

 **協助改進此頁面** 

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

若要為本使用者指南貢獻內容，請點選每個頁面右側面板中的**在 GitHub 上編輯此頁面**連結。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 建立 ACK 功能
<a name="create-ack-capability"></a>

本章說明如何在 Amazon EKS 叢集上建立 ACK 功能。

## 先決條件
<a name="_prerequisites"></a>

建立 ACK 功能之前，請確定您有：
+ Amazon EKS 叢集
+ IAM 功能角色，具有 ACK 管理 AWS 資源的許可
+ 足夠的 IAM 許可，可在 EKS 叢集上建立功能資源
+ 安裝和設定適當的 CLI 工具，或存取 EKS 主控台

如需建立 IAM 功能角色的說明，請參閱 [Amazon EKS 功能 IAM 角色](capability-role.md)。

**重要**  
ACK 是一種基礎設施管理功能，可授予建立、修改和刪除 AWS 資源的能力。這是應謹慎控制的管理員範圍功能。有權在叢集中建立 Kubernetes 資源的任何人都可以有效透過 ACK 建立 AWS 資源，但需受 IAM 功能角色許可的約束。您提供的 IAM 功能角色會決定 ACK 可以建立和管理哪些 AWS 資源。如需建立具有最低權限許可之適當角色的指引，請參閱 [Amazon EKS 功能 IAM 角色](capability-role.md)和 [EKS 功能的安全考量](capabilities-security.md)。

## 選擇您的工具
<a name="_choose_your_tool"></a>

您可以使用、 AWS 管理主控台 AWS CLI 或 eksctl 建立 ACK 功能：
+  [使用主控台建立 ACK 功能](ack-create-console.md) - 使用 主控台進行引導式體驗
+  [使用 CLI 建立 ACK AWS 功能](ack-create-cli.md) - 使用 AWS CLI 進行指令碼編寫和自動化
+  [使用 eksctl 建立 ACK 功能](ack-create-eksctl.md) - 使用 eksctl 獲得 Kubernetes 原生體驗

## 建立 ACK 功能時會發生什麼情況
<a name="_what_happens_when_you_create_an_ack_capability"></a>

當您建立 ACK 功能時：

1. EKS 會建立 ACK 功能服務，並將其設定為監控和管理叢集中的資源

1. 您的叢集中已安裝自訂資源定義 (CRDs)

1. 會自動為您的 IAM 功能角色建立存取項目，其中包含授予基準 Kubernetes 許可的特定功能存取項目政策 （請參閱 [EKS 功能的安全考量](capabilities-security.md))

1. 該功能會擔任您提供的 IAM 功能角色

1. ACK 開始在您的叢集中監看其自訂資源

1. 功能狀態從 變更為 `CREATING` `ACTIVE` 

啟用後，您可以在叢集中建立 ACK 自訂資源來管理 AWS 資源。

**注意**  
自動建立的存取項目包含授予 ACK 管理 AWS 資源許可`AmazonEKSACKPolicy`的 。有些參考 Kubernetes 秘密的 ACK 資源 （例如具有密碼的 RDS 資料庫） 需要額外的存取項目政策。若要進一步了解存取項目以及如何設定其他許可，請參閱 [EKS 功能的安全考量](capabilities-security.md)。

## 後續步驟
<a name="_next_steps"></a>

建立 ACK 功能之後：
+  [ACK 概念](ack-concepts.md) - 了解 ACK 概念並開始使用 AWS 資源
+  [設定 ACK 許可](ack-permissions.md) - 設定 IAM 許可和多帳戶模式