Ajudar a melhorar esta página
Para contribuir com este guia de usuário, escolha o link Editar esta página no GitHub, disponível no painel direito de cada página.
Criar nós com AMIs otimizadas do Windows
As AMIs do Windows otimizadas para o Amazon EKS são desenvolvidas com base no Windows Server 2019 e 2022. Elas são configuradas para servirem como imagem base para nós do Amazon EKS. As AMIs incluem por padrão os seguintes componentes:
nota
É possível rastrear eventos de segurança ou privacidade do Windows Server com o Guia de atualização de segurança da Microsoft
O Amazon EKS oferece AMIs que são otimizadas para contêineres do Windows nas variantes a seguir:
-
AMI do Windows Server 2019 Core otimizada para Amazon EKS
-
AMI completa do Windows Server 2019 Core otimizada para Amazon EKS
-
AMI do Windows Server 2022 Core otimizada para o Amazon EKS
-
AMI Full do Windows Server 2022 otimizada para Amazon EKS
Importante
-
A AMI Core do Windows Server 20H2 otimizada para Amazon EKS foi descontinuada. Nenhuma nova versão dessa AMI será lançada.
-
Por padrão, para garantir que você tenha as atualizações de segurança mais recentes, o Amazon EKS mantém as AMIs otimizadas do Windows dos últimos quatro meses. Cada nova AMI estará disponível por quatro meses a partir do lançamento inicial. Após esse período, as AMIs mais antigas se tornarão privadas e não estarão mais acessíveis. Incentivamos o uso das AMIs mais recentes para evitar vulnerabilidades de segurança e a perda de acesso às AMIs mais antigas que atingiram o fim da vida útil com suporte. Embora não possamos garantir que poderemos fornecer acesso a AMIs que se tornaram privadas, você pode solicitar acesso ao preencher um tíquete no AWS Support.
Calendário de lançamento
A tabela a seguir lista as datas de lançamento e término do suporte para versões do Windows no Amazon EKS. Se uma data de término estiver em branco, é porque a versão ainda tem suporte.
Versão do Windows | Lançamento do Amazon EKS | Fim do suporte para o Amazon EKS |
---|---|---|
Windows Server 2022 Core |
17/10/2022 |
|
Windows Server 2022 Full |
17/10/2022 |
|
Windows Server 20H2 Core |
12/8/2021 |
9/8/2022 |
Windows Server 2004 Core |
19/8/2020 |
14/12/2021 |
Windows Server 2019 Core |
7/10/2019 |
|
Windows Server 2019 Full |
7/10/2019 |
|
Windows Server 1909 Core |
7/10/2019 |
12/8/2020 |
Parâmetros de configuração do script de bootstrap
Quando você cria um nó do Windows, há um script nesse nó que permite configurar parâmetros diferentes. Dependendo da configuração, esse script pode ser encontrado no nó em um local semelhante a: C:\Program Files\Amazon\EKS\Start-EKSBootstrap.ps1
. Você pode especificar valores de parâmetros personalizados definindo-os como argumentos para o script de bootstrap. Por exemplo, você pode atualizar os dados do usuário no modelo de execução. Para ter mais informações, consulte Dados do usuário do Amazon EC2.
O script inclui os seguintes parâmetros de linha de comando:
-
-EKSClusterName
– Especifica o nome do cluster do Amazon EKS no qual esse nó de processamento deve ingressar. -
-KubeletExtraArgs
– Especifica argumentos extras parakubelet
(opcional). -
-KubeProxyExtraArgs
– Especifica argumentos extras parakube-proxy
(opcional). -
-APIServerEndpoint
– Especifica o endpoint do servidor de API do cluster do Amazon EKS (opcional). Válido somente quando usado com-Base64ClusterCA
. Ignorar chamadasGet-EKSCluster
. -
-Base64ClusterCA
– Especifica o conteúdo da CA do cluster codificado em base64 (opcional). Válido somente quando usado com-APIServerEndpoint
. Ignorar chamadasGet-EKSCluster
. -
-DNSClusterIP
– Substitui o endereço IP a ser usado para consultas DNS dentro do cluster (opcional). O padrão é10.100.0.10
ou172.20.0.10
com base no endereço IP da interface primária. -
-ServiceCIDR
: substitui o intervalo de endereços IP dos serviços do Kubernetes do qual os serviços do cluster são considerados. O padrão é172.20.0.0/16
ou10.100.0.0/16
com base no endereço IP da interface primária. -
-ExcludedSnatCIDRs
: uma lista de CIDRsIPv4
a serem excluídos da Source Network Address Translation (SNAT). Isso significa que o IP privado do pod que é endereçável pela VPC não seria convertido no endereço IP do endereçoIPv4
primário da ENI da instância para o tráfego de saída. Por padrão, o CIDRIPv4
da VPC para o nó do Windows para Amazon EKS é adicionado. Especificar CIDRs para esse parâmetro também exclui adicionalmente os CIDRs especificados. Para ter mais informações, consulte Habilitar o acesso de saída à internet para pods.
Além dos parâmetros de linha de comando, você também pode especificar alguns parâmetros de variável de ambiente. Ao especificar um parâmetro de linha de comando, ele tem precedência sobre a respectiva variável de ambiente. A(s) variável(is) de ambiente deve(m) ser definida(s) como escopo de máquina (ou sistema), já que o script de inicialização somente lerá variáveis de escopo de máquina.
O script leva em consideração as seguintes variáveis de ambiente:
-
SERVICE_IPV4_CIDR
— Consulte o parâmetro da linha de comandoServiceCIDR
para obter a definição. -
EXCLUDED_SNAT_CIDRS
— Deve ser uma strings separada por vírgula. Consulte o parâmetro da linha de comandoExcludedSnatCIDRs
para obter a definição.
Compatibilidade com a autenticação gMSA
Os pods do Windows para Amazon EKS permitem diferentes tipos de autenticação group Managed Service Account (gMSA).
-
O Amazon EKS é compatível com identidades de domínio do Active Directory para autenticação. Para obter mais informações sobre a autenticação gMSA conectada ao domínio, consulte Windows Authentication on Amazon EKS Windows pods
no blog da AWS. -
O Amazon EKS oferece um plug-in que permite que nós do Windows não conectados ao domínio recuperem credenciais de gMSA com uma identidade de usuário portátil. Para obter mais informações sobre a autenticação gMSA não conectada ao domínio, consulte Domainless Windows Authentication for Amazon EKS Windows pods
no blog da AWS.
Imagens de contêiner em cache
As AMIs do Windows otimizadas para Amazon EKS têm determinadas imagens de contêiner armazenadas em cache para o runtime containerd
. Imagens de contêiner são armazenadas em cache ao criar AMIs personalizadas com o uso componentes de compilação gerenciados pela Amazon. Para ter mais informações, consulte Usar o componente de compilação gerenciado pela Amazon.
As seguintes imagens de contêiner em cache são para o runtime containerd
:
-
amazonaws.com/eks/pause-windows
-
mcr.microsoft.com/windows/nanoserver
-
mcr.microsoft.com/windows/servercore
Mais informações
Para obter mais informações sobre o uso de AMIs do Windows otimizadas para Amazon EKS, consulte as seguintes seções:
-
Para obter detalhes sobre a execução de workloads em AMIs aceleradas do Amazon Linux otimizadas para o EKS, consulte Executar contêineres acelerados por GPU (Windows no EC2 G-Series).
-
Para usar o Windows com grupos de nós gerenciados, consulte Simplificar o ciclo de vida dos nós com grupos de nós gerenciados.
-
Para iniciar nós autogerenciados do Windows, consulte Criar nós autogerenciados do Microsoft Windows.
-
Para obter informações sobre versões, consulte Recuperar informações de versões de AMIs do Windows.
-
Para recuperar os IDs mais recentes das AMIs do Windows otimizadas para Amazon EKS, consulte Recuperar IDs de AMI do Microsoft Windows recomendadas.
-
Para usar o Amazon EC2 Image Builder para criar AMIs do Windows personalizadas otimizadas para Amazon EKS, consulte Criar uma AMI personalizada do Windows com o Image Builder.
-
Para obter as práticas recomendadas, consulte Gerenciamento de AMI do Windows otimizado do Amazon EKS
no Guia de práticas recomendadas do EKS.