0.0/12 또는 192.168.0.0/16 중 하나에 있어야 합니다.

      2. 서로, 클러스터의 VPC CIDR 또는 Kubernetes 서비스 IPv4 CIDR과 중첩되지 않습니다.

    9. 클러스터 엔드포인트 액세스에서 옵션을 선택합니다. 클러스터를 생성한 후에는 이 옵션을 변경할 수 있습니다. 하이브리드 노드 지원 클러스터의 경우 퍼블릭 또는 프라이빗을 선택해야 합니다. 기본값이 아닌 옵션을 선택하기 전에 옵션과 그 의미를 숙지해야 합니다. 자세한 내용은 클러스터 API 서버 엔드포인트에 대한 네트워크 액세스 제어 섹션을 참조하세요.

    10. 이 페이지를 모두 완료하면 다음을 선택합니다.

  5. (선택사항) 관찰성 구성 페이지에서 설정할 지표 및 컨트롤 플레인 로깅 옵션을 선택합니다. 기본적으로 각 로그 유형은 해제되어 있습니다.

    1. Prometheus 지표 옵션에 자세한 내용은 Prometheus를 사용한 클러스터 지표 모니터링 섹션을 참조하세요.

    2. EKS 컨트롤 로깅 옵션에 대한 자세한 내용은 CloudWatch Logs에 컨트롤 플레인 로그 전송 섹션을 참조하세요.

    3. 이 페이지를 모두 완료하면 다음을 선택합니다.

  6. 추가 기능 선택 페이지에서 클러스터에 추가할 추가 기능을 선택합니다.

    1. 필요한 만큼 Amazon EKS 애드온AWS 마켓플레이스 애드온을 선택할 수 있습니다. 하이브리드 노드와 호환되지 않는 Amazon EKS 추가 기능은 '하이브리드 노드와 호환되지 않음'으로 표시되며 추가 기능에는 하이브리드 노드에서 실행되지 않게 하는 반선호도 규칙이 있습니다. 자세한 내용은 하이브리드 노드용 추가 기능 구성을 참조하세요. 설치하려는 AWS 마켓플레이스 애드온이 목록에 없는 경우 검색창에 텍스트를 입력하여 사용 가능한 AWS 마켓플레이스 애드온을 검색할 수 있습니다. 카테고리, 공급업체 또는 요금 모델로 검색한 다음에 검색 결과 중에서 추가 기능을 선택할 수도 있습니다.

    2. CoreDNS, kube-proxy와 같은 일부 추가 기능은 기본적으로 설치됩니다. 기본 추가 기능을 비활성화하면 Kubernetes 애플리케이션 실행 기능에 영향을 미칠 수 있습니다.

    3. 이 페이지를 모두 완료하면 Next을 선택합니다.

  7. 선택한 추가 기능 설정 구성 페이지에서 설치할 버전을 선택합니다.

    1. 클러스터 생성 후 언제든지 최신 버전으로 업데이트할 수 있습니다. 클러스터 생성 후 각 추가 기능의 구성을 업데이트할 수 있습니다. 추가 기능 구성에 대한 자세한 내용은 Amazon EKS 추가 기능 업데이트 섹션을 참조하세요. 하이브리드 노드와 호환되는 추가 기능 버전은 하이브리드 노드에 대한 추가 기능 구성 섹션을 참조하세요.

    2. 이 페이지를 모두 완료하면 다음을 선택합니다.

  8. 검토 및 생성 페이지에서 이전 페이지에서 입력하거나 선택한 정보를 검토합니다. 변경해야 하는 경우 편집을 선택합니다 만족하는 경우 생성을 선택합니다. 클러스터가 프로비저닝되는 동안 상태 필드에는 생성 중이 표시됩니다. 클러스터 프로비저닝에는 몇 분 정도 걸립니다.

  9. 3단계: kubeconfig 업데이트 항목을 계속 진행합니다.

3단계: kubeconfig 업데이트

eksctl을 사용하여 클러스터를 생성한 경우 이 단계를 건너뛸 수 있습니다. 이는 eksctl이 사용자 대신 이 단계를 이미 완료했기 때문입니다. kubectl 구성 파일에 새 컨텍스트를 추가하여 이 클러스터와 통신하도록 kubectl을 활성화합니다. 파일 생성 및 업데이트 방법에 대한 자세한 내용을 알아보려면 Kubeconfig 파일을 생성하여 kubectl을 EKS 클러스터에 연결 부분을 참조하세요.

aws eks update-kubeconfig --name CLUSTER_NAME --region AWS_REGION

예제 출력은 다음과 같습니다.

Added new context arn:aws:eks:AWS_REGION:111122223333:cluster/CLUSTER_NAME to /home/username/.kube/config

다음 명령을 실행하여 클러스터와의 통신을 확인합니다.

kubectl get svc

예제 출력은 다음과 같습니다.

NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE kubernetes ClusterIP 10.100.0.1 <none> 443/TCP 28h

4단계: 클러스터 설정

다음 단계로 하이브리드 노드가 클러스터에 조인할 수 있도록 액세스를 활성화하려면 하이브리드 노드에 대한 클러스터 액세스 준비 섹션을 참조하세요.

프라이버시사이트 이용 약관쿠키 기본 설정
© 2025, Amazon Web Services, Inc. 또는 계열사. All rights reserved.