Amazon EKS-Beispiele mit AWS CLI - AWS Command Line Interface

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Amazon EKS-Beispiele mit AWS CLI

Die folgenden Codebeispiele zeigen Ihnen, wie Sie AWS Command Line Interface mit Amazon EKS Aktionen ausführen und allgemeine Szenarien implementieren.

Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anleitungen zum Einrichten und Ausführen des Codes im Kontext finden.

Themen

Aktionen

Das folgende Codebeispiel zeigt, wie Sieassociate-access-policy.

AWS CLI

Zuordnen einer Zugriffsrichtlinie und ihres Geltungsbereichs zum Zugriffseintrag des Clusters

Mit der folgenden associate-access-policy werden dem Zugriffseintrag des angegebenen Clusters eine Zugriffsrichtlinie und ihr Geltungsbereich zugeordnet.

aws eks associate-access-policy \ --cluster-name eks-customer \ --principal-arn arn:aws:iam::111122223333:role/Admin \ --policy-arn arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy \ --access-scope type=namespace,namespaces=default

Ausgabe:

{ "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/Admin", "associatedAccessPolicy": { "policyArn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy", "accessScope": { "type": "namespace", "namespaces": [ "default" ] }, "associatedAt": "2025-05-24T15:59:51.981000-05:00", "modifiedAt": "2025-05-24T15:59:51.981000-05:00" } }

Weitere Informationen finden Sie unter Zuordnen von Zugriffsrichtlinien zu Zugriffseinträgen im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungassociate-encryption-config.

AWS CLI

Zuordnen einer Verschlüsselungskonfiguration zu einem vorhandenen Cluster

Im folgenden Beispiel für associate-encryption-config wird die Verschlüsselung für vorhandene EKS-Cluster aktiviert, für die sie noch nicht aktiviert war.

aws eks associate-encryption-config \ --cluster-name my-eks-cluster \ --encryption-config '[{"resources":["secrets"],"provider":{"keyArn":"arn:aws:kms:region-code:account:key/key"}}]'

Ausgabe:

{ "update": { "id": "3141b835-8103-423a-8e68-12c2521ffa4d", "status": "InProgress", "type": "AssociateEncryptionConfig", "params": [ { "type": "EncryptionConfig", "value": "[{\"resources\":[\"secrets\"],\"provider\":{\"keyArn\":\"arn:aws:kms:region-code:account:key/key\"}}]" } ], "createdAt": "2024-03-14T11:01:26.297000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Aktivieren der Verschlüsselung von Secrets in einem vorhandenen Cluster im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungassociate-identity-provider-config.

AWS CLI

Zuordnen eines Identitätsanbieters zu Ihrem Amazon-EKS-Cluster

Im folgenden Beispiel für associate-identity-provider-config wird Ihrem Amazon-EKS-Cluster ein Identitätsanbieter zugeordnet.

aws eks associate-identity-provider-config \ --cluster-name my-eks-cluster \ --oidc 'identityProviderConfigName=my-identity-provider,issuerUrl=https://oidc.eks.us-east-2.amazonaws.com/id/38D6A4619A0A69E342B113ED7F1A7652,clientId=kubernetes,usernameClaim=email,usernamePrefix=my-username-prefix,groupsClaim=my-claim,groupsPrefix=my-groups-prefix,requiredClaims={Claim1=value1,Claim2=value2}' \ --tags env=dev

Ausgabe:

{ "update": { "id": "8c6c1bef-61fe-42ac-a242-89412387b8e7", "status": "InProgress", "type": "AssociateIdentityProviderConfig", "params": [ { "type": "IdentityProviderConfig", "value": "[{\"type\":\"oidc\",\"name\":\"my-identity-provider\"}]" } ], "createdAt": "2024-04-11T13:46:49.648000-04:00", "errors": [] }, "tags": { "env": "dev" } }

Weitere Informationen finden Sie unter Authentifizieren von Benutzern für Ihren Cluster über einen OpenID-Connect-Identitätsanbieter – Zuordnen eines OIDC-Identitätsanbieters im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-access-entry.

AWS CLI

Beispiel 1: So erstellen Sie den Zugriffseintrag für EKS-Cluster

Mit dem folgenden Beispiel für create-access-entry wird ein Zugriffseintrag erstellt, der einem IAM-Prinzipal den Zugriff auf den EKS-Cluster ermöglicht.

aws eks create-access-entry \ --cluster-name eks-customer \ --principal-arn arn:aws:iam::111122223333:user/eks-user

Ausgabe:

{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:user/eks-user", "kubernetesGroups": [], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/user/111122223333/eks-user/a1b2c3d4-5678-90ab-cdef-a6506e3d36p0", "createdAt": "2025-04-14T22:45:48.097000-05:00", "modifiedAt": "2025-04-14T22:45:48.097000-05:00", "tags": {}, "username": "arn:aws:iam::111122223333:user/eks-user", "type": "STANDARD" } }

Weitere Informationen finden Sie unter Erstellen von Zugriffseinträgen im Amazon-EKS-Benutzerhandbuch.

Beispiel 2: So erstellen Sie den Zugriffseintrag für den EKS-Cluster unter Angabe von dessen Typ

Mit dem folgenden Beispiel für create-access-entry wird ein Zugriffseintrag vom Typ EC2_LINUX im EKS-Cluster erstellt. Standardmäßig wird ein Zugriffseintrag vom Typ STANDARD erstellt. Wenn andere Zugriffseintragstypen angegeben werden, muss abgesehen von der Standardeinstellung ein IAM-Rollen-ARN in der CLI übergeben werden.

aws eks create-access-entry \ --cluster-name eks-customer \ --principal-arn arn:aws:iam::111122223333:role/admin-test-ip \ --type EC2_LINUX

Ausgabe:

{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/admin-test-ip", "kubernetesGroups": [ "system:nodes" ], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/role/111122223333/admin-test-ip/accb5418-f493-f390-3e6e-c3f19f725fcp", "createdAt": "2025-05-06T19:42:45.453000-05:00", "modifiedAt": "2025-05-06T19:42:45.453000-05:00", "tags": {}, "username": "system:node:{{EC2PrivateDNSName}}", "type": "EC2_LINUX" } }

Weitere Informationen finden Sie unter Erstellen von Zugriffseinträgen im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-addon.

AWS CLI

Beispiel 1: So erstellen Sie ein Amazon-EKS-Add-On mit einer kompatiblen Standardversion für die jeweilige EKS-Cluster-Version

Über den folgenden create-addon-Beispielbefehl wird ein Amazon-EKS-Add-On mit einer kompatiblen Standardversion für die jeweilige EKS-Cluster-Version erstellt.

aws eks create-addon \ --cluster-name my-eks-cluster \ --addon-name my-eks-addon \ --service-account-role-arn arn:aws:iam::111122223333:role/role-name

Ausgabe:

{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.15.1-eksbuild.1", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/1ec71ee1-b9c2-8915-4e17-e8be0a55a149", "createdAt": "2024-03-14T12:20:03.264000-04:00", "modifiedAt": "2024-03-14T12:20:03.283000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {} } }

Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS im Amazon-EKS-Benutzerhandbuch.

Beispiel 2: So erstellen Sie ein Amazon-EKS-Add-On mit einer bestimmten Add-On-Version

Über den folgenden create-addon-Beispielbefehl wird ein Amazon-EKS-Add-On mit einer bestimmten Add-On-Version erstellt.

aws eks create-addon \ --cluster-name my-eks-cluster \ --addon-name my-eks-addon \ --service-account-role-arn arn:aws:iam::111122223333:role/role-name \ --addon-version v1.16.4-eksbuild.2

Ausgabe:

{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/34c71ee6-7738-6c8b-c6bd-3921a176b5ff", "createdAt": "2024-03-14T12:30:24.507000-04:00", "modifiedAt": "2024-03-14T12:30:24.521000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {} } }

Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS im Amazon-EKS-Benutzerhandbuch.

Beispiel 3: So erstellen Sie ein Amazon-EKS-Add-On mit benutzerdefinierten Konfigurationswerten und lösen Konfliktdetails

Über den folgenden create-addon-Beispielbefehl erstellen Sie ein Amazon-EKS-Add-On mit benutzerdefinierten Konfigurationswerten und lösen Konfliktdetails.

aws eks create-addon \ --cluster-name my-eks-cluster \ --addon-name my-eks-addon \ --service-account-role-arn arn:aws:iam::111122223333:role/role-name \ --addon-version v1.16.4-eksbuild.2 \ --configuration-values '{"resources":{"limits":{"cpu":"100m"}}}' \ --resolve-conflicts OVERWRITE

Ausgabe:

{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/a6c71ee9-0304-9237-1be8-25af1b0f1ffb", "createdAt": "2024-03-14T12:35:58.313000-04:00", "modifiedAt": "2024-03-14T12:35:58.327000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {}, "configurationValues": "{\"resources\":{\"limits\":{\"cpu\":\"100m\"}}}" } }

Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS im Amazon-EKS-Benutzerhandbuch.

Beispiel 4: So erstellen Sie ein Amazon-EKS-Add-On mit einer Datei mit benutzerdefinierten JSON-Konfigurationswerten

Über den folgenden create-addon-Beispielbefehl erstellen Sie ein Amazon-EKS-Add-On mit benutzerdefinierten Konfigurationswerten und lösen Konfliktdetails.

aws eks create-addon \ --cluster-name my-eks-cluster \ --addon-name my-eks-addon \ --service-account-role-arn arn:aws:iam::111122223333:role/role-name \ --addon-version v1.16.4-eksbuild.2 \ --configuration-values 'file://configuration-values.json' \ --resolve-conflicts OVERWRITE \ --tags '{"eks-addon-key-1": "value-1" , "eks-addon-key-2": "value-2"}'

Inhalt von configuration-values.json:

{ "resources": { "limits": { "cpu": "150m" } }, "env": { "AWS_VPC_K8S_CNI_LOGLEVEL": "ERROR" } }

Ausgabe:

{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/d8c71ef8-fbd8-07d0-fb32-6a7be19ececd", "createdAt": "2024-03-14T13:10:51.763000-04:00", "modifiedAt": "2024-03-14T13:10:51.777000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": { "eks-addon-key-1": "value-1", "eks-addon-key-2": "value-2" }, "configurationValues": "{\n \"resources\": {\n \"limits\": {\n \"cpu\": \"150m\"\n }\n },\n \"env\": {\n \"AWS_VPC_K8S_CNI_LOGLEVEL\": \"ERROR\"\n }\n}" } }

Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS im Amazon-EKS-Benutzerhandbuch.

Beispiel 5: So erstellen Sie ein Amazon-EKS-Add-On mit einer Datei mit benutzerdefinierten YAML-Konfigurationswerten

Über den folgenden create-addon-Beispielbefehl erstellen Sie ein Amazon-EKS-Add-On mit benutzerdefinierten Konfigurationswerten und lösen Konfliktdetails.

aws eks create-addon \ --cluster-name my-eks-cluster \ --addon-name my-eks-addon \ --service-account-role-arn arn:aws:iam::111122223333:role/role-name \ --addon-version v1.16.4-eksbuild.2 \ --configuration-values 'file://configuration-values.yaml' \ --resolve-conflicts OVERWRITE \ --tags '{"eks-addon-key-1": "value-1" , "eks-addon-key-2": "value-2"}'

Inhalt von configuration-values.yaml:

resources: limits: cpu: '100m' env: AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'

Ausgabe:

{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/d4c71efb-3909-6f36-a548-402cd4b5d59e", "createdAt": "2024-03-14T13:15:45.220000-04:00", "modifiedAt": "2024-03-14T13:15:45.237000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": { "eks-addon-key-3": "value-3", "eks-addon-key-4": "value-4" }, "configurationValues": "resources:\n limits:\n cpu: '100m'\nenv:\n AWS_VPC_K8S_CNI_LOGLEVEL: 'INFO'" } }

Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS im Amazon-EKS-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie CreateAddonin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungcreate-cluster.

AWS CLI

So erstellen Sie einen neuen Cluster

Über diesen Beispielbefehl wird ein Cluster namens prod Ihrer Standardregion erstellt.

Befehl:

aws eks create-cluster --name prod \ --role-arn arn:aws:iam::012345678910:role/eks-service-role-AWSServiceRoleForAmazonEKS-J7ONKE3BQ4PI \ --resources-vpc-config subnetIds=subnet-6782e71e,subnet-e7e761ac,securityGroupIds=sg-6979fe18

Ausgabe:

{ "cluster": { "name": "prod", "arn": "arn:aws:eks:us-west-2:012345678910:cluster/prod", "createdAt": 1527808069.147, "version": "1.10", "roleArn": "arn:aws:iam::012345678910:role/eks-service-role-AWSServiceRoleForAmazonEKS-J7ONKE3BQ4PI", "resourcesVpcConfig": { "subnetIds": [ "subnet-6782e71e", "subnet-e7e761ac" ], "securityGroupIds": [ "sg-6979fe18" ], "vpcId": "vpc-950809ec" }, "status": "CREATING", "certificateAuthority": {} } }

So erstellen Sie einen neuen Cluster mit aktiviertem privaten Endpunktzugriff und aktivierter Protokollierung

Über diesen Beispielbefehl wird ein Cluster namens example in Ihrer Standardregion erstellt, bei dem der öffentliche Endpunktzugriff deaktiviert ist, der private Endpunktzugriff aktiviert ist und alle Protokollierungstypen aktiviert sind.

Befehl:

aws eks create-cluster --name example --kubernetes-version 1.12 \ --role-arn arn:aws:iam::012345678910:role/example-cluster-ServiceRole-1XWBQWYSFRE2Q \ --resources-vpc-config subnetIds=subnet-0a188dccd2f9a632f,subnet-09290d93da4278664,subnet-0f21dd86e0e91134a,subnet-0173dead68481a583,subnet-051f70a57ed6fcab6,subnet-01322339c5c7de9b4,securityGroupIds=sg-0c5b580845a031c10,endpointPublicAccess=false,endpointPrivateAccess=true \ --logging '{"clusterLogging":[{"types":["api","audit","authenticator","controllerManager","scheduler"],"enabled":true}]}'

Ausgabe:

{ "cluster": { "name": "example", "arn": "arn:aws:eks:us-west-2:012345678910:cluster/example", "createdAt": 1565804921.901, "version": "1.12", "roleArn": "arn:aws:iam::012345678910:role/example-cluster-ServiceRole-1XWBQWYSFRE2Q", "resourcesVpcConfig": { "subnetIds": [ "subnet-0a188dccd2f9a632f", "subnet-09290d93da4278664", "subnet-0f21dd86e0e91134a", "subnet-0173dead68481a583", "subnet-051f70a57ed6fcab6", "subnet-01322339c5c7de9b4" ], "securityGroupIds": [ "sg-0c5b580845a031c10" ], "vpcId": "vpc-0f622c01f68d4afec", "endpointPublicAccess": false, "endpointPrivateAccess": true }, "logging": { "clusterLogging": [ { "types": [ "api", "audit", "authenticator", "controllerManager", "scheduler" ], "enabled": true } ] }, "status": "CREATING", "certificateAuthority": {}, "platformVersion": "eks.3" } }
  • Einzelheiten zur API finden Sie CreateClusterin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungcreate-fargate-profile.

AWS CLI

Beispiel 1: Erstellen eines EKS-Fargate-Profils für einen Selektor mit einem Namespace

Mit dem folgenden Beispiel für create-fargate-profile wird ein EKS-Fargate-Profil für einen Selektor mit einem Namespace erstellt.

aws eks create-fargate-profile \ --cluster-name my-eks-cluster \ --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \ --fargate-profile-name my-fargate-profile \ --selectors '[{"namespace": "default"}]'

Ausgabe:

{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/a2c72bca-318e-abe8-8ed1-27c6d4892e9e", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:38:47.368000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default" } ], "status": "CREATING", "tags": {} } }

Weitere Informationen finden Sie unter AWS Fargate-Profil – Erstellen eines Fargate-Profils im Amazon-EKS-Benutzerhandbuch.

Beispiel 2: Erstellen eines EKS-Fargate-Profils für einen Selektor mit einem Namespace und Labels

Mit dem folgenden Beispiel für create-fargate-profile wird ein EKS-Fargate-Profil für einen Selektor mit einem Namespace und Labels erstellt.

aws eks create-fargate-profile \ --cluster-name my-eks-cluster \ --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \ --fargate-profile-name my-fargate-profile \ --selectors '[{"namespace": "default", "labels": {"labelname1": "labelvalue1"}}]'

Ausgabe:

{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/88c72bc7-e8a4-fa34-44e4-2f1397224bb3", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:33:48.125000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default", "labels": { "labelname1": "labelvalue1" } } ], "status": "CREATING", "tags": {} } }

Weitere Informationen finden Sie unter AWS -Fargate-Profil – Erstellen eines Fargate-Profils im Amazon-EKS-Benutzerhandbuch.

Beispiel 3: Erstellen Sie ein EKS Fargate-Profil für einen Selektor mit einem Namespace und Labels sowie Subnetzen, in denen ein IDs Pod gestartet werden soll.

Im folgenden create-fargate-profile Beispiel wird ein EKS Fargate-Profil für einen Selektor mit einem Namespace und Labels sowie Subnetzen erstellt, in denen ein IDs Pod gestartet werden soll.

aws eks create-fargate-profile \ --cluster-name my-eks-cluster \ --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \ --fargate-profile-name my-fargate-profile \ --selectors '[{"namespace": "default", "labels": {"labelname1": "labelvalue1"}}]' \ --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]'

Ausgabe:

{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/e8c72bc8-e87b-5eb6-57cb-ed4fe57577e3", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:35:58.640000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default", "labels": { "labelname1": "labelvalue1" } } ], "status": "CREATING", "tags": {} } }

Weitere Informationen finden Sie unter AWS -Fargate-Profil – Erstellen eines Fargate-Profils im Amazon-EKS-Benutzerhandbuch.

Beispiel 4: Erstellen Sie ein EKS Fargate-Profil für einen Selektor mit mehreren Namespaces und Labels sowie Subnetzen, in denen ein IDs Pod gestartet werden soll

Das folgende create-fargate-profile Beispiel erstellt ein EKS-Fargate-Profil für einen Selektor mit mehreren Namespaces und Labels sowie Subnetzen, in denen ein IDs Pod gestartet werden soll.

aws eks create-fargate-profile \ --cluster-name my-eks-cluster \ --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \ --fargate-profile-name my-fargate-profile \ --selectors '[{"namespace": "default1", "labels": {"labelname1": "labelvalue1", "labelname2": "labelvalue2"}}, {"namespace": "default2", "labels": {"labelname1": "labelvalue1", "labelname2": "labelvalue2"}}]' \ --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]' \ --tags '{"eks-fargate-profile-key-1": "value-1" , "eks-fargate-profile-key-2": "value-2"}'

Ausgabe:

{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/4cc72bbf-b766-8ee6-8d29-e62748feb3cd", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:15:55.271000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default1", "labels": { "labelname2": "labelvalue2", "labelname1": "labelvalue1" } }, { "namespace": "default2", "labels": { "labelname2": "labelvalue2", "labelname1": "labelvalue1" } } ], "status": "CREATING", "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } } }

Weitere Informationen finden Sie unter AWS -Fargate-Profil – Erstellen eines Fargate-Profils im Amazon-EKS-Benutzerhandbuch.

Beispiel 5: Erstellen Sie ein EKS Fargate-Profil mit einem Platzhalter-Selektor für Namespaces und Labels sowie Subnetze, in denen ein Pod gestartet werden IDs soll

Das folgende create-fargate-profile Beispiel erstellt ein EKS-Fargate-Profil für einen Selektor mit mehreren Namespaces und Labels sowie Subnetzen, in denen ein IDs Pod gestartet werden soll.

aws eks create-fargate-profile \ --cluster-name my-eks-cluster \ --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \ --fargate-profile-name my-fargate-profile \ --selectors '[{"namespace": "prod*", "labels": {"labelname*?": "*value1"}}, {"namespace": "*dev*", "labels": {"labelname*?": "*value*"}}]' \ --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]' \ --tags '{"eks-fargate-profile-key-1": "value-1" , "eks-fargate-profile-key-2": "value-2"}'

Ausgabe:

{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/e8c72bd6-5966-0bfe-b77b-1802893e5a6f", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T13:05:20.550000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "prod*", "labels": { "labelname*?": "*value1" } }, { "namespace": "*dev*", "labels": { "labelname*?": "*value*" } } ], "status": "CREATING", "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } } }

Weitere Informationen finden Sie unter AWS -Fargate-Profil – Erstellen eines Fargate-Profils im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-nodegroup.

AWS CLI

Beispiel 1: Erstellen einer verwalteten Knotengruppe für einen Amazon-EKS-Cluster

Mit dem folgenden Beispiel für create-nodegroup wird eine verwaltete Knotengruppe für einen Amazon-EKS-Cluster erstellt.

aws eks create-nodegroup \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --node-role arn:aws:iam::111122223333:role/role-name \ --subnets "subnet-0e2907431c9988b72" "subnet-04ad87f71c6e5ab4d" "subnet-09d912bb63ef21b9a" \ --scaling-config minSize=1,maxSize=3,desiredSize=1 \ --region us-east-2

Ausgabe:

{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/bac7550f-b8b8-5fbb-4f3e-7502a931119e", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-04T13:19:32.260000-04:00", "modifiedAt": "2024-04-04T13:19:32.260000-04:00", "status": "CREATING", "capacityType": "ON_DEMAND", "scalingConfig": { "minSize": 1, "maxSize": 3, "desiredSize": 1 }, "instanceTypes": [ "t3.medium" ], "subnets": [ "subnet-0e2907431c9988b72, subnet-04ad87f71c6e5ab4d, subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "diskSize": 20, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 1 }, "tags": {} } }

Weitere Informationen finden Sie unter Erstellen einer verwalteten Knotengruppe für Ihren Cluster im Amazon-EKS-Benutzerhandbuch.

Beispiel 2: Erstellen einer verwalteten Knotengruppe für einen Amazon-EKS-Cluster mit benutzerdefinierten Instance-Typen und benutzerdefinierter Datenträgergröße

Mit dem folgenden Beispiel für create-nodegroup wird eine verwaltete Knotengruppe für einen Amazon-EKS-Cluster mit benutzerdefinierten Instance-Typen und benutzerdefinierter Datenträgergröße erstellt.

aws eks create-nodegroup \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --node-role arn:aws:iam::111122223333:role/role-name \ --subnets "subnet-0e2907431c9988b72" "subnet-04ad87f71c6e5ab4d" "subnet-09d912bb63ef21b9a" \ --scaling-config minSize=1,maxSize=3,desiredSize=1 \ --capacity-type ON_DEMAND \ --instance-types 'm5.large' \ --disk-size 50 \ --region us-east-2

Ausgabe:

{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/c0c7551b-e4f9-73d9-992c-a450fdb82322", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-04T13:46:07.595000-04:00", "modifiedAt": "2024-04-04T13:46:07.595000-04:00", "status": "CREATING", "capacityType": "ON_DEMAND", "scalingConfig": { "minSize": 1, "maxSize": 3, "desiredSize": 1 }, "instanceTypes": [ "m5.large" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "diskSize": 50, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 1 }, "tags": {} } }

Weitere Informationen finden Sie unter Erstellen einer verwalteten Knotengruppe für Ihren Cluster im Amazon-EKS-Benutzerhandbuch.

Beispiel 3: Erstellen einer verwalteten Knotengruppe für einen Amazon-EKS-Cluster mit Instance-Typen, Datenträgergröße, AMI-Typ, Kapazitätstyp, Update-Konfiguration, Labels, Taints und Tags gemäß Benutzerdefinition

Mit dem folgenden Beispiel für create-nodegroup erstellen Sie eine verwaltete Knotengruppe für einen Amazon-EKS-Cluster mit Instance-Typen, Datenträgergröße, AMI-Typ, Kapazitätstyp, Update-Konfiguration, Labels, Taints und Tags gemäß Benutzerdefinition.

aws eks create-nodegroup \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --node-role arn:aws:iam::111122223333:role/role-name \ --subnets "subnet-0e2907431c9988b72" "subnet-04ad87f71c6e5ab4d" "subnet-09d912bb63ef21b9a" \ --scaling-config minSize=1,maxSize=5,desiredSize=4 \ --instance-types 't3.large' \ --disk-size 50 \ --ami-type AL2_x86_64 \ --capacity-type SPOT \ --update-config maxUnavailable=2 \ --labels '{"my-eks-nodegroup-label-1": "value-1" , "my-eks-nodegroup-label-2": "value-2"}' \ --taints '{"key": "taint-key-1" , "value": "taint-value-1", "effect": "NO_EXECUTE"}' \ --tags '{"my-eks-nodegroup-key-1": "value-1" , "my-eks-nodegroup-key-2": "value-2"}'

Ausgabe:

{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/88c75524-97af-0cb9-a9c5-7c0423ab5314", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-04T14:05:07.940000-04:00", "modifiedAt": "2024-04-04T14:05:07.940000-04:00", "status": "CREATING", "capacityType": "SPOT", "scalingConfig": { "minSize": 1, "maxSize": 5, "desiredSize": 4 }, "instanceTypes": [ "t3.large" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "labels": { "my-eks-nodegroup-label-2": "value-2", "my-eks-nodegroup-label-1": "value-1" }, "taints": [ { "key": "taint-key-1", "value": "taint-value-1", "effect": "NO_EXECUTE" } ], "diskSize": 50, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 2 }, "tags": { "my-eks-nodegroup-key-1": "value-1", "my-eks-nodegroup-key-2": "value-2" } } }

Weitere Informationen finden Sie unter Erstellen einer verwalteten Knotengruppe für Ihren Cluster im Amazon-EKS-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie CreateNodegroupin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungcreate-pod-identity-association.

AWS CLI

Beispiel 1: So erstellen Sie eine EKS-Pod-Identity-Zuordnung im EKS-Cluster

Mit dem folgenden Beispiel für create-pod-identity-association wird eine EKS-Pod-Identity-Zuordnung zwischen einem Servicekonto im EKS-Cluster und einer IAM-Rolle erstellt.

aws eks create-pod-identity-association \ --cluster-name eks-customer \ --namespace default \ --service-account default \ --role-arn arn:aws:iam::111122223333:role/my-role

Ausgabe:

{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/my-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-8mvwvh57cu74mgcst", "associationId": "a-8mvwvh57cu74mgcst", "tags": {}, "createdAt": "2025-05-24T19:40:13.961000-05:00", "modifiedAt": "2025-05-24T19:40:13.961000-05:00" } }

Weitere Informationen finden Sie im Amazon EKS-Benutzerhandbuch unter Erfahren Sie, wie EKS Pod Identity Pods Zugriff auf AWS Dienste gewährt.

Beispiel 2: So erstellen Sie eine EKS-Pod-Identity-Zuordnung im EKS-Cluster mit Tags

Mit dem folgenden Beispiel für create-pod-identity-association wird eine EKS-Pod-Identity-Zuordnung zwischen einem Servicekonto und einer IAM-Rolle im EKS-Cluster mit Tags erstellt.

aws eks create-pod-identity-association \ --cluster-name eks-customer \ --namespace default \ --service-account default \ --role-arn arn:aws:iam::111122223333:role/my-role \ --tags Key1=value1,Key2=value2

Ausgabe:

{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/my-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgoda", "associationId": "a-9njjin9gfghecgoda", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-24T19:52:14.135000-05:00" } }

Weitere Informationen finden Sie im Amazon EKS-Benutzerhandbuch unter Erfahren Sie, wie EKS Pod Identity Pods Zugriff auf AWS Dienste gewährt.

Das folgende Codebeispiel zeigt die Verwendungdelete-access-entry.

AWS CLI

So löschen Sie einen dem Cluster zugeordneten Zugriffseintrag

Mit dem folgenden delete-access-entry wird ein Zugriffseintrag gelöscht, der dem EKS-Cluster namens eks-customer zugeordnet ist.

aws eks delete-access-entry \ --cluster-name eks-customer \ --principal-arn arn:aws:iam::111122223333:role/Admin

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Löschen von Zugriffseinträgen im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdelete-addon.

AWS CLI

Beispiel 1. So löschen Sie ein Amazon-EKS-Add-On, behalten aber die Add-On-Software im EKS-Cluster bei

Über den folgenden delete-addon-Beispielbefehl löschen Sie ein Amazon-EKS-Add-On, behalten aber die Add-On-Software im EKS-Cluster bei.

aws eks delete-addon \ --cluster-name my-eks-cluster \ --addon-name my-eks-addon \ --preserve

Ausgabe:

{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "DELETING", "addonVersion": "v1.9.3-eksbuild.7", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/a8c71ed3-944e-898b-9167-c763856af4b8", "createdAt": "2024-03-14T11:49:09.009000-04:00", "modifiedAt": "2024-03-14T12:03:49.776000-04:00", "tags": {} } }

Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS – Löschen eines Add-Ons im Amazon-EKS-Benutzerhandbuch.

Beispiel 2. So löschen Sie ein Amazon-EKS-Add-On und die Add-On-Software im EKS-Cluster

Über den folgenden delete-addon-Beispielbefehl löschen Sie ein Amazon-EKS-Add-On und die Add-On-Software im EKS-Cluster.

aws eks delete-addon \ --cluster-name my-eks-cluster \ --addon-name my-eks-addon

Ausgabe:

{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "DELETING", "addonVersion": "v1.15.1-eksbuild.1", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/bac71ed1-ec43-3bb6-88ea-f243cdb58954", "createdAt": "2024-03-14T11:45:31.983000-04:00", "modifiedAt": "2024-03-14T11:58:40.136000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {} } }

Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS – Löschen eines Add-Ons im Amazon-EKS-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie DeleteAddonin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdelete-cluster.

AWS CLI

Löschen einer Steuerebene für Amazon-EKS-Cluster

Mit dem folgenden Beispiel für delete-cluster wird eine Steuerebene eines Amazon-EKS-Clusters gelöscht.

aws eks delete-cluster \ --name my-eks-cluster

Ausgabe:

{ "cluster": { "name": "my-eks-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster", "createdAt": "2024-03-14T11:31:44.348000-04:00", "version": "1.27", "endpoint": "https://DALSJ343KE23J3RN45653DSKJTT647TYD.yl4.us-east-2.eks.amazonaws.com", "roleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-cluster-ServiceRole-zMF6CBakwwbW", "resourcesVpcConfig": { "subnetIds": [ "subnet-0fb75d2d8401716e7", "subnet-02184492f67a3d0f9", "subnet-04098063527aab776", "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "securityGroupIds": [ "sg-0c1327f6270afbb36" ], "clusterSecurityGroupId": "sg-01c84d09d70f39a7f", "vpcId": "vpc-0012b8e1cc0abb17d", "endpointPublicAccess": true, "endpointPrivateAccess": true, "publicAccessCidrs": [ "0.0.0.0/0" ] }, "kubernetesNetworkConfig": { "serviceIpv4Cidr": "10.100.0.0/16", "ipFamily": "ipv4" }, "logging": { "clusterLogging": [ { "types": [ "api", "audit", "authenticator", "controllerManager", "scheduler" ], "enabled": true } ] }, "identity": { "oidc": { "issuer": "https://oidc.eks.us-east-2.amazonaws.com/id/DALSJ343KE23J3RN45653DSKJTT647TYD" } }, "status": "DELETING", "certificateAuthority": { "data": "XXX_CA_DATA_XXX" }, "platformVersion": "eks.16", "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "karpenter.sh/discovery": "my-eks-cluster", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed", "auto-delete": "no", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/cluster-oidc-enabled": "true", "aws:cloudformation:logical-id": "ControlPlane", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z", "Name": "eksctl-my-eks-cluster-cluster/ControlPlane" }, "accessConfig": { "authenticationMode": "API_AND_CONFIG_MAP" } } }

Weitere Informationen finden Sie unter Löschen eines Clusters im Amazon-EKS-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie DeleteClusterin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdelete-fargate-profile.

AWS CLI

Beispiel 1: Erstellen eines EKS-Fargate-Profils für einen Selektor mit einem Namespace

Mit dem folgenden Beispiel für delete-fargate-profile wird ein EKS-Fargate-Profil für einen Selektor mit einem Namespace erstellt.

aws eks delete-fargate-profile \ --cluster-name my-eks-cluster \ --fargate-profile-name my-fargate-profile

Ausgabe:

{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/1ac72bb3-3fc6-2631-f1e1-98bff53bed62", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T11:48:39.975000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default", "labels": { "foo": "bar" } } ], "status": "DELETING", "tags": {} } }

Weitere Informationen finden Sie unter AWS Fargate-Profil – Löschen eines Fargate-Profils im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdelete-nodegroup.

AWS CLI

Beispiel 1: Löschen einer verwalteten Knotengruppe für einen Amazon-EKS-Cluster

Mit dem folgenden Beispiel für delete-nodegroup wird eine verwaltete Knotengruppe für einen Amazon-EKS-Cluster gelöscht.

aws eks delete-nodegroup \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup

Ausgabe:

{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/1ec75f5f-0e21-dcc0-b46e-f9c442685cd8", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-08T13:25:15.033000-04:00", "modifiedAt": "2024-04-08T13:25:31.252000-04:00", "status": "DELETING", "capacityType": "SPOT", "scalingConfig": { "minSize": 1, "maxSize": 5, "desiredSize": 4 }, "instanceTypes": [ "t3.large" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "labels": { "my-eks-nodegroup-label-2": "value-2", "my-eks-nodegroup-label-1": "value-1" }, "taints": [ { "key": "taint-key-1", "value": "taint-value-1", "effect": "NO_EXECUTE" } ], "diskSize": 50, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 2 }, "tags": { "my-eks-nodegroup-key-1": "value-1", "my-eks-nodegroup-key-2": "value-2" } } }
  • Einzelheiten zur API finden Sie DeleteNodegroupin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdelete-pod-identity-association.

AWS CLI

So löschen Sie die Zuordnung der EKS Pod Identity

Mit dem folgenden Beispiel für delete-pod-identity-association wird die Zuordnung der EKS Pod Identity mit der Zuordnungs-ID a-9njjin9gfghecgocd aus dem EKS-Cluster namens eks-customer gelöscht.

aws eks delete-pod-identity-association \ --cluster-name eks-customer \ --association-id a-9njjin9gfghecgocd

Ausgabe:

{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/s3-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-25T21:10:56.923000-05:00" } }

Weitere Informationen finden Sie im Amazon EKS-Benutzerhandbuch unter Erfahren Sie, wie EKS Pod Identity Pods Zugriff auf AWS Dienste gewährt.

Das folgende Codebeispiel zeigt die Verwendungderegister-cluster.

AWS CLI

So melden Sie einen verbundenen Cluster ab, um ihn aus der Amazon-EKS-Steuerebene zu entfernen

Mit dem folgenden Beispiel für deregister-cluster melden Sie einen verbundenen Cluster ab, um ihn aus der Amazon-EKS-Steuerebene zu entfernen.

aws eks deregister-cluster \ --name my-eks-anywhere-cluster

Ausgabe:

{ "cluster": { "name": "my-eks-anywhere-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-anywhere-cluster", "createdAt": "2024-04-12T12:38:37.561000-04:00", "status": "DELETING", "tags": {}, "connectorConfig": { "activationId": "dfb5ad28-13c3-4e26-8a19-5b2457638c74", "activationExpiry": "2024-04-15T12:38:37.082000-04:00", "provider": "EKS_ANYWHERE", "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole" } } }

Weitere Informationen finden Sie unter Aufheben der Registrierung eines Clusters im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-access-entry.

AWS CLI

So beschreiben Sie den Zugriffseintrag für den EKS-Cluster

Mit dem folgenden Beispiel für describe-access-entry wird ein Zugriffseintrag für den EKS-Cluster beschrieben.

aws eks describe-access-entry \ --cluster-name eks-customer \ --principal-arn arn:aws:iam::111122223333:user/eks-admin-user

Ausgabe:

{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:user/eks-admin-user", "kubernetesGroups": [], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/user/111122223333/eks-admin-user/0acb1bc6-cb0a-ede6-11ae-a6506e3d36p0", "createdAt": "2025-04-14T22:45:48.097000-05:00", "modifiedAt": "2025-04-14T22:45:48.097000-05:00", "tags": {}, "username": "arn:aws:iam::111122223333:user/eks-admin-user", "type": "STANDARD" } }

Weitere Informationen finden Sie unter Gewähren des Zugriffs auf Kubernetes mit EKS-Zugriffseinträgen für IAM-Benutzer im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-addon-configuration.

AWS CLI

Beispiel 1: Verfügbare Konfigurationsoptionen bei der Erstellung oder Aktualisierung von Amazon vpc-cni AddOns

Mit dem folgenden Beispiel für describe-addon-configuration wird das gesamte verfügbare Konfigurationsschema zurückgegeben, das verwendet wird, um ein vpc-cni-Add-On zu erstellen oder mit der entsprechenden Version zu aktualisieren.

aws eks describe-addon-configuration \ --addon-name vpc-cni \ --addon-version v1.15.1-eksbuild.1

Ausgabe:

{ "addonName": "vpc-cni", "addonVersion": "v1.15.1-eksbuild.1", "configurationSchema": "{\"$ref\":\"#/definitions/VpcCni\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Affinity\":{\"type\":[\"object\",\"null\"]},\"EniConfig\":{\"additionalProperties\":false,\"properties\":{\"create\":{\"type\":\"boolean\"},\"region\":{\"type\":\"string\"},\"subnets\":{\"additionalProperties\":{\"additionalProperties\":false,\"properties\":{\"id\":{\"type\":\"string\"},\"securityGroups\":{\"items\":{\"type\":\"string\"},\"type\":\"array\"}},\"required\":[\"id\"],\"type\":\"object\"},\"minProperties\":1,\"type\":\"object\"}},\"required\":[\"create\",\"region\",\"subnets\"],\"type\":\"object\"},\"Env\":{\"additionalProperties\":false,\"properties\":{\"ADDITIONAL_ENI_TAGS\":{\"type\":\"string\"},\"ANNOTATE_POD_IP\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_EC2_ENDPOINT\":{\"type\":\"string\"},\"AWS_EXTERNAL_SERVICE_CIDRS\":{\"type\":\"string\"},\"AWS_MANAGE_ENIS_NON_SCHEDULABLE\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_CNI_NODE_PORT_SUPPORT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_ENI_MTU\":{\"format\":\"integer\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_CUSTOM_NETWORK_CFG\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXCLUDE_SNAT_CIDRS\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXTERNALSNAT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOGLEVEL\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_RANDOMIZESNAT\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_VETHPREFIX\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_LEVEL\":{\"type\":\"string\"},\"CLUSTER_ENDPOINT\":{\"type\":\"string\"},\"DISABLE_INTROSPECTION\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_LEAKED_ENI_CLEANUP\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_METRICS\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_NETWORK_RESOURCE_PROVISIONING\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_POD_V6\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_BANDWIDTH_PLUGIN\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_POD_ENI\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_PREFIX_DELEGATION\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V4_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V6_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENI_CONFIG_ANNOTATION_DEF\":{\"type\":\"string\"},\"ENI_CONFIG_LABEL_DEF\":{\"type\":\"string\"},\"INTROSPECTION_BIND_ADDRESS\":{\"type\":\"string\"},\"IP_COOLDOWN_PERIOD\":{\"format\":\"integer\",\"type\":\"string\"},\"MAX_ENI\":{\"format\":\"integer\",\"type\":\"string\"},\"MINIMUM_IP_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"POD_SECURITY_GROUP_ENFORCING_MODE\":{\"type\":\"string\"},\"WARM_ENI_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_IP_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_PREFIX_TARGET\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"Env\",\"type\":\"object\"},\"Init\":{\"additionalProperties\":false,\"properties\":{\"env\":{\"$ref\":\"#/definitions/InitEnv\"}},\"title\":\"Init\",\"type\":\"object\"},\"InitEnv\":{\"additionalProperties\":false,\"properties\":{\"DISABLE_TCP_EARLY_DEMUX\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V6_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"}},\"title\":\"InitEnv\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"NodeAgent\":{\"additionalProperties\":false,\"properties\":{\"enableCloudWatchLogs\":{\"format\":\"boolean\",\"type\":\"string\"},\"enablePolicyEventLogs\":{\"format\":\"boolean\",\"type\":\"string\"},\"healthProbeBindAddr\":{\"format\":\"integer\",\"type\":\"string\"},\"metricsBindAddr\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"NodeAgent\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"},\"Tolerations\":{\"additionalProperties\":false,\"items\":{\"type\":\"object\"},\"type\":\"array\"},\"VpcCni\":{\"additionalProperties\":false,\"properties\":{\"affinity\":{\"$ref\":\"#/definitions/Affinity\"},\"enableNetworkPolicy\":{\"format\":\"boolean\",\"type\":\"string\"},\"enableWindowsIpam\":{\"format\":\"boolean\",\"type\":\"string\"},\"eniConfig\":{\"$ref\":\"#/definitions/EniConfig\"},\"env\":{\"$ref\":\"#/definitions/Env\"},\"init\":{\"$ref\":\"#/definitions/Init\"},\"livenessProbeTimeoutSeconds\":{\"type\":\"integer\"},\"nodeAgent\":{\"$ref\":\"#/definitions/NodeAgent\"},\"readinessProbeTimeoutSeconds\":{\"type\":\"integer\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"},\"tolerations\":{\"$ref\":\"#/definitions/Tolerations\"}},\"title\":\"VpcCni\",\"type\":\"object\"}},\"description\":\"vpc-cni\"}" }

Beispiel 2: Verfügbare Konfigurationsoptionen beim Erstellen oder Aktualisieren von Amazon-Coredns AddOns

Mit dem folgenden Beispiel für describe-addon-configuration wird das gesamte verfügbare Konfigurationsschema zurückgegeben, das verwendet wird, um ein coredns-Add-On zu erstellen oder mit der entsprechenden Version zu aktualisieren.

aws eks describe-addon-configuration \ --addon-name coredns \ --addon-version v1.8.7-eksbuild.4

Ausgabe:

{ "addonName": "coredns", "addonVersion": "v1.8.7-eksbuild.4", "configurationSchema": "{\"$ref\":\"#/definitions/Coredns\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Coredns\":{\"additionalProperties\":false,\"properties\":{\"computeType\":{\"type\":\"string\"},\"corefile\":{\"description\":\"Entire corefile contents to use with installation\",\"type\":\"string\"},\"nodeSelector\":{\"additionalProperties\":{\"type\":\"string\"},\"type\":\"object\"},\"replicaCount\":{\"type\":\"integer\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"}},\"title\":\"Coredns\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"}}}" }

Weitere Informationen finden Sie unter Erstellen oder Aktualisieren einer kubeconfig-Datei für einen Amazon-EKS-Cluster im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-addon-versions.

AWS CLI

Beispiel 1: Auflisten aller verfügbaren Add-Ons für EKS-Cluster

Das folgende describe-addon-versions Beispiel listet alle verfügbaren AWS Addons auf.

aws eks describe-addon-versions \ --query 'sort_by(addons &owner)[].{publisher: publisher, owner: owner, addonName: addonName, type: type}' \ --output table

Ausgabe:

-------------------------------------------------------------------------------------------------------------------- | DescribeAddonVersions | +---------------------------------------------+------------------+-----------------------+-------------------------+ | addonName | owner | publisher | type | +---------------------------------------------+------------------+-----------------------+-------------------------+ | vpc-cni | aws | eks | networking | | snapshot-controller | aws | eks | storage | | kube-proxy | aws | eks | networking | | eks-pod-identity-agent | aws | eks | security | | coredns | aws | eks | networking | | aws-mountpoint-s3-csi-driver | aws | s3 | storage | | aws-guardduty-agent | aws | eks | security | | aws-efs-csi-driver | aws | eks | storage | | aws-ebs-csi-driver | aws | eks | storage | | amazon-cloudwatch-observability | aws | eks | observability | | adot | aws | eks | observability | | upwind-security_upwind-operator | aws-marketplace | Upwind Security | security | | upbound_universal-crossplane | aws-marketplace | upbound | infra-management | | tetrate-io_istio-distro | aws-marketplace | tetrate-io | policy-management | | teleport_teleport | aws-marketplace | teleport | policy-management | | stormforge_optimize-live | aws-marketplace | StormForge | cost-management | | splunk_splunk-otel-collector-chart | aws-marketplace | Splunk | monitoring | | solo-io_istio-distro | aws-marketplace | Solo.io | service-mesh | | rafay-systems_rafay-operator | aws-marketplace | rafay-systems | kubernetes-management | | new-relic_kubernetes-operator | aws-marketplace | New Relic | observability | | netapp_trident-operator | aws-marketplace | NetApp Inc. | storage | | leaksignal_leakagent | aws-marketplace | leaksignal | monitoring | | kubecost_kubecost | aws-marketplace | kubecost | cost-management | | kong_konnect-ri | aws-marketplace | kong | ingress-service-type | | kasten_k10 | aws-marketplace | Kasten by Veeam | data-protection | | haproxy-technologies_kubernetes-ingress-ee | aws-marketplace | HAProxy Technologies | ingress-controller | | groundcover_agent | aws-marketplace | groundcover | monitoring | | grafana-labs_kubernetes-monitoring | aws-marketplace | Grafana Labs | monitoring | | factorhouse_kpow | aws-marketplace | factorhouse | monitoring | | dynatrace_dynatrace-operator | aws-marketplace | dynatrace | monitoring | | datree_engine-pro | aws-marketplace | datree | policy-management | | datadog_operator | aws-marketplace | Datadog | monitoring | | cribl_cribledge | aws-marketplace | Cribl | observability | | calyptia_fluent-bit | aws-marketplace | Calyptia Inc | observability | | accuknox_kubearmor | aws-marketplace | AccuKnox | security | +---------------------------------------------+------------------+-----------------------+-------------------------+

Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS im Amazon-EKS-Benutzerhandbuch.

Beispiel 2: Auflisten aller verfügbaren Add-Ons für die angegebene Kubernetes-Version, die für EKS unterstützt werden

Mit dem folgenden Beispiel für describe-addon-versions werden alle verfügbaren Add-Ons für die angegebene Kubernetes-Version aufgelistet, die für EKS unterstützt werden.

aws eks describe-addon-versions \ --kubernetes-version=1.26 \ --query 'sort_by(addons &owner)[].{publisher: publisher, owner: owner, addonName: addonName, type: type}' \ --output table

Ausgabe:

-------------------------------------------------------------------------------------------------------------------- | DescribeAddonVersions | +---------------------------------------------+------------------+-----------------------+-------------------------+ | addonName | owner | publisher | type | +---------------------------------------------+------------------+-----------------------+-------------------------+ | vpc-cni | aws | eks | networking | | snapshot-controller | aws | eks | storage | | kube-proxy | aws | eks | networking | | eks-pod-identity-agent | aws | eks | security | | coredns | aws | eks | networking | | aws-mountpoint-s3-csi-driver | aws | s3 | storage | | aws-guardduty-agent | aws | eks | security | | aws-efs-csi-driver | aws | eks | storage | | aws-ebs-csi-driver | aws | eks | storage | | amazon-cloudwatch-observability | aws | eks | observability | | adot | aws | eks | observability | | upwind-security_upwind-operator | aws-marketplace | Upwind Security | security | | tetrate-io_istio-distro | aws-marketplace | tetrate-io | policy-management | | stormforge_optimize-live | aws-marketplace | StormForge | cost-management | | splunk_splunk-otel-collector-chart | aws-marketplace | Splunk | monitoring | | solo-io_istio-distro | aws-marketplace | Solo.io | service-mesh | | rafay-systems_rafay-operator | aws-marketplace | rafay-systems | kubernetes-management | | new-relic_kubernetes-operator | aws-marketplace | New Relic | observability | | netapp_trident-operator | aws-marketplace | NetApp Inc. | storage | | leaksignal_leakagent | aws-marketplace | leaksignal | monitoring | | kubecost_kubecost | aws-marketplace | kubecost | cost-management | | kong_konnect-ri | aws-marketplace | kong | ingress-service-type | | haproxy-technologies_kubernetes-ingress-ee | aws-marketplace | HAProxy Technologies | ingress-controller | | groundcover_agent | aws-marketplace | groundcover | monitoring | | grafana-labs_kubernetes-monitoring | aws-marketplace | Grafana Labs | monitoring | | dynatrace_dynatrace-operator | aws-marketplace | dynatrace | monitoring | | datadog_operator | aws-marketplace | Datadog | monitoring | | cribl_cribledge | aws-marketplace | Cribl | observability | | calyptia_fluent-bit | aws-marketplace | Calyptia Inc | observability | | accuknox_kubearmor | aws-marketplace | AccuKnox | security | +---------------------------------------------+------------------+-----------------------+-------------------------+

Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS im Amazon-EKS-Benutzerhandbuch.

Beispiel 3: Auflisten aller verfügbaren Versionen von vpc-cni-Add-Ons für die angegebene Kubernetes-Version, die für EKS unterstützt werden

Mit dem folgenden Beispiel für describe-addon-versions werden alle verfügbaren Versionen von vpc-cni-Add-Ons für die angegebene Kubernetes-Version aufgelistet, die für EKS unterstützt werden.

aws eks describe-addon-versions \ --kubernetes-version=1.26 \ --addon-name=vpc-cni \ --query='addons[].addonVersions[].addonVersion'

Ausgabe:

[ "v1.18.0-eksbuild.1", "v1.17.1-eksbuild.1", "v1.16.4-eksbuild.2", "v1.16.3-eksbuild.2", "v1.16.2-eksbuild.1", "v1.16.0-eksbuild.1", "v1.15.5-eksbuild.1", "v1.15.4-eksbuild.1", "v1.15.3-eksbuild.1", "v1.15.1-eksbuild.1", "v1.15.0-eksbuild.2", "v1.14.1-eksbuild.1", "v1.14.0-eksbuild.3", "v1.13.4-eksbuild.1", "v1.13.3-eksbuild.1", "v1.13.2-eksbuild.1", "v1.13.0-eksbuild.1", "v1.12.6-eksbuild.2", "v1.12.6-eksbuild.1", "v1.12.5-eksbuild.2", "v1.12.0-eksbuild.2" ]

Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-addon.

AWS CLI

Beschreiben eines aktiv ausgeführten EKS-Add-Ons in Ihrem Amazon-EKS-Cluster

Mit dem folgenden Beispiel für describe-addon wird das aktiv ausgeführte EKS-Add-On in Ihrem Amazon-EKS-Cluster beschrieben.

aws eks describe-addon \ --cluster-name my-eks-cluster \ --addon-name vpc-cni

Ausgabe:

{ "addon": { "addonName": "vpc-cni", "clusterName": "my-eks-cluster", "status": "ACTIVE", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/vpc-cni/0ec71efc-98dd-3203-60b0-4b939b2a5e5f", "createdAt": "2024-03-14T13:18:45.417000-04:00", "modifiedAt": "2024-03-14T13:18:49.557000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm", "tags": { "eks-addon-key-3": "value-3", "eks-addon-key-4": "value-4" }, "configurationValues": "resources:\n limits:\n cpu: '100m'\nenv:\n AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'" } }
  • Einzelheiten zur API finden Sie DescribeAddonin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdescribe-cluster.

AWS CLI

Beschreiben eines aktiv ausgeführten EKS-Add-Ons in Ihrem Amazon-EKS-Cluster

Mit dem folgenden Beispiel für describe-cluster wird das aktiv ausgeführte EKS-Add-On in Ihrem Amazon-EKS-Cluster beschrieben.

aws eks describe-cluster \ --name my-eks-cluster

Ausgabe:

{ "cluster": { "name": "my-eks-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster", "createdAt": "2024-03-14T11:31:44.348000-04:00", "version": "1.26", "endpoint": "https://JSA79429HJDASKJDJ8223829MNDNASW.yl4.us-east-2.eks.amazonaws.com", "roleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-cluster-ServiceRole-zMF6CBakwwbW", "resourcesVpcConfig": { "subnetIds": [ "subnet-0fb75d2d8401716e7", "subnet-02184492f67a3d0f9", "subnet-04098063527aab776", "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "securityGroupIds": [ "sg-0c1327f6270afbb36" ], "clusterSecurityGroupId": "sg-01c84d09d70f39a7f", "vpcId": "vpc-0012b8e1cc0abb17d", "endpointPublicAccess": true, "endpointPrivateAccess": true, "publicAccessCidrs": [ "22.19.18.2/32" ] }, "kubernetesNetworkConfig": { "serviceIpv4Cidr": "10.100.0.0/16", "ipFamily": "ipv4" }, "logging": { "clusterLogging": [ { "types": [ "api", "audit", "authenticator", "controllerManager", "scheduler" ], "enabled": true } ] }, "identity": { "oidc": { "issuer": "https://oidc.eks.us-east-2.amazonaws.com/id/JSA79429HJDASKJDJ8223829MNDNASW" } }, "status": "ACTIVE", "certificateAuthority": { "data": "CA_DATA_STRING..." }, "platformVersion": "eks.14", "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "karpenter.sh/discovery": "my-eks-cluster", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed", "auto-delete": "no", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/cluster-oidc-enabled": "true", "aws:cloudformation:logical-id": "ControlPlane", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z", "Name": "eksctl-my-eks-cluster-cluster/ControlPlane" }, "health": { "issues": [] }, "accessConfig": { "authenticationMode": "API_AND_CONFIG_MAP" } } }
  • Einzelheiten zur API finden Sie DescribeClusterin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdescribe-fargate-profile.

AWS CLI

Beschreiben eines Fargate-Profils

Mit dem folgenden Beispiel für describe-fargate-profile wird ein Fargate-Profil beschrieben.

aws eks describe-fargate-profile \ --cluster-name my-eks-cluster \ --fargate-profile-name my-fargate-profile

Ausgabe:

{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/96c766ce-43d2-f9c9-954c-647334391198", "clusterName": "my-eks-cluster", "createdAt": "2024-04-11T10:42:52.486000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-farga-FargatePodExecutionRole-1htfAaJdJUEO", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "prod*", "labels": { "labelname*?": "*value1" } }, { "namespace": "*dev*", "labels": { "labelname*?": "*value*" } } ], "status": "ACTIVE", "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } } }

Das folgende Codebeispiel zeigt die Verwendungdescribe-identity-provider-config.

AWS CLI

Beschreiben einer Identitätsanbieter-Konfiguration, die Ihrem Amazon-EKS-Cluster zugeordnet ist

Mit dem folgenden Beispiel für describe-identity-provider-config wird eine Identitätsanbieter-Konfiguration beschrieben, die Ihrem Amazon-EKS-Cluster zugeordnet ist.

aws eks describe-identity-provider-config \ --cluster-name my-eks-cluster \ --identity-provider-config type=oidc,name=my-identity-provider

Ausgabe:

{ "identityProviderConfig": { "oidc": { "identityProviderConfigName": "my-identity-provider", "identityProviderConfigArn": "arn:aws:eks:us-east-2:111122223333:identityproviderconfig/my-eks-cluster/oidc/my-identity-provider/8ac76722-78e4-cec1-ed76-d49eea058622", "clusterName": "my-eks-cluster", "issuerUrl": "https://oidc.eks.us-east-2.amazonaws.com/id/38D6A4619A0A69E342B113ED7F1A7652", "clientId": "kubernetes", "usernameClaim": "email", "usernamePrefix": "my-username-prefix", "groupsClaim": "my-claim", "groupsPrefix": "my-groups-prefix", "requiredClaims": { "Claim1": "value1", "Claim2": "value2" }, "tags": { "env": "dev" }, "status": "ACTIVE" } } }

Weitere Informationen finden Sie unter Authentifizieren von Benutzern für Ihren Cluster über einen OpenID-Connect-Identitätsanbieter im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-insight.

AWS CLI

So erhalten Sie Einzelheiten zu einem Insight für einen EKS-Cluster anhand seiner ID

Mit dem folgenden Beispiel für describe-insight werden Details für den Insight zurückgegeben, der anhand des Clusternamens und der Insight-ID angegeben wurde.

aws eks describe-insight \ --cluster-name eks-customer \ --id 38ea7a64-a14f-4e0e-95c7-8dbcab3c3623

Ausgabe:

{ "insight": { "id": "38ea7a64-a14f-4e0e-95c7-8dbcab3c3623", "name": "Kubelet version skew", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:50-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks for kubelet versions of worker nodes in the cluster to see if upgrade would cause noncompliance with supported Kubernetes kubelet version skew policy.", "insightStatus": { "status": "PASSING", "reason": "Node kubelet versions match the cluster control plane version." }, "recommendation": "Upgrade your worker nodes to match the Kubernetes version of your cluster control plane.", "additionalInfo": { "Kubelet version skew policy": "https://kubernetes.io/releases/version-skew-policy/#kubelet", "Updating a managed node group": "https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html" }, "resources": [], "categorySpecificSummary": { "deprecationDetails": [] } } }

Weitere Informationen finden Sie unter Anzeigen von Cluster-Insights im Amazon-EKS-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie DescribeInsightin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdescribe-nodegroup.

AWS CLI

Beschreiben einer verwalteten Knotengruppe für einen Amazon-EKS-Cluster

Mit dem folgenden Beispiel für describe-nodegroup wird eine verwaltete Knotengruppe für einen Amazon-EKS-Cluster beschrieben.

aws eks describe-nodegroup \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup

Ausgabe:

{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/a8c75f2f-df78-a72f-4063-4b69af3de5b1", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-08T11:42:10.555000-04:00", "modifiedAt": "2024-04-08T11:44:12.402000-04:00", "status": "ACTIVE", "capacityType": "ON_DEMAND", "scalingConfig": { "minSize": 1, "maxSize": 3, "desiredSize": 1 }, "instanceTypes": [ "t3.medium" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "labels": {}, "resources": { "autoScalingGroups": [ { "name": "eks-my-eks-nodegroup-a8c75f2f-df78-a72f-4063-4b69af3de5b1" } ] }, "diskSize": 20, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 1 }, "tags": {} } }

Das folgende Codebeispiel zeigt die Verwendungdescribe-pod-identity-association.

AWS CLI

So geben Sie die Details zur Pod-Identity-Zuordnung an

Mit dem folgenden Beispiel für describe-pod-identity-association wird eine Pod-Identity-Zuordnung im EKS-Cluster beschrieben.

aws eks describe-pod-identity-association \ --cluster-name eks-customer \ --association-id a-9njjin9gfghecgocd

Ausgabe:

{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/my-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-24T19:52:14.135000-05:00" } }

Weitere Informationen finden Sie im Amazon EKS-Benutzerhandbuch unter Erfahren Sie, wie EKS Pod Identity Pods Zugriff auf AWS Dienste gewährt.

Das folgende Codebeispiel zeigt die Verwendungdescribe-update.

AWS CLI

Beispiel 1: So beschreiben Sie eine Aktualisierung für einen Cluster

Mit dem folgenden Beispiel für describe-update wird eine Aktualisierung für einen Cluster beschrieben.

aws eks describe-update \ --name my-eks-cluster \ --update-id 10bddb13-a71b-425a-b0a6-71cd03e59161

Ausgabe:

{ "update": { "id": "10bddb13-a71b-425a-b0a6-71cd03e59161", "status": "Successful", "type": "EndpointAccessUpdate", "params": [ { "type": "EndpointPublicAccess", "value": "false" }, { "type": "EndpointPrivateAccess", "value": "true" } ], "createdAt": "2024-03-14T10:01:26.297000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Aktualisieren der Kubernetes-Version eines Amazon-EKS-Clusters im Amazon-EKS-Benutzerhandbuch.

Beispiel 2: So beschreiben Sie eine Aktualisierung für einen Cluster

Mit dem folgenden Beispiel für describe-update wird eine Aktualisierung für einen Cluster beschrieben.

aws eks describe-update \ --name my-eks-cluster \ --update-id e4994991-4c0f-475a-a040-427e6da52966

Ausgabe:

{ "update": { "id": "e4994991-4c0f-475a-a040-427e6da52966", "status": "Successful", "type": "AssociateEncryptionConfig", "params": [ { "type": "EncryptionConfig", "value": "[{\"resources\":[\"secrets\"],\"provider\":{\"keyArn\":\"arn:aws:kms:region-code:account:key/key\"}}]" } ], "createdAt": "2024-03-14T11:01:26.297000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Aktualisieren der Kubernetes-Version eines Amazon-EKS-Clusters im Amazon-EKS-Benutzerhandbuch.

Beispiel 3: So beschreiben Sie eine Aktualisierung für einen Cluster

Mit dem folgenden Beispiel für describe-update wird eine Aktualisierung für einen Cluster beschrieben.

aws eks describe-update \ --name my-eks-cluster \ --update-id b5f0ba18-9a87-4450-b5a0-825e6e84496f

Ausgabe:

{ "update": { "id": "b5f0ba18-9a87-4450-b5a0-825e6e84496f", "status": "Successful", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.29" }, { "type": "PlatformVersion", "value": "eks.1" } ], "createdAt": "2024-03-14T12:05:26.297000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Aktualisieren der Kubernetes-Version eines Amazon-EKS-Clusters im Amazon-EKS-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie DescribeUpdatein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdisassociate-access-policy.

AWS CLI

So heben Sie die Zuordnung zwischen der Zugriffsrichtlinie und einem Zugriffseintrag auf

Mit dem folgenden Beispiel für disassociate-access-policy wird die dem Zugriffseintrag zugeordnete Zugriffsrichtlinie entfernt.

aws eks disassociate-access-policy \ --cluster-name eks-customer \ --principal-arn arn:aws:iam::111122223333:role/Admin \ --policy-arn arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Zuordnen von Zugriffsrichtlinien zu Zugriffseinträgen im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdisassociate-identity-provider-config.

AWS CLI

Aufheben der Zuordnung eines Identitätsanbieters zum Amazon-EKS-Cluster

Mit dem folgenden Beispiel für disassociate-identity-provider-config wird die Zuordnung eines Identitätsanbieters zu Ihrem Amazon-EKS-Cluster aufgehoben.

aws eks disassociate-identity-provider-config \ --cluster-name my-eks-cluster \ --identity-provider-config 'type=oidc,name=my-identity-provider'

Ausgabe:

{ "update": { "id": "5f78d14e-c57b-4857-a3e4-cf664ae20949", "status": "InProgress", "type": "DisassociateIdentityProviderConfig", "params": [ { "type": "IdentityProviderConfig", "value": "[]" } ], "createdAt": "2024-04-11T13:53:43.314000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Authentifizieren von Benutzern für Ihren Cluster über einen OpenID-Connect-Identitätsanbieter – Aufheben der Zuordnung eines OIDC-Identitätsanbieters im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungget-token.

AWS CLI

Beispiel 1: Holen Sie sich ein Authentifizierungstoken für einen Amazon EKS-Cluster mit dem Namen `my-eks-cluster`

Im folgenden get-token Beispiel wird ein Authentifizierungstoken für einen Amazon EKS-Cluster mit dem Namen abgerufen my-eks-cluster.

aws eks get-token \ --cluster-name my-eks-cluster

Ausgabe:

{ "kind": "ExecCredential", "apiVersion": "client.authentication.k8s.io/v1beta1", "spec": {}, "status": { "expirationTimestamp": "2024-04-11T20:59:56Z", "token": "k8s-aws-v1.EXAMPLE_TOKEN_DATA_STRING..." } }

Beispiel 2: Ruft ein Authentifizierungstoken für einen Amazon EKS-Cluster mit dem Namen `my-eks-cluster` ab, indem beim Signieren des Tokens dieses roleARN für Anmeldeinformationen angenommen wird

Im folgenden get-token Beispiel wird ein Authentifizierungstoken für einen Amazon EKS-Cluster abgerufen, der benannt wird, my-eks-cluster indem beim Signieren des Tokens dieses roleARN für Anmeldeinformationen angenommen wird.

aws eks get-token \ --cluster-name my-eks-cluster \ --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM

Ausgabe:

{ "kind": "ExecCredential", "apiVersion": "client.authentication.k8s.io/v1beta1", "spec": {}, "status": { "expirationTimestamp": "2024-04-11T21:05:26Z", "token": "k8s-aws-v1.EXAMPLE_TOKEN_DATA_STRING..." } }
  • Einzelheiten zur API finden Sie GetTokenin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendunglist-access-entries.

AWS CLI

So listen Sie die Zugriffseinträge für einen EKS-Cluster auf

Mit dem folgenden Beispiel für list-access-entries wird die Liste der Zugriffseinträge zurückgegeben, die dem EKS-Cluster eks-customer zugeordnet sind.

aws eks list-access-entries \ --cluster-name eks-customer

Ausgabe:

{ "accessEntries": [ "arn:aws:iam::111122223333:role/Admin", "arn:aws:iam::111122223333:role/admin-test-ip", "arn:aws:iam::111122223333:role/assume-worker-node-role", "arn:aws:iam::111122223333:user/eks-admin-user" ] }

Weitere Informationen finden Sie unter Gewähren des Zugriffs auf Kubernetes mit EKS-Zugriffseinträgen für IAM-Benutzer im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendunglist-access-policies.

AWS CLI

So listen Sie alle verfügbaren Zugriffsrichtlinien auf

Mit diesem Beispiel für list-access-policies wird die Liste aller verfügbaren Zugriffsrichtlinien zurückgegeben.

aws eks list-access-policies

Ausgabe:

{ "accessPolicies": [ { "name": "AmazonEKSAdminPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminPolicy" }, { "name": "AmazonEKSAdminViewPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminViewPolicy" }, { "name": "AmazonEKSAutoNodePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAutoNodePolicy" }, { "name": "AmazonEKSBlockStorageClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSBlockStorageClusterPolicy" }, { "name": "AmazonEKSBlockStoragePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSBlockStoragePolicy" }, { "name": "AmazonEKSClusterAdminPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSClusterAdminPolicy" }, { "name": "AmazonEKSComputeClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSComputeClusterPolicy" }, { "name": "AmazonEKSComputePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSComputePolicy" }, { "name": "AmazonEKSEditPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy" }, { "name": "AmazonEKSHybridPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSHybridPolicy" }, { "name": "AmazonEKSLoadBalancingClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSLoadBalancingClusterPolicy" }, { "name": "AmazonEKSLoadBalancingPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSLoadBalancingPolicy" }, { "name": "AmazonEKSNetworkingClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSNetworkingClusterPolicy" }, { "name": "AmazonEKSNetworkingPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSNetworkingPolicy" }, { "name": "AmazonEKSViewPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSViewPolicy" }, { "name": "AmazonEMRJobPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEMRJobPolicy" }, { "name": "AmazonSagemakerHyperpodClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodClusterPolicy" }, { "name": "AmazonSagemakerHyperpodControllerPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodControllerPolicy" }, { "name": "AmazonSagemakerHyperpodSystemNamespacePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodSystemNamespacePolicy" } ] }

Weitere Informationen finden Sie unter Zuordnen von Zugriffsrichtlinien zu Zugriffseinträgen im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendunglist-addons.

AWS CLI

Listet alle installierten Add-Ons in Ihrem Amazon EKS-Cluster mit dem Namen `my-eks-cluster` auf

Das folgende list-addons Beispiel listet alle installierten Add-Ons in Ihrem Amazon EKS-Cluster mit dem Namen auf my-eks-cluster.

aws eks list-addons \ --cluster-name my-eks-cluster

Ausgabe:

{ "addons": [ "kube-proxy", "vpc-cni" ] }
  • Einzelheiten zur API finden Sie ListAddonsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendunglist-associated-access-policies.

AWS CLI

So listen Sie die einem Zugriffseintrag zugeordneten Zugriffsrichtlinien auf

Mit dem folgenden Beispiel für list-associated-access-policies wird die Liste der Zugriffsrichtlinien zurückgegeben, die einem Zugriffseintrag im EKS-Cluster zugeordnet sind.

aws eks list-associated-access-policies \ --cluster-name eks-customer \ --principal-arn arn:aws:iam::111122223333:role/Admin

Ausgabe:

{ "associatedAccessPolicies": [ { "policyArn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminPolicy", "accessScope": { "type": "cluster", "namespaces": [] }, "associatedAt": "2025-05-24T17:26:22.935000-05:00", "modifiedAt": "2025-05-24T17:26:22.935000-05:00" } ], "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/Admin" }

Weitere Informationen finden Sie unter Gewähren des Zugriffs auf Kubernetes mit EKS-Zugriffseinträgen für IAM-Benutzer im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendunglist-clusters.

AWS CLI

Um alle installierten Add-Ons in Ihrem Amazon EKS-Cluster mit dem Namen `my-eks-cluster` aufzulisten

Das folgende list-clusters Beispiel listet alle installierten Add-Ons in Ihrem Amazon EKS-Cluster mit dem Namen auf my-eks-cluster.

aws eks list-clusters

Ausgabe:

{ "clusters": [ "prod", "qa", "stage", "my-eks-cluster" ] }
  • Einzelheiten zur API finden Sie ListClustersin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendunglist-fargate-profiles.

AWS CLI

Um alle Fargate-Profile in Ihrem Amazon EKS-Cluster mit dem Namen `` my-eks-cluster aufzulisten

Das folgende list-fargate-profiles Beispiel listet alle Fargate-Profile in Ihrem Amazon EKS-Cluster mit dem Namen my-eks-cluster auf.

aws eks list-fargate-profiles \ --cluster-name my-eks-cluster

Ausgabe:

{ "fargateProfileNames": [ "my-fargate-profile" ] }

Das folgende Codebeispiel zeigt die Verwendunglist-identity-provider-configs.

AWS CLI

Auflisten von Identitätsanbietern, die einem Amazon-EKS-Cluster zugeordnet sind

Mit dem folgenden Beispiel für list-identity-provider-configs werden Identitätsanbieter aufgelistet, die einem Amazon-EKS-Cluster zugeordnet sind.

aws eks list-identity-provider-configs \ --cluster-name my-eks-cluster

Ausgabe:

{ "identityProviderConfigs": [ { "type": "oidc", "name": "my-identity-provider" } ] }

Weitere Informationen finden Sie unter Authentifizieren von Benutzern für Ihren Cluster über einen OpenID-Connect-Identitätsanbieter im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendunglist-insights.

AWS CLI

So listen Sie alle Insights für den angegebenen Cluster auf

Mit dem folgenden Beispiel für list-insights wird die Liste aller Insights zurückgegeben, die mit dem angegebenen Cluster abgeglichen wurden.

aws eks list-insights \ --cluster-name eks-customer

Ausgabe:

{ "insights": [ { "id": "38ea7a64-a14f-4e0e-95c7-8dbcab3c3616", "name": "Kubelet version skew", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:50-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks for kubelet versions of worker nodes in the cluster to see if upgrade would cause noncompliance with supported Kubernetes kubelet version skew policy.", "insightStatus": { "status": "PASSING", "reason": "Node kubelet versions match the cluster control plane version." } }, { "id": "9cd91472-f99c-45a9-b7d7-54d4900dee23", "name": "EKS add-on version compatibility", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:59-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks version of installed EKS add-ons to ensure they are compatible with the next version of Kubernetes. ", "insightStatus": { "status": "PASSING", "reason": "All installed EKS add-on versions are compatible with next Kubernetes version." } }, { "id": "0deb269d-b1e1-458c-a2b4-7a57f940c875", "name": "Cluster health issues", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:59-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks for any cluster health issues that prevent successful upgrade to the next Kubernetes version on EKS.", "insightStatus": { "status": "PASSING", "reason": "No cluster health issues detected." } }, { "id": "214fa274-344f-420b-812a-5049ce72c9ww", "name": "kube-proxy version skew", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:50-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks version of kube-proxy in cluster to see if upgrade would cause noncompliance with supported Kubernetes kube-proxy version skew policy.", "insightStatus": { "status": "PASSING", "reason": "kube-proxy versions match the cluster control plane version." } } ] }

Weitere Informationen finden Sie unter Anzeigen von Cluster-Insights im Amazon-EKS-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie ListInsightsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendunglist-nodegroups.

AWS CLI

Auflisten aller Knotengruppen in einem Amazon-EKS-Cluster

Mit dem folgenden Beispiel für list-nodegroups werden alle Knotengruppen in einem Amazon-EKS-Cluster aufgelistet.

aws eks list-nodegroups \ --cluster-name my-eks-cluster

Ausgabe:

{ "nodegroups": [ "my-eks-managed-node-group", "my-eks-nodegroup" ] }
  • Einzelheiten zur API finden Sie ListNodegroupsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendunglist-pod-identity-associations.

AWS CLI

Beispiel 1: So listen Sie die Pod-Identity-Zuordnungen in einem EKS-Cluster auf

Mit dem folgenden Beispiel für list-pod-identity-associations wird die Liste der Pod-Identity-Zuordnungen zurückgegeben, die dem EKS-Cluster namens eks-customer in allen Namespaces und Servicekonten zugeordnet sind.

aws eks list-pod-identity-associations \ --cluster-name eks-customer

Ausgabe:

{ "associations": [ { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd" }, { "clusterName": "eks-customer", "namespace": "kube-system", "serviceAccount": "eks-customer", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-dvtacahdvjn01ffbc", "associationId": "a-dvtacahdvjn01ffbc" }, { "clusterName": "eks-customer", "namespace": "kube-system", "serviceAccount": "coredns", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-yrpsdroc4ei7k6xps", "associationId": "a-yrpsdroc4ei7k6xps" } ] }

Weitere Informationen finden Sie im Amazon EKS-Benutzerhandbuch unter Erfahren Sie, wie EKS Pod Identity Pods Zugriff auf AWS Dienste gewährt.

Beispiel 2: So listen Sie die Pod-Identity-Zuordnungen in einem EKS-Cluster basierend auf Namespace und Servicekonto auf

Mit dem folgenden Beispiel für list-pod-identity-associations wird die Liste der Pod-Identity-Zuordnungen im EKS-Cluster basierend auf Namespace und Servicekonto zurückgegeben.

aws eks list-pod-identity-associations \ --cluster-name eks-customer \ --namespace kube-system \ --service-account eks-customer

Ausgabe:

{ "associations": [ { "clusterName": "eks-customer", "namespace": "kube-system", "serviceAccount": "eks-customer", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-dvtacahdvjn01ffbc", "associationId": "a-dvtacahdvjn01ffbc" } ] }

Weitere Informationen finden Sie im Amazon EKS-Benutzerhandbuch unter Erfahren Sie, wie EKS Pod Identity Pods Zugriff auf AWS Dienste gewährt.

Das folgende Codebeispiel zeigt die Verwendunglist-tags-for-resource.

AWS CLI

Beispiel 1: So listen Sie alle Tags für einen Amazon-EKS-Cluster-ARN auf

Mit dem folgenden Beispiel für list-tags-for-resource werden alle Tags für einen Amazon-EKS-Cluster-ARN aufgelistet.

aws eks list-tags-for-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster

Ausgabe:

{ "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "karpenter.sh/discovery": "my-eks-cluster", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed", "auto-delete": "no", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/cluster-oidc-enabled": "true", "aws:cloudformation:logical-id": "ControlPlane", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z", "Name": "eksctl-my-eks-cluster-cluster/ControlPlane" } }

Beispiel 2: So listen Sie alle Tags für einen Amazon-EKS-Knotengruppen-ARN auf

Mit dem folgenden Beispiel für list-tags-for-resource werden alle Tags für einen Amazon-EKS-Knotengruppen-ARN aufgelistet.

aws eks list-tags-for-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c

Ausgabe:

{ "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-nodegroup-my-eks-managed-node-group", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-nodegroup-my-eks-managed-node-group/eaa20310-e219-11ee-b851-0ab9ad8228ff", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/nodegroup-type": "managed", "NodeGroup Name 1": "my-eks-managed-node-group", "k8s.io/cluster-autoscaler/enabled": "true", "nodegroup-role": "worker", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "alpha.eksctl.io/nodegroup-name": "my-eks-managed-node-group", "karpenter.sh/discovery": "my-eks-cluster", "NodeGroup Name 2": "AmazonLinux-Linux-Managed-NG-v1-26-v1", "auto-delete": "no", "k8s.io/cluster-autoscaler/my-eks-cluster": "owned", "aws:cloudformation:logical-id": "ManagedNodeGroup", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z" } }

Beispiel 3: Um alle Tags in einem Amazon EKS Fargate-Profil aufzulisten ARNe

Mit dem folgenden Beispiel für list-tags-for-resource werden alle Tags für einen Fargate-Profil-ARN in Amazon EKS aufgelistet.

aws eks list-tags-for-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/d6c76780-e541-0725-c816-36754cab734b

Ausgabe:

{ "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } }

Beispiel 4: So listen Sie alle Tags für einen Add-On-ARN in Amazon EKS auf

Mit dem folgenden Beispiel für list-tags-for-resource werden alle Tags für einen Add-On-ARN in Amazon EKS aufgelistet.

aws eks list-tags-for-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/vpc-cni/0ec71efc-98dd-3203-60b0-4b939b2a5e5f

Ausgabe:

{ "tags": { "eks-addon-key-2": "value-2", "eks-addon-key-1": "value-1" } }

Beispiel 5: So listen Sie alle Tags für einen OIDC-Identitätsanbieter-ARN in Amazon EKS auf

Mit dem folgenden Beispiel für list-tags-for-resource werden alle Tags für einen OIDC-Identitätsanbieter-ARN in Amazon EKS aufgelistet.

aws eks list-tags-for-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:identityproviderconfig/my-eks-cluster/oidc/my-identity-provider/8ac76722-78e4-cec1-ed76-d49eea058622

Ausgabe:

{ "tags": { "my-identity-provider": "test" } }

Das folgende Codebeispiel zeigt die Verwendunglist-update.

AWS CLI

Beispiel 1: So listen Sie die einem Amazon-EKS-Clusternamen zugeordneten Aktualisierungen auf

Das folgende list-updates Beispiel listet alle Updates IDs für einen Amazon EKS-Clusternamen auf.

aws eks list-updates \ --name my-eks-cluster

Ausgabe:

{ "updateIds": [ "5f78d14e-c57b-4857-a3e4-cf664ae20949", "760e5a3f-adad-48c7-88d3-7ac283c09c26", "cd4ec863-bc55-47d5-a377-3971502f529b", "f12657ce-e869-4f17-b158-a82ab8b7d937" ] }

Beispiel 2: Um alle Updates IDs für eine Amazon EKS Node-Gruppe aufzulisten

Das folgende list-updates Beispiel listet alle Updates IDs für eine Amazon EKS Node-Gruppe auf.

aws eks list-updates \ --name my-eks-cluster \ --nodegroup-name my-eks-managed-node-group

Ausgabe:

{ "updateIds": [ "8c6c1bef-61fe-42ac-a242-89412387b8e7" ] }

Beispiel 3: Um alle Updates IDs auf einem Amazon EKS-Add-on aufzulisten

Das folgende list-updates Beispiel listet alle Updates IDs für ein Amazon EKS-Add-on auf.

aws eks list-updates \ --name my-eks-cluster \ --addon-name vpc-cni

Ausgabe:

{ "updateIds": [ "9cdba8d4-79fb-3c83-afe8-00b508d33268" ] }
  • Einzelheiten zur API finden Sie ListUpdatein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendunglist-updates.

AWS CLI

So listen Sie die Aktualisierungen für einen Cluster auf

Mit diesem Beispielbefehl werden die laufenden Aktualisierungen für einen Cluster namens example in Ihrer Standardregion aufgelistet.

Befehl:

aws eks list-updates --name example

Ausgabe:

{ "updateIds": [ "10bddb13-a71b-425a-b0a6-71cd03e59161" ] }
  • Einzelheiten zur API finden Sie ListUpdatesin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungregister-cluster.

AWS CLI

Beispiel 1: So registrieren Sie einen externen EKS_ANYWHERE-Kubernetes-Cluster bei Amazon EKS

Mit dem folgenden Beispiel für register-cluster wird ein externer EKS_ANYWHERE-Kubernetes-Cluster bei Amazon EKS registriert.

aws eks register-cluster \ --name my-eks-anywhere-cluster \ --connector-config 'roleArn=arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole,provider=EKS_ANYWHERE'

Ausgabe:

{ "cluster": { "name": "my-eks-anywhere-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-anywhere-cluster", "createdAt": "2024-04-12T12:38:37.561000-04:00", "status": "PENDING", "tags": {}, "connectorConfig": { "activationId": "xxxxxxxxACTIVATION_IDxxxxxxxx", "activationCode": "xxxxxxxxACTIVATION_CODExxxxxxxx", "activationExpiry": "2024-04-15T12:38:37.082000-04:00", "provider": "EKS_ANYWHERE", "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole" } } }

Weitere Informationen finden Sie unter Verbinden eines externen Clusters im Amazon-EKS-Benutzerhandbuch.

Beispiel 2: So registrieren Sie einen beliebigen externen Kubernetes-Cluster bei Amazon EKS

Mit dem folgenden Beispiel für register-cluster wird ein externer EKS_ANYWHERE-Kubernetes-Cluster bei Amazon EKS registriert.

aws eks register-cluster \ --name my-eks-anywhere-cluster \ --connector-config 'roleArn=arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole,provider=OTHER'

Ausgabe:

{ "cluster": { "name": "my-onprem-k8s-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-onprem-k8s-cluster", "createdAt": "2024-04-12T12:42:10.861000-04:00", "status": "PENDING", "tags": {}, "connectorConfig": { "activationId": "xxxxxxxxACTIVATION_IDxxxxxxxx", "activationCode": "xxxxxxxxACTIVATION_CODExxxxxxxx", "activationExpiry": "2024-04-15T12:42:10.339000-04:00", "provider": "OTHER", "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole" } } }

Weitere Informationen finden Sie unter Verbinden eines externen Clusters im Amazon-EKS-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie RegisterClusterin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungtag-resource.

AWS CLI

Beispiel 1: So fügen Sie die angegebenen Tags einem Amazon-EKS-Cluster hinzu

Mit dem folgenden Beispiel für tag-resource werden die angegebenen Tags einem Amazon-EKS-Cluster hinzugefügt.

aws eks tag-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster \ --tag 'my-eks-cluster-test-1=test-value-1,my-eks-cluster-dev-1=dev-value-2'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Beispiel 2: So fügen Sie die angegebenen Tags einer Amazon-EKS-Knotengruppe hinzu

Mit dem folgenden Beispiel für tag-resource werden die angegebenen Tags einer Amazon-EKS-Knotengruppe hinzugefügt.

aws eks tag-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c \ --tag 'my-eks-nodegroup-test-1=test-value-1,my-eks-nodegroup-dev-1=dev-value-2'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

  • Einzelheiten zur API finden Sie TagResourcein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendunguntag-resource.

AWS CLI

Beispiel 1: So löschen Sie die angegebenen Tags aus einem Amazon-EKS-Cluster

Mit dem folgenden Beispiel für untag-resource werden die angegebenen Tags aus einem Amazon-EKS-Cluster gelöscht.

aws eks untag-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster \ --tag-keys "my-eks-cluster-test-1" "my-eks-cluster-dev-1"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Beispiel 2: So löschen Sie die angegebenen Tags aus einer Amazon-EKS-Knotengruppe

Mit dem folgenden Beispiel für untag-resource werden die angegebenen Tags aus einer Amazon-EKS-Knotengruppe gelöscht.

aws eks untag-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c \ --tag-keys "my-eks-nodegroup-test-1" "my-eks-nodegroup-dev-1"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

  • Einzelheiten zur API finden Sie UntagResourcein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungupdate-access-entry.

AWS CLI

So aktualisieren Sie einen Zugriffseintrag für einen EKS-Cluster

Mit dem folgenden Beispiel für update-access-entry wird ein Zugriffseintrag für den EKS-Cluster aktualisiert, indem die Kubernetes-Gruppe tester hinzugefügt wird.

aws eks update-access-entry \ --cluster-name eks-customer \ --principal-arn arn:aws:iam::111122223333:role/Admin \ --kubernetes-groups tester

Ausgabe:

{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/Admin", "kubernetesGroups": [ "tester" ], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/role/111122223333/Admin/d2cb8183-d6ec-b82a-d967-eca21902a4b4", "createdAt": "2025-05-24T11:02:04.432000-05:00", "modifiedAt": "2025-05-24T17:08:01.608000-05:00", "tags": {}, "username": "arn:aws:sts::111122223333:assumed-role/Admin/{{SessionName}}", "type": "STANDARD" } }

Weitere Informationen finden Sie unter Aktualisieren von Zugriffseinträgen im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungupdate-addon.

AWS CLI

Beispiel 1. So aktualisieren Sie ein Amazon-EKS-Add-On mit einem Servicekonten-Rollen-ARN

Mit dem folgenden update-addon-Beispielbefehl wird ein Amazon-EKS-Add-On mit einem Servicekonten-Rollen-ARN aktualisiert.

aws eks update-addon \ --cluster-name my-eks-cluster \ --addon-name vpc-cni \ --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm

Ausgabe:

{ "update": { "id": "c00d2de2-c2e4-3d30-929e-46b8edec2ce4", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" } ], "updatedAt": "2024-04-12T16:04:55.614000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS – Aktualisieren eines Add-Ons im Amazon-EKS-Benutzerhandbuch.

Beispiel 2. So aktualisieren Sie ein Amazon-EKS-Add-On mit einer bestimmten Add-On-Version

Über den folgenden update-addon-Beispielbefehl wird ein Amazon-EKS-Add-On mit einer bestimmten Add-On-Version aktualisiert.

aws eks update-addon \ --cluster-name my-eks-cluster \ --addon-name vpc-cni \ --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \ --addon-version v1.16.4-eksbuild.2

Ausgabe:

{ "update": { "id": "f58dc0b0-2b18-34bd-bc6a-e4abc0011f36", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.16.4-eksbuild.2" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" } ], "createdAt": "2024-04-12T16:07:16.550000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS – Aktualisieren eines Add-Ons im Amazon-EKS-Benutzerhandbuch.

Beispiel 3. So aktualisieren Sie ein Amazon-EKS-Add-On mit benutzerdefinierten Konfigurationswerten und lösen Konfliktdetails

Über den folgenden update-addon-Beispielbefehl aktualisieren Sie ein Amazon-EKS-Add-On mit benutzerdefinierten Konfigurationswerten und lösen Konfliktdetails.

aws eks update-addon \ --cluster-name my-eks-cluster \ --addon-name vpc-cni \ --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \ --addon-version v1.16.4-eksbuild.2 \ --configuration-values '{"resources": {"limits":{"cpu":"100m"}, "requests":{"cpu":"50m"}}}' \ --resolve-conflicts PRESERVE

Ausgabe:

{ "update": { "id": "cd9f2173-a8d8-3004-a90f-032f14326520", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.16.4-eksbuild.2" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" }, { "type": "ResolveConflicts", "value": "PRESERVE" }, { "type": "ConfigurationValues", "value": "{\"resources\": {\"limits\":{\"cpu\":\"100m\"}, \"requests\":{\"cpu\":\"50m\"}}}" } ], "createdAt": "2024-04-12T16:16:27.363000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS – Aktualisieren eines Add-Ons im Amazon-EKS-Benutzerhandbuch.

Beispiel 4. So aktualisieren Sie ein Amazon-EKS-Add-On mit einer Datei mit benutzerdefinierten JSON-Konfigurationswerten

Über den folgenden update-addon-Beispielbefehl aktualisieren Sie ein Amazon-EKS-Add-On mit benutzerdefinierten JSON-Konfigurationswerten und lösen Konfliktdetails.

aws eks update-addon \ --cluster-name my-eks-cluster \ --addon-name vpc-cni \ --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \ --addon-version v1.17.1-eksbuild.1 \ --configuration-values 'file://configuration-values.json' \ --resolve-conflicts PRESERVE

Inhalt von configuration-values.json:

{ "resources": { "limits": { "cpu": "100m" }, "requests": { "cpu": "50m" } }, "env": { "AWS_VPC_K8S_CNI_LOGLEVEL": "ERROR" } }

Ausgabe:

{ "update": { "id": "6881a437-174f-346b-9a63-6e91763507cc", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.17.1-eksbuild.1" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" }, { "type": "ResolveConflicts", "value": "PRESERVE" }, { "type": "ConfigurationValues", "value": "{\n \"resources\": {\n \"limits\": {\n \"cpu\": \"100m\"\n },\n \"requests\": {\n \"cpu\": \"50m\"\n }\n },\n \"env\": {\n \"AWS_VPC_K8S_CNI_LOGLEVEL\": \"ERROR\"\n }\n}" } ], "createdAt": "2024-04-12T16:22:55.519000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS – Aktualisieren eines Add-Ons im Amazon-EKS-Benutzerhandbuch.

Beispiel 5. So aktualisieren Sie ein Amazon-EKS-Add-On mit einer Datei mit benutzerdefinierten YAML-Konfigurationswerten

Über den folgenden update-addon-Beispielbefehl aktualisieren Sie ein Amazon-EKS-Add-On mit benutzerdefinierten YAML-Konfigurationswerten und lösen Konfliktdetails.

aws eks update-addon \ --cluster-name my-eks-cluster \ --addon-name vpc-cni \ --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \ --addon-version v1.18.0-eksbuild.1 \ --configuration-values 'file://configuration-values.yaml' \ --resolve-conflicts PRESERVE

Inhalt von configuration-values.yaml:

resources: limits: cpu: '100m' requests: cpu: '50m' env: AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'

Ausgabe:

{ "update": { "id": "a067a4c9-69d0-3769-ace9-d235c5b16701", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.18.0-eksbuild.1" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" }, { "type": "ResolveConflicts", "value": "PRESERVE" }, { "type": "ConfigurationValues", "value": "resources:\n limits:\n cpu: '100m'\n requests:\n cpu: '50m'\nenv:\n AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'" } ], "createdAt": "2024-04-12T16:25:07.212000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS – Aktualisieren eines Add-Ons im Amazon-EKS-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie UpdateAddonin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungupdate-cluster-config.

AWS CLI

So aktualisieren Sie den Cluster-Endpunktzugriff

Mit diesem Beispielbefehl wird ein Cluster aktualisiert, um den öffentlichen Endpunktzugriff zu deaktivieren und privaten Endpunktzugriff zu aktivieren.

Befehl:

aws eks update-cluster-config --name example \ --resources-vpc-config endpointPublicAccess=false,endpointPrivateAccess=true

Ausgabe:

{ "update": { "id": "ec883c93-2e9e-407c-a22f-8f6fa6e67d4f", "status": "InProgress", "type": "EndpointAccessUpdate", "params": [ { "type": "EndpointPublicAccess", "value": "false" }, { "type": "EndpointPrivateAccess", "value": "true" } ], "createdAt": 1565806986.506, "errors": [] } }

So aktivieren Sie die Protokollierung für einen Cluster

Mit diesem Beispielbefehl werden alle Protokollierungstypen der Cluster-Steuerebene für einen Cluster namens example aktiviert.

Befehl:

aws eks update-cluster-config --name example \ --logging '{"clusterLogging":[{"types":["api","audit","authenticator","controllerManager","scheduler"],"enabled":true}]}'

Ausgabe:

{ "update": { "id": "7551c64b-1d27-4b1e-9f8e-c45f056eb6fd", "status": "InProgress", "type": "LoggingUpdate", "params": [ { "type": "ClusterLogging", "value": "{\"clusterLogging\":[{\"types\":[\"api\",\"audit\",\"authenticator\",\"controllerManager\",\"scheduler\"],\"enabled\":true}]}" } ], "createdAt": 1565807210.37, "errors": [] } }

Das folgende Codebeispiel zeigt die Verwendungupdate-cluster-version.

AWS CLI

Um einen Amazon EKS-Cluster mit dem Namen `my-eks-cluster` auf die angegebene Kubernetes-Version zu aktualisieren

Mit dem folgenden Beispiel für update-cluster-version wird ein Amazon-EKS-Cluster auf die angegebene Kubernetes-Version aktualisiert.

aws eks update-cluster-version \ --name my-eks-cluster \ --kubernetes-version 1.27

Ausgabe:

{ "update": { "id": "e4091a28-ea14-48fd-a8c7-975aeb469e8a", "status": "InProgress", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.27" }, { "type": "PlatformVersion", "value": "eks.16" } ], "createdAt": "2024-04-12T16:56:01.082000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Aktualisieren der Kubernetes-Version eines Amazon-EKS-Clusters im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungupdate-kubeconfig.

AWS CLI

Beispiel 1: Konfiguriert Ihr kubectl, indem Sie kubeconfig erstellen oder aktualisieren, sodass Sie eine Verbindung zu einem Amazon EKS-Cluster namens `` herstellen können my-eks-cluster

Im folgenden update-kubeconfig Beispiel wird Ihr kubectl konfiguriert, indem es die kubeconfig erstellt oder aktualisiert, sodass Sie eine Verbindung zu einem Amazon EKS-Cluster mit dem Namen herstellen können. my-eks-cluster

aws eks update-kubeconfig \ --name my-eks-cluster

Ausgabe:

Updated context arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster in /Users/xxx/.kube/config

Weitere Informationen finden Sie unter Erstellen oder Aktualisieren einer kubeconfig-Datei für einen Amazon-EKS-Cluster im Amazon-EKS-Benutzerhandbuch.

Beispiel 2: Konfiguriert Ihr kubectl, indem Sie die kubeconfig erstellen oder aktualisieren (mit der Option role-arn, um eine Rolle für die Cluster-Authentifizierung zu übernehmen), sodass Sie eine Verbindung zu einem Amazon EKS-Cluster namens `` herstellen können my-eks-cluster

Im folgenden update-kubeconfig Beispiel wird Ihr kubectl konfiguriert, indem es die kubeconfig erstellt oder aktualisiert (mit der Option role-arn, um eine Rolle für die Cluster-Authentifizierung zu übernehmen), sodass Sie eine Verbindung zu einem Amazon EKS-Cluster mit dem Namen herstellen können. my-eks-cluster

aws eks update-kubeconfig \ --name my-eks-cluster \ --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM

Ausgabe:

Updated context arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster in /Users/xxx/.kube/config

Weitere Informationen finden Sie unter Erstellen oder Aktualisieren einer kubeconfig-Datei für einen Amazon-EKS-Cluster im Amazon-EKS-Benutzerhandbuch.

Beispiel 3: Konfiguriert Ihr kubectl, indem Sie die kubeconfig erstellen oder aktualisieren (mit der role-arn-Option, um eine Rolle für die Cluster-Authentifizierung zusammen mit einem benutzerdefinierten Cluster-Alias und Benutzer-Alias zu übernehmen), sodass Sie eine Verbindung zu einem Amazon EKS-Cluster namens `` herstellen können my-eks-cluster

Im folgenden update-kubeconfig Beispiel wird Ihr kubectl konfiguriert, indem es die kubeconfig erstellt oder aktualisiert (mit der Option role-arn, um eine Rolle für die Clusterauthentifizierung zusammen mit einem benutzerdefinierten Cluster-Alias und Benutzer-Alias zu übernehmen), sodass Sie eine Verbindung zu einem Amazon EKS-Cluster mit dem Namen herstellen können. my-eks-cluster

aws eks update-kubeconfig \ --name my-eks-cluster \ --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM \ --alias stage-eks-cluster \ --user-alias john

Ausgabe:

Updated context stage-eks-cluster in /Users/dubaria/.kube/config

Weitere Informationen finden Sie unter Erstellen oder Aktualisieren einer kubeconfig-Datei für einen Amazon-EKS-Cluster im Amazon-EKS-Benutzerhandbuch.

Beispiel 4: Druckt kubeconfig-Dateieinträge zur Überprüfung aus und konfiguriert Ihre kubectl-Datei so, dass Sie eine Verbindung zu einem Amazon EKS-Cluster namens `` herstellen können my-eks-cluster

Im folgenden update-kubeconfig Beispiel wird Ihr kubectl konfiguriert, indem es die kubeconfig erstellt oder aktualisiert (mit der Option role-arn, um eine Rolle für die Clusterauthentifizierung zusammen mit einem benutzerdefinierten Cluster-Alias und Benutzer-Alias zu übernehmen), sodass Sie eine Verbindung zu einem Amazon EKS-Cluster mit dem Namen herstellen können. my-eks-cluster

aws eks update-kubeconfig \ --name my-eks-cluster \ --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM \ --alias stage-eks-cluster \ --user-alias john \ --verbose

Ausgabe:

Updated context stage-eks-cluster in /Users/dubaria/.kube/config Entries: context: cluster: arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster user: john name: stage-eks-cluster name: john user: exec: apiVersion: client.authentication.k8s.io/v1beta1 args: - --region - us-east-2 - eks - get-token - --cluster-name - my-eks-cluster - --output - json - --role - arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM command: aws cluster: certificate-authority-data: xxx_CA_DATA_xxx server: https://DALSJ343KE23J3RN45653DSKJTT647TYD.yl4.us-east-2.eks.amazonaws.com name: arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster

Weitere Informationen finden Sie unter Erstellen oder Aktualisieren einer kubeconfig-Datei für einen Amazon-EKS-Cluster im Amazon-EKS-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie in der Befehlsreferenz. UpdateKubeconfigAWS CLI

Das folgende Codebeispiel zeigt die Verwendungupdate-nodegroup-config.

AWS CLI

Beispiel 1: Aktualisieren einer verwalteten Knotengruppe, um dem EKS-Worker-Knoten für einen Amazon-EKS-Cluster neue Labels und einen Taint hinzuzufügen

Mit dem folgenden Beispiel für update-nodegroup-config wird eine verwaltete Knotengruppe aktualisiert, um dem EKS-Worker-Knoten für einen Amazon-EKS-Cluster neue Labels und einen Taint hinzuzufügen.

aws eks update-nodegroup-config \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --labels 'addOrUpdateLabels={my-eks-nodegroup-label-1=value-1,my-eks-nodegroup-label-2=value-2}' \ --taints 'addOrUpdateTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'

Ausgabe:

{ "update": { "id": "e66d21d3-bd8b-3ad1-a5aa-b196dc08c7c1", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "LabelsToAdd", "value": "{\"my-eks-nodegroup-label-2\":\"value-2\",\"my-eks-nodegroup-label-1\":\"value-1\"}" }, { "type": "TaintsToAdd", "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]" } ], "createdAt": "2024-04-08T12:05:19.161000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe für Ihren Cluster im Amazon-EKS-Benutzerhandbuch.

Beispiel 2: Aktualisieren einer verwalteten Knotengruppe, um Labels und Taint vom EKS-Worker-Knoten für einen Amazon-EKS-Cluster zu entfernen

Mit dem folgenden Beispiel für update-nodegroup-config wird eine verwaltete Knotengruppe aktualisiert, um Labels und Taint vom EKS-Worker-Knoten für einen Amazon-EKS-Cluster zu entfernen.

aws eks update-nodegroup-config \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --labels 'removeLabels=my-eks-nodegroup-label-1, my-eks-nodegroup-label-2' \ --taints 'removeTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'

Ausgabe:

{ "update": { "id": "67a08692-9e59-3ace-a916-13929f44cec3", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "LabelsToRemove", "value": "[\"my-eks-nodegroup-label-1\",\"my-eks-nodegroup-label-2\"]" }, { "type": "TaintsToRemove", "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]" } ], "createdAt": "2024-04-08T12:17:31.817000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe im Amazon-EKS-Benutzerhandbuch.

Beispiel 3: Aktualisieren einer verwalteten Knotengruppe, um Labels und Taint für den EKS-Worker-Knoten für einen Amazon-EKS-Cluster zu entfernen und hinzuzufügen

Mit dem folgenden Beispiel für update-nodegroup-config wird eine verwaltete Knotengruppe aktualisiert, um Labels und Taint vom EKS-Worker-Knoten für einen Amazon-EKS-Cluster zu entfernen oder hinzuzufügen.

aws eks update-nodegroup-config \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --labels 'addOrUpdateLabels={my-eks-nodegroup-new-label-1=new-value-1,my-eks-nodegroup-new-label-2=new-value-2},removeLabels=my-eks-nodegroup-label-1, my-eks-nodegroup-label-2' \ --taints 'addOrUpdateTaints=[{key=taint-new-key-1,value=taint-new-value-1,effect=PREFER_NO_SCHEDULE}],removeTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'

Ausgabe:

{ "update": { "id": "4a9c8c45-6ac7-3115-be71-d6412a2339b7", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "LabelsToAdd", "value": "{\"my-eks-nodegroup-new-label-1\":\"new-value-1\",\"my-eks-nodegroup-new-label-2\":\"new-value-2\"}" }, { "type": "LabelsToRemove", "value": "[\"my-eks-nodegroup-label-1\",\"my-eks-nodegroup-label-2\"]" }, { "type": "TaintsToAdd", "value": "[{\"effect\":\"PREFER_NO_SCHEDULE\",\"value\":\"taint-new-value-1\",\"key\":\"taint-new-key-1\"}]" }, { "type": "TaintsToRemove", "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]" } ], "createdAt": "2024-04-08T12:30:55.486000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe im Amazon-EKS-Benutzerhandbuch.

Beispiel 4: Aktualisieren einer verwalteten Knotengruppe, um die Skalierungs- und die Aktualisierungskonfiguration für den EKS-Worker-Knoten für einen Amazon-EKS-Cluster zu aktualisieren

Mit dem folgenden Beispiel für update-nodegroup-config aktualisieren Sie eine verwaltete Knotengruppe, um die Skalierungs- und die Aktualisierungskonfiguration für den EKS-Worker-Knoten für einen Amazon-EKS-Cluster zu aktualisieren.

aws eks update-nodegroup-config \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --scaling-config minSize=1,maxSize=5,desiredSize=2 \ --update-config maxUnavailable=2

Ausgabe:

{ "update": { "id": "a977160f-59bf-3023-805d-c9826e460aea", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "MinSize", "value": "1" }, { "type": "MaxSize", "value": "5" }, { "type": "DesiredSize", "value": "2" }, { "type": "MaxUnavailable", "value": "2" } ], "createdAt": "2024-04-08T12:35:17.036000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungupdate-nodegroup-version.

AWS CLI

Beispiel 1: Aktualisieren der Kubernetes-Version oder AMI-Version einer von Amazon EKS verwalteten Knotengruppe

Mit dem folgenden Beispiel für update-nodegroup-version wird die Kubernetes-Version oder AMI-Version einer von Amazon EKS verwalteten Knotengruppe auf die neueste verfügbare Version für den Kubernetes-Cluster aktualisiert.

aws eks update-nodegroup-version \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --no-force

Ausgabe:

{ "update": { "id": "a94ebfc3-6bf8-307a-89e6-7dbaa36421f7", "status": "InProgress", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.26" }, { "type": "ReleaseVersion", "value": "1.26.12-20240329" } ], "createdAt": "2024-04-08T13:16:00.724000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe im Amazon-EKS-Benutzerhandbuch.

Beispiel 2: Aktualisieren der Kubernetes-Version oder AMI-Version einer von Amazon EKS verwalteten Knotengruppe

Mit dem folgenden Beispiel für update-nodegroup-version wird die Kubernetes-Version oder AMI-Version einer von Amazon EKS verwalteten Knotengruppe auf die angegebene AMI-Version aktualisiert.

aws eks update-nodegroup-version \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --kubernetes-version '1.26' \ --release-version '1.26.12-20240307' \ --no-force

Ausgabe:

{ "update": { "id": "4db06fe1-088d-336b-bdcd-3fdb94995fb7", "status": "InProgress", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.26" }, { "type": "ReleaseVersion", "value": "1.26.12-20240307" } ], "createdAt": "2024-04-08T13:13:58.595000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe - < https://docs.aws.amazon.com/eks/ latest/userguide/update - managed-node-group .html>` im Amazon EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungupdate-pod-identity-association.

AWS CLI

So erstellen Sie eine EKS-Pod-Identity-Zuordnung

Mit dem folgenden Beispiel für update-pod-identity-association wird eine EKS-Pod-Identity-Zuordnung aktualisiert, indem die zugehörige IAM-Rolle von arn:aws:iam::111122223333:role/my-role zu arn:aws:iam::111122223333:role/s3-role für die Zuordnungs-ID a-9njjin9gfghecgocd geändert wird. Über diese API kann nur die zugehörige IAM-Rolle aktualisiert werden.

aws eks update-pod-identity-association \ --cluster-name eks-customer \ --association-id a-9njjin9gfghecgocd \ --role-arn arn:aws:iam::111122223333:role/s3-role

Ausgabe:

{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/s3-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-25T21:01:53.120000-05:00" } }

Weitere Informationen finden Sie im Amazon EKS-Benutzerhandbuch unter Erfahren Sie, wie EKS Pod Identity Pods Zugriff auf AWS Dienste gewährt.