本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
AWS.Compute。 EKSSelfManagedNode
AWS TNB支持亚马逊EKS自行管理节点,以自动为亚马逊 EKS Kubernetes 集群配置节点(亚马逊EC2实例)和进行生命周期管理。要创建 Amazon EKS 节点组,请执行以下操作:
-
通过提供集群工作节点的 ID 为集群工作节点选择 Amazon 系统映像 (AMI) AMI。
-
提供 Amazon EC2 密钥对以供SSH访问。
-
确保您的节点组已与 Amazon EKS 集群关联。
-
提供实例类型以及所需大小、最小和最大大小。
-
为工作节点提供子网。
-
或者,将安全组、节点标签和置放群组附加到您的节点组。
语法
tosca.nodes.AWS.Compute.EKSSelfManagedNode:
capabilities:
compute:
properties:
ami_id: String
instance_type: String
key_pair: String
root_volume_encryption: Boolean
root_volume_encryption_key_arn: String
scaling:
properties:
desired_size: Integer
min_size: Integer
max_size: Integer
properties:
node_role: String
tags: List
requirements:
cluster: String
subnets: List
network_interfaces: List
security_groups: List
placement_group: String
user_data: String
labels: List
功能
compute
定义亚马逊EKS自行管理节点的计算参数的属性,例如亚马逊EC2实例类型和亚马逊实EC2例AMIs。
-
ami_id
-
用于启动实例的 AMI ID。 AWS TNB支持利用的实例IMDSv2。有关更多信息,请参阅 IMDS版本。
必需:是
类型:字符串
-
instance_type
-
实例大小。
必需:是
类型:字符串
-
key_pair
-
用于启用SSH访问的 Amazon EC2 密钥对。
必需:是
类型:字符串
-
root_volume_encryption
-
为亚马逊EBS根卷启用亚马逊EBS加密。如果未提供此属性,则默认 AWS TNB会加密 Amazon EBS 根卷。
必需:否
默认:True
类型:布尔值
-
root_volume_encryption_key_arn
-
AWS KMS 钥ARN匙中的那个。 AWS TNB支持普通密钥ARN、多区域密钥ARN和别名ARN。
必需:否
类型:字符串
注意
-
如果
root_volume_encryption
为 false,则不包含root_volume_encryption_key_arn
。 -
AWS TNB支持对由 Amazon EBS 支持的卷进行根卷加密AMI。
-
如果AMI的根卷已经加密,则必须包含 f
root_volume_encryption_key_arn
or AWS TNB 才能重新加密根卷。 -
如果AMI的根卷未加密,则 AWS TNB
root_volume_encryption_key_arn
使用加密根卷。如果不包括
root_volume_encryption_key_arn
,则 AWS TNB AWS Managed Services 使用加密根卷。 -
AWS TNB不会解密加密的。AMI
-
scaling
定义亚马逊EKS自行管理节点的扩展参数的属性,例如所需的亚马逊EC2实例数量以及节点组中亚马逊EC2实例的最小和最大数量。
-
desired_size
-
此中的实例数量 NodeGroup。
必需:是
类型:整数
-
min_size
-
此中的最小实例数 NodeGroup。
必需:是
类型:整数
-
max_size
-
此中的最大实例数 NodeGroup。
必需:是
类型:整数
属性
-
node_role
-
附加到 Amazon EC2 实例的IAM角色的。ARN
必需:是
类型:字符串
-
tags
-
要附加到资源的标签。标签将传播到资源创建的实例。
必需:否
类型:列表
要求
-
cluster
-
一个 AWS.Compute。 EKS节点。
必需:是
类型:字符串
-
subnets
-
一个 AWS.Networking.Subnet 节点。
必需:是
类型:列表
-
network_interfaces
-
一个 AWS.Networking ENI节点。确保将网络接口和子网设置为相同的可用区,否则实例化将失败。
设置后
network_interfaces
,如果您在 AWS.C AWS TNB ompute 中包含了该multus_role
属性,则会ENIs从该multus
属性获取与的相关权限。 EKS节点。否则,ENIs从 node _role 属性中 AWS TNB获取与相关的权限。必需:否
类型:列表
-
security_groups
-
一个 AWS.Networking SecurityGroup节点。
必需:否
类型:列表
-
placement_group
-
一个 tosca.nodes。AWS.Compute。 PlacementGroup节点。
必需:否
类型:字符串
-
user_data
-
一个 tosca.nodes。AWS.Compute。 UserData节点引用。用户数据脚本将传递给由自管理节点组启动的 Amazon EC2 实例。将执行自定义用户数据所需的权限添加到传递给节点组的 node_role。
必需:否
类型:字符串
-
labels
-
节点标签列表。节点标签必须有名称和值。使用以下标准创建标签:
-
名称和值必须用分隔
=
。 -
名称和值的长度最多可为 63 个字符。
-
标签可以包含字母(A-Z、a-z、)、数字(0-9)和以下字符:
[-, _, ., *, ?]
-
名称和值必须以字母数字
?
、或*
字符开头和结尾。
例如,
myLabelName1=*NodeLabelValue1
必需:否
类型:列表
-
示例
SampleEKSSelfManagedNode: type: tosca.nodes.AWS.Compute.EKSSelfManagedNode capabilities: compute: properties: ami_id: "ami-123123EXAMPLE" instance_type: "c5.large" key_pair: "SampleKeyPair" root_volume_encryption: true root_volume_encryption_key_arn: "arn:aws:kms:
us-west-2:111122223333
:key/1234abcd-12ab-34cd-56ef-1234567890ab
" scaling: properties: desired_size: 1 min_size: 1 max_size: 1 properties: node_role: "arn:aws:iam::${AWS::TNB::AccountId}:role/SampleNodeRole
" tags: - "Name=SampleVPC" - "Environment=Testing" requirements: cluster: SampleEKSCluster subnets: - SampleSubnet network_interfaces: - SampleNetworkInterface01 - SampleNetworkInterface02 security_groups: - SampleSecurityGroup01 - SampleSecurityGroup02 placement_group: SamplePlacementGroup user_data: CustomUserData labels: - "sampleLabelName001=sampleLabelValue001" - "sampleLabelName002=sampleLabelValue002"