Criar nós com AMIs otimizadas do Windows - Amazon EKS

Ajudar a melhorar esta página

Para contribuir com este guia de usuário, escolha o link Editar esta página no GitHub, disponível no painel direito de cada página.

Criar nós com AMIs otimizadas do Windows

As AMIs do Windows otimizadas para o Amazon EKS são desenvolvidas com base no Windows Server 2019 e 2022. Elas são configuradas para servirem como imagem base para nós do Amazon EKS. As AMIs incluem por padrão os seguintes componentes:

nota

É possível rastrear eventos de segurança ou privacidade do Windows Server com o Guia de atualização de segurança da Microsoft.

O Amazon EKS oferece AMIs que são otimizadas para contêineres do Windows nas variantes a seguir:

  • AMI do Windows Server 2019 Core otimizada para Amazon EKS

  • AMI completa do Windows Server 2019 Core otimizada para Amazon EKS

  • AMI do Windows Server 2022 Core otimizada para o Amazon EKS

  • AMI Full do Windows Server 2022 otimizada para Amazon EKS

Importante
  • A AMI Core do Windows Server 20H2 otimizada para Amazon EKS foi descontinuada. Nenhuma nova versão dessa AMI será lançada.

  • Por padrão, para garantir que você tenha as atualizações de segurança mais recentes, o Amazon EKS mantém as AMIs otimizadas do Windows dos últimos quatro meses. Cada nova AMI estará disponível por quatro meses a partir do lançamento inicial. Após esse período, as AMIs mais antigas se tornarão privadas e não estarão mais acessíveis. Incentivamos o uso das AMIs mais recentes para evitar vulnerabilidades de segurança e a perda de acesso às AMIs mais antigas que atingiram o fim da vida útil com suporte. Embora não possamos garantir que poderemos fornecer acesso a AMIs que se tornaram privadas, você pode solicitar acesso ao preencher um tíquete no AWS Support.

Calendário de lançamento

A tabela a seguir lista as datas de lançamento e término do suporte para versões do Windows no Amazon EKS. Se uma data de término estiver em branco, é porque a versão ainda tem suporte.

Versão do Windows Lançamento do Amazon EKS Fim do suporte para o Amazon EKS

Windows Server 2022 Core

17/10/2022

Windows Server 2022 Full

17/10/2022

Windows Server 20H2 Core

12/8/2021

9/8/2022

Windows Server 2004 Core

19/8/2020

14/12/2021

Windows Server 2019 Core

7/10/2019

Windows Server 2019 Full

7/10/2019

Windows Server 1909 Core

7/10/2019

12/8/2020

Parâmetros de configuração do script de bootstrap

Quando você cria um nó do Windows, há um script nesse nó que permite configurar parâmetros diferentes. Dependendo da configuração, esse script pode ser encontrado no nó em um local semelhante a: C:\Program Files\Amazon\EKS\Start-EKSBootstrap.ps1. Você pode especificar valores de parâmetros personalizados definindo-os como argumentos para o script de bootstrap. Por exemplo, você pode atualizar os dados do usuário no modelo de execução. Para ter mais informações, consulte Dados do usuário do Amazon EC2.

O script inclui os seguintes parâmetros de linha de comando:

  • -EKSClusterName – Especifica o nome do cluster do Amazon EKS no qual esse nó de processamento deve ingressar.

  • -KubeletExtraArgs – Especifica argumentos extras para kubelet (opcional).

  • -KubeProxyExtraArgs – Especifica argumentos extras para kube-proxy (opcional).

  • -APIServerEndpoint – Especifica o endpoint do servidor de API do cluster do Amazon EKS (opcional). Válido somente quando usado com -Base64ClusterCA. Ignorar chamadas Get-EKSCluster.

  • -Base64ClusterCA – Especifica o conteúdo da CA do cluster codificado em base64 (opcional). Válido somente quando usado com -APIServerEndpoint. Ignorar chamadas Get-EKSCluster.

  • -DNSClusterIP – Substitui o endereço IP a ser usado para consultas DNS dentro do cluster (opcional). O padrão é 10.100.0.10 ou 172.20.0.10 com base no endereço IP da interface primária.

  • -ServiceCIDR: substitui o intervalo de endereços IP dos serviços do Kubernetes do qual os serviços do cluster são considerados. O padrão é 172.20.0.0/16 ou 10.100.0.0/16 com base no endereço IP da interface primária.

  • -ExcludedSnatCIDRs: uma lista de CIDRs IPv4 a serem excluídos da Source Network Address Translation (SNAT). Isso significa que o IP privado do pod que é endereçável pela VPC não seria convertido no endereço IP do endereço IPv4 primário da ENI da instância para o tráfego de saída. Por padrão, o CIDR IPv4 da VPC para o nó do Windows para Amazon EKS é adicionado. Especificar CIDRs para esse parâmetro também exclui adicionalmente os CIDRs especificados. Para ter mais informações, consulte Habilitar o acesso de saída à internet para pods.

Além dos parâmetros de linha de comando, você também pode especificar alguns parâmetros de variável de ambiente. Ao especificar um parâmetro de linha de comando, ele tem precedência sobre a respectiva variável de ambiente. A(s) variável(is) de ambiente deve(m) ser definida(s) como escopo de máquina (ou sistema), já que o script de inicialização somente lerá variáveis de escopo de máquina.

O script leva em consideração as seguintes variáveis de ambiente:

  • SERVICE_IPV4_CIDR— Consulte o parâmetro da linha de comando ServiceCIDR para obter a definição.

  • EXCLUDED_SNAT_CIDRS— Deve ser uma strings separada por vírgula. Consulte o parâmetro da linha de comando ExcludedSnatCIDRs para obter a definição.

Compatibilidade com a autenticação gMSA

Os pods do Windows para Amazon EKS permitem diferentes tipos de autenticação group Managed Service Account (gMSA).

  • O Amazon EKS é compatível com identidades de domínio do Active Directory para autenticação. Para obter mais informações sobre a autenticação gMSA conectada ao domínio, consulte Windows Authentication on Amazon EKS Windows pods no blog da AWS.

  • O Amazon EKS oferece um plug-in que permite que nós do Windows não conectados ao domínio recuperem credenciais de gMSA com uma identidade de usuário portátil. Para obter mais informações sobre a autenticação gMSA não conectada ao domínio, consulte Domainless Windows Authentication for Amazon EKS Windows pods no blog da AWS.

Imagens de contêiner em cache

As AMIs do Windows otimizadas para Amazon EKS têm determinadas imagens de contêiner armazenadas em cache para o runtime containerd. Imagens de contêiner são armazenadas em cache ao criar AMIs personalizadas com o uso componentes de compilação gerenciados pela Amazon. Para ter mais informações, consulte Usar o componente de compilação gerenciado pela Amazon.

As seguintes imagens de contêiner em cache são para o runtime containerd:

  • amazonaws.com/eks/pause-windows

  • mcr.microsoft.com/windows/nanoserver

  • mcr.microsoft.com/windows/servercore

Mais informações

Para obter mais informações sobre o uso de AMIs do Windows otimizadas para Amazon EKS, consulte as seguintes seções: