AWS.Compute。 EKSSelfManagedNode - AWS 电信网络生成器

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

AWS.Compute。 EKSSelfManagedNode

AWS TNB支持亚马逊EKS自行管理节点,以自动为亚马逊 EKS Kubernetes 集群配置节点(亚马逊EC2实例)和进行生命周期管理。要创建 Amazon EKS 节点组,请执行以下操作:

  • 通过提供集群工作节点的 ID 为集群工作节点选择 Amazon 系统映像 (AMI) AMI。

  • 提供 Amazon EC2 密钥对以供SSH访问。

  • 确保您的节点组已与 Amazon EKS 集群关联。

  • 提供实例类型以及所需大小、最小和最大大小。

  • 为工作节点提供子网。

  • 或者,将安全组、节点标签和置放群组附加到您的节点组。

语法

tosca.nodes.AWS.Compute.EKSSelfManagedNode: capabilities: compute: properties: ami_id: String instance_type: String key_pair: String root_volume_encryption: Boolean root_volume_encryption_key_arn: String scaling: properties: desired_size: Integer min_size: Integer max_size: Integer properties: node_role: String tags: List requirements: cluster: String subnets: List network_interfaces: List security_groups: List placement_group: String user_data: String labels: List

功能

compute

定义亚马逊EKS自行管理节点的计算参数的属性,例如亚马逊EC2实例类型和亚马逊实EC2例AMIs。

ami_id

用于启动实例的 AMI ID。 AWS TNB支持利用的实例IMDSv2。有关更多信息,请参阅 IMDS版本

必需:是

类型:字符串

instance_type

实例大小。

必需:是

类型:字符串

key_pair

用于启用SSH访问的 Amazon EC2 密钥对。

必需:是

类型:字符串

root_volume_encryption

为亚马逊EBS根卷启用亚马逊EBS加密。如果未提供此属性,则默认 AWS TNB会加密 Amazon EBS 根卷。

必需:否

默认:True

类型:布尔值

root_volume_encryption_key_arn

AWS KMS 钥ARN匙中的那个。 AWS TNB支持普通密钥ARN、多区域密钥ARN和别名ARN。

必需:否

类型:字符串

注意
  • 如果root_volume_encryption为 false,则不包含root_volume_encryption_key_arn

  • AWS TNB支持对由 Amazon EBS 支持的卷进行根卷加密AMI。

  • 如果AMI的根卷已经加密,则必须包含 f root_volume_encryption_key_arn or AWS TNB 才能重新加密根卷。

  • 如果AMI的根卷未加密,则 AWS TNBroot_volume_encryption_key_arn使用加密根卷。

    如果不包括root_volume_encryption_key_arn,则 AWS TNB AWS Managed Services 使用加密根卷。

  • AWS TNB不会解密加密的。AMI

scaling

定义亚马逊EKS自行管理节点的扩展参数的属性,例如所需的亚马逊EC2实例数量以及节点组中亚马逊EC2实例的最小和最大数量。

desired_size

此中的实例数量 NodeGroup。

必需:是

类型:整数

min_size

此中的最小实例数 NodeGroup。

必需:是

类型:整数

max_size

此中的最大实例数 NodeGroup。

必需:是

类型:整数

属性

node_role

附加到 Amazon EC2 实例的IAM角色的。ARN

必需:是

类型:字符串

tags

要附加到资源的标签。标签将传播到资源创建的实例。

必需:否

类型:列表

要求

cluster

一个 AWS.Compute。 EKS节点。

必需:是

类型:字符串

subnets

一个 AWS.Networking.Subnet 节点。

必需:是

类型:列表

network_interfaces

一个 AWS.Networking ENI节点。确保将网络接口和子网设置为相同的可用区,否则实例化将失败。

设置后network_interfaces,如果您在 AWS.C AWS TNB ompute 中包含了该multus_role属性,则会ENIs从该multus属性获取与的相关权限。 EKS节点。否则,ENIs从 node _role 属性中 AWS TNB获取与相关的权限。

必需:否

类型:列表

security_groups

一个 AWS.Networking SecurityGroup节点。

必需:否

类型:列表

placement_group

一个 tosca.nodes。AWS.Compute。 PlacementGroup节点。

必需:否

类型:字符串

user_data

一个 tosca.nodes。AWS.Compute。 UserData节点引用。用户数据脚本将传递给由自管理节点组启动的 Amazon EC2 实例。将执行自定义用户数据所需的权限添加到传递给节点组的 node_role。

必需:否

类型:字符串

labels

节点标签列表。节点标签必须有名称和值。使用以下标准创建标签:

  • 名称和值必须用分隔=

  • 名称和值的长度最多可为 63 个字符。

  • 标签可以包含字母(A-Z、a-z、)、数字(0-9)和以下字符:[-, _, ., *, ?]

  • 名称和值必须以字母数字?、或*字符开头和结尾。

例如,myLabelName1=*NodeLabelValue1

必需:否

类型:列表

示例

SampleEKSSelfManagedNode: type: tosca.nodes.AWS.Compute.EKSSelfManagedNode capabilities: compute: properties: ami_id: "ami-123123EXAMPLE" instance_type: "c5.large" key_pair: "SampleKeyPair" root_volume_encryption: true root_volume_encryption_key_arn: "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab" scaling: properties: desired_size: 1 min_size: 1 max_size: 1 properties: node_role: "arn:aws:iam::${AWS::TNB::AccountId}:role/SampleNodeRole" tags: - "Name=SampleVPC" - "Environment=Testing" requirements: cluster: SampleEKSCluster subnets: - SampleSubnet network_interfaces: - SampleNetworkInterface01 - SampleNetworkInterface02 security_groups: - SampleSecurityGroup01 - SampleSecurityGroup02 placement_group: SamplePlacementGroup user_data: CustomUserData labels: - "sampleLabelName001=sampleLabelValue001" - "sampleLabelName002=sampleLabelValue002"