Beispiele für die Verwendung der AWS CLI mit Amazon EKS
Die folgenden Codebeispiele zeigen, wie Sie Aktionen durchführen und gängige Szenarien implementieren, indem Sie die AWS Command Line Interface mit Amazon EKS nutzen.
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anleitungen zum Einrichten und Ausführen des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt, wie associate-access-policy verwendet wird.
- AWS CLI
-
Zuordnen einer Zugriffsrichtlinie und ihres Geltungsbereichs zum Zugriffseintrag des Clusters
Mit der folgenden
associate-access-policywerden dem Zugriffseintrag des angegebenen Clusters eine Zugriffsrichtlinie und ihr Geltungsbereich zugeordnet.aws eks associate-access-policy \ --cluster-nameeks-customer\ --principal-arnarn:aws:iam::111122223333:role/Admin\ --policy-arnarn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy\ --access-scopetype=namespace,namespaces=defaultAusgabe:
{ "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/Admin", "associatedAccessPolicy": { "policyArn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy", "accessScope": { "type": "namespace", "namespaces": [ "default" ] }, "associatedAt": "2025-05-24T15:59:51.981000-05:00", "modifiedAt": "2025-05-24T15:59:51.981000-05:00" } }Weitere Informationen finden Sie unter Zuordnen von Zugriffsrichtlinien zu Zugriffseinträgen im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter AssociateAccessPolicy
.
-
Das folgende Codebeispiel zeigt, wie associate-encryption-config verwendet wird.
- AWS CLI
-
Zuordnen einer Verschlüsselungskonfiguration zu einem vorhandenen Cluster
Im folgenden
associate-encryption-config-Beispiel wird die Verschlüsselung für vorhandene EKS-Cluster aktiviert, für die sie noch nicht aktiviert war.aws eks associate-encryption-config \ --cluster-namemy-eks-cluster\ --encryption-config '[{"resources":["secrets"],"provider":{"keyArn":"arn:aws:kms:region-code:account:key/key"}}]'Ausgabe:
{ "update": { "id": "3141b835-8103-423a-8e68-12c2521ffa4d", "status": "InProgress", "type": "AssociateEncryptionConfig", "params": [ { "type": "EncryptionConfig", "value": "[{\"resources\":[\"secrets\"],\"provider\":{\"keyArn\":\"arn:aws:kms:region-code:account:key/key\"}}]" } ], "createdAt": "2024-03-14T11:01:26.297000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Aktivieren der Verschlüsselung von Secrets in einem vorhandenen Cluster im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter AssociateEncryptionConfig
.
-
Das folgende Codebeispiel zeigt, wie associate-identity-provider-config verwendet wird.
- AWS CLI
-
Zuordnen eines Identitätsanbieters zu Ihrem Amazon-EKS-Cluster
Im folgenden
associate-identity-provider-config-Beispiel wird Ihrem Amazon-EKS-Cluster ein Identitätsanbieter zugeordnet.aws eks associate-identity-provider-config \ --cluster-namemy-eks-cluster\ --oidc 'identityProviderConfigName=my-identity-provider,issuerUrl=https://oidc.eks.us-east-2.amazonaws.com/id/38D6A4619A0A69E342B113ED7F1A7652,clientId=kubernetes,usernameClaim=email,usernamePrefix=my-username-prefix,groupsClaim=my-claim,groupsPrefix=my-groups-prefix,requiredClaims={Claim1=value1,Claim2=value2}' \ --tagsenv=devAusgabe:
{ "update": { "id": "8c6c1bef-61fe-42ac-a242-89412387b8e7", "status": "InProgress", "type": "AssociateIdentityProviderConfig", "params": [ { "type": "IdentityProviderConfig", "value": "[{\"type\":\"oidc\",\"name\":\"my-identity-provider\"}]" } ], "createdAt": "2024-04-11T13:46:49.648000-04:00", "errors": [] }, "tags": { "env": "dev" } }Weitere Informationen finden Sie unter Authentifizieren von Benutzern für Ihren Cluster über einen OpenID-Connect-Identitätsanbieter – Zuordnen eines OIDC-Identitätsanbieters im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter AssociateIdentityProviderConfig
.
-
Das folgende Codebeispiel zeigt, wie create-access-entry verwendet wird.
- AWS CLI
-
Beispiel 1: So erstellen Sie den Zugriffseintrag für EKS-Cluster
Mit dem folgenden
create-access-entry-Beispiel wird ein Zugriffseintrag erstellt, der einem IAM-Prinzipal den Zugriff auf den EKS-Cluster ermöglicht.aws eks create-access-entry \ --cluster-nameeks-customer\ --principal-arnarn:aws:iam::111122223333:user/eks-userAusgabe:
{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:user/eks-user", "kubernetesGroups": [], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/user/111122223333/eks-user/a1b2c3d4-5678-90ab-cdef-a6506e3d36p0", "createdAt": "2025-04-14T22:45:48.097000-05:00", "modifiedAt": "2025-04-14T22:45:48.097000-05:00", "tags": {}, "username": "arn:aws:iam::111122223333:user/eks-user", "type": "STANDARD" } }Weitere Informationen finden Sie unter Erstellen von Zugriffseinträgen im Amazon-EKS-Benutzerhandbuch.
Beispiel 2: So erstellen Sie den Zugriffseintrag für den EKS-Cluster unter Angabe von dessen Typ
Mit dem folgenden
create-access-entry-Beispiel wird ein Zugriffseintrag vom TypEC2_LINUXim EKS-Cluster erstellt. Standardmäßig wird ein Zugriffseintrag vom TypSTANDARDerstellt. Wenn andere Zugriffseintragstypen angegeben werden, muss abgesehen von der Standardeinstellung ein IAM-Rollen-ARN in der CLI übergeben werden.aws eks create-access-entry \ --cluster-nameeks-customer\ --principal-arnarn:aws:iam::111122223333:role/admin-test-ip\ --typeEC2_LINUXAusgabe:
{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/admin-test-ip", "kubernetesGroups": [ "system:nodes" ], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/role/111122223333/admin-test-ip/accb5418-f493-f390-3e6e-c3f19f725fcp", "createdAt": "2025-05-06T19:42:45.453000-05:00", "modifiedAt": "2025-05-06T19:42:45.453000-05:00", "tags": {}, "username": "system:node:{{EC2PrivateDNSName}}", "type": "EC2_LINUX" } }Weitere Informationen finden Sie unter Erstellen von Zugriffseinträgen im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter CreateAccessEntry
.
-
Das folgende Codebeispiel zeigt, wie create-addon verwendet wird.
- AWS CLI
-
Beispiel 1: So erstellen Sie ein Amazon-EKS-Add-On mit einer kompatiblen Standardversion für die jeweilige EKS-Cluster-Version
Über den folgenden
create-addon-Beispielbefehl wird ein Amazon-EKS-Add-On mit einer kompatiblen Standardversion für die jeweilige EKS-Cluster-Version erstellt.aws eks create-addon \ --cluster-namemy-eks-cluster\ --addon-namemy-eks-addon\ --service-account-role-arnarn:aws:iam::111122223333:role/role-nameAusgabe:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.15.1-eksbuild.1", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/1ec71ee1-b9c2-8915-4e17-e8be0a55a149", "createdAt": "2024-03-14T12:20:03.264000-04:00", "modifiedAt": "2024-03-14T12:20:03.283000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {} } }Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon – Erstellen eines Add-Ons im Amazon-EKS-Benutzerhandbuch.
Beispiel 2: So erstellen Sie ein Amazon-EKS-Add-On mit einer bestimmten Add-On-Version
Über den folgenden
create-addon-Beispielbefehl wird ein Amazon-EKS-Add-On mit einer bestimmten Add-On-Version erstellt.aws eks create-addon \ --cluster-namemy-eks-cluster\ --addon-namemy-eks-addon\ --service-account-role-arnarn:aws:iam::111122223333:role/role-name\ --addon-versionv1.16.4-eksbuild.2Ausgabe:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/34c71ee6-7738-6c8b-c6bd-3921a176b5ff", "createdAt": "2024-03-14T12:30:24.507000-04:00", "modifiedAt": "2024-03-14T12:30:24.521000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {} } }Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon – Erstellen eines Add-Ons im Amazon-EKS-Benutzerhandbuch.
Beispiel 3: So erstellen Sie ein Amazon-EKS-Add-On mit benutzerdefinierten Konfigurationswerten und lösen Konfliktdetails
Über den folgenden
create-addon-Beispielbefehl erstellen Sie ein Amazon-EKS-Add-On mit benutzerdefinierten Konfigurationswerten und lösen Konfliktdetails.aws eks create-addon \ --cluster-namemy-eks-cluster\ --addon-namemy-eks-addon\ --service-account-role-arnarn:aws:iam::111122223333:role/role-name\ --addon-versionv1.16.4-eksbuild.2\ --configuration-values '{"resources":{"limits":{"cpu":"100m"}}}' \ --resolve-conflictsOVERWRITEAusgabe:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/a6c71ee9-0304-9237-1be8-25af1b0f1ffb", "createdAt": "2024-03-14T12:35:58.313000-04:00", "modifiedAt": "2024-03-14T12:35:58.327000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {}, "configurationValues": "{\"resources\":{\"limits\":{\"cpu\":\"100m\"}}}" } }Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon – Erstellen eines Add-Ons im Amazon-EKS-Benutzerhandbuch.
Beispiel 4: So erstellen Sie ein Amazon-EKS-Add-On mit einer Datei mit benutzerdefinierten JSON-Konfigurationswerten
Über den folgenden
create-addon-Beispielbefehl erstellen Sie ein Amazon-EKS-Add-On mit benutzerdefinierten Konfigurationswerten und lösen Konfliktdetails.aws eks create-addon \ --cluster-namemy-eks-cluster\ --addon-namemy-eks-addon\ --service-account-role-arnarn:aws:iam::111122223333:role/role-name\ --addon-versionv1.16.4-eksbuild.2\ --configuration-values 'file://configuration-values.json' \ --resolve-conflictsOVERWRITE\ --tags '{"eks-addon-key-1": "value-1" , "eks-addon-key-2": "value-2"}'Inhalt von
configuration-values.json:{ "resources": { "limits": { "cpu": "150m" } }, "env": { "AWS_VPC_K8S_CNI_LOGLEVEL": "ERROR" } }Ausgabe:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/d8c71ef8-fbd8-07d0-fb32-6a7be19ececd", "createdAt": "2024-03-14T13:10:51.763000-04:00", "modifiedAt": "2024-03-14T13:10:51.777000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": { "eks-addon-key-1": "value-1", "eks-addon-key-2": "value-2" }, "configurationValues": "{\n \"resources\": {\n \"limits\": {\n \"cpu\": \"150m\"\n }\n },\n \"env\": {\n \"AWS_VPC_K8S_CNI_LOGLEVEL\": \"ERROR\"\n }\n}" } }Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon – Erstellen eines Add-Ons im Amazon-EKS-Benutzerhandbuch.
Beispiel 5: So erstellen Sie ein Amazon-EKS-Add-On mit einer Datei mit benutzerdefinierten YAML-Konfigurationswerten
Über den folgenden
create-addon-Beispielbefehl erstellen Sie ein Amazon-EKS-Add-On mit benutzerdefinierten Konfigurationswerten und lösen Konfliktdetails.aws eks create-addon \ --cluster-namemy-eks-cluster\ --addon-namemy-eks-addon\ --service-account-role-arnarn:aws:iam::111122223333:role/role-name\ --addon-versionv1.16.4-eksbuild.2\ --configuration-values 'file://configuration-values.yaml' \ --resolve-conflictsOVERWRITE\ --tags '{"eks-addon-key-1": "value-1" , "eks-addon-key-2": "value-2"}'Inhalt von
configuration-values.yaml:resources: limits: cpu: '100m' env: AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'Ausgabe:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/d4c71efb-3909-6f36-a548-402cd4b5d59e", "createdAt": "2024-03-14T13:15:45.220000-04:00", "modifiedAt": "2024-03-14T13:15:45.237000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": { "eks-addon-key-3": "value-3", "eks-addon-key-4": "value-4" }, "configurationValues": "resources:\n limits:\n cpu: '100m'\nenv:\n AWS_VPC_K8S_CNI_LOGLEVEL: 'INFO'" } }Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon – Erstellen eines Add-Ons im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter CreateAddon
.
-
Das folgende Codebeispiel zeigt, wie create-cluster verwendet wird.
- AWS CLI
-
So erstellen Sie einen neuen Cluster
Über diesen Beispielbefehl wird ein Cluster namens
prodIhrer Standardregion erstellt.Befehl:
aws eks create-cluster --nameprod\ --role-arnarn:aws:iam::012345678910:role/eks-service-role-AWSServiceRoleForAmazonEKS-J7ONKE3BQ4PI\ --resources-vpc-configsubnetIds=subnet-6782e71e,subnet-e7e761ac,securityGroupIds=sg-6979fe18Ausgabe:
{ "cluster": { "name": "prod", "arn": "arn:aws:eks:us-west-2:012345678910:cluster/prod", "createdAt": 1527808069.147, "version": "1.10", "roleArn": "arn:aws:iam::012345678910:role/eks-service-role-AWSServiceRoleForAmazonEKS-J7ONKE3BQ4PI", "resourcesVpcConfig": { "subnetIds": [ "subnet-6782e71e", "subnet-e7e761ac" ], "securityGroupIds": [ "sg-6979fe18" ], "vpcId": "vpc-950809ec" }, "status": "CREATING", "certificateAuthority": {} } }So erstellen Sie einen neuen Cluster mit aktiviertem privaten Endpunktzugriff und aktivierter Protokollierung
Über diesen Beispielbefehl wird ein Cluster namens
examplein Ihrer Standardregion erstellt, bei dem der öffentliche Endpunktzugriff deaktiviert ist, der private Endpunktzugriff aktiviert ist und alle Protokollierungstypen aktiviert sind.Befehl:
aws eks create-cluster --nameexample--kubernetes-version1.12\ --role-arnarn:aws:iam::012345678910:role/example-cluster-ServiceRole-1XWBQWYSFRE2Q\ --resources-vpc-configsubnetIds=subnet-0a188dccd2f9a632f,subnet-09290d93da4278664,subnet-0f21dd86e0e91134a,subnet-0173dead68481a583,subnet-051f70a57ed6fcab6,subnet-01322339c5c7de9b4,securityGroupIds=sg-0c5b580845a031c10,endpointPublicAccess=false,endpointPrivateAccess=true\ --logging '{"clusterLogging":[{"types":["api","audit","authenticator","controllerManager","scheduler"],"enabled":true}]}'Ausgabe:
{ "cluster": { "name": "example", "arn": "arn:aws:eks:us-west-2:012345678910:cluster/example", "createdAt": 1565804921.901, "version": "1.12", "roleArn": "arn:aws:iam::012345678910:role/example-cluster-ServiceRole-1XWBQWYSFRE2Q", "resourcesVpcConfig": { "subnetIds": [ "subnet-0a188dccd2f9a632f", "subnet-09290d93da4278664", "subnet-0f21dd86e0e91134a", "subnet-0173dead68481a583", "subnet-051f70a57ed6fcab6", "subnet-01322339c5c7de9b4" ], "securityGroupIds": [ "sg-0c5b580845a031c10" ], "vpcId": "vpc-0f622c01f68d4afec", "endpointPublicAccess": false, "endpointPrivateAccess": true }, "logging": { "clusterLogging": [ { "types": [ "api", "audit", "authenticator", "controllerManager", "scheduler" ], "enabled": true } ] }, "status": "CREATING", "certificateAuthority": {}, "platformVersion": "eks.3" } }-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter CreateCluster
.
-
Das folgende Codebeispiel zeigt, wie create-fargate-profile verwendet wird.
- AWS CLI
-
Beispiel 1: Erstellen eines EKS-Fargate-Profils für einen Selektor mit einem Namespace
Mit dem folgenden
create-fargate-profile-Beispiel wird ein EKS-Fargate-Profil für einen Selektor mit einem Namespace erstellt.aws eks create-fargate-profile \ --cluster-namemy-eks-cluster\ --pod-execution-role-arnarn:aws:iam::111122223333:role/role-name\ --fargate-profile-namemy-fargate-profile\ --selectors '[{"namespace": "default"}]'Ausgabe:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/a2c72bca-318e-abe8-8ed1-27c6d4892e9e", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:38:47.368000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default" } ], "status": "CREATING", "tags": {} } }Weitere Informationen finden Sie unter AWS-Fargate-Profil – Erstellen eines Fargate-Profils im Amazon-EKS-Benutzerhandbuch.
Beispiel 2: Erstellen eines EKS-Fargate-Profils für einen Selektor mit einem Namespace und Labels
Mit dem folgenden
create-fargate-profile-Beispiel wird ein EKS-Fargate-Profil für einen Selektor mit einem Namespace und Labels erstellt.aws eks create-fargate-profile \ --cluster-namemy-eks-cluster\ --pod-execution-role-arnarn:aws:iam::111122223333:role/role-name\ --fargate-profile-namemy-fargate-profile\ --selectors '[{"namespace": "default", "labels": {"labelname1": "labelvalue1"}}]'Ausgabe:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/88c72bc7-e8a4-fa34-44e4-2f1397224bb3", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:33:48.125000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default", "labels": { "labelname1": "labelvalue1" } } ], "status": "CREATING", "tags": {} } }Weitere Informationen finden Sie unter AWS-Fargate-Profil – Erstellen eines Fargate-Profils im Amazon-EKS-Benutzerhandbuch.
Beispiel 3: Erstellen eines EKS-Fargate-Profils für einen Selektor mit einem Namespace und Labels sowie IDs von Subnetzen, in denen ein Pod gestartet werden soll
Mit dem folgenden
create-fargate-profile-Beispiel erstellen Sie ein EKS-Fargate-Profil für einen Selektor mit einem Namespace und Labels sowie IDs von Subnetzen, in denen ein Pod gestartet werden soll.aws eks create-fargate-profile \ --cluster-namemy-eks-cluster\ --pod-execution-role-arnarn:aws:iam::111122223333:role/role-name\ --fargate-profile-namemy-fargate-profile\ --selectors '[{"namespace": "default", "labels": {"labelname1": "labelvalue1"}}]' \ --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]'Ausgabe:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/e8c72bc8-e87b-5eb6-57cb-ed4fe57577e3", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:35:58.640000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default", "labels": { "labelname1": "labelvalue1" } } ], "status": "CREATING", "tags": {} } }Weitere Informationen finden Sie unter AWS-Fargate-Profil – Erstellen eines Fargate-Profils im Amazon-EKS-Benutzerhandbuch.
Beispiel 4: Erstellen eines EKS-Fargate-Profils für einen Selektor mit mehreren Namespaces und Labels sowie IDs von Subnetzen, in denen ein Pod gestartet werden soll
Mit dem folgenden
create-fargate-profile-Beispiel erstellen Sie ein EKS-Fargate-Profil für einen Selektor mit mehreren Namespaces und Labels sowie IDs von Subnetzen, in denen ein Pod gestartet werden soll.aws eks create-fargate-profile \ --cluster-namemy-eks-cluster\ --pod-execution-role-arnarn:aws:iam::111122223333:role/role-name\ --fargate-profile-namemy-fargate-profile\ --selectors '[{"namespace": "default1", "labels": {"labelname1": "labelvalue1", "labelname2": "labelvalue2"}}, {"namespace": "default2", "labels": {"labelname1": "labelvalue1", "labelname2": "labelvalue2"}}]' \ --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]' \ --tags '{"eks-fargate-profile-key-1": "value-1" , "eks-fargate-profile-key-2": "value-2"}'Ausgabe:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/4cc72bbf-b766-8ee6-8d29-e62748feb3cd", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:15:55.271000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default1", "labels": { "labelname2": "labelvalue2", "labelname1": "labelvalue1" } }, { "namespace": "default2", "labels": { "labelname2": "labelvalue2", "labelname1": "labelvalue1" } } ], "status": "CREATING", "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } } }Weitere Informationen finden Sie unter AWS-Fargate-Profil – Erstellen eines Fargate-Profils im Amazon-EKS-Benutzerhandbuch.
Beispiel 5: Erstellen eines EKS-Fargate-Profils mit einem Platzhalter-Selektor für Namespaces und Labels sowie IDs von Subnetzen, in denen ein Pod gestartet werden soll
Mit dem folgenden
create-fargate-profile-Beispiel erstellen Sie ein EKS-Fargate-Profil für einen Selektor mit mehreren Namespaces und Labels sowie IDs von Subnetzen, in denen ein Pod gestartet werden soll.aws eks create-fargate-profile \ --cluster-namemy-eks-cluster\ --pod-execution-role-arnarn:aws:iam::111122223333:role/role-name\ --fargate-profile-namemy-fargate-profile\ --selectors '[{"namespace": "prod*", "labels": {"labelname*?": "*value1"}}, {"namespace": "*dev*", "labels": {"labelname*?": "*value*"}}]' \ --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]' \ --tags '{"eks-fargate-profile-key-1": "value-1" , "eks-fargate-profile-key-2": "value-2"}'Ausgabe:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/e8c72bd6-5966-0bfe-b77b-1802893e5a6f", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T13:05:20.550000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "prod*", "labels": { "labelname*?": "*value1" } }, { "namespace": "*dev*", "labels": { "labelname*?": "*value*" } } ], "status": "CREATING", "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } } }Weitere Informationen finden Sie unter AWS-Fargate-Profil – Erstellen eines Fargate-Profils im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter CreateFargateProfile
.
-
Das folgende Codebeispiel zeigt, wie create-nodegroup verwendet wird.
- AWS CLI
-
Beispiel 1: Erstellen einer verwalteten Knotengruppe für einen Amazon-EKS-Cluster
Mit dem folgenden
create-nodegroup-Beispiel wird eine verwaltete Knotengruppe für einen Amazon-EKS-Cluster erstellt.aws eks create-nodegroup \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroup\ --node-rolearn:aws:iam::111122223333:role/role-name\ --subnets"subnet-0e2907431c9988b72""subnet-04ad87f71c6e5ab4d""subnet-09d912bb63ef21b9a"\ --scaling-configminSize=1,maxSize=3,desiredSize=1\ --regionus-east-2Ausgabe:
{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/bac7550f-b8b8-5fbb-4f3e-7502a931119e", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-04T13:19:32.260000-04:00", "modifiedAt": "2024-04-04T13:19:32.260000-04:00", "status": "CREATING", "capacityType": "ON_DEMAND", "scalingConfig": { "minSize": 1, "maxSize": 3, "desiredSize": 1 }, "instanceTypes": [ "t3.medium" ], "subnets": [ "subnet-0e2907431c9988b72, subnet-04ad87f71c6e5ab4d, subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "diskSize": 20, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 1 }, "tags": {} } }Weitere Informationen finden Sie unter Erstellen einer verwalteten Knotengruppe für Ihren Cluster im Amazon-EKS-Benutzerhandbuch.
Beispiel 2: Erstellen einer verwalteten Knotengruppe für einen Amazon-EKS-Cluster mit benutzerdefinierten Instance-Typen und benutzerdefinierter Datenträgergröße
Mit dem folgenden
create-nodegroup-Beispiel wird eine verwaltete Knotengruppe für einen Amazon-EKS-Cluster mit benutzerdefinierten Instance-Typen und benutzerdefinierter Datenträgergröße erstellt.aws eks create-nodegroup \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroup\ --node-rolearn:aws:iam::111122223333:role/role-name\ --subnets"subnet-0e2907431c9988b72""subnet-04ad87f71c6e5ab4d""subnet-09d912bb63ef21b9a"\ --scaling-configminSize=1,maxSize=3,desiredSize=1\ --capacity-typeON_DEMAND\ --instance-types 'm5.large' \ --disk-size50\ --regionus-east-2Ausgabe:
{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/c0c7551b-e4f9-73d9-992c-a450fdb82322", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-04T13:46:07.595000-04:00", "modifiedAt": "2024-04-04T13:46:07.595000-04:00", "status": "CREATING", "capacityType": "ON_DEMAND", "scalingConfig": { "minSize": 1, "maxSize": 3, "desiredSize": 1 }, "instanceTypes": [ "m5.large" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "diskSize": 50, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 1 }, "tags": {} } }Weitere Informationen finden Sie unter Erstellen einer verwalteten Knotengruppe für Ihren Cluster im Amazon-EKS-Benutzerhandbuch.
Beispiel 3: Erstellen einer verwalteten Knotengruppe für einen Amazon-EKS-Cluster mit Instance-Typen, Datenträgergröße, AMI-Typ, Kapazitätstyp, Update-Konfiguration, Labels, Taints und Tags gemäß Benutzerdefinition
Mit dem folgenden
create-nodegroup-Beispiel erstellen Sie eine verwaltete Knotengruppe für einen Amazon-EKS-Cluster mit Instance-Typen, Datenträgergröße, AMI-Typ, Kapazitätstyp, Update-Konfiguration, Labels, Taints und Tags gemäß Benutzerdefinition.aws eks create-nodegroup \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroup\ --node-rolearn:aws:iam::111122223333:role/role-name\ --subnets"subnet-0e2907431c9988b72""subnet-04ad87f71c6e5ab4d""subnet-09d912bb63ef21b9a"\ --scaling-configminSize=1,maxSize=5,desiredSize=4\ --instance-types 't3.large' \ --disk-size50\ --ami-typeAL2_x86_64\ --capacity-typeSPOT\ --update-configmaxUnavailable=2\ --labels '{"my-eks-nodegroup-label-1": "value-1" , "my-eks-nodegroup-label-2": "value-2"}' \ --taints '{"key": "taint-key-1" , "value": "taint-value-1", "effect": "NO_EXECUTE"}' \ --tags '{"my-eks-nodegroup-key-1": "value-1" , "my-eks-nodegroup-key-2": "value-2"}'Ausgabe:
{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/88c75524-97af-0cb9-a9c5-7c0423ab5314", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-04T14:05:07.940000-04:00", "modifiedAt": "2024-04-04T14:05:07.940000-04:00", "status": "CREATING", "capacityType": "SPOT", "scalingConfig": { "minSize": 1, "maxSize": 5, "desiredSize": 4 }, "instanceTypes": [ "t3.large" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "labels": { "my-eks-nodegroup-label-2": "value-2", "my-eks-nodegroup-label-1": "value-1" }, "taints": [ { "key": "taint-key-1", "value": "taint-value-1", "effect": "NO_EXECUTE" } ], "diskSize": 50, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 2 }, "tags": { "my-eks-nodegroup-key-1": "value-1", "my-eks-nodegroup-key-2": "value-2" } } }Weitere Informationen finden Sie unter Erstellen einer verwalteten Knotengruppe für Ihren Cluster im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter CreateNodegroup
.
-
Das folgende Codebeispiel zeigt, wie create-pod-identity-association verwendet wird.
- AWS CLI
-
Beispiel 1: So erstellen Sie eine EKS-Pod-Identity-Zuordnung im EKS-Cluster
Mit dem folgenden
create-pod-identity-association-Beispiel wird eine EKS-Pod-Identity-Zuordnung zwischen einem Servicekonto im EKS-Cluster und einer IAM-Rolle erstellt.aws eks create-pod-identity-association \ --cluster-nameeks-customer\ --namespacedefault\ --service-accountdefault\ --role-arnarn:aws:iam::111122223333:role/my-roleAusgabe:
{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/my-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-8mvwvh57cu74mgcst", "associationId": "a-8mvwvh57cu74mgcst", "tags": {}, "createdAt": "2025-05-24T19:40:13.961000-05:00", "modifiedAt": "2025-05-24T19:40:13.961000-05:00" } }Weitere Informationen finden Sie unter Erfahren, wie Sie mit EKS Pod Identity Pods Zugriff auf AWS-Services gewähren im Amazon-EKS-Benutzerhandbuch.
Beispiel 2: So erstellen Sie eine EKS-Pod-Identity-Zuordnung im EKS-Cluster mit Tags
Mit dem folgenden
create-pod-identity-association-Beispiel wird eine EKS-Pod-Identity-Zuordnung zwischen einem Servicekonto und einer IAM-Rolle im EKS-Cluster mit Tags erstellt.aws eks create-pod-identity-association \ --cluster-nameeks-customer\ --namespacedefault\ --service-accountdefault\ --role-arnarn:aws:iam::111122223333:role/my-role\ --tagsKey1=value1,Key2=value2Ausgabe:
{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/my-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgoda", "associationId": "a-9njjin9gfghecgoda", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-24T19:52:14.135000-05:00" } }Weitere Informationen finden Sie unter Erfahren, wie Sie mit EKS Pod Identity Pods Zugriff auf AWS-Services gewähren im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter CreatePodIdentityAssociation
.
-
Das folgende Codebeispiel zeigt, wie delete-access-entry verwendet wird.
- AWS CLI
-
So löschen Sie einen dem Cluster zugeordneten Zugriffseintrag
Mit dem folgenden
delete-access-entrywird ein Zugriffseintrag gelöscht, der dem EKS-Cluster namenseks-customerzugeordnet ist.aws eks delete-access-entry \ --cluster-nameeks-customer\ --principal-arnarn:aws:iam::111122223333:role/AdminMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Löschen von Zugriffseinträgen im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter DeleteAccessEntry
.
-
Das folgende Codebeispiel zeigt, wie delete-addon verwendet wird.
- AWS CLI
-
Beispiel 1. So löschen Sie ein Amazon-EKS-Add-On, behalten aber die Add-On-Software im EKS-Cluster bei
Über den folgenden
delete-addon-Beispielbefehl löschen Sie ein Amazon-EKS-Add-On, behalten aber die Add-On-Software im EKS-Cluster bei.aws eks delete-addon \ --cluster-namemy-eks-cluster\ --addon-namemy-eks-addon\ --preserveAusgabe:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "DELETING", "addonVersion": "v1.9.3-eksbuild.7", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/a8c71ed3-944e-898b-9167-c763856af4b8", "createdAt": "2024-03-14T11:49:09.009000-04:00", "modifiedAt": "2024-03-14T12:03:49.776000-04:00", "tags": {} } }Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS – Löschen eines Add-Ons im Amazon-EKS-Benutzerhandbuch.
Beispiel 2. So löschen Sie ein Amazon-EKS-Add-On und die Add-On-Software im EKS-Cluster
Über den folgenden
delete-addon-Beispielbefehl löschen Sie ein Amazon-EKS-Add-On und die Add-On-Software im EKS-Cluster.aws eks delete-addon \ --cluster-namemy-eks-cluster\ --addon-namemy-eks-addonAusgabe:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "DELETING", "addonVersion": "v1.15.1-eksbuild.1", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/bac71ed1-ec43-3bb6-88ea-f243cdb58954", "createdAt": "2024-03-14T11:45:31.983000-04:00", "modifiedAt": "2024-03-14T11:58:40.136000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {} } }Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS – Löschen eines Add-Ons im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter DeleteAddon
.
-
Das folgende Codebeispiel zeigt, wie delete-cluster verwendet wird.
- AWS CLI
-
Löschen einer Steuerebene für Amazon-EKS-Cluster
Mit dem folgenden
delete-cluster-Beispiel wird eine Steuerebene eines Amazon-EKS-Clusters gelöscht.aws eks delete-cluster \ --namemy-eks-clusterAusgabe:
{ "cluster": { "name": "my-eks-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster", "createdAt": "2024-03-14T11:31:44.348000-04:00", "version": "1.27", "endpoint": "https://DALSJ343KE23J3RN45653DSKJTT647TYD.yl4.us-east-2.eks.amazonaws.com", "roleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-cluster-ServiceRole-zMF6CBakwwbW", "resourcesVpcConfig": { "subnetIds": [ "subnet-0fb75d2d8401716e7", "subnet-02184492f67a3d0f9", "subnet-04098063527aab776", "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "securityGroupIds": [ "sg-0c1327f6270afbb36" ], "clusterSecurityGroupId": "sg-01c84d09d70f39a7f", "vpcId": "vpc-0012b8e1cc0abb17d", "endpointPublicAccess": true, "endpointPrivateAccess": true, "publicAccessCidrs": [ "0.0.0.0/0" ] }, "kubernetesNetworkConfig": { "serviceIpv4Cidr": "10.100.0.0/16", "ipFamily": "ipv4" }, "logging": { "clusterLogging": [ { "types": [ "api", "audit", "authenticator", "controllerManager", "scheduler" ], "enabled": true } ] }, "identity": { "oidc": { "issuer": "https://oidc.eks.us-east-2.amazonaws.com/id/DALSJ343KE23J3RN45653DSKJTT647TYD" } }, "status": "DELETING", "certificateAuthority": { "data": "XXX_CA_DATA_XXX" }, "platformVersion": "eks.16", "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "karpenter.sh/discovery": "my-eks-cluster", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed", "auto-delete": "no", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/cluster-oidc-enabled": "true", "aws:cloudformation:logical-id": "ControlPlane", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z", "Name": "eksctl-my-eks-cluster-cluster/ControlPlane" }, "accessConfig": { "authenticationMode": "API_AND_CONFIG_MAP" } } }Weitere Informationen finden Sie unter Löschen eines Clusters im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter DeleteCluster
.
-
Das folgende Codebeispiel zeigt, wie delete-fargate-profile verwendet wird.
- AWS CLI
-
Beispiel 1: Erstellen eines EKS-Fargate-Profils für einen Selektor mit einem Namespace
Mit dem folgenden
delete-fargate-profile-Beispiel wird ein EKS-Fargate-Profil für einen Selektor mit einem Namespace erstellt.aws eks delete-fargate-profile \ --cluster-namemy-eks-cluster\ --fargate-profile-namemy-fargate-profileAusgabe:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/1ac72bb3-3fc6-2631-f1e1-98bff53bed62", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T11:48:39.975000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default", "labels": { "foo": "bar" } } ], "status": "DELETING", "tags": {} } }Weitere Informationen finden Sie unter AWS-Fargate-Profil – Löschen eines Fargate-Profils im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter DeleteFargateProfile
.
-
Das folgende Codebeispiel zeigt, wie delete-nodegroup verwendet wird.
- AWS CLI
-
Beispiel 1: Löschen einer verwalteten Knotengruppe für einen Amazon-EKS-Cluster
Mit dem folgenden
delete-nodegroup-Beispiel wird eine verwaltete Knotengruppe für einen Amazon-EKS-Cluster gelöscht.aws eks delete-nodegroup \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroupAusgabe:
{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/1ec75f5f-0e21-dcc0-b46e-f9c442685cd8", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-08T13:25:15.033000-04:00", "modifiedAt": "2024-04-08T13:25:31.252000-04:00", "status": "DELETING", "capacityType": "SPOT", "scalingConfig": { "minSize": 1, "maxSize": 5, "desiredSize": 4 }, "instanceTypes": [ "t3.large" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "labels": { "my-eks-nodegroup-label-2": "value-2", "my-eks-nodegroup-label-1": "value-1" }, "taints": [ { "key": "taint-key-1", "value": "taint-value-1", "effect": "NO_EXECUTE" } ], "diskSize": 50, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 2 }, "tags": { "my-eks-nodegroup-key-1": "value-1", "my-eks-nodegroup-key-2": "value-2" } } }-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter DeleteNodegroup
.
-
Das folgende Codebeispiel zeigt, wie delete-pod-identity-association verwendet wird.
- AWS CLI
-
So löschen Sie die Zuordnung der EKS Pod Identity
Mit dem folgenden
delete-pod-identity-association-Beispiel wird die Zuordnung der EKS Pod Identity mit der Zuordnungs-IDa-9njjin9gfghecgocdaus dem EKS-Cluster namenseks-customergelöscht.aws eks delete-pod-identity-association \ --cluster-nameeks-customer\ --association-ida-9njjin9gfghecgocdAusgabe:
{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/s3-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-25T21:10:56.923000-05:00" } }Weitere Informationen finden Sie unter Erfahren, wie Sie mit EKS Pod Identity Pods Zugriff auf AWS-Services gewähren im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter DeletePodIdentityAssociation
.
-
Das folgende Codebeispiel zeigt, wie deregister-cluster verwendet wird.
- AWS CLI
-
So melden Sie einen verbundenen Cluster ab, um ihn aus der Amazon-EKS-Steuerebene zu entfernen
Mit dem folgenden
deregister-cluster-Beispiel melden Sie einen verbundenen Cluster ab, um ihn aus der Amazon-EKS-Steuerebene zu entfernen.aws eks deregister-cluster \ --namemy-eks-anywhere-clusterAusgabe:
{ "cluster": { "name": "my-eks-anywhere-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-anywhere-cluster", "createdAt": "2024-04-12T12:38:37.561000-04:00", "status": "DELETING", "tags": {}, "connectorConfig": { "activationId": "dfb5ad28-13c3-4e26-8a19-5b2457638c74", "activationExpiry": "2024-04-15T12:38:37.082000-04:00", "provider": "EKS_ANYWHERE", "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole" } } }Weitere Informationen finden Sie unter Aufheben der Registrierung eines Clusters im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter DeregisterCluster
.
-
Das folgende Codebeispiel zeigt, wie describe-access-entry verwendet wird.
- AWS CLI
-
So beschreiben Sie den Zugriffseintrag für den EKS-Cluster
Mit dem folgenden
describe-access-entry-Beispiel wird ein Zugriffseintrag für den EKS-Cluster beschrieben.aws eks describe-access-entry \ --cluster-nameeks-customer\ --principal-arnarn:aws:iam::111122223333:user/eks-admin-userAusgabe:
{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:user/eks-admin-user", "kubernetesGroups": [], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/user/111122223333/eks-admin-user/0acb1bc6-cb0a-ede6-11ae-a6506e3d36p0", "createdAt": "2025-04-14T22:45:48.097000-05:00", "modifiedAt": "2025-04-14T22:45:48.097000-05:00", "tags": {}, "username": "arn:aws:iam::111122223333:user/eks-admin-user", "type": "STANDARD" } }Weitere Informationen finden Sie unter Gewähren des Zugriffs auf Kubernetes mit EKS-Zugriffseinträgen für IAM-Benutzer im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter DescribeAccessEntry
.
-
Das folgende Codebeispiel zeigt, wie describe-addon-configuration verwendet wird.
- AWS CLI
-
Beispiel 1: Verfügbare Konfigurationsoptionen beim Erstellen oder Aktualisieren von Amazon-vpc-cni-Add-Ons
Mit dem folgenden
describe-addon-configuration-Beispiel wird das gesamte verfügbare Konfigurationsschema zurückgegeben, das verwendet wird, um ein vpc-cni-Add-On zu erstellen oder mit der entsprechenden Version zu aktualisieren.aws eks describe-addon-configuration \ --addon-namevpc-cni\ --addon-versionv1.15.1-eksbuild.1Ausgabe:
{ "addonName": "vpc-cni", "addonVersion": "v1.15.1-eksbuild.1", "configurationSchema": "{\"$ref\":\"#/definitions/VpcCni\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Affinity\":{\"type\":[\"object\",\"null\"]},\"EniConfig\":{\"additionalProperties\":false,\"properties\":{\"create\":{\"type\":\"boolean\"},\"region\":{\"type\":\"string\"},\"subnets\":{\"additionalProperties\":{\"additionalProperties\":false,\"properties\":{\"id\":{\"type\":\"string\"},\"securityGroups\":{\"items\":{\"type\":\"string\"},\"type\":\"array\"}},\"required\":[\"id\"],\"type\":\"object\"},\"minProperties\":1,\"type\":\"object\"}},\"required\":[\"create\",\"region\",\"subnets\"],\"type\":\"object\"},\"Env\":{\"additionalProperties\":false,\"properties\":{\"ADDITIONAL_ENI_TAGS\":{\"type\":\"string\"},\"ANNOTATE_POD_IP\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_EC2_ENDPOINT\":{\"type\":\"string\"},\"AWS_EXTERNAL_SERVICE_CIDRS\":{\"type\":\"string\"},\"AWS_MANAGE_ENIS_NON_SCHEDULABLE\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_CNI_NODE_PORT_SUPPORT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_ENI_MTU\":{\"format\":\"integer\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_CUSTOM_NETWORK_CFG\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXCLUDE_SNAT_CIDRS\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXTERNALSNAT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOGLEVEL\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_RANDOMIZESNAT\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_VETHPREFIX\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_LEVEL\":{\"type\":\"string\"},\"CLUSTER_ENDPOINT\":{\"type\":\"string\"},\"DISABLE_INTROSPECTION\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_LEAKED_ENI_CLEANUP\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_METRICS\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_NETWORK_RESOURCE_PROVISIONING\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_POD_V6\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_BANDWIDTH_PLUGIN\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_POD_ENI\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_PREFIX_DELEGATION\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V4_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V6_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENI_CONFIG_ANNOTATION_DEF\":{\"type\":\"string\"},\"ENI_CONFIG_LABEL_DEF\":{\"type\":\"string\"},\"INTROSPECTION_BIND_ADDRESS\":{\"type\":\"string\"},\"IP_COOLDOWN_PERIOD\":{\"format\":\"integer\",\"type\":\"string\"},\"MAX_ENI\":{\"format\":\"integer\",\"type\":\"string\"},\"MINIMUM_IP_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"POD_SECURITY_GROUP_ENFORCING_MODE\":{\"type\":\"string\"},\"WARM_ENI_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_IP_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_PREFIX_TARGET\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"Env\",\"type\":\"object\"},\"Init\":{\"additionalProperties\":false,\"properties\":{\"env\":{\"$ref\":\"#/definitions/InitEnv\"}},\"title\":\"Init\",\"type\":\"object\"},\"InitEnv\":{\"additionalProperties\":false,\"properties\":{\"DISABLE_TCP_EARLY_DEMUX\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V6_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"}},\"title\":\"InitEnv\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"NodeAgent\":{\"additionalProperties\":false,\"properties\":{\"enableCloudWatchLogs\":{\"format\":\"boolean\",\"type\":\"string\"},\"enablePolicyEventLogs\":{\"format\":\"boolean\",\"type\":\"string\"},\"healthProbeBindAddr\":{\"format\":\"integer\",\"type\":\"string\"},\"metricsBindAddr\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"NodeAgent\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"},\"Tolerations\":{\"additionalProperties\":false,\"items\":{\"type\":\"object\"},\"type\":\"array\"},\"VpcCni\":{\"additionalProperties\":false,\"properties\":{\"affinity\":{\"$ref\":\"#/definitions/Affinity\"},\"enableNetworkPolicy\":{\"format\":\"boolean\",\"type\":\"string\"},\"enableWindowsIpam\":{\"format\":\"boolean\",\"type\":\"string\"},\"eniConfig\":{\"$ref\":\"#/definitions/EniConfig\"},\"env\":{\"$ref\":\"#/definitions/Env\"},\"init\":{\"$ref\":\"#/definitions/Init\"},\"livenessProbeTimeoutSeconds\":{\"type\":\"integer\"},\"nodeAgent\":{\"$ref\":\"#/definitions/NodeAgent\"},\"readinessProbeTimeoutSeconds\":{\"type\":\"integer\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"},\"tolerations\":{\"$ref\":\"#/definitions/Tolerations\"}},\"title\":\"VpcCni\",\"type\":\"object\"}},\"description\":\"vpc-cni\"}" }Beispiel 2: Verfügbare Konfigurationsoptionen beim Erstellen oder Aktualisieren von Amazon-coredns-Add-Ons
Mit dem folgenden
describe-addon-configuration-Beispiel wird das gesamte verfügbare Konfigurationsschema zurückgegeben, das verwendet wird, um ein coredns-Add-On zu erstellen oder mit der entsprechenden Version zu aktualisieren.aws eks describe-addon-configuration \ --addon-namecoredns\ --addon-versionv1.8.7-eksbuild.4Ausgabe:
{ "addonName": "coredns", "addonVersion": "v1.8.7-eksbuild.4", "configurationSchema": "{\"$ref\":\"#/definitions/Coredns\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Coredns\":{\"additionalProperties\":false,\"properties\":{\"computeType\":{\"type\":\"string\"},\"corefile\":{\"description\":\"Entire corefile contents to use with installation\",\"type\":\"string\"},\"nodeSelector\":{\"additionalProperties\":{\"type\":\"string\"},\"type\":\"object\"},\"replicaCount\":{\"type\":\"integer\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"}},\"title\":\"Coredns\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"}}}" }Weitere Informationen finden Sie unter Erstellen oder Aktualisieren einer kubeconfig-Datei für einen Amazon-EKS-Cluster im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter DescribeAddonConfiguration
.
-
Das folgende Codebeispiel zeigt, wie describe-addon-versions verwendet wird.
- AWS CLI
-
Beispiel 1: Auflisten aller verfügbaren Add-Ons für EKS-Cluster
Mit dem folgenden
describe-addon-versions-Beispiel werden alle verfügbaren AWS-Add-Ons aufgelistet.aws eks describe-addon-versions \ --query 'sort_by(addons &owner)[].{publisher: publisher, owner: owner, addonName: addonName, type: type}' \ --outputtableAusgabe:
-------------------------------------------------------------------------------------------------------------------- | DescribeAddonVersions | +---------------------------------------------+------------------+-----------------------+-------------------------+ | addonName | owner | publisher | type | +---------------------------------------------+------------------+-----------------------+-------------------------+ | vpc-cni | aws | eks | networking | | snapshot-controller | aws | eks | storage | | kube-proxy | aws | eks | networking | | eks-pod-identity-agent | aws | eks | security | | coredns | aws | eks | networking | | aws-mountpoint-s3-csi-driver | aws | s3 | storage | | aws-guardduty-agent | aws | eks | security | | aws-efs-csi-driver | aws | eks | storage | | aws-ebs-csi-driver | aws | eks | storage | | amazon-cloudwatch-observability | aws | eks | observability | | adot | aws | eks | observability | | upwind-security_upwind-operator | aws-marketplace | Upwind Security | security | | upbound_universal-crossplane | aws-marketplace | upbound | infra-management | | tetrate-io_istio-distro | aws-marketplace | tetrate-io | policy-management | | teleport_teleport | aws-marketplace | teleport | policy-management | | stormforge_optimize-live | aws-marketplace | StormForge | cost-management | | splunk_splunk-otel-collector-chart | aws-marketplace | Splunk | monitoring | | solo-io_istio-distro | aws-marketplace | Solo.io | service-mesh | | rafay-systems_rafay-operator | aws-marketplace | rafay-systems | kubernetes-management | | new-relic_kubernetes-operator | aws-marketplace | New Relic | observability | | netapp_trident-operator | aws-marketplace | NetApp Inc. | storage | | leaksignal_leakagent | aws-marketplace | leaksignal | monitoring | | kubecost_kubecost | aws-marketplace | kubecost | cost-management | | kong_konnect-ri | aws-marketplace | kong | ingress-service-type | | kasten_k10 | aws-marketplace | Kasten by Veeam | data-protection | | haproxy-technologies_kubernetes-ingress-ee | aws-marketplace | HAProxy Technologies | ingress-controller | | groundcover_agent | aws-marketplace | groundcover | monitoring | | grafana-labs_kubernetes-monitoring | aws-marketplace | Grafana Labs | monitoring | | factorhouse_kpow | aws-marketplace | factorhouse | monitoring | | dynatrace_dynatrace-operator | aws-marketplace | dynatrace | monitoring | | datree_engine-pro | aws-marketplace | datree | policy-management | | datadog_operator | aws-marketplace | Datadog | monitoring | | cribl_cribledge | aws-marketplace | Cribl | observability | | calyptia_fluent-bit | aws-marketplace | Calyptia Inc | observability | | accuknox_kubearmor | aws-marketplace | AccuKnox | security | +---------------------------------------------+------------------+-----------------------+-------------------------+Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS – Erstellen eines Add-Ons im Amazon-EKS-Benutzerhandbuch.
Beispiel 2: Auflisten aller verfügbaren Add-Ons für die angegebene Kubernetes-Version, die für EKS unterstützt werden
Mit dem folgenden
describe-addon-versions-Beispiel werden alle verfügbaren Add-Ons für die angegebene Kubernetes-Version aufgelistet, die für EKS unterstützt werden.aws eks describe-addon-versions \ --kubernetes-version=1.26 \ --query 'sort_by(addons &owner)[].{publisher: publisher, owner: owner, addonName: addonName, type: type}' \ --outputtableAusgabe:
-------------------------------------------------------------------------------------------------------------------- | DescribeAddonVersions | +---------------------------------------------+------------------+-----------------------+-------------------------+ | addonName | owner | publisher | type | +---------------------------------------------+------------------+-----------------------+-------------------------+ | vpc-cni | aws | eks | networking | | snapshot-controller | aws | eks | storage | | kube-proxy | aws | eks | networking | | eks-pod-identity-agent | aws | eks | security | | coredns | aws | eks | networking | | aws-mountpoint-s3-csi-driver | aws | s3 | storage | | aws-guardduty-agent | aws | eks | security | | aws-efs-csi-driver | aws | eks | storage | | aws-ebs-csi-driver | aws | eks | storage | | amazon-cloudwatch-observability | aws | eks | observability | | adot | aws | eks | observability | | upwind-security_upwind-operator | aws-marketplace | Upwind Security | security | | tetrate-io_istio-distro | aws-marketplace | tetrate-io | policy-management | | stormforge_optimize-live | aws-marketplace | StormForge | cost-management | | splunk_splunk-otel-collector-chart | aws-marketplace | Splunk | monitoring | | solo-io_istio-distro | aws-marketplace | Solo.io | service-mesh | | rafay-systems_rafay-operator | aws-marketplace | rafay-systems | kubernetes-management | | new-relic_kubernetes-operator | aws-marketplace | New Relic | observability | | netapp_trident-operator | aws-marketplace | NetApp Inc. | storage | | leaksignal_leakagent | aws-marketplace | leaksignal | monitoring | | kubecost_kubecost | aws-marketplace | kubecost | cost-management | | kong_konnect-ri | aws-marketplace | kong | ingress-service-type | | haproxy-technologies_kubernetes-ingress-ee | aws-marketplace | HAProxy Technologies | ingress-controller | | groundcover_agent | aws-marketplace | groundcover | monitoring | | grafana-labs_kubernetes-monitoring | aws-marketplace | Grafana Labs | monitoring | | dynatrace_dynatrace-operator | aws-marketplace | dynatrace | monitoring | | datadog_operator | aws-marketplace | Datadog | monitoring | | cribl_cribledge | aws-marketplace | Cribl | observability | | calyptia_fluent-bit | aws-marketplace | Calyptia Inc | observability | | accuknox_kubearmor | aws-marketplace | AccuKnox | security | +---------------------------------------------+------------------+-----------------------+-------------------------+Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS – Erstellen eines Add-Ons im Amazon-EKS-Benutzerhandbuch.
Beispiel 3: Auflisten aller verfügbaren Versionen von vpc-cni-Add-Ons für die angegebene Kubernetes-Version, die für EKS unterstützt werden
Mit dem folgenden
describe-addon-versions-Beispiel werden alle verfügbaren Versionen von vpc-cni-Add-Ons für die angegebene Kubernetes-Version aufgelistet, die für EKS unterstützt werden.aws eks describe-addon-versions \ --kubernetes-version=1.26 \ --addon-name=vpc-cni \ --query='addons[].addonVersions[].addonVersion'Ausgabe:
[ "v1.18.0-eksbuild.1", "v1.17.1-eksbuild.1", "v1.16.4-eksbuild.2", "v1.16.3-eksbuild.2", "v1.16.2-eksbuild.1", "v1.16.0-eksbuild.1", "v1.15.5-eksbuild.1", "v1.15.4-eksbuild.1", "v1.15.3-eksbuild.1", "v1.15.1-eksbuild.1", "v1.15.0-eksbuild.2", "v1.14.1-eksbuild.1", "v1.14.0-eksbuild.3", "v1.13.4-eksbuild.1", "v1.13.3-eksbuild.1", "v1.13.2-eksbuild.1", "v1.13.0-eksbuild.1", "v1.12.6-eksbuild.2", "v1.12.6-eksbuild.1", "v1.12.5-eksbuild.2", "v1.12.0-eksbuild.2" ]Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS – Erstellen eines Add-Ons im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter DescribeAddonVersions
.
-
Das folgende Codebeispiel zeigt, wie describe-addon verwendet wird.
- AWS CLI
-
Beschreiben eines aktiv ausgeführten EKS-Add-Ons in Ihrem Amazon-EKS-Cluster
Mit dem folgenden
describe-addon-Beispiel wird das aktiv ausgeführte EKS-Add-On in Ihrem Amazon-EKS-Cluster beschrieben.aws eks describe-addon \ --cluster-namemy-eks-cluster\ --addon-namevpc-cniAusgabe:
{ "addon": { "addonName": "vpc-cni", "clusterName": "my-eks-cluster", "status": "ACTIVE", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/vpc-cni/0ec71efc-98dd-3203-60b0-4b939b2a5e5f", "createdAt": "2024-03-14T13:18:45.417000-04:00", "modifiedAt": "2024-03-14T13:18:49.557000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm", "tags": { "eks-addon-key-3": "value-3", "eks-addon-key-4": "value-4" }, "configurationValues": "resources:\n limits:\n cpu: '100m'\nenv:\n AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'" } }-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter DescribeAddon
.
-
Das folgende Codebeispiel zeigt, wie describe-cluster verwendet wird.
- AWS CLI
-
Beschreiben eines aktiv ausgeführten EKS-Add-Ons in Ihrem Amazon-EKS-Cluster
Mit dem folgenden
describe-cluster-Beispiel wird das aktiv ausgeführte EKS-Add-On in Ihrem Amazon-EKS-Cluster beschrieben.aws eks describe-cluster \ --namemy-eks-clusterAusgabe:
{ "cluster": { "name": "my-eks-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster", "createdAt": "2024-03-14T11:31:44.348000-04:00", "version": "1.26", "endpoint": "https://JSA79429HJDASKJDJ8223829MNDNASW.yl4.us-east-2.eks.amazonaws.com", "roleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-cluster-ServiceRole-zMF6CBakwwbW", "resourcesVpcConfig": { "subnetIds": [ "subnet-0fb75d2d8401716e7", "subnet-02184492f67a3d0f9", "subnet-04098063527aab776", "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "securityGroupIds": [ "sg-0c1327f6270afbb36" ], "clusterSecurityGroupId": "sg-01c84d09d70f39a7f", "vpcId": "vpc-0012b8e1cc0abb17d", "endpointPublicAccess": true, "endpointPrivateAccess": true, "publicAccessCidrs": [ "22.19.18.2/32" ] }, "kubernetesNetworkConfig": { "serviceIpv4Cidr": "10.100.0.0/16", "ipFamily": "ipv4" }, "logging": { "clusterLogging": [ { "types": [ "api", "audit", "authenticator", "controllerManager", "scheduler" ], "enabled": true } ] }, "identity": { "oidc": { "issuer": "https://oidc.eks.us-east-2.amazonaws.com/id/JSA79429HJDASKJDJ8223829MNDNASW" } }, "status": "ACTIVE", "certificateAuthority": { "data": "CA_DATA_STRING..." }, "platformVersion": "eks.14", "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "karpenter.sh/discovery": "my-eks-cluster", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed", "auto-delete": "no", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/cluster-oidc-enabled": "true", "aws:cloudformation:logical-id": "ControlPlane", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z", "Name": "eksctl-my-eks-cluster-cluster/ControlPlane" }, "health": { "issues": [] }, "accessConfig": { "authenticationMode": "API_AND_CONFIG_MAP" } } }-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter DescribeCluster
.
-
Das folgende Codebeispiel zeigt, wie describe-fargate-profile verwendet wird.
- AWS CLI
-
Beschreiben eines Fargate-Profils
Mit dem folgenden
describe-fargate-profile-Beispiel wird ein Fargate-Profil beschrieben.aws eks describe-fargate-profile \ --cluster-namemy-eks-cluster\ --fargate-profile-namemy-fargate-profileAusgabe:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/96c766ce-43d2-f9c9-954c-647334391198", "clusterName": "my-eks-cluster", "createdAt": "2024-04-11T10:42:52.486000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-farga-FargatePodExecutionRole-1htfAaJdJUEO", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "prod*", "labels": { "labelname*?": "*value1" } }, { "namespace": "*dev*", "labels": { "labelname*?": "*value*" } } ], "status": "ACTIVE", "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } } }-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter DescribeFargateProfile
.
-
Das folgende Codebeispiel zeigt, wie describe-identity-provider-config verwendet wird.
- AWS CLI
-
Beschreiben einer Identitätsanbieter-Konfiguration, die Ihrem Amazon-EKS-Cluster zugeordnet ist
Mit dem folgenden
describe-identity-provider-config-Beispiel wird eine Identitätsanbieter-Konfiguration beschrieben, die Ihrem Amazon-EKS-Cluster zugeordnet ist.aws eks describe-identity-provider-config \ --cluster-namemy-eks-cluster\ --identity-provider-configtype=oidc,name=my-identity-providerAusgabe:
{ "identityProviderConfig": { "oidc": { "identityProviderConfigName": "my-identity-provider", "identityProviderConfigArn": "arn:aws:eks:us-east-2:111122223333:identityproviderconfig/my-eks-cluster/oidc/my-identity-provider/8ac76722-78e4-cec1-ed76-d49eea058622", "clusterName": "my-eks-cluster", "issuerUrl": "https://oidc.eks.us-east-2.amazonaws.com/id/38D6A4619A0A69E342B113ED7F1A7652", "clientId": "kubernetes", "usernameClaim": "email", "usernamePrefix": "my-username-prefix", "groupsClaim": "my-claim", "groupsPrefix": "my-groups-prefix", "requiredClaims": { "Claim1": "value1", "Claim2": "value2" }, "tags": { "env": "dev" }, "status": "ACTIVE" } } }Weitere Informationen finden Sie unter Authentifizieren von Benutzern für Ihren Cluster über einen OpenID-Connect-Identitätsanbieter im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter DescribeIdentityProviderConfig
.
-
Das folgende Codebeispiel zeigt, wie describe-insight verwendet wird.
- AWS CLI
-
So erhalten Sie Einzelheiten zu einem Insight für einen EKS-Cluster anhand seiner ID
Mit dem folgenden
describe-insight-Beispiel werden Details für den Insight zurückgegeben, der anhand des Clusternamens und der Insight-ID angegeben wurde.aws eks describe-insight \ --cluster-nameeks-customer\ --id38ea7a64-a14f-4e0e-95c7-8dbcab3c3623Ausgabe:
{ "insight": { "id": "38ea7a64-a14f-4e0e-95c7-8dbcab3c3623", "name": "Kubelet version skew", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:50-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks for kubelet versions of worker nodes in the cluster to see if upgrade would cause noncompliance with supported Kubernetes kubelet version skew policy.", "insightStatus": { "status": "PASSING", "reason": "Node kubelet versions match the cluster control plane version." }, "recommendation": "Upgrade your worker nodes to match the Kubernetes version of your cluster control plane.", "additionalInfo": { "Kubelet version skew policy": "https://kubernetes.io/releases/version-skew-policy/#kubelet", "Updating a managed node group": "https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html" }, "resources": [], "categorySpecificSummary": { "deprecationDetails": [] } } }Weitere Informationen finden Sie unter Anzeigen von Cluster-Insights im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter DescribeInsight
.
-
Das folgende Codebeispiel zeigt, wie describe-nodegroup verwendet wird.
- AWS CLI
-
Beschreiben einer verwalteten Knotengruppe für einen Amazon-EKS-Cluster
Mit dem folgenden
describe-nodegroup-Beispiel wird eine verwaltete Knotengruppe für einen Amazon-EKS-Cluster beschrieben.aws eks describe-nodegroup \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroupAusgabe:
{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/a8c75f2f-df78-a72f-4063-4b69af3de5b1", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-08T11:42:10.555000-04:00", "modifiedAt": "2024-04-08T11:44:12.402000-04:00", "status": "ACTIVE", "capacityType": "ON_DEMAND", "scalingConfig": { "minSize": 1, "maxSize": 3, "desiredSize": 1 }, "instanceTypes": [ "t3.medium" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "labels": {}, "resources": { "autoScalingGroups": [ { "name": "eks-my-eks-nodegroup-a8c75f2f-df78-a72f-4063-4b69af3de5b1" } ] }, "diskSize": 20, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 1 }, "tags": {} } }-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter DescribeNodegroup
.
-
Das folgende Codebeispiel zeigt, wie describe-pod-identity-association verwendet wird.
- AWS CLI
-
So geben Sie die Details zur Pod-Identity-Zuordnung an
Mit dem folgenden
describe-pod-identity-association-Beispiel wird eine Pod-Identity-Zuordnung im EKS-Cluster beschrieben.aws eks describe-pod-identity-association \ --cluster-nameeks-customer\ --association-ida-9njjin9gfghecgocdAusgabe:
{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/my-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-24T19:52:14.135000-05:00" } }Weitere Informationen finden Sie unter Erfahren, wie Sie mit EKS Pod Identity Pods Zugriff auf AWS-Services gewähren im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter DescribePodIdentityAssociation
.
-
Das folgende Codebeispiel zeigt, wie describe-update verwendet wird.
- AWS CLI
-
Beispiel 1: So beschreiben Sie eine Aktualisierung für einen Cluster
Mit dem folgenden
describe-update-Beispiel wird eine Aktualisierung für einen Cluster beschrieben.aws eks describe-update \ --namemy-eks-cluster\ --update-id10bddb13-a71b-425a-b0a6-71cd03e59161Ausgabe:
{ "update": { "id": "10bddb13-a71b-425a-b0a6-71cd03e59161", "status": "Successful", "type": "EndpointAccessUpdate", "params": [ { "type": "EndpointPublicAccess", "value": "false" }, { "type": "EndpointPrivateAccess", "value": "true" } ], "createdAt": "2024-03-14T10:01:26.297000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Aktualisieren der Kubernetes-Version eines Amazon-EKS-Clusters im Amazon-EKS-Benutzerhandbuch.
Beispiel 2: So beschreiben Sie eine Aktualisierung für einen Cluster
Mit dem folgenden
describe-update-Beispiel wird eine Aktualisierung für einen Cluster beschrieben.aws eks describe-update \ --namemy-eks-cluster\ --update-ide4994991-4c0f-475a-a040-427e6da52966Ausgabe:
{ "update": { "id": "e4994991-4c0f-475a-a040-427e6da52966", "status": "Successful", "type": "AssociateEncryptionConfig", "params": [ { "type": "EncryptionConfig", "value": "[{\"resources\":[\"secrets\"],\"provider\":{\"keyArn\":\"arn:aws:kms:region-code:account:key/key\"}}]" } ], "createdAt": "2024-03-14T11:01:26.297000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Aktualisieren der Kubernetes-Version eines Amazon-EKS-Clusters im Amazon-EKS-Benutzerhandbuch.
Beispiel 3: So beschreiben Sie eine Aktualisierung für einen Cluster
Mit dem folgenden
describe-update-Beispiel wird eine Aktualisierung für einen Cluster beschrieben.aws eks describe-update \ --namemy-eks-cluster\ --update-idb5f0ba18-9a87-4450-b5a0-825e6e84496fAusgabe:
{ "update": { "id": "b5f0ba18-9a87-4450-b5a0-825e6e84496f", "status": "Successful", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.29" }, { "type": "PlatformVersion", "value": "eks.1" } ], "createdAt": "2024-03-14T12:05:26.297000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Aktualisieren der Kubernetes-Version eines Amazon-EKS-Clusters im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter DescribeUpdate
.
-
Das folgende Codebeispiel zeigt, wie disassociate-access-policy verwendet wird.
- AWS CLI
-
So heben Sie die Zuordnung zwischen der Zugriffsrichtlinie und einem Zugriffseintrag auf
Mit dem folgenden
disassociate-access-policy-Beispiel wird die dem Zugriffseintrag zugeordnete Zugriffsrichtlinie entfernt.aws eks disassociate-access-policy \ --cluster-nameeks-customer\ --principal-arnarn:aws:iam::111122223333:role/Admin\ --policy-arnarn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicyMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Zuordnen von Zugriffsrichtlinien zu Zugriffseinträgen im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter DisassociateAccessPolicy
.
-
Das folgende Codebeispiel zeigt, wie disassociate-identity-provider-config verwendet wird.
- AWS CLI
-
Aufheben der Zuordnung eines Identitätsanbieters zum Amazon-EKS-Cluster
Mit dem folgenden
disassociate-identity-provider-config-Beispiel wird die Zuordnung eines Identitätsanbieters zu Ihrem Amazon-EKS-Cluster aufgehoben.aws eks disassociate-identity-provider-config \ --cluster-namemy-eks-cluster\ --identity-provider-config 'type=oidc,name=my-identity-provider'Ausgabe:
{ "update": { "id": "5f78d14e-c57b-4857-a3e4-cf664ae20949", "status": "InProgress", "type": "DisassociateIdentityProviderConfig", "params": [ { "type": "IdentityProviderConfig", "value": "[]" } ], "createdAt": "2024-04-11T13:53:43.314000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Authentifizieren von Benutzern für Ihren Cluster über einen OpenID-Connect-Identitätsanbieter im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter DisassociateIdentityProviderConfig
.
-
Das folgende Codebeispiel zeigt, wie get-token verwendet wird.
- AWS CLI
-
Beispiel 1: Abrufen eines Authentifizierungstokens für einen Amazon-EKS-Cluster namens „my-eks-cluster“
Mit dem folgenden
get-token-Beispiel wird ein Authentifizierungstoken für einen Amazon-EKS-Cluster namens my-eks-cluster abgerufen.aws eks get-token \ --cluster-namemy-eks-clusterAusgabe:
{ "kind": "ExecCredential", "apiVersion": "client.authentication.k8s.io/v1beta1", "spec": {}, "status": { "expirationTimestamp": "2024-04-11T20:59:56Z", "token": "k8s-aws-v1.EXAMPLE_TOKEN_DATA_STRING..." } }Beispiel 2: Abrufen eines Authentifizierungstokens für einen Amazon-EKS-Cluster namens „my-eks-cluster“, indem beim Signieren des Tokens dieser roleARN für die Anmeldeinformationen angenommen wird
Mit dem folgenden
get-token-Beispiel wird ein Authentifizierungstoken für einen Amazon-EKS-Cluster namens „my-eks-cluster“ abgerufen, indem beim Signieren des Tokens dieser roleARN für die Anmeldeinformationen angenommen wird.aws eks get-token \ --cluster-namemy-eks-cluster\ --role-arnarn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnMAusgabe:
{ "kind": "ExecCredential", "apiVersion": "client.authentication.k8s.io/v1beta1", "spec": {}, "status": { "expirationTimestamp": "2024-04-11T21:05:26Z", "token": "k8s-aws-v1.EXAMPLE_TOKEN_DATA_STRING..." } }-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter GetToken
.
-
Das folgende Codebeispiel zeigt, wie list-access-entries verwendet wird.
- AWS CLI
-
So listen Sie die Zugriffseinträge für einen EKS-Cluster auf
Mit dem folgenden
list-access-entries-Beispiel wird die Liste der Zugriffseinträge zurückgegeben, die dem EKS-Clustereks-customerzugeordnet sind.aws eks list-access-entries \ --cluster-nameeks-customerAusgabe:
{ "accessEntries": [ "arn:aws:iam::111122223333:role/Admin", "arn:aws:iam::111122223333:role/admin-test-ip", "arn:aws:iam::111122223333:role/assume-worker-node-role", "arn:aws:iam::111122223333:user/eks-admin-user" ] }Weitere Informationen finden Sie unter Gewähren des Zugriffs auf Kubernetes mit EKS-Zugriffseinträgen für IAM-Benutzer im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter ListAccessEntries
.
-
Das folgende Codebeispiel zeigt, wie list-access-policies verwendet wird.
- AWS CLI
-
So listen Sie alle verfügbaren Zugriffsrichtlinien auf
Mit diesem
list-access-policies-Beispiel wird die Liste aller verfügbaren Zugriffsrichtlinien zurückgegeben.aws eks list-access-policiesAusgabe:
{ "accessPolicies": [ { "name": "AmazonEKSAdminPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminPolicy" }, { "name": "AmazonEKSAdminViewPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminViewPolicy" }, { "name": "AmazonEKSAutoNodePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAutoNodePolicy" }, { "name": "AmazonEKSBlockStorageClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSBlockStorageClusterPolicy" }, { "name": "AmazonEKSBlockStoragePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSBlockStoragePolicy" }, { "name": "AmazonEKSClusterAdminPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSClusterAdminPolicy" }, { "name": "AmazonEKSComputeClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSComputeClusterPolicy" }, { "name": "AmazonEKSComputePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSComputePolicy" }, { "name": "AmazonEKSEditPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy" }, { "name": "AmazonEKSHybridPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSHybridPolicy" }, { "name": "AmazonEKSLoadBalancingClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSLoadBalancingClusterPolicy" }, { "name": "AmazonEKSLoadBalancingPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSLoadBalancingPolicy" }, { "name": "AmazonEKSNetworkingClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSNetworkingClusterPolicy" }, { "name": "AmazonEKSNetworkingPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSNetworkingPolicy" }, { "name": "AmazonEKSViewPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSViewPolicy" }, { "name": "AmazonEMRJobPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEMRJobPolicy" }, { "name": "AmazonSagemakerHyperpodClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodClusterPolicy" }, { "name": "AmazonSagemakerHyperpodControllerPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodControllerPolicy" }, { "name": "AmazonSagemakerHyperpodSystemNamespacePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodSystemNamespacePolicy" } ] }Weitere Informationen finden Sie unter Zuordnen von Zugriffsrichtlinien zu Zugriffseinträgen im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter ListAccessPolicies
.
-
Das folgende Codebeispiel zeigt, wie list-addons verwendet wird.
- AWS CLI
-
Auflisten aller installierten Add-Ons im Amazon-EKS-Cluster „my-eks-cluster“
Mit dem folgenden
list-addons-Beispiel werden alle installierten Add-Ons im Amazon-EKS-Cluster „my-eks-cluster“ aufgelistet.aws eks list-addons \ --cluster-namemy-eks-clusterAusgabe:
{ "addons": [ "kube-proxy", "vpc-cni" ] }-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter ListAddons
.
-
Das folgende Codebeispiel zeigt, wie list-associated-access-policies verwendet wird.
- AWS CLI
-
So listen Sie die einem Zugriffseintrag zugeordneten Zugriffsrichtlinien auf
Mit dem folgenden
list-associated-access-policies-Beispiel wird die Liste der Zugriffsrichtlinien zurückgegeben, die einem Zugriffseintrag im EKS-Cluster zugeordnet sind.aws eks list-associated-access-policies \ --cluster-nameeks-customer\ --principal-arnarn:aws:iam::111122223333:role/AdminAusgabe:
{ "associatedAccessPolicies": [ { "policyArn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminPolicy", "accessScope": { "type": "cluster", "namespaces": [] }, "associatedAt": "2025-05-24T17:26:22.935000-05:00", "modifiedAt": "2025-05-24T17:26:22.935000-05:00" } ], "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/Admin" }Weitere Informationen finden Sie unter Gewähren des Zugriffs auf Kubernetes mit EKS-Zugriffseinträgen für IAM-Benutzer im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter ListAssociatedAccessPolicies
.
-
Das folgende Codebeispiel zeigt, wie list-clusters verwendet wird.
- AWS CLI
-
So listen Sie alle installierten Add-Ons im Amazon-EKS-Cluster „my-eks-cluster“ auf
Mit dem folgenden
list-clusters-Beispiel werden alle installierten Add-Ons im Amazon-EKS-Cluster „my-eks-cluster“ aufgelistet.aws eks list-clustersAusgabe:
{ "clusters": [ "prod", "qa", "stage", "my-eks-cluster" ] }-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter ListClusters
.
-
Das folgende Codebeispiel zeigt, wie list-fargate-profiles verwendet wird.
- AWS CLI
-
So listen Sie alle Fargate-Profile im Amazon-EKS-Cluster „my-eks-cluster“ auf
Mit dem folgenden
list-fargate-profiles-Beispiel werden alle Fargate-Profile im Amazon-EKS-Cluster „my-eks-cluster“ aufgelistet.aws eks list-fargate-profiles \ --cluster-namemy-eks-clusterAusgabe:
{ "fargateProfileNames": [ "my-fargate-profile" ] }-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter ListFargateProfiles
.
-
Das folgende Codebeispiel zeigt, wie list-identity-provider-configs verwendet wird.
- AWS CLI
-
Auflisten von Identitätsanbietern, die einem Amazon-EKS-Cluster zugeordnet sind
Mit dem folgenden
list-identity-provider-configs-Beispiel werden Identitätsanbieter aufgelistet, die einem Amazon-EKS-Cluster zugeordnet sind.aws eks list-identity-provider-configs \ --cluster-namemy-eks-clusterAusgabe:
{ "identityProviderConfigs": [ { "type": "oidc", "name": "my-identity-provider" } ] }Weitere Informationen finden Sie unter Authentifizieren von Benutzern für Ihren Cluster über einen OpenID-Connect-Identitätsanbieter im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter ListIdentityProviderConfigs
.
-
Das folgende Codebeispiel zeigt, wie list-insights verwendet wird.
- AWS CLI
-
So listen Sie alle Insights für den angegebenen Cluster auf
Mit dem folgenden
list-insights-Beispiel wird die Liste aller Insights zurückgegeben, die mit dem angegebenen Cluster abgeglichen wurden.aws eks list-insights \ --cluster-nameeks-customerAusgabe:
{ "insights": [ { "id": "38ea7a64-a14f-4e0e-95c7-8dbcab3c3616", "name": "Kubelet version skew", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:50-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks for kubelet versions of worker nodes in the cluster to see if upgrade would cause noncompliance with supported Kubernetes kubelet version skew policy.", "insightStatus": { "status": "PASSING", "reason": "Node kubelet versions match the cluster control plane version." } }, { "id": "9cd91472-f99c-45a9-b7d7-54d4900dee23", "name": "EKS add-on version compatibility", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:59-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks version of installed EKS add-ons to ensure they are compatible with the next version of Kubernetes. ", "insightStatus": { "status": "PASSING", "reason": "All installed EKS add-on versions are compatible with next Kubernetes version." } }, { "id": "0deb269d-b1e1-458c-a2b4-7a57f940c875", "name": "Cluster health issues", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:59-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks for any cluster health issues that prevent successful upgrade to the next Kubernetes version on EKS.", "insightStatus": { "status": "PASSING", "reason": "No cluster health issues detected." } }, { "id": "214fa274-344f-420b-812a-5049ce72c9ww", "name": "kube-proxy version skew", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:50-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks version of kube-proxy in cluster to see if upgrade would cause noncompliance with supported Kubernetes kube-proxy version skew policy.", "insightStatus": { "status": "PASSING", "reason": "kube-proxy versions match the cluster control plane version." } } ] }Weitere Informationen finden Sie unter Anzeigen von Cluster-Insights im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter ListInsights
.
-
Das folgende Codebeispiel zeigt, wie list-nodegroups verwendet wird.
- AWS CLI
-
Auflisten aller Knotengruppen in einem Amazon-EKS-Cluster
Mit dem folgenden
list-nodegroups-Beispiel werden alle Knotengruppen in einem Amazon-EKS-Cluster aufgelistet.aws eks list-nodegroups \ --cluster-namemy-eks-clusterAusgabe:
{ "nodegroups": [ "my-eks-managed-node-group", "my-eks-nodegroup" ] }-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter ListNodegroups
.
-
Das folgende Codebeispiel zeigt, wie list-pod-identity-associations verwendet wird.
- AWS CLI
-
Beispiel 1: So listen Sie die Pod-Identity-Zuordnungen in einem EKS-Cluster auf
Mit dem folgenden
list-pod-identity-associations-Beispiel wird die Liste der Pod-Identity-Zuordnungen zurückgegeben, die dem EKS-Cluster namenseks-customerin allen Namespaces und Servicekonten zugeordnet sind.aws eks list-pod-identity-associations \ --cluster-nameeks-customerAusgabe:
{ "associations": [ { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd" }, { "clusterName": "eks-customer", "namespace": "kube-system", "serviceAccount": "eks-customer", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-dvtacahdvjn01ffbc", "associationId": "a-dvtacahdvjn01ffbc" }, { "clusterName": "eks-customer", "namespace": "kube-system", "serviceAccount": "coredns", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-yrpsdroc4ei7k6xps", "associationId": "a-yrpsdroc4ei7k6xps" } ] }Weitere Informationen finden Sie unter Erfahren, wie Sie mit EKS Pod Identity Pods Zugriff auf AWS-Services gewähren im Amazon-EKS-Benutzerhandbuch.
Beispiel 2: So listen Sie die Pod-Identity-Zuordnungen in einem EKS-Cluster basierend auf Namespace und Servicekonto auf
Mit dem folgenden
list-pod-identity-associations-Beispiel wird die Liste der Pod-Identity-Zuordnungen im EKS-Cluster basierend auf Namespace und Servicekonto zurückgegeben.aws eks list-pod-identity-associations \ --cluster-nameeks-customer\ --namespacekube-system\ --service-accounteks-customerAusgabe:
{ "associations": [ { "clusterName": "eks-customer", "namespace": "kube-system", "serviceAccount": "eks-customer", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-dvtacahdvjn01ffbc", "associationId": "a-dvtacahdvjn01ffbc" } ] }Weitere Informationen finden Sie unter Erfahren, wie Sie mit EKS Pod Identity Pods Zugriff auf AWS-Services gewähren im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter ListPodIdentityAssociations
.
-
Das folgende Codebeispiel zeigt, wie list-tags-for-resource verwendet wird.
- AWS CLI
-
Beispiel 1: So listen Sie alle Tags für einen Amazon-EKS-Cluster-ARN auf
Mit dem folgenden
list-tags-for-resource-Beispiel werden alle Tags für einen Amazon-EKS-Cluster-ARN aufgelistet.aws eks list-tags-for-resource \ --resource-arnarn:aws:eks:us-east-2:111122223333:cluster/my-eks-clusterAusgabe:
{ "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "karpenter.sh/discovery": "my-eks-cluster", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed", "auto-delete": "no", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/cluster-oidc-enabled": "true", "aws:cloudformation:logical-id": "ControlPlane", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z", "Name": "eksctl-my-eks-cluster-cluster/ControlPlane" } }Beispiel 2: So listen Sie alle Tags für einen Amazon-EKS-Knotengruppen-ARN auf
Mit dem folgenden
list-tags-for-resource-Beispiel werden alle Tags für einen Amazon-EKS-Knotengruppen-ARN aufgelistet.aws eks list-tags-for-resource \ --resource-arnarn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198cAusgabe:
{ "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-nodegroup-my-eks-managed-node-group", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-nodegroup-my-eks-managed-node-group/eaa20310-e219-11ee-b851-0ab9ad8228ff", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/nodegroup-type": "managed", "NodeGroup Name 1": "my-eks-managed-node-group", "k8s.io/cluster-autoscaler/enabled": "true", "nodegroup-role": "worker", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "alpha.eksctl.io/nodegroup-name": "my-eks-managed-node-group", "karpenter.sh/discovery": "my-eks-cluster", "NodeGroup Name 2": "AmazonLinux-Linux-Managed-NG-v1-26-v1", "auto-delete": "no", "k8s.io/cluster-autoscaler/my-eks-cluster": "owned", "aws:cloudformation:logical-id": "ManagedNodeGroup", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z" } }Beispiel 3: So listen Sie alle Tags für einen Fargate-Profil-ARN in Amazon EKS auf
Mit dem folgenden
list-tags-for-resource-Beispiel werden alle Tags für einen Fargate-Profil-ARN in Amazon EKS aufgelistet.aws eks list-tags-for-resource \ --resource-arnarn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/d6c76780-e541-0725-c816-36754cab734bAusgabe:
{ "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } }Beispiel 4: So listen Sie alle Tags für einen Add-On-ARN in Amazon EKS auf
Mit dem folgenden
list-tags-for-resource-Beispiel werden alle Tags für einen Add-On-ARN in Amazon EKS aufgelistet.aws eks list-tags-for-resource \ --resource-arnarn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/vpc-cni/0ec71efc-98dd-3203-60b0-4b939b2a5e5fAusgabe:
{ "tags": { "eks-addon-key-2": "value-2", "eks-addon-key-1": "value-1" } }Beispiel 5: So listen Sie alle Tags für einen OIDC-Identitätsanbieter-ARN in Amazon EKS auf
Mit dem folgenden
list-tags-for-resource-Beispiel werden alle Tags für einen OIDC-Identitätsanbieter-ARN in Amazon EKS aufgelistet.aws eks list-tags-for-resource \ --resource-arnarn:aws:eks:us-east-2:111122223333:identityproviderconfig/my-eks-cluster/oidc/my-identity-provider/8ac76722-78e4-cec1-ed76-d49eea058622Ausgabe:
{ "tags": { "my-identity-provider": "test" } }-
API-Details finden Sie unter ListTagsForResource
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-update verwendet wird.
- AWS CLI
-
Beispiel 1: So listen Sie die einem Amazon-EKS-Clusternamen zugeordneten Aktualisierungen auf
Mit dem folgenden
list-updates-Beispiel werden alle Update-IDs für einen Amazon-EKS-Clusternamen aufgelistet.aws eks list-updates \ --namemy-eks-clusterAusgabe:
{ "updateIds": [ "5f78d14e-c57b-4857-a3e4-cf664ae20949", "760e5a3f-adad-48c7-88d3-7ac283c09c26", "cd4ec863-bc55-47d5-a377-3971502f529b", "f12657ce-e869-4f17-b158-a82ab8b7d937" ] }Beispiel 2: So listen Sie alle Update-IDs für eine Amazon-EKS-Knotengruppe auf
Mit dem folgenden
list-updates-Beispiel werden alle Update-IDs für eine Amazon-EKS-Knotengruppe aufgelistet.aws eks list-updates \ --namemy-eks-cluster\ --nodegroup-namemy-eks-managed-node-groupAusgabe:
{ "updateIds": [ "8c6c1bef-61fe-42ac-a242-89412387b8e7" ] }Beispiel 3: So listen Sie alle Update-IDs für ein Amazon-EKS-Add-On auf
Mit dem folgenden
list-updates-Beispiel werden alle Update-IDs für ein Amazon-EKS-Add-On aufgelistet.aws eks list-updates \ --namemy-eks-cluster\ --addon-namevpc-cniAusgabe:
{ "updateIds": [ "9cdba8d4-79fb-3c83-afe8-00b508d33268" ] }-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter ListUpdate
.
-
Das folgende Codebeispiel zeigt, wie list-updates verwendet wird.
- AWS CLI
-
So listen Sie die Aktualisierungen für einen Cluster auf
Mit diesem Beispielbefehl werden die laufenden Aktualisierungen für einen Cluster namens
examplein Ihrer Standardregion aufgelistet.Befehl:
aws eks list-updates --nameexampleAusgabe:
{ "updateIds": [ "10bddb13-a71b-425a-b0a6-71cd03e59161" ] }-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter ListUpdates
.
-
Das folgende Codebeispiel zeigt, wie register-cluster verwendet wird.
- AWS CLI
-
Beispiel 1: So registrieren Sie einen externen EKS_ANYWHERE-Kubernetes-Cluster bei Amazon EKS
Mit dem folgenden
register-cluster-Beispiel wird ein externer EKS_ANYWHERE-Kubernetes-Cluster bei Amazon EKS registriert.aws eks register-cluster \ --namemy-eks-anywhere-cluster\ --connector-config 'roleArn=arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole,provider=EKS_ANYWHERE'Ausgabe:
{ "cluster": { "name": "my-eks-anywhere-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-anywhere-cluster", "createdAt": "2024-04-12T12:38:37.561000-04:00", "status": "PENDING", "tags": {}, "connectorConfig": { "activationId": "xxxxxxxxACTIVATION_IDxxxxxxxx", "activationCode": "xxxxxxxxACTIVATION_CODExxxxxxxx", "activationExpiry": "2024-04-15T12:38:37.082000-04:00", "provider": "EKS_ANYWHERE", "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole" } } }Weitere Informationen finden Sie unter Verbinden eines externen Clusters im Amazon-EKS-Benutzerhandbuch.
Beispiel 2: So registrieren Sie einen beliebigen externen Kubernetes-Cluster bei Amazon EKS
Mit dem folgenden
register-cluster-Beispiel wird ein externer EKS_ANYWHERE-Kubernetes-Cluster bei Amazon EKS registriert.aws eks register-cluster \ --namemy-eks-anywhere-cluster\ --connector-config 'roleArn=arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole,provider=OTHER'Ausgabe:
{ "cluster": { "name": "my-onprem-k8s-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-onprem-k8s-cluster", "createdAt": "2024-04-12T12:42:10.861000-04:00", "status": "PENDING", "tags": {}, "connectorConfig": { "activationId": "xxxxxxxxACTIVATION_IDxxxxxxxx", "activationCode": "xxxxxxxxACTIVATION_CODExxxxxxxx", "activationExpiry": "2024-04-15T12:42:10.339000-04:00", "provider": "OTHER", "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole" } } }Weitere Informationen finden Sie unter Verbinden eines externen Clusters im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter RegisterCluster
.
-
Das folgende Codebeispiel zeigt, wie tag-resource verwendet wird.
- AWS CLI
-
Beispiel 1: So fügen Sie die angegebenen Tags einem Amazon-EKS-Cluster hinzu
Mit dem folgenden
tag-resource-Beispiel werden die angegebenen Tags einem Amazon-EKS-Cluster hinzugefügt.aws eks tag-resource \ --resource-arnarn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster\ --tag 'my-eks-cluster-test-1=test-value-1,my-eks-cluster-dev-1=dev-value-2'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 2: So fügen Sie die angegebenen Tags einer Amazon-EKS-Knotengruppe hinzu
Mit dem folgenden
tag-resource-Beispiel werden die angegebenen Tags einer Amazon-EKS-Knotengruppe hinzugefügt.aws eks tag-resource \ --resource-arnarn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c\ --tag 'my-eks-nodegroup-test-1=test-value-1,my-eks-nodegroup-dev-1=dev-value-2'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
API-Details finden Sie unter TagResource
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie untag-resource verwendet wird.
- AWS CLI
-
Beispiel 1: So löschen Sie die angegebenen Tags aus einem Amazon-EKS-Cluster
Mit dem folgenden
untag-resource-Beispiel werden die angegebenen Tags aus einem Amazon-EKS-Cluster gelöscht.aws eks untag-resource \ --resource-arnarn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster\ --tag-keys"my-eks-cluster-test-1""my-eks-cluster-dev-1"Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 2: So löschen Sie die angegebenen Tags aus einer Amazon-EKS-Knotengruppe
Mit dem folgenden
untag-resource-Beispiel werden die angegebenen Tags aus einer Amazon-EKS-Knotengruppe gelöscht.aws eks untag-resource \ --resource-arnarn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c\ --tag-keys"my-eks-nodegroup-test-1""my-eks-nodegroup-dev-1"Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
API-Details finden Sie unter UntagResource
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie update-access-entry verwendet wird.
- AWS CLI
-
So aktualisieren Sie einen Zugriffseintrag für einen EKS-Cluster
Mit dem folgenden
update-access-entry-Beispiel wird ein Zugriffseintrag für den EKS-Cluster aktualisiert, indem die Kubernetes-Gruppetesterhinzugefügt wird.aws eks update-access-entry \ --cluster-nameeks-customer\ --principal-arnarn:aws:iam::111122223333:role/Admin\ --kubernetes-groupstesterAusgabe:
{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/Admin", "kubernetesGroups": [ "tester" ], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/role/111122223333/Admin/d2cb8183-d6ec-b82a-d967-eca21902a4b4", "createdAt": "2025-05-24T11:02:04.432000-05:00", "modifiedAt": "2025-05-24T17:08:01.608000-05:00", "tags": {}, "username": "arn:aws:sts::111122223333:assumed-role/Admin/{{SessionName}}", "type": "STANDARD" } }Weitere Informationen finden Sie unter Aktualisieren von Zugriffseinträgen im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter UpdateAccessEntry
.
-
Das folgende Codebeispiel zeigt, wie update-addon verwendet wird.
- AWS CLI
-
Beispiel 1. So aktualisieren Sie ein Amazon-EKS-Add-On mit einem Servicekonten-Rollen-ARN
Mit dem folgenden
update-addon-Beispielbefehl wird ein Amazon-EKS-Add-On mit einem Servicekonten-Rollen-ARN aktualisiert.aws eks update-addon \ --cluster-namemy-eks-cluster\ --addon-namevpc-cni\ --service-account-role-arnarn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTmAusgabe:
{ "update": { "id": "c00d2de2-c2e4-3d30-929e-46b8edec2ce4", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" } ], "updatedAt": "2024-04-12T16:04:55.614000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS – Aktualisieren eines Add-Ons im Amazon-EKS-Benutzerhandbuch.
Beispiel 2. So aktualisieren Sie ein Amazon-EKS-Add-On mit einer bestimmten Add-On-Version
Über den folgenden
update-addon-Beispielbefehl wird ein Amazon-EKS-Add-On mit einer bestimmten Add-On-Version aktualisiert.aws eks update-addon \ --cluster-namemy-eks-cluster\ --addon-namevpc-cni\ --service-account-role-arnarn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm\ --addon-versionv1.16.4-eksbuild.2Ausgabe:
{ "update": { "id": "f58dc0b0-2b18-34bd-bc6a-e4abc0011f36", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.16.4-eksbuild.2" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" } ], "createdAt": "2024-04-12T16:07:16.550000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS – Aktualisieren eines Add-Ons im Amazon-EKS-Benutzerhandbuch.
Beispiel 3. So aktualisieren Sie ein Amazon-EKS-Add-On mit benutzerdefinierten Konfigurationswerten und lösen Konfliktdetails
Über den folgenden
update-addon-Beispielbefehl aktualisieren Sie ein Amazon-EKS-Add-On mit benutzerdefinierten Konfigurationswerten und lösen Konfliktdetails.aws eks update-addon \ --cluster-namemy-eks-cluster\ --addon-namevpc-cni\ --service-account-role-arnarn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm\ --addon-versionv1.16.4-eksbuild.2\ --configuration-values '{"resources": {"limits":{"cpu":"100m"}, "requests":{"cpu":"50m"}}}' \ --resolve-conflictsPRESERVEAusgabe:
{ "update": { "id": "cd9f2173-a8d8-3004-a90f-032f14326520", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.16.4-eksbuild.2" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" }, { "type": "ResolveConflicts", "value": "PRESERVE" }, { "type": "ConfigurationValues", "value": "{\"resources\": {\"limits\":{\"cpu\":\"100m\"}, \"requests\":{\"cpu\":\"50m\"}}}" } ], "createdAt": "2024-04-12T16:16:27.363000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS – Aktualisieren eines Add-Ons im Amazon-EKS-Benutzerhandbuch.
Beispiel 4. So aktualisieren Sie ein Amazon-EKS-Add-On mit einer Datei mit benutzerdefinierten JSON-Konfigurationswerten
Über den folgenden
update-addon-Beispielbefehl aktualisieren Sie ein Amazon-EKS-Add-On mit benutzerdefinierten JSON-Konfigurationswerten und lösen Konfliktdetails.aws eks update-addon \ --cluster-namemy-eks-cluster\ --addon-namevpc-cni\ --service-account-role-arnarn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm\ --addon-versionv1.17.1-eksbuild.1\ --configuration-values 'file://configuration-values.json' \ --resolve-conflictsPRESERVEInhalt von
configuration-values.json:{ "resources": { "limits": { "cpu": "100m" }, "requests": { "cpu": "50m" } }, "env": { "AWS_VPC_K8S_CNI_LOGLEVEL": "ERROR" } }Ausgabe:
{ "update": { "id": "6881a437-174f-346b-9a63-6e91763507cc", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.17.1-eksbuild.1" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" }, { "type": "ResolveConflicts", "value": "PRESERVE" }, { "type": "ConfigurationValues", "value": "{\n \"resources\": {\n \"limits\": {\n \"cpu\": \"100m\"\n },\n \"requests\": {\n \"cpu\": \"50m\"\n }\n },\n \"env\": {\n \"AWS_VPC_K8S_CNI_LOGLEVEL\": \"ERROR\"\n }\n}" } ], "createdAt": "2024-04-12T16:22:55.519000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS – Aktualisieren eines Add-Ons im Amazon-EKS-Benutzerhandbuch.
Beispiel 5. So aktualisieren Sie ein Amazon-EKS-Add-On mit einer Datei mit benutzerdefinierten YAML-Konfigurationswerten
Über den folgenden
update-addon-Beispielbefehl aktualisieren Sie ein Amazon-EKS-Add-On mit benutzerdefinierten YAML-Konfigurationswerten und lösen Konfliktdetails.aws eks update-addon \ --cluster-namemy-eks-cluster\ --addon-namevpc-cni\ --service-account-role-arnarn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm\ --addon-versionv1.18.0-eksbuild.1\ --configuration-values 'file://configuration-values.yaml' \ --resolve-conflictsPRESERVEInhalt von
configuration-values.yaml:resources: limits: cpu: '100m' requests: cpu: '50m' env: AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'Ausgabe:
{ "update": { "id": "a067a4c9-69d0-3769-ace9-d235c5b16701", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.18.0-eksbuild.1" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" }, { "type": "ResolveConflicts", "value": "PRESERVE" }, { "type": "ConfigurationValues", "value": "resources:\n limits:\n cpu: '100m'\n requests:\n cpu: '50m'\nenv:\n AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'" } ], "createdAt": "2024-04-12T16:25:07.212000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS – Aktualisieren eines Add-Ons im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter UpdateAddon
.
-
Das folgende Codebeispiel zeigt, wie update-cluster-config verwendet wird.
- AWS CLI
-
So aktualisieren Sie den Cluster-Endpunktzugriff
Mit diesem Beispielbefehl wird ein Cluster aktualisiert, um den öffentlichen Endpunktzugriff zu deaktivieren und privaten Endpunktzugriff zu aktivieren.
Befehl:
aws eks update-cluster-config --nameexample\ --resources-vpc-configendpointPublicAccess=false,endpointPrivateAccess=trueAusgabe:
{ "update": { "id": "ec883c93-2e9e-407c-a22f-8f6fa6e67d4f", "status": "InProgress", "type": "EndpointAccessUpdate", "params": [ { "type": "EndpointPublicAccess", "value": "false" }, { "type": "EndpointPrivateAccess", "value": "true" } ], "createdAt": 1565806986.506, "errors": [] } }So aktivieren Sie die Protokollierung für einen Cluster
Mit diesem Beispielbefehl werden alle Protokollierungstypen der Cluster-Steuerebene für einen Cluster namens
exampleaktiviert.Befehl:
aws eks update-cluster-config --nameexample\ --logging '{"clusterLogging":[{"types":["api","audit","authenticator","controllerManager","scheduler"],"enabled":true}]}'Ausgabe:
{ "update": { "id": "7551c64b-1d27-4b1e-9f8e-c45f056eb6fd", "status": "InProgress", "type": "LoggingUpdate", "params": [ { "type": "ClusterLogging", "value": "{\"clusterLogging\":[{\"types\":[\"api\",\"audit\",\"authenticator\",\"controllerManager\",\"scheduler\"],\"enabled\":true}]}" } ], "createdAt": 1565807210.37, "errors": [] } }-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter UpdateClusterConfig
.
-
Das folgende Codebeispiel zeigt, wie update-cluster-version verwendet wird.
- AWS CLI
-
So aktualisieren Sie den Amazon-EKS-Cluster „my-eks-cluster“ auf die angegebene Kubernetes-Version
Mit dem folgenden
update-cluster-version-Beispiel wird ein Amazon-EKS-Cluster auf die angegebene Kubernetes-Version aktualisiert.aws eks update-cluster-version \ --namemy-eks-cluster\ --kubernetes-version1.27Ausgabe:
{ "update": { "id": "e4091a28-ea14-48fd-a8c7-975aeb469e8a", "status": "InProgress", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.27" }, { "type": "PlatformVersion", "value": "eks.16" } ], "createdAt": "2024-04-12T16:56:01.082000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Aktualisieren der Kubernetes-Version eines Amazon-EKS-Clusters im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter UpdateClusterVersion
.
-
Das folgende Codebeispiel zeigt, wie update-kubeconfig verwendet wird.
- AWS CLI
-
Beispiel 1: So konfigurieren Sie kubectl, indem Sie die kubeconfig so erstellen oder aktualisieren, dass Sie eine Verbindung zu einem Amazon-EKS-Cluster namens „my-eks-cluster“ herstellen können
Mit dem folgenden
update-kubeconfig-Beispiel konfigurieren Sie kubectl, indem Sie die kubeconfig so erstellen oder aktualisieren, dass Sie eine Verbindung zu einem Amazon-EKS-Cluster namens „my-eks-cluster“ herstellen können.aws eks update-kubeconfig \ --namemy-eks-clusterAusgabe:
Updated context arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster in /Users/xxx/.kube/configWeitere Informationen finden Sie unter Erstellen oder Aktualisieren einer verwalteten Knotengruppe für Ihren Cluster im Amazon-EKS-Benutzerhandbuch.
Beispiel 2: So konfigurieren Sie kubectl, indem Sie die kubeconfig erstellen oder aktualisieren (mit Rollen-ARN-Option, um eine Rolle für die Clusterauthentifizierung zu übernehmen), sodass Sie eine Verbindung zu einem Amazon-EKS-Cluster namens „my-eks-cluster“ herstellen können
Mit dem folgenden
update-kubeconfig-Beispiel konfigurieren Sie kubectl, indem Sie die kubeconfig erstellen oder aktualisieren (mit Rollen-ARN-Option, um eine Rolle für die Clusterauthentifizierung zu übernehmen), sodass Sie eine Verbindung zu einem Amazon-EKS-Cluster namens „my-eks-cluster“ herstellen können.aws eks update-kubeconfig \ --namemy-eks-cluster\ --role-arnarn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnMAusgabe:
Updated context arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster in /Users/xxx/.kube/configWeitere Informationen finden Sie unter Erstellen oder Aktualisieren einer kubeconfig-Datei für einen Amazon-EKS-Cluster im Amazon-EKS-Benutzerhandbuch.
Beispiel 3: So konfigurieren Sie kubectl, indem Sie die kubeconfig erstellen oder aktualisieren (mit Rollen-ARN-Option, um eine Rolle für die Clusterauthentifizierung zusammen mit einem benutzerdefinierten Cluster-Alias und Benutzer-Alias zu übernehmen), sodass Sie eine Verbindung zu einem Amazon-EKS-Cluster namens „my-eks-cluster“ herstellen können
Mit dem folgenden
update-kubeconfig-Beispiel konfigurieren Sie kubectl, indem Sie die kubeconfig erstellen oder aktualisieren (mit Rollen-ARN-Option, um eine Rolle für die Clusterauthentifizierung zusammen mit einem benutzerdefinierten Cluster-Alias und Benutzer-Alias zu übernehmen), sodass Sie eine Verbindung zu einem Amazon-EKS-Cluster namens „my-eks-cluster“ herstellen können.aws eks update-kubeconfig \ --namemy-eks-cluster\ --role-arnarn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM\ --aliasstage-eks-cluster\ --user-aliasjohnAusgabe:
Updated context stage-eks-cluster in /Users/dubaria/.kube/configWeitere Informationen finden Sie unter Erstellen oder Aktualisieren einer kubeconfig-Datei für einen Amazon-EKS-Cluster im Amazon-EKS-Benutzerhandbuch.
Beispiel 4: So drucken Sie kubeconfig-Dateieinträge zur Überprüfung und konfigurieren kubectl so, dass Sie eine Verbindung zu einem Amazon-EKS-Cluster namens „my-eks-cluster“ herstellen können
Mit dem folgenden
update-kubeconfig-Beispiel konfigurieren Sie kubectl, indem Sie die kubeconfig erstellen oder aktualisieren (mit Rollen-ARN-Option, um eine Rolle für die Clusterauthentifizierung zusammen mit einem benutzerdefinierten Cluster-Alias und Benutzer-Alias zu übernehmen), sodass Sie eine Verbindung zu einem Amazon-EKS-Cluster namens „my-eks-cluster“ herstellen können.aws eks update-kubeconfig \ --namemy-eks-cluster\ --role-arnarn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM\ --aliasstage-eks-cluster\ --user-aliasjohn\ --verboseAusgabe:
Updated context stage-eks-cluster in /Users/dubaria/.kube/config Entries: context: cluster: arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster user: john name: stage-eks-cluster name: john user: exec: apiVersion: client.authentication.k8s.io/v1beta1 args: - --region - us-east-2 - eks - get-token - --cluster-name - my-eks-cluster - --output - json - --role - arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM command: aws cluster: certificate-authority-data: xxx_CA_DATA_xxx server: https://DALSJ343KE23J3RN45653DSKJTT647TYD.yl4.us-east-2.eks.amazonaws.com name: arn:aws:eks:us-east-2:111122223333:cluster/my-eks-clusterWeitere Informationen finden Sie unter Erstellen oder Aktualisieren einer kubeconfig-Datei für einen Amazon-EKS-Cluster im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter UpdateKubeconfig
.
-
Das folgende Codebeispiel zeigt, wie update-nodegroup-config verwendet wird.
- AWS CLI
-
Beispiel 1: Aktualisieren einer verwalteten Knotengruppe, um dem EKS-Worker-Knoten für einen Amazon-EKS-Cluster neue Labels und einen Taint hinzuzufügen
Mit dem folgenden
update-nodegroup-config-Beispiel wird eine verwaltete Knotengruppe aktualisiert, um dem EKS-Worker-Knoten für einen Amazon-EKS-Cluster neue Labels und einen Taint hinzuzufügen.aws eks update-nodegroup-config \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroup\ --labels 'addOrUpdateLabels={my-eks-nodegroup-label-1=value-1,my-eks-nodegroup-label-2=value-2}' \ --taints 'addOrUpdateTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'Ausgabe:
{ "update": { "id": "e66d21d3-bd8b-3ad1-a5aa-b196dc08c7c1", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "LabelsToAdd", "value": "{\"my-eks-nodegroup-label-2\":\"value-2\",\"my-eks-nodegroup-label-1\":\"value-1\"}" }, { "type": "TaintsToAdd", "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]" } ], "createdAt": "2024-04-08T12:05:19.161000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe im Amazon-EKS-Benutzerhandbuch.
Beispiel 2: Aktualisieren einer verwalteten Knotengruppe, um Labels und Taint vom EKS-Worker-Knoten für einen Amazon-EKS-Cluster zu entfernen
Mit dem folgenden
update-nodegroup-config-Beispiel wird eine verwaltete Knotengruppe aktualisiert, um Labels und Taint vom EKS-Worker-Knoten für einen Amazon-EKS-Cluster zu entfernen.aws eks update-nodegroup-config \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroup\ --labels 'removeLabels=my-eks-nodegroup-label-1, my-eks-nodegroup-label-2' \ --taints 'removeTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'Ausgabe:
{ "update": { "id": "67a08692-9e59-3ace-a916-13929f44cec3", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "LabelsToRemove", "value": "[\"my-eks-nodegroup-label-1\",\"my-eks-nodegroup-label-2\"]" }, { "type": "TaintsToRemove", "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]" } ], "createdAt": "2024-04-08T12:17:31.817000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe im Amazon-EKS-Benutzerhandbuch.
Beispiel 3: Aktualisieren einer verwalteten Knotengruppe, um Labels und Taint für den EKS-Worker-Knoten für einen Amazon-EKS-Cluster zu entfernen und hinzuzufügen
Mit dem folgenden
update-nodegroup-config-Beispiel wird eine verwaltete Knotengruppe aktualisiert, um Labels und Taint vom EKS-Worker-Knoten für einen Amazon-EKS-Cluster zu entfernen oder hinzuzufügen.aws eks update-nodegroup-config \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroup\ --labels 'addOrUpdateLabels={my-eks-nodegroup-new-label-1=new-value-1,my-eks-nodegroup-new-label-2=new-value-2},removeLabels=my-eks-nodegroup-label-1, my-eks-nodegroup-label-2' \ --taints 'addOrUpdateTaints=[{key=taint-new-key-1,value=taint-new-value-1,effect=PREFER_NO_SCHEDULE}],removeTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'Ausgabe:
{ "update": { "id": "4a9c8c45-6ac7-3115-be71-d6412a2339b7", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "LabelsToAdd", "value": "{\"my-eks-nodegroup-new-label-1\":\"new-value-1\",\"my-eks-nodegroup-new-label-2\":\"new-value-2\"}" }, { "type": "LabelsToRemove", "value": "[\"my-eks-nodegroup-label-1\",\"my-eks-nodegroup-label-2\"]" }, { "type": "TaintsToAdd", "value": "[{\"effect\":\"PREFER_NO_SCHEDULE\",\"value\":\"taint-new-value-1\",\"key\":\"taint-new-key-1\"}]" }, { "type": "TaintsToRemove", "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]" } ], "createdAt": "2024-04-08T12:30:55.486000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengrupper im Amazon-EKS-Benutzerhandbuch.
Beispiel 4: Aktualisieren einer verwalteten Knotengruppe, um die Skalierungs- und die Aktualisierungskonfiguration für den EKS-Worker-Knoten für einen Amazon-EKS-Cluster zu aktualisieren
Mit dem folgenden
update-nodegroup-config-Beispiel aktualisieren Sie eine verwaltete Knotengruppe, um die Skalierungs- und die Aktualisierungskonfiguration für den EKS-Worker-Knoten für einen Amazon-EKS-Cluster zu aktualisieren.aws eks update-nodegroup-config \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroup\ --scaling-configminSize=1,maxSize=5,desiredSize=2\ --update-configmaxUnavailable=2Ausgabe:
{ "update": { "id": "a977160f-59bf-3023-805d-c9826e460aea", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "MinSize", "value": "1" }, { "type": "MaxSize", "value": "5" }, { "type": "DesiredSize", "value": "2" }, { "type": "MaxUnavailable", "value": "2" } ], "createdAt": "2024-04-08T12:35:17.036000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter UpdateNodegroupConfig
.
-
Das folgende Codebeispiel zeigt, wie update-nodegroup-version verwendet wird.
- AWS CLI
-
Beispiel 1: Aktualisieren der Kubernetes-Version oder AMI-Version einer von Amazon EKS verwalteten Knotengruppe
Mit dem folgenden
update-nodegroup-version-Beispiel wird die Kubernetes-Version oder AMI-Version einer von Amazon EKS verwalteten Knotengruppe auf die neueste verfügbare Version für den Kubernetes-Cluster aktualisiert.aws eks update-nodegroup-version \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroup\ --no-forceAusgabe:
{ "update": { "id": "a94ebfc3-6bf8-307a-89e6-7dbaa36421f7", "status": "InProgress", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.26" }, { "type": "ReleaseVersion", "value": "1.26.12-20240329" } ], "createdAt": "2024-04-08T13:16:00.724000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe im Amazon-EKS-Benutzerhandbuch.
Beispiel 2: Aktualisieren der Kubernetes-Version oder AMI-Version einer von Amazon EKS verwalteten Knotengruppe
Mit dem folgenden
update-nodegroup-version-Beispiel wird die Kubernetes-Version oder AMI-Version einer von Amazon EKS verwalteten Knotengruppe auf die angegebene AMI-Version aktualisiert.aws eks update-nodegroup-version \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroup\ --kubernetes-version '1.26' \ --release-version '1.26.12-20240307' \ --no-forceAusgabe:
{ "update": { "id": "4db06fe1-088d-336b-bdcd-3fdb94995fb7", "status": "InProgress", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.26" }, { "type": "ReleaseVersion", "value": "1.26.12-20240307" } ], "createdAt": "2024-04-08T13:13:58.595000-04:00", "errors": [] } }Weitere Informationen finden Sie unter „Aktualisieren einer verwalteten Knotengruppe“ – <https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html> im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter UpdateNodegroupVersion
.
-
Das folgende Codebeispiel zeigt, wie update-pod-identity-association verwendet wird.
- AWS CLI
-
So erstellen Sie eine EKS-Pod-Identity-Zuordnung
Mit dem folgenden
update-pod-identity-association-Beispiel wird eine EKS-Pod-Identity-Zuordnung aktualisiert, indem die zugehörige IAM-Rolle vonarn:aws:iam::111122223333:role/my-rolezuarn:aws:iam::111122223333:role/s3-rolefür die Zuordnungs-IDa-9njjin9gfghecgocdgeändert wird. Über diese API kann nur die zugehörige IAM-Rolle aktualisiert werden.aws eks update-pod-identity-association \ --cluster-nameeks-customer\ --association-ida-9njjin9gfghecgocd\ --role-arnarn:aws:iam::111122223333:role/s3-roleAusgabe:
{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/s3-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-25T21:01:53.120000-05:00" } }Weitere Informationen finden Sie unter Erfahren, wie Sie mit EKS Pod Identity Pods Zugriff auf AWS-Services gewähren im Amazon-EKS-Benutzerhandbuch.
-
API-Details finden Sie in der AWS CLI-Befehlsreferenz unter UpdatePodIdentityAssociation
.
-