开始将 AWS Fargate 用于集群 - Amazon EKS

帮助改进此页面

想为本用户指南做出贡献? 滚动到页面底部,然后选择在 GitHub 上编辑此页面。您的贡献有助于我们的用户指南为每个人提供更充分的参考。

开始将 AWS Fargate 用于集群

重要

具有 Amazon EKS 的 AWS Fargate 在 AWS GovCloud(美国东部)和 AWS GovCloud(美国西部)不可用。

本主题描述如何通过 Amazon EKS 集群开始在 AWS Fargate 上运行 Pods。

如果使用 CIDR 块限制对集群的公有端点的访问,建议您还启用私有端点访问。通过这种方式,Fargate Pods 可以与集群通信。在未启用私有端点的情况下,您指定用于公有访问的 CIDR 块必须包含来自 VPC 的出站源。有关更多信息,请参阅 控制对集群 API 服务器端点的网络访问权限

先决条件

现有集群。如果您还没有 Amazon EKS 集群,请参阅 开始使用 Amazon EKS

第 1 步:确保现有节点可以与 Fargate Pods 进行通信

如果您使用的是没有节点的新集群,或是只有托管节点组的集群,可以跳至 第 2 步:创建 Fargate Pod 执行角色

假设您正在使用已有关联节点的现有集群。确保这些节点上的 Pods 可以与 Fargate 上运行的 Pods 自由通信。Fargate 上运行的 Pods 会自动配置为为与这些节点关联的集群使用集群安全组。确保集群中的任何现有节点都可以向集群安全组发送流量以及从中接收流量。使用托管式节点组简化节点生命周期 也自动配置为使用集群安全组,这样无需修改或检查它们是否具备此兼容性。

针对已使用 eksctl 或者 Amazon EKS 管理 AWS CloudFormation 模板创建的现有节点组,您可以手动将集群安全组添加到节点。或者,您也可以修改节点组的 Auto Scaling 组启动模板,以便将集群安全组附加到实例。想要了解更多有关信息,请参阅 Amazon VPC 用户指南中的更改实例的安全组主题

您可以在 AWS Management Console 中集群的 Networking(联网)部分下,检查您集群的安全组。或者,您可以使用下面的 AWS CLI 命令进行这项操作。使用此命令时,请将 my-cluster 替换为您的集群名称。

aws eks describe-cluster --name my-cluster --query cluster.resourcesVpcConfig.clusterSecurityGroupId

第 2 步:创建 Fargate Pod 执行角色

当您的集群在 AWS Fargate 上创建 Pods 时,在 Fargate 基础设施上运行的组件必须代表您调用 AWS API。Amazon EKS Pod 执行角色提供执行此操作的 IAM 权限。要创建 AWS Fargate Pod 执行角色,请参阅 Amazon EKS Pod 执行 IAM 角色

注意

如果您使用 --fargate 选项通过 eksctl 创建了集群,则您的集群已具有 Pod 执行角色,您可以使用模式 eksctl-my-cluster-FargatePodExecutionRole-ABCDEFGHIJKL 在 IAM 控制台中找到它。同样,如果您使用 eksctl 创建 Fargate 配置文件,则 eksctl 会创建您的 Pod 执行角色(如果尚未创建)。

第 3 步:为集群创建 Fargate 配置文件

您必须先定义一个 Fargate 配置文件,以指定在启动时哪些 Pods 使用 Fargate,然后才能安排在集群中的 Fargate 上运行的 Pods。有关更多信息,请参阅 定义启动时将使用 AWS Fargate 的 Pods

注意

如果您使用 --fargate 选项通过 eksctl 创建了集群,则已经为您的集群创建了 Fargate 配置文件,而且其包含 kube-systemdefault 命名空间中所有 Pods 的选择器。使用以下程序为您想要用于 Fargate 的任何其他命名空间创建 Fargate 配置文件。

您可以使用 eksctl 或 AWS Management Console 创建 Fargate 配置文件。

eksctl

此过程需要 eksctl 版本 0.189.0 或更高版本。可以使用以下命令来查看您的版本:

eksctl version

有关安装或升级 eksctl 的说明,请参阅 eksctl 文档中的 Installation

利用 eksctl 创建 Fargate 配置文件

使用以下 eksctl 命令创建 Fargate 配置文件,并将所有 example value 替换为您自己的值。您需要指定命名空间。但是,--labels 选项不是必选。

eksctl create fargateprofile \ --cluster my-cluster \ --name my-fargate-profile \ --namespace my-kubernetes-namespace \ --labels key=value

您可以将某些通配符用于 my-kubernetes-namespacekey=value 标签。有关更多信息,请参阅 Fargate 配置文件通配符

AWS Management Console
使用 AWS Management Console 为集群创建 Fargate 配置文件
  1. 从以下位置打开 Amazon EKS 控制台:https://console.aws.amazon.com/eks/home#/clusters

  2. 选择要为其创建 Fargate 配置文件的集群。

  3. 请选择 Compute(计算)选项卡。

  4. Fargate profiles(Fargate 配置文件)下,选择 Add Fargate profile(添加 Fargate 配置文件)

  5. Configure Fargate profile(配置 Fargate 配置文件)页面上,执行以下操作:

    1. 对于 Name(名称),为 Fargate 配置文件输入名称。名称必须唯一。

    2. 对于 Pod execution role(容器组(pod)执行角色),选择要用于您的 Fargate 配置文件的 Pod 执行角色。将仅显示具有 eks-fargate-pods.amazonaws.com 服务委托人的 IAM 角色。如果您未看到列出的任何角色,则必须创建一个角色。有关更多信息,请参阅 Amazon EKS Pod 执行 IAM 角色

    3. 根据需要修改选定的子网

      注意

      Fargate 上运行的 Pods 仅支持私有子网。

    4. 对于 Tags(标签),您可以自行选择是否为 Fargate 配置文件添加标签。这些标签不会传播到与配置文件关联的其他资源,如 Pods。

    5. 选择下一步

  6. Configure Pod selection(配置选择)页面上,请执行以下操作:

    1. 对于 Namespace(命名空间),输入与 Pods 匹配的命名空间。

      • 您可以使用匹配的特定命名空间,例如 kube-systemdefault

      • 您可以使用某些通配符(例如 prod-*)以匹配多个命名空间(例如,prod-deploymentprod-test)。有关更多信息,请参阅 Fargate 配置文件通配符

    2. (可选)将 Kubernetes 标签添加到选择器中。特别是将它们添加到指定命名空间中的 Pods 需要匹配的那个。

      • 您可以将标签 infrastructure: fargate 添加到选择器中,以便只有指定命名空间中也具有 infrastructure: fargate Kubernetes 标签的 Pods 与选择器匹配。

      • 您可以使用某些通配符(例如 key?: value?)以匹配多个命名空间(例如,keya: valueakeyb: valueb)。有关更多信息,请参阅 Fargate 配置文件通配符

    3. 选择下一步

  7. Review and create(查看和创建)页面上,查看 Fargate 配置文件的信息,然后选择 Create(创建)

第 4 步:更新 CoreDNS

预设情况下,CoreDNS 配置为在 Amazon EKS 集群的 Amazon EC2 基础设施上运行。如果在集群的 Fargate 上运行 Pods,请完成以下步骤。

注意

如果使用 --fargate 选项用 eksctl 创建集群,则可以跳至 后续步骤

  1. 使用以下命令为 CoreDNS 创建 Fargate 配置文件。将 my-cluster 替换为您的集群名称,将 111122223333 替换为您的账户 ID,将 AmazonEKSFargatePodExecutionRole 替换为您的 Pod 执行角色名称,并将 000000000000000100000000000000020000000000000003 替换为您的私有子网 ID。如果没有 Pod 执行角色,则必须首先创建一个

    重要

    角色 ARN 不能包含 / 之外的路径。例如,如果您的角色名称为 development/apps/my-role,则需要在为该角色指定 ARN 时将其更改为 my-role。角色 ARN 的格式必须为 arn:aws:iam::111122223333:role/role-name

    aws eks create-fargate-profile \ --fargate-profile-name coredns \ --cluster-name my-cluster \ --pod-execution-role-arn arn:aws:iam::111122223333:role/AmazonEKSFargatePodExecutionRole \ --selectors namespace=kube-system,labels={k8s-app=kube-dns} \ --subnets subnet-0000000000000001 subnet-0000000000000002 subnet-0000000000000003
  2. 运行下面的命令从 CoreDNS Pods 中删除 eks.amazonaws.com/compute-type : ec2 注释。

    kubectl patch deployment coredns \ -n kube-system \ --type json \ -p='[{"op": "remove", "path": "/spec/template/metadata/annotations/eks.amazonaws.com~1compute-type"}]'

后续步骤