Ajudar a melhorar esta página
Quer contribuir para este guia do usuário? Role até o final desta página e selecione Editar esta página no GitHub. Suas contribuições ajudarão a tornar nosso guia do usuário melhor para todos.
Implementar clusters privados com acesso limitado à internet
Este tópico descreve como implantar um cluster do Amazon EKS implantado na Nuvem AWS, mas que não tem acesso de saída à Internet. Se você tiver um cluster local no AWS Outposts, consulte Criar nós Amazon Linux no AWS Outposts em vez deste tópico.
Se você não estiver familiarizado com a rede do Amazon EKS, consulte De-mystifying cluster networking for Amazon EKS worker nodes
-
O cluster deve extrair imagens de um registro de contêiner que esteja na VPC. Você pode criar um Amazon Elastic Container Registry na VPC e copiar para ele as imagens de contêiner para que os nós as extrai dali. Para ter mais informações, consulte Copiar uma imagem de contêiner de um repositório para outro.
-
O cluster deve ter acesso privado ao endpoint habilitado. Isso é necessário para que os nós sejam registrados no endpoint do cluster. O acesso público ao endpoint é opcional. Para ter mais informações, consulte Controlar o acesso à rede ao endpoint do servidor de API do cluster.
-
Os nós autogerenciados do Linux e do Windows devem incluir os seguintes argumentos de bootstrap antes de serem iniciados. Esses argumentos ignoram a introspecção do Amazon EKS e não exigem acesso à API do Amazon EKS de dento da VPC.
-
Determine o valor do endpoint do cluster com o comando a seguir. Substitua
my-cluster
pelo nome do cluster.aws eks describe-cluster --name
my-cluster
--query cluster.endpoint --output textVeja um exemplo de saída abaixo.
https://
EXAMPLE108C897D9B2F1B21D5EXAMPLE
.sk1
.region-code
.eks.amazonaws.com -
Determine o valor da autoridade de certificação do cluster com o comando a seguir. Substitua
my-cluster
pelo nome do cluster.aws eks describe-cluster --name
my-cluster
--query cluster.certificateAuthority --output textA saída retornada é uma string longa.
-
Substitua
ecluster-endpoint
nos comandos a seguir pelos valores retornados na saída dos comandos anteriores. Para obter mais informações sobre a especificação de argumentos de bootstrap ao iniciar nós autogerenciados, consulte Criar nós autogerenciados do Amazon Linux e Criar nós Microsoft Windows autogerenciados.certificate-authority
-
Para nós do Linux:
--apiserver-endpoint
cluster-endpoint
--b64-cluster-cacertificate-authority
Para obter argumentos adicionais, consulte bootstrap script
(script de bootstrap) no GitHub. -
Para nós do Windows:
nota
Se você estiver usando um CIDR de serviço personalizado, será necessário especificá-lo usando o parâmetro
-ServiceCIDR
. Caso contrário, a resolução de DNS Pods no cluster falhará.-APIServerEndpoint
cluster-endpoint
-Base64ClusterCAcertificate-authority
Para obter argumentos adicionais, consulte Parâmetros de configuração do script de bootstrap.
-
-
O
ConfigMap
daaws-auth
do cluster deve ser criado de dentro da VPC. Para obter mais informações sobre como criar e adicionar entradas aoConfigMap
aws-auth
, insiraeksctl create iamidentitymapping --help
em seu terminal. Se oConfigMap
não existir no seu servidor,eksctl
será criado quando você usar o comando para adicionar um mapeamento de identidade. -
Pods configurados com perfis do IAM para contas de serviço adquirem as credenciais com uma chamada de API do AWS Security Token Service (AWS STS). Se não houver acesso de saída à Internet, será necessário criar e usar um endpoint da VPC do AWS STS na VPC. A maior parte dos AWS
v1
SDKs usam o endpoint global do AWS STS por padrão (sts.amazonaws.com
), que não usa o endpoint da VPC do AWS STS. Para usar o endpoint da VPC do AWS STS, pode ser necessário configurar o SDK para usar o endpoint do AWS STS regional (sts.
). Para ter mais informações, consulte Configurar o endpoint do AWS Security Token Service para uma conta de serviço.region-code
.amazonaws.com
-
As sub-redes da VPC do cluster devem ter um endpoint da VPC de interface para todos os Serviços da AWS que os Pods precisam acessar. Para obter mais informações, consulte Acessar um serviço da AWS usando um endpoint da VPC de interface. Alguns serviços e endpoints comumente usados estão listados na tabela a seguir. Para obter uma lista completa de endpoints, consulte Serviços da AWS que se integram ao AWS PrivateLink no Guia do AWS PrivateLink.
Serviço Endpoint Amazon EC2 com.amazonaws. region-code
.ec2Amazon Elastic Container Registry (para extração de imagens de contêineres) com.amazonaws. region-code
.ecr.api, com.amazonaws.region-code
.ecr.dkr e com.amazonaws.region-code
.s3Application Load Balancers e Network Load Balancers com.amazonaws. region-code
.elasticloadbalancingAWS X-Ray com.amazonaws. cregion-code
.xrayAmazon CloudWatch Logs com.amazonaws. region-code
.logsAWS Security Token Service (obrigatório quando estiver usando perfis do IAM para contas de serviço) com.amazonaws. region-code
.sts
Considerações
-
Todos os nós autogerenciados devem ser implantados em sub-redes que tenham os endpoints de interface da VPC necessários. Se você criar um grupo de nós gerenciados, o grupo de segurança de endpoint de interface da VPC deverá aceitar o CIDR para as sub-redes ou será necessário adicionar o grupo de segurança do nó criado ao grupo de segurança do endpoint de interface da VPC.
-
Se os Pods usarem volumes do Amazon EFS, antes de implantar o Armazenar um sistema de arquivos elástico com o Amazon EFS, será necessário alterar o arquivo kustomization.yaml
para definir as imagens de contêiner a serem usadas na mesma Região da AWS do cluster do Amazon EKS. -
Você pode usar o AWS Load Balancer Controller para implantar Application Load Balancers (ALBs) and Network Load Balancers da AWS no cluster privado. Ao implantá-lo, você deve usar sinalizadores de linha de comando
para definir enable-shield
,enable-waf
eenable-wafv2
como falsos. Detecção de certificadoscom nomes de host de objetos de ingresso não é compatível. Isso porque o controlador precisa alcançar o AWS Certificate Manager, que não tem um endpoint de interface da VPC. O controlador é compatível com balanceadores de carga de rede com destinos IP, que são necessários para uso com Fargate. Para ter mais informações, consulte Aplicação de roteamento e tráfego HTTP com Application Load Balancers e Criar um balanceador de carga da rede.
-
Há suporte para o Cluster Autoscaler. Ao implantar Pods do Cluster Autoscaler, certifique-se de que a linha de comando inclua
--aws-use-static-instance-list=true
. Para obter mais informações, consulte Use Static Instance List(Usar lista de instâncias estáticas) no GitHub. A VPC do nó de processamento também inclui o endpoint da VPC do AWS STS e o endpoint da VPC de escalação automática. -
Alguns produtos de software de contêiner usam chamadas de API que acessam o AWS Marketplace Metering Service para monitorar sua utilização. Como os clusters privados não permitem essas chamadas, esses tipos de contêiner não podem ser usados nesses clusters.