在EKS現場部署 Amazon AWS Outposts - Amazon EKS

協助改善此頁面

想要為此使用者指南做出貢獻? 捲動至此頁面底部,然後在 上選取編輯此頁面 GitHub。您的貢獻將幫助我們的使用者指南更適合所有人。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

在EKS現場部署 Amazon AWS Outposts

您可以使用 Amazon 在上執EKS行現場部署Kubernetes應用程式 AWS Outposts。您可以通過以下方式EKS在 Outposts 上部署 Amazon:

  • 延伸叢集 — 在 Outpost 上的 AWS 區域 和節點中執行Kubernetes控制平面。

  • 本機叢集:執行 Outpost 上的 Kubernetes 控制平面和節點。

針對兩個部署選項,Kubernetes 控制平面會受 AWS完全管理。您可以使用在雲端中使用的相同 Amazon EKS APIs、工具和主控台在 Outposts EKS 上建立和執行 Amazon。

下圖顯示這些部署選項。

Outpost 部署選項

使用每個部署選項的時機

本機叢集和擴充叢集皆為一般用途的部署選項,可用於多種應用程式。

使用本機叢集,您可以在 Outposts 本機執行整個 Amazon EKS 叢集。此選項可降低因網路暫時與雲端中斷連線而可能導致的應用程式停機風險。這些網路連線中斷可能是因光纖切斷或天氣事件引起的。由於整個 Amazon EKS 叢集都在 Outposts 本機執行,因此應用程式仍可使用。您可在網路與雲端中斷連線期間執行叢集操作。如需詳細資訊,請參閱在 上準備本機 Amazon EKS叢集 AWS Outposts ,以進行網路中斷連線。如果您擔心從 Outposts 到父系的網路連線品質, AWS 區域 並且需要透過網路中斷連線的高可用性,請使用本機叢集部署選項。

由於 Kubernetes 控制平面會在父 AWS 區域中執行,因此您可以使用擴充的叢集節省 Outpost 的容量。如果您可以投資於從 Outpost 至 AWS 區域的可靠備援網路連線,則此選項非常適合。此選項的網路連線品質十分重要。Kubernetes 處理 Kubernetes 控制平面和節點之間的網路連線中斷的方式可能會導致應用程式停機。如需有關 Kubernetes 行為的詳細資訊,請參閱 Kubernetes 文件中的 Scheduling, Preemption, and Eviction (排程、先佔和移出)。

比較部署選項

下表會比較這兩個選項之間的差異。

功能 擴充叢集 本機叢集

Kubernetes 控制平面位置

AWS 區域

Outpost

Kubernetes 控制平面帳戶

AWS 帳戶

您的帳戶

區域可用性

請參閱 Service endpoints (服務端點)。

美國東部 (俄亥俄)、美國東部 (維吉尼亞北部)、美國西部 (加利佛尼亞北部)、美國西部 (奧勒岡)、亞太區域 (首爾)、亞太區域 (新加坡)、亞太區域 (雪梨)、亞太區域 (東京)、加拿大 (中部)、歐洲 (法蘭克福)、歐洲 (愛爾蘭)、歐洲 (倫敦)、中東 (巴林) 和南美洲 (聖保羅)

Kubernetes 次要版本

支持的 Amazon EKS 版本

支持的 Amazon EKS 版本

平台版本

請參閱 檢視每個 的 Amazon EKS平台版本 Kubernetes version 請參閱 學習Kubernetes和 Amazon EKS 平台版本 AWS Outposts

Outpost 外形規格

Outpost 機架 Outpost 機架

使用者介面

AWS Management Console、 AWS CLI、EKSAPI、Amazon eksctl AWS CloudFormation、和地形

AWS Management Console、 AWS CLI、EKSAPI、Amazon eksctl AWS CloudFormation、和地形

受管政策

A mazonEKSCluster 政策A mazonEKSService RolePolicy A, mazonEKSLocal OutpostClusterPolicy 以及, A mazonEKSLocal OutpostServiceRolePolicy

叢集VPC和子網路

請參閱 檢視 VPC和 子網路的 Amazon EKS 網路需求 請參閱 在 上為 Amazon EKS叢集建立 VPC和 子網路 AWS Outposts

叢集端點存取

公有或私有,或兩者兼具 僅限私有

KubernetesAPI伺服器驗證

AWS Identity and Access Management (IAM) 及 OIDC

IAM和x.509證書

節點類型

僅限自我管理 僅限自我管理

節點運算類型

Amazon EC2 按需

Amazon EC2 按需
節點儲存類型

Amazon EBS gp2 和當地 NVMe SSD

Amazon EBS gp2 和當地 NVMe SSD

Amazon EKS 優化 AMIs

Amazon Linux、Windows 和 Bottlerocket 僅限 Amazon Linux

IP 版本

僅限 IPv4

僅限 IPv4

附加元件

Amazon EKS 附加元件或自我管理的附加 僅限自我管理附加元件

預設容器網路介面

Amazon VPC CNI plugin for Kubernetes

Amazon VPC CNI plugin for Kubernetes

Kubernetes 控制平面日誌

Amazon CloudWatch 日誌

Amazon CloudWatch 日誌

負載平衡

僅限使用 AWS Load Balancer Controller 佈建 Application Load Balancer (無 Network Load Balancer) 僅限使用 AWS Load Balancer Controller 佈建 Application Load Balancer (無 Network Load Balancer)
秘密封套加密 請參閱 使用現有叢集上的 Kubernetes 密碼加 AWS KMS密 不支援
服務帳戶的 IAM 角色 請參閱 服務帳戶的 IAM 角色 不支援

故障診斷

請參閱 對 Amazon EKS叢集和節點的問題進行故障診斷 請參閱 對 上的本機 Amazon EKS叢集進行故障診斷 AWS Outposts
主題