이 페이지 개선에 도움 주기
이 사용자 설명서에 기여하고 싶으신가요? 이 페이지 하단으로 스크롤하여 GitHub에서 이 페이지 편집을 선택하세요. 여러분의 기여는 모두를 위한 더 나은 사용자 설명서를 만드는 데 도움이 됩니다.
시작 템플릿을 사용한 관리형 노드 사용자 지정
최고 수준의 사용자 지정을 위해 자체 시작 템플릿과 사용자 지정 AMI를 사용하여 관리형 노드를 배포할 수 있습니다. 시작 템플릿을 사용하면 다음과 같은 기능을 사용할 수 있습니다.
-
노드 배포 시 추가
kubelet
인수와 같은 부트스트랩 인수를 제공할 수 있습니다. -
노드에 할당된 IP 주소와 다른 CIDR 블록의 Pods에 IP 주소를 할당할 수 있습니다.
-
사용자 지정 AMI 노드에 배포할 수 있습니다.
-
사용자 지정 CNI 노드에 배포할 수 있습니다.
관리형 노드 그룹을 처음 만들 때 자체 시작 템플릿을 제공하면 나중에 더 유연하게 사용할 수 있습니다. 자체 시작 템플릿을 사용하여 관리형 노드 그룹을 배포한 후 동일한 시작 템플릿의 다른 버전으로 업데이트할 수 있습니다. 노드 그룹을 다른 버전의 시작 템플릿으로 업데이트하면 그룹의 모든 노드가 지정된 시작 템플릿 버전의 새 구성과 일치하도록 재활용됩니다.
관리형 노드 그룹은 항상 Amazon EC2 Auto Scaling 그룹에서 사용할 시작 템플릿과 함께 배포됩니다. Amazon EKS API는 사용자가 제공한 템플릿을 복사하거나 계정의 기본값으로 자동 생성하여 이 시작 템플릿을 생성합니다. 자동 생성된 시작 템플릿을 수정하지 않는 것이 좋습니다. 사용자 정의 시작 템플릿을 사용하지 않는 기존 노드 그룹은 직접 업데이트할 수 없습니다. 대신 사용자 정의 시작 템플릿을 사용하여 새 노드 그룹을 생성해야 합니다.
시작 템플릿 기본 사항
AWS Management Console, AWS CLI 또는 AWS SDK를 사용하여 Amazon EC2 Auto Scaling 시작 템플릿을 생성할 수 있습니다. 자세한 내용을 알아보려면 Amazon EC2 Auto Scaling 사용 설명서의 Auto Scaling 그룹을 위한 시작 템플릿 생성을 참조하세요. 시작 템플릿의 일부 설정은 관리형 노드 구성에 사용되는 설정과 유사합니다. 시작 템플릿을 사용하여 노드 그룹을 배포하거나 업데이트할 때 노드 그룹 구성 또는 시작 템플릿에 일부 설정을 지정해야 합니다. 두 위치 모두에 설정을 지정하지 않습니다. 잘못된 위치에 설정이 있으면 노드 그룹 생성 또는 업데이트와 같은 작업이 실패합니다.
다음 표에는 시작 템플릿에서 금지된 설정이 나열되어 있습니다. 사용 가능한 경우 관리형 노드 그룹 구성에 필요한 유사한 설정도 나열되어 있습니다. 나열된 설정은 콘솔에 표시되는 설정입니다. AWS CLI 및 SDK에서 비슷하지만 다른 이름을 가질 수 있습니다.
시작 템플릿 - 금지됨 | Amazon EKS 노드 그룹 구성 |
---|---|
[네트워크 인터페이스(Network interfaces)]의 [서브넷(Subnet)]([네트워크 인터페이스 추가(Add network interface)]) | 네트워킹 지정(Specify networking) 페이지의 노드 그룹 네트워크 구성(Node Group network configuration)에 있는 서브넷(Subnets) |
[고급 세부 정보(Advanced details)]의 [IAM 인스턴스 프로필(IAM instance profile)] | 노드 그룹 구성(Configure Node Group) 페이지의 노드 그룹 구성(Node Group configuration)에 있는 노드 IAM 역할(Node IAM Role) |
[고급 세부 정보(Advanced details)]의 [종료 동작(Shutdown behavior)] 및 [중지 - 최대 절전 모드 동작(Stop - Hibernate behavior)]. 두 설정 모두에 대해 기본값인 시작 템플릿에 [시작 템플릿 설정에 포함 안 함(Don't include in launch template setting)]을 그대로 둡니다. | 동일한 사항 없음 Amazon EKS는 Auto Scaling 그룹이 아니라 인스턴스 수명 주기를 제어해야 합니다. |
다음 표에는 관리형 노드 그룹 구성에서 금지된 설정이 나열되어 있습니다. 사용 가능한 경우 시작 템플릿에 필요한 유사한 설정도 나열되어 있습니다. 나열된 설정은 콘솔에 표시되는 설정입니다. AWS CLI 및 SDK에서 비슷한 이름을 가질 수 있습니다.
Amazon EKS 노드 그룹 구성 — 금지됨 | 시작 템플릿 |
---|---|
(시작 템플릿에서 사용자 정의 AMI를 지정한 경우에만 해당) 컴퓨팅 및 크기 조정 구성 설정(Set compute and scaling configuration) 페이지의 노드 그룹 컴퓨팅 구성(Node Group compute configuration)에 있는 AMI 유형(AMI type) - 콘솔에 시작 템플릿에서 지정됨(Specified in launch template)이라는 메시지와 지정된 AMI ID가 표시됩니다. Application and OS Images (Amazon Machine Image)(애플리케이션 및 OS 이미지(Amazon Machine Image))가 시작 템플릿에 지정되지 않은 경우 노드 그룹 구성에서 AMI를 선택할 수 있습니다. |
Launch template contents(시작 템플릿 내용)의 Application and OS Images (Amazon Machine Image)(애플리케이션 및 OS 이미지(Amazon Machine Image)) - 다음 요구 사항 중 하나가 있는 경우 ID를 지정해야 합니다.
|
컴퓨팅 및 크기 조정 구성 설정(Set compute and scaling configuration) 페이지의 노드 그룹 컴퓨팅 구성(Node Group compute configuration)에 있는 디스크 크기(Disk size) - 콘솔에 시작 템플릿에 지정됨(Specified in launch template)이라는 메시지가 표시됩니다. | [스토리지(볼륨)(Storage (Volumes))]의 [크기(Size)]([새 볼륨 추가(Add new volume)]). 시작 템플릿에서 이 옵션을 지정해야 합니다. |
네트워킹 지정(Specify Networking) 페이지의 노드 그룹 구성(Node Group configuration)에 있는 SSH 키 페어(SSH key pair) - 콘솔에 시작 템플릿에 지정되어 있는 키가 표시되거나 시작 템플릿에 지정되지 않음(Not specified in launch template)이라는 메시지가 표시됩니다. | [키 페어(로그인)(Key pair (login))]의 [키 페어 이름(Key pair name)]. |
시작 템플릿을 사용할 때 원격 액세스가 허용되는 소스 보안 그룹을 지정할 수 없습니다. | 인스턴스의 [네트워크 설정(Network settings)]에 있는 ]보안 그룹(Security groups)] 또는 [네트워크 인터페이스(Network interfaces)]의 [보안 그룹(Security groups)]([네트워크 인터페이스 추가(Add network interface)]), 두 가지 모두 설정할 수는 없음. 자세한 내용은 사용자 지정 보안 그룹 사용 단원을 참조하십시오. |
참고
-
시작 템플릿을 사용하여 노드 그룹을 배포하는 경우 시작 템플릿의 시작 템플릿 콘텐츠(Launch template contents)에서 인스턴스 유형(Instance type)을 0개 또는 1개 지정합니다. 또는 콘솔의 컴퓨팅 및 크기 조정 구성 설정(Set compute and scaling configuration) 페이지에서 인스턴스 유형(Instance types)에 대해 0~20개의 인스턴스 유형을 지정할 수 있습니다. 또는 Amazon EKS API를 사용하는 다른 도구로 인스턴스 유형을 지정할 수 있습니다. 시작 템플릿에서 인스턴스 유형을 지정하고 해당 시작 템플릿을 사용하여 노드 그룹을 배포하는 경우 콘솔에서 인스턴스 유형을 지정하거나 Amazon EKS API를 사용하는 다른 도구를 사용하여 인스턴스 유형을 지정할 수 없습니다. 시작 템플릿, 콘솔 또는 Amazon EKS API를 사용하는 다른 도구를 사용하여 인스턴스 유형을 지정하지 않으면
t3.medium
인스턴스 유형이 사용됩니다. 노드 그룹에서 스팟 용량 유형을 사용하는 경우 콘솔을 사용하여 여러 인스턴스 유형을 지정하는 것이 좋습니다. 자세한 내용은 관리형 노드 그룹 용량 단원을 참조하십시오. -
노드 그룹에 배포하는 컨테이너가 인스턴스 메타데이터 서비스 버전 2를 사용하는 경우 시작 템플릿에 메타데이터 응답 홉 제한(Metadata response hop limit)이
2
로 설정되어 있어야 합니다. 자세한 내용은 Amazon EC2 사용 설명서의 인스턴스 메타데이터 및 사용자 데이터를 참조하세요. 사용자 지정 시작 템플릿을 사용하지 않고 관리형 노드 그룹을 배포하는 경우 이 값은 기본 시작 템플릿의 노드 그룹에 대해 자동으로 설정됩니다.
Amazon EC2 인스턴스 태깅
시작 템플릿의 TagSpecification
파라미터를 사용하여 노드 그룹의 Amazon EC2 인스턴스에 적용할 태그를 지정할 수 있습니다. CreateNodegroup
또는 UpdateNodegroupVersion
API를 호출하는 IAM 엔터티에는 ec2:RunInstances
및 ec2:CreateTags
에 대한 권한이 있어야 하며, 시작 템플릿에 태그가 추가되어 있어야 합니다.
사용자 지정 보안 그룹 사용
시작 템플릿을 사용하여 사용자 지정 Amazon EC2 보안 그룹 지정하고 노드 그룹의 인스턴스에 적용할 수 있습니다. 이는 인스턴스 수준 보안 그룹 파라라미터 또는 네트워크 인터페이스 구성 파라미터의 일부로 사용할 수 있습니다. 하지만 인스턴스 수준 및 네트워크 인터페이스 보안 그룹을 모두 지정하는 시작 템플릿을 생성할 수 없습니다. 관리형 노드 그룹과 함께 사용자 지정 보안 그룹을 사용할 때 적용되는 다음 조건을 고려하세요.
-
AWS Management Console을 사용하면 Amazon EKS는 단일 네트워크 인터페이스 사양이 있는 시작 템플릿만 허용합니다.
-
기본적으로 Amazon EKS는 클러스터 보안 그룹을 노드 그룹의 인스턴스에 적용하여 노드와 제어 플레인 간의 통신을 용이하게 합니다. 앞에서 언급한 옵션 중 하나를 사용하여 시작 템플릿에 사용자 지정 보안 그룹을 지정하는 경우 Amazon EKS는 클러스터 보안 그룹을 추가하지 않습니다. 따라서 보안 그룹의 인바운드 및 아웃바운드 규칙이 클러스터 엔드포인트와의 통신을 사용 설정하는지 확인해야 합니다. 보안 그룹 규칙이 올바르지 않으면 작업자 노드가 클러스터에 참여할 수 없습니다. 보안 그룹 규칙에 대한 자세한 내용은 클러스터에 대한 Amazon EKS 보안 그룹 요구 사항 보기 부분을 참조하세요.
-
노드 그룹의 인스턴스에 대한 SSH 액세스가 필요한 경우 해당 액세스를 허용하는 보안 그룹을 포함합니다.
Amazon EC2 사용자 데이터
시작 템플릿에는 사용자 정의 사용자 데이터에 대한 부분이 포함되어 있습니다. 개별 사용자 정의 AMI를 수동으로 생성하지 않고 이 부분에서 노드 그룹에 대한 구성 설정을 지정할 수 있습니다. Bottlerocket에 사용할 수 있는 설정에 대한 자세한 내용을 알아보려면 GitHub의 사용자 데이터 사용
인스턴스를 시작할 때 cloud-init
를 사용하여 시작 템플릿에 Amazon EC2 사용자 데이터를 제공할 수 있습니다. 자세한 내용은 cloud-init 설명서
관리형 노드 그룹과 함께 사용되는 시작 템플릿의 Amazon EC2 사용자 데이터는 Amazon Linux AMI의 경우 MIME 멀티파트 아카이브kubelet
을 시작하거나 수정하는 명령을 사용자 데이터에 지정하지 마세요. 이는 Amazon EKS에 의해 병합된 사용자 데이터의 일부로 수행됩니다. 노드의 레이블 설정과 같은 특정 kubelet
파라미터는 관리형 노드 그룹 API를 통해 직접 구성될 수 있습니다.
참고
수동으로 시작하거나 사용자 정의 구성 파라미터를 전달하는 등의 고급 kubelet
사용자 지정에 대한 자세한 내용은 AMI 지정 부분을 참조하세요. 시작 템플릿에 사용자 정의 AMI ID가 지정된 경우 Amazon EKS는 사용자 데이터를 병합하지 않습니다.
다음 세부 정보는 사용자 데이터 섹션에 대한 자세한 정보를 제공합니다.
AMI 지정
다음 요구 사항 중 하나가 있는 경우 시작 템플릿의 ImageId
필드에 AMI ID를 지정합니다. 추가 정보를 보려면 요구 사항을 선택하세요.
부트스트래핑은 인스턴스가 시작될 때 실행할 수 있는 명령의 추가에 대해 설명하는 데 사용되는 용어입니다. 예를 들어, 부트스트래핑을 통해 추가 kubelet
eksctl
을 사용하여 bootstrap.sh
스크립트에 인수를 전달할 수 있습니다. 이를 위해 시작 템플릿의 사용자 데이터 부분에 정보를 지정할 수도 있습니다.
부트스트래핑은 인스턴스가 시작될 때 실행할 수 있는 명령의 추가에 대해 설명하는 데 사용되는 용어입니다. 시작 템플릿을 지정하지 않고 eksctl
을 사용하여 Start-EKSBootstrap.ps1
스크립트에 인수를 전달할 수 있습니다. 이를 위해 시작 템플릿의 사용자 데이터 부분에 정보를 지정할 수도 있습니다.
사용자 지정 Windows AMI ID를 지정하려면 다음과 같은 사항을 고려하세요.
-
시작 템플릿을 사용하고 사용자 데이터 부분의 필수 부트스트랩 명령을 제공해야 합니다. 원하는 Windows ID를 검색하려면 최적화 Windows AMI를 사용한 노드 생성의 표를 사용할 수 있습니다.
-
몇 가지 제한과 조건이 있습니다. 예를 들어 AWS IAM Authenticator 구성 맵에
eks:kube-proxy-windows
를 추가해야 합니다. 자세한 내용은 AMI ID 지정 시 제한과 조건 단원을 참조하십시오.
시작 템플릿의 사용자 데이터 부분에서 다음 정보를 지정합니다. 모든
를 고유한 값으로 바꿉니다. example value
-APIServerEndpoint
, -Base64ClusterCA
및 -DNSClusterIP
인수는 선택 사항입니다. 그러나 이를 정의하면 Start-EKSBootstrap.ps1
스크립트가 describeCluster
를 호출하는 것을 방지할 수 있습니다.
-
유일한 필수 인수는 클러스터 이름(
)입니다.my-cluster
-
클러스터의
를 검색하려면 다음 명령을 실행합니다.certificate-authority
aws eks describe-cluster --query "cluster.certificateAuthority.data" --output text --name
my-cluster
--regionregion-code
-
클러스터의
를 검색하려면 다음 명령을 실행합니다.api-server-endpoint
aws eks describe-cluster --query "cluster.endpoint" --output text --name
my-cluster
--regionregion-code
-
--dns-cluster-ip
의 값은.10
으로 끝나는 서비스 CIDR입니다. 클러스터의
를 검색하려면 다음 명령을 실행합니다. 예를 들어 반환 값이service-cidr
ipv4 10.100.0.0/16
이면 값은
입니다.10.100.0.10
aws eks describe-cluster --query "cluster.kubernetesNetworkConfig.serviceIpv4Cidr" --output text --name
my-cluster
--regionregion-code
-
추가 인수는 부트스트랩 스크립트 구성 파라미터 부분을 참조하세요.
참고
사용자 지정 서비스 CIDR을 사용하는 경우
-ServiceCIDR
파라미터를 사용하여 CIDR을 지정해야 합니다. 그렇지 않으면 클러스터의 Pods에 대한 DNS 확인이 실패합니다.
<powershell> [string]$EKSBootstrapScriptFile = "$env:ProgramFiles\Amazon\EKS\Start-EKSBootstrap.ps1" & $EKSBootstrapScriptFile -EKSClusterName
my-cluster
` -Base64ClusterCAcertificate-authority
` -APIServerEndpointapi-server-endpoint
` -DNSClusterIPservice-cidr.10
</powershell>
자세한 내용은 Amazon EC2 사용 설명서에서 Amazon Machine Image(AMI)를 참조하세요. Amazon EKS AMI 빌드 사양에는 Amazon Linux를 기반으로 사용자 지정 Amazon EKS AMI를 구축하기 위한 리소스 및 구성 스크립트가 포함되어 있습니다. 자세한 내용은 GitHub에서 Amazon EKS AMI 빌드 사양
중요
AMI를 지정할 때 Amazon EKS는 사용자 데이터를 병합하지 않습니다. 사용자가 필요한 bootstrap
명령을 사용하여 노드를 클러스터에 조인해야 합니다. 노드가 클러스터에 조인되지 않은 경우 Amazon EKS CreateNodegroup
및 UpdateNodegroupVersion
작업도 실패합니다.
AMI ID 지정 시 제한과 조건
다음은 관리형 노드 그룹으로 AMI ID를 지정하는 것과 관련된 제한 및 조건입니다.
-
시작 템플릿에서 AMI ID를 지정하는 것과 AMI ID를 지정하지 않는 것 사이를 전환하려면 새 노드 그룹을 생성해야 합니다.
-
최신 AMI 버전을 사용할 수 있는 경우에도 콘솔에 알림이 표시되지 않습니다. 노드 그룹을 최신 AMI 버전으로 업데이트하려면 업데이트된 AMI ID로 시작 템플릿의 새 버전을 생성해야 합니다. 그런 다음 새 시작 템플릿 버전으로 노드 그룹을 업데이트해야 합니다.
-
AMI ID를 지정하는 경우 API에서 다음 필드를 설정할 수 없습니다.
-
amiType
-
releaseVersion
-
version
-
-
AMI ID를 지정하는 경우 API에 설정된 모든
taints
가 비동기적으로 적용됩니다. 노드가 클러스터에 합류하기 전에 테인트를 적용하려면kubelet
명령줄 플래그를 사용하여 사용자 데이터의--register-with-taints
에 테인트를 전달해야 합니다. 자세한 내용은 Kubernetes 설명서의kubelet
을(를) 참조하세요. -
Windows 관리형 노드 그룹에 사용자 지정 AMI ID를 지정할 때는 AWS IAM Authenticator 구성 맵에
eks:kube-proxy-windows
를 추가합니다. DNS가 제대로 작동하려면 필요합니다.-
편집을 위해 AWS IAM Authenticator 구성 맵을 엽니다.
kubectl edit -n kube-system cm aws-auth
-
Windows 노드와 연결된 각
rolearn
아래의groups
목록에 이 항목을 추가합니다. 구성 맵은aws-auth-cm-windows.yaml
와 비슷해야 합니다. - eks:kube-proxy-windows
-
파일을 저장하고 텍스트 편집기를 종료합니다.
-