Beispiele für die Verwendung der AWS CLI mit Amazon EKS - AWS Command Line Interface

Beispiele für die Verwendung der AWS CLI mit Amazon EKS

Die folgenden Codebeispiele zeigen, wie Sie Aktionen durchführen und gängige Szenarien implementieren, indem Sie die AWS Command Line Interface mit Amazon EKS nutzen.

Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anleitungen zum Einrichten und Ausführen des Codes im Kontext finden.

Themen

Aktionen

Das folgende Codebeispiel zeigt, wie associate-access-policy verwendet wird.

AWS CLI

Zuordnen einer Zugriffsrichtlinie und ihres Geltungsbereichs zum Zugriffseintrag des Clusters

Mit der folgenden associate-access-policy werden dem Zugriffseintrag des angegebenen Clusters eine Zugriffsrichtlinie und ihr Geltungsbereich zugeordnet.

aws eks associate-access-policy \ --cluster-name eks-customer \ --principal-arn arn:aws:iam::111122223333:role/Admin \ --policy-arn arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy \ --access-scope type=namespace,namespaces=default

Ausgabe:

{ "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/Admin", "associatedAccessPolicy": { "policyArn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy", "accessScope": { "type": "namespace", "namespaces": [ "default" ] }, "associatedAt": "2025-05-24T15:59:51.981000-05:00", "modifiedAt": "2025-05-24T15:59:51.981000-05:00" } }

Weitere Informationen finden Sie unter Zuordnen von Zugriffsrichtlinien zu Zugriffseinträgen im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie associate-encryption-config verwendet wird.

AWS CLI

Zuordnen einer Verschlüsselungskonfiguration zu einem vorhandenen Cluster

Im folgenden associate-encryption-config-Beispiel wird die Verschlüsselung für vorhandene EKS-Cluster aktiviert, für die sie noch nicht aktiviert war.

aws eks associate-encryption-config \ --cluster-name my-eks-cluster \ --encryption-config '[{"resources":["secrets"],"provider":{"keyArn":"arn:aws:kms:region-code:account:key/key"}}]'

Ausgabe:

{ "update": { "id": "3141b835-8103-423a-8e68-12c2521ffa4d", "status": "InProgress", "type": "AssociateEncryptionConfig", "params": [ { "type": "EncryptionConfig", "value": "[{\"resources\":[\"secrets\"],\"provider\":{\"keyArn\":\"arn:aws:kms:region-code:account:key/key\"}}]" } ], "createdAt": "2024-03-14T11:01:26.297000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Aktivieren der Verschlüsselung von Secrets in einem vorhandenen Cluster im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie associate-identity-provider-config verwendet wird.

AWS CLI

Zuordnen eines Identitätsanbieters zu Ihrem Amazon-EKS-Cluster

Im folgenden associate-identity-provider-config-Beispiel wird Ihrem Amazon-EKS-Cluster ein Identitätsanbieter zugeordnet.

aws eks associate-identity-provider-config \ --cluster-name my-eks-cluster \ --oidc 'identityProviderConfigName=my-identity-provider,issuerUrl=https://oidc.eks.us-east-2.amazonaws.com/id/38D6A4619A0A69E342B113ED7F1A7652,clientId=kubernetes,usernameClaim=email,usernamePrefix=my-username-prefix,groupsClaim=my-claim,groupsPrefix=my-groups-prefix,requiredClaims={Claim1=value1,Claim2=value2}' \ --tags env=dev

Ausgabe:

{ "update": { "id": "8c6c1bef-61fe-42ac-a242-89412387b8e7", "status": "InProgress", "type": "AssociateIdentityProviderConfig", "params": [ { "type": "IdentityProviderConfig", "value": "[{\"type\":\"oidc\",\"name\":\"my-identity-provider\"}]" } ], "createdAt": "2024-04-11T13:46:49.648000-04:00", "errors": [] }, "tags": { "env": "dev" } }

Weitere Informationen finden Sie unter Authentifizieren von Benutzern für Ihren Cluster über einen OpenID-Connect-Identitätsanbieter – Zuordnen eines OIDC-Identitätsanbieters im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie create-access-entry verwendet wird.

AWS CLI

Beispiel 1: So erstellen Sie den Zugriffseintrag für EKS-Cluster

Mit dem folgenden create-access-entry-Beispiel wird ein Zugriffseintrag erstellt, der einem IAM-Prinzipal den Zugriff auf den EKS-Cluster ermöglicht.

aws eks create-access-entry \ --cluster-name eks-customer \ --principal-arn arn:aws:iam::111122223333:user/eks-user

Ausgabe:

{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:user/eks-user", "kubernetesGroups": [], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/user/111122223333/eks-user/a1b2c3d4-5678-90ab-cdef-a6506e3d36p0", "createdAt": "2025-04-14T22:45:48.097000-05:00", "modifiedAt": "2025-04-14T22:45:48.097000-05:00", "tags": {}, "username": "arn:aws:iam::111122223333:user/eks-user", "type": "STANDARD" } }

Weitere Informationen finden Sie unter Erstellen von Zugriffseinträgen im Amazon-EKS-Benutzerhandbuch.

Beispiel 2: So erstellen Sie den Zugriffseintrag für den EKS-Cluster unter Angabe von dessen Typ

Mit dem folgenden create-access-entry-Beispiel wird ein Zugriffseintrag vom Typ EC2_LINUX im EKS-Cluster erstellt. Standardmäßig wird ein Zugriffseintrag vom Typ STANDARD erstellt. Wenn andere Zugriffseintragstypen angegeben werden, muss abgesehen von der Standardeinstellung ein IAM-Rollen-ARN in der CLI übergeben werden.

aws eks create-access-entry \ --cluster-name eks-customer \ --principal-arn arn:aws:iam::111122223333:role/admin-test-ip \ --type EC2_LINUX

Ausgabe:

{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/admin-test-ip", "kubernetesGroups": [ "system:nodes" ], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/role/111122223333/admin-test-ip/accb5418-f493-f390-3e6e-c3f19f725fcp", "createdAt": "2025-05-06T19:42:45.453000-05:00", "modifiedAt": "2025-05-06T19:42:45.453000-05:00", "tags": {}, "username": "system:node:{{EC2PrivateDNSName}}", "type": "EC2_LINUX" } }

Weitere Informationen finden Sie unter Erstellen von Zugriffseinträgen im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie create-addon verwendet wird.

AWS CLI

Beispiel 1: So erstellen Sie ein Amazon-EKS-Add-On mit einer kompatiblen Standardversion für die jeweilige EKS-Cluster-Version

Über den folgenden create-addon-Beispielbefehl wird ein Amazon-EKS-Add-On mit einer kompatiblen Standardversion für die jeweilige EKS-Cluster-Version erstellt.

aws eks create-addon \ --cluster-name my-eks-cluster \ --addon-name my-eks-addon \ --service-account-role-arn arn:aws:iam::111122223333:role/role-name

Ausgabe:

{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.15.1-eksbuild.1", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/1ec71ee1-b9c2-8915-4e17-e8be0a55a149", "createdAt": "2024-03-14T12:20:03.264000-04:00", "modifiedAt": "2024-03-14T12:20:03.283000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {} } }

Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon – Erstellen eines Add-Ons im Amazon-EKS-Benutzerhandbuch.

Beispiel 2: So erstellen Sie ein Amazon-EKS-Add-On mit einer bestimmten Add-On-Version

Über den folgenden create-addon-Beispielbefehl wird ein Amazon-EKS-Add-On mit einer bestimmten Add-On-Version erstellt.

aws eks create-addon \ --cluster-name my-eks-cluster \ --addon-name my-eks-addon \ --service-account-role-arn arn:aws:iam::111122223333:role/role-name \ --addon-version v1.16.4-eksbuild.2

Ausgabe:

{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/34c71ee6-7738-6c8b-c6bd-3921a176b5ff", "createdAt": "2024-03-14T12:30:24.507000-04:00", "modifiedAt": "2024-03-14T12:30:24.521000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {} } }

Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon – Erstellen eines Add-Ons im Amazon-EKS-Benutzerhandbuch.

Beispiel 3: So erstellen Sie ein Amazon-EKS-Add-On mit benutzerdefinierten Konfigurationswerten und lösen Konfliktdetails

Über den folgenden create-addon-Beispielbefehl erstellen Sie ein Amazon-EKS-Add-On mit benutzerdefinierten Konfigurationswerten und lösen Konfliktdetails.

aws eks create-addon \ --cluster-name my-eks-cluster \ --addon-name my-eks-addon \ --service-account-role-arn arn:aws:iam::111122223333:role/role-name \ --addon-version v1.16.4-eksbuild.2 \ --configuration-values '{"resources":{"limits":{"cpu":"100m"}}}' \ --resolve-conflicts OVERWRITE

Ausgabe:

{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/a6c71ee9-0304-9237-1be8-25af1b0f1ffb", "createdAt": "2024-03-14T12:35:58.313000-04:00", "modifiedAt": "2024-03-14T12:35:58.327000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {}, "configurationValues": "{\"resources\":{\"limits\":{\"cpu\":\"100m\"}}}" } }

Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon – Erstellen eines Add-Ons im Amazon-EKS-Benutzerhandbuch.

Beispiel 4: So erstellen Sie ein Amazon-EKS-Add-On mit einer Datei mit benutzerdefinierten JSON-Konfigurationswerten

Über den folgenden create-addon-Beispielbefehl erstellen Sie ein Amazon-EKS-Add-On mit benutzerdefinierten Konfigurationswerten und lösen Konfliktdetails.

aws eks create-addon \ --cluster-name my-eks-cluster \ --addon-name my-eks-addon \ --service-account-role-arn arn:aws:iam::111122223333:role/role-name \ --addon-version v1.16.4-eksbuild.2 \ --configuration-values 'file://configuration-values.json' \ --resolve-conflicts OVERWRITE \ --tags '{"eks-addon-key-1": "value-1" , "eks-addon-key-2": "value-2"}'

Inhalt von configuration-values.json:

{ "resources": { "limits": { "cpu": "150m" } }, "env": { "AWS_VPC_K8S_CNI_LOGLEVEL": "ERROR" } }

Ausgabe:

{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/d8c71ef8-fbd8-07d0-fb32-6a7be19ececd", "createdAt": "2024-03-14T13:10:51.763000-04:00", "modifiedAt": "2024-03-14T13:10:51.777000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": { "eks-addon-key-1": "value-1", "eks-addon-key-2": "value-2" }, "configurationValues": "{\n \"resources\": {\n \"limits\": {\n \"cpu\": \"150m\"\n }\n },\n \"env\": {\n \"AWS_VPC_K8S_CNI_LOGLEVEL\": \"ERROR\"\n }\n}" } }

Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon – Erstellen eines Add-Ons im Amazon-EKS-Benutzerhandbuch.

Beispiel 5: So erstellen Sie ein Amazon-EKS-Add-On mit einer Datei mit benutzerdefinierten YAML-Konfigurationswerten

Über den folgenden create-addon-Beispielbefehl erstellen Sie ein Amazon-EKS-Add-On mit benutzerdefinierten Konfigurationswerten und lösen Konfliktdetails.

aws eks create-addon \ --cluster-name my-eks-cluster \ --addon-name my-eks-addon \ --service-account-role-arn arn:aws:iam::111122223333:role/role-name \ --addon-version v1.16.4-eksbuild.2 \ --configuration-values 'file://configuration-values.yaml' \ --resolve-conflicts OVERWRITE \ --tags '{"eks-addon-key-1": "value-1" , "eks-addon-key-2": "value-2"}'

Inhalt von configuration-values.yaml:

resources: limits: cpu: '100m' env: AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'

Ausgabe:

{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/d4c71efb-3909-6f36-a548-402cd4b5d59e", "createdAt": "2024-03-14T13:15:45.220000-04:00", "modifiedAt": "2024-03-14T13:15:45.237000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": { "eks-addon-key-3": "value-3", "eks-addon-key-4": "value-4" }, "configurationValues": "resources:\n limits:\n cpu: '100m'\nenv:\n AWS_VPC_K8S_CNI_LOGLEVEL: 'INFO'" } }

Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon – Erstellen eines Add-Ons im Amazon-EKS-Benutzerhandbuch.

  • API-Details finden Sie in der AWS CLI-Befehlsreferenz unter CreateAddon.

Das folgende Codebeispiel zeigt, wie create-cluster verwendet wird.

AWS CLI

So erstellen Sie einen neuen Cluster

Über diesen Beispielbefehl wird ein Cluster namens prod Ihrer Standardregion erstellt.

Befehl:

aws eks create-cluster --name prod \ --role-arn arn:aws:iam::012345678910:role/eks-service-role-AWSServiceRoleForAmazonEKS-J7ONKE3BQ4PI \ --resources-vpc-config subnetIds=subnet-6782e71e,subnet-e7e761ac,securityGroupIds=sg-6979fe18

Ausgabe:

{ "cluster": { "name": "prod", "arn": "arn:aws:eks:us-west-2:012345678910:cluster/prod", "createdAt": 1527808069.147, "version": "1.10", "roleArn": "arn:aws:iam::012345678910:role/eks-service-role-AWSServiceRoleForAmazonEKS-J7ONKE3BQ4PI", "resourcesVpcConfig": { "subnetIds": [ "subnet-6782e71e", "subnet-e7e761ac" ], "securityGroupIds": [ "sg-6979fe18" ], "vpcId": "vpc-950809ec" }, "status": "CREATING", "certificateAuthority": {} } }

So erstellen Sie einen neuen Cluster mit aktiviertem privaten Endpunktzugriff und aktivierter Protokollierung

Über diesen Beispielbefehl wird ein Cluster namens example in Ihrer Standardregion erstellt, bei dem der öffentliche Endpunktzugriff deaktiviert ist, der private Endpunktzugriff aktiviert ist und alle Protokollierungstypen aktiviert sind.

Befehl:

aws eks create-cluster --name example --kubernetes-version 1.12 \ --role-arn arn:aws:iam::012345678910:role/example-cluster-ServiceRole-1XWBQWYSFRE2Q \ --resources-vpc-config subnetIds=subnet-0a188dccd2f9a632f,subnet-09290d93da4278664,subnet-0f21dd86e0e91134a,subnet-0173dead68481a583,subnet-051f70a57ed6fcab6,subnet-01322339c5c7de9b4,securityGroupIds=sg-0c5b580845a031c10,endpointPublicAccess=false,endpointPrivateAccess=true \ --logging '{"clusterLogging":[{"types":["api","audit","authenticator","controllerManager","scheduler"],"enabled":true}]}'

Ausgabe:

{ "cluster": { "name": "example", "arn": "arn:aws:eks:us-west-2:012345678910:cluster/example", "createdAt": 1565804921.901, "version": "1.12", "roleArn": "arn:aws:iam::012345678910:role/example-cluster-ServiceRole-1XWBQWYSFRE2Q", "resourcesVpcConfig": { "subnetIds": [ "subnet-0a188dccd2f9a632f", "subnet-09290d93da4278664", "subnet-0f21dd86e0e91134a", "subnet-0173dead68481a583", "subnet-051f70a57ed6fcab6", "subnet-01322339c5c7de9b4" ], "securityGroupIds": [ "sg-0c5b580845a031c10" ], "vpcId": "vpc-0f622c01f68d4afec", "endpointPublicAccess": false, "endpointPrivateAccess": true }, "logging": { "clusterLogging": [ { "types": [ "api", "audit", "authenticator", "controllerManager", "scheduler" ], "enabled": true } ] }, "status": "CREATING", "certificateAuthority": {}, "platformVersion": "eks.3" } }
  • API-Details finden Sie in der AWS CLI-Befehlsreferenz unter CreateCluster.

Das folgende Codebeispiel zeigt, wie create-fargate-profile verwendet wird.

AWS CLI

Beispiel 1: Erstellen eines EKS-Fargate-Profils für einen Selektor mit einem Namespace

Mit dem folgenden create-fargate-profile-Beispiel wird ein EKS-Fargate-Profil für einen Selektor mit einem Namespace erstellt.

aws eks create-fargate-profile \ --cluster-name my-eks-cluster \ --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \ --fargate-profile-name my-fargate-profile \ --selectors '[{"namespace": "default"}]'

Ausgabe:

{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/a2c72bca-318e-abe8-8ed1-27c6d4892e9e", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:38:47.368000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default" } ], "status": "CREATING", "tags": {} } }

Weitere Informationen finden Sie unter AWS-Fargate-Profil – Erstellen eines Fargate-Profils im Amazon-EKS-Benutzerhandbuch.

Beispiel 2: Erstellen eines EKS-Fargate-Profils für einen Selektor mit einem Namespace und Labels

Mit dem folgenden create-fargate-profile-Beispiel wird ein EKS-Fargate-Profil für einen Selektor mit einem Namespace und Labels erstellt.

aws eks create-fargate-profile \ --cluster-name my-eks-cluster \ --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \ --fargate-profile-name my-fargate-profile \ --selectors '[{"namespace": "default", "labels": {"labelname1": "labelvalue1"}}]'

Ausgabe:

{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/88c72bc7-e8a4-fa34-44e4-2f1397224bb3", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:33:48.125000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default", "labels": { "labelname1": "labelvalue1" } } ], "status": "CREATING", "tags": {} } }

Weitere Informationen finden Sie unter AWS-Fargate-Profil – Erstellen eines Fargate-Profils im Amazon-EKS-Benutzerhandbuch.

Beispiel 3: Erstellen eines EKS-Fargate-Profils für einen Selektor mit einem Namespace und Labels sowie IDs von Subnetzen, in denen ein Pod gestartet werden soll

Mit dem folgenden create-fargate-profile-Beispiel erstellen Sie ein EKS-Fargate-Profil für einen Selektor mit einem Namespace und Labels sowie IDs von Subnetzen, in denen ein Pod gestartet werden soll.

aws eks create-fargate-profile \ --cluster-name my-eks-cluster \ --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \ --fargate-profile-name my-fargate-profile \ --selectors '[{"namespace": "default", "labels": {"labelname1": "labelvalue1"}}]' \ --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]'

Ausgabe:

{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/e8c72bc8-e87b-5eb6-57cb-ed4fe57577e3", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:35:58.640000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default", "labels": { "labelname1": "labelvalue1" } } ], "status": "CREATING", "tags": {} } }

Weitere Informationen finden Sie unter AWS-Fargate-Profil – Erstellen eines Fargate-Profils im Amazon-EKS-Benutzerhandbuch.

Beispiel 4: Erstellen eines EKS-Fargate-Profils für einen Selektor mit mehreren Namespaces und Labels sowie IDs von Subnetzen, in denen ein Pod gestartet werden soll

Mit dem folgenden create-fargate-profile-Beispiel erstellen Sie ein EKS-Fargate-Profil für einen Selektor mit mehreren Namespaces und Labels sowie IDs von Subnetzen, in denen ein Pod gestartet werden soll.

aws eks create-fargate-profile \ --cluster-name my-eks-cluster \ --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \ --fargate-profile-name my-fargate-profile \ --selectors '[{"namespace": "default1", "labels": {"labelname1": "labelvalue1", "labelname2": "labelvalue2"}}, {"namespace": "default2", "labels": {"labelname1": "labelvalue1", "labelname2": "labelvalue2"}}]' \ --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]' \ --tags '{"eks-fargate-profile-key-1": "value-1" , "eks-fargate-profile-key-2": "value-2"}'

Ausgabe:

{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/4cc72bbf-b766-8ee6-8d29-e62748feb3cd", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:15:55.271000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default1", "labels": { "labelname2": "labelvalue2", "labelname1": "labelvalue1" } }, { "namespace": "default2", "labels": { "labelname2": "labelvalue2", "labelname1": "labelvalue1" } } ], "status": "CREATING", "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } } }

Weitere Informationen finden Sie unter AWS-Fargate-Profil – Erstellen eines Fargate-Profils im Amazon-EKS-Benutzerhandbuch.

Beispiel 5: Erstellen eines EKS-Fargate-Profils mit einem Platzhalter-Selektor für Namespaces und Labels sowie IDs von Subnetzen, in denen ein Pod gestartet werden soll

Mit dem folgenden create-fargate-profile-Beispiel erstellen Sie ein EKS-Fargate-Profil für einen Selektor mit mehreren Namespaces und Labels sowie IDs von Subnetzen, in denen ein Pod gestartet werden soll.

aws eks create-fargate-profile \ --cluster-name my-eks-cluster \ --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \ --fargate-profile-name my-fargate-profile \ --selectors '[{"namespace": "prod*", "labels": {"labelname*?": "*value1"}}, {"namespace": "*dev*", "labels": {"labelname*?": "*value*"}}]' \ --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]' \ --tags '{"eks-fargate-profile-key-1": "value-1" , "eks-fargate-profile-key-2": "value-2"}'

Ausgabe:

{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/e8c72bd6-5966-0bfe-b77b-1802893e5a6f", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T13:05:20.550000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "prod*", "labels": { "labelname*?": "*value1" } }, { "namespace": "*dev*", "labels": { "labelname*?": "*value*" } } ], "status": "CREATING", "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } } }

Weitere Informationen finden Sie unter AWS-Fargate-Profil – Erstellen eines Fargate-Profils im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie create-nodegroup verwendet wird.

AWS CLI

Beispiel 1: Erstellen einer verwalteten Knotengruppe für einen Amazon-EKS-Cluster

Mit dem folgenden create-nodegroup-Beispiel wird eine verwaltete Knotengruppe für einen Amazon-EKS-Cluster erstellt.

aws eks create-nodegroup \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --node-role arn:aws:iam::111122223333:role/role-name \ --subnets "subnet-0e2907431c9988b72" "subnet-04ad87f71c6e5ab4d" "subnet-09d912bb63ef21b9a" \ --scaling-config minSize=1,maxSize=3,desiredSize=1 \ --region us-east-2

Ausgabe:

{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/bac7550f-b8b8-5fbb-4f3e-7502a931119e", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-04T13:19:32.260000-04:00", "modifiedAt": "2024-04-04T13:19:32.260000-04:00", "status": "CREATING", "capacityType": "ON_DEMAND", "scalingConfig": { "minSize": 1, "maxSize": 3, "desiredSize": 1 }, "instanceTypes": [ "t3.medium" ], "subnets": [ "subnet-0e2907431c9988b72, subnet-04ad87f71c6e5ab4d, subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "diskSize": 20, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 1 }, "tags": {} } }

Weitere Informationen finden Sie unter Erstellen einer verwalteten Knotengruppe für Ihren Cluster im Amazon-EKS-Benutzerhandbuch.

Beispiel 2: Erstellen einer verwalteten Knotengruppe für einen Amazon-EKS-Cluster mit benutzerdefinierten Instance-Typen und benutzerdefinierter Datenträgergröße

Mit dem folgenden create-nodegroup-Beispiel wird eine verwaltete Knotengruppe für einen Amazon-EKS-Cluster mit benutzerdefinierten Instance-Typen und benutzerdefinierter Datenträgergröße erstellt.

aws eks create-nodegroup \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --node-role arn:aws:iam::111122223333:role/role-name \ --subnets "subnet-0e2907431c9988b72" "subnet-04ad87f71c6e5ab4d" "subnet-09d912bb63ef21b9a" \ --scaling-config minSize=1,maxSize=3,desiredSize=1 \ --capacity-type ON_DEMAND \ --instance-types 'm5.large' \ --disk-size 50 \ --region us-east-2

Ausgabe:

{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/c0c7551b-e4f9-73d9-992c-a450fdb82322", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-04T13:46:07.595000-04:00", "modifiedAt": "2024-04-04T13:46:07.595000-04:00", "status": "CREATING", "capacityType": "ON_DEMAND", "scalingConfig": { "minSize": 1, "maxSize": 3, "desiredSize": 1 }, "instanceTypes": [ "m5.large" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "diskSize": 50, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 1 }, "tags": {} } }

Weitere Informationen finden Sie unter Erstellen einer verwalteten Knotengruppe für Ihren Cluster im Amazon-EKS-Benutzerhandbuch.

Beispiel 3: Erstellen einer verwalteten Knotengruppe für einen Amazon-EKS-Cluster mit Instance-Typen, Datenträgergröße, AMI-Typ, Kapazitätstyp, Update-Konfiguration, Labels, Taints und Tags gemäß Benutzerdefinition

Mit dem folgenden create-nodegroup-Beispiel erstellen Sie eine verwaltete Knotengruppe für einen Amazon-EKS-Cluster mit Instance-Typen, Datenträgergröße, AMI-Typ, Kapazitätstyp, Update-Konfiguration, Labels, Taints und Tags gemäß Benutzerdefinition.

aws eks create-nodegroup \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --node-role arn:aws:iam::111122223333:role/role-name \ --subnets "subnet-0e2907431c9988b72" "subnet-04ad87f71c6e5ab4d" "subnet-09d912bb63ef21b9a" \ --scaling-config minSize=1,maxSize=5,desiredSize=4 \ --instance-types 't3.large' \ --disk-size 50 \ --ami-type AL2_x86_64 \ --capacity-type SPOT \ --update-config maxUnavailable=2 \ --labels '{"my-eks-nodegroup-label-1": "value-1" , "my-eks-nodegroup-label-2": "value-2"}' \ --taints '{"key": "taint-key-1" , "value": "taint-value-1", "effect": "NO_EXECUTE"}' \ --tags '{"my-eks-nodegroup-key-1": "value-1" , "my-eks-nodegroup-key-2": "value-2"}'

Ausgabe:

{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/88c75524-97af-0cb9-a9c5-7c0423ab5314", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-04T14:05:07.940000-04:00", "modifiedAt": "2024-04-04T14:05:07.940000-04:00", "status": "CREATING", "capacityType": "SPOT", "scalingConfig": { "minSize": 1, "maxSize": 5, "desiredSize": 4 }, "instanceTypes": [ "t3.large" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "labels": { "my-eks-nodegroup-label-2": "value-2", "my-eks-nodegroup-label-1": "value-1" }, "taints": [ { "key": "taint-key-1", "value": "taint-value-1", "effect": "NO_EXECUTE" } ], "diskSize": 50, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 2 }, "tags": { "my-eks-nodegroup-key-1": "value-1", "my-eks-nodegroup-key-2": "value-2" } } }

Weitere Informationen finden Sie unter Erstellen einer verwalteten Knotengruppe für Ihren Cluster im Amazon-EKS-Benutzerhandbuch.

  • API-Details finden Sie in der AWS CLI-Befehlsreferenz unter CreateNodegroup.

Das folgende Codebeispiel zeigt, wie create-pod-identity-association verwendet wird.

AWS CLI

Beispiel 1: So erstellen Sie eine EKS-Pod-Identity-Zuordnung im EKS-Cluster

Mit dem folgenden create-pod-identity-association-Beispiel wird eine EKS-Pod-Identity-Zuordnung zwischen einem Servicekonto im EKS-Cluster und einer IAM-Rolle erstellt.

aws eks create-pod-identity-association \ --cluster-name eks-customer \ --namespace default \ --service-account default \ --role-arn arn:aws:iam::111122223333:role/my-role

Ausgabe:

{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/my-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-8mvwvh57cu74mgcst", "associationId": "a-8mvwvh57cu74mgcst", "tags": {}, "createdAt": "2025-05-24T19:40:13.961000-05:00", "modifiedAt": "2025-05-24T19:40:13.961000-05:00" } }

Weitere Informationen finden Sie unter Erfahren, wie Sie mit EKS Pod Identity Pods Zugriff auf AWS-Services gewähren im Amazon-EKS-Benutzerhandbuch.

Beispiel 2: So erstellen Sie eine EKS-Pod-Identity-Zuordnung im EKS-Cluster mit Tags

Mit dem folgenden create-pod-identity-association-Beispiel wird eine EKS-Pod-Identity-Zuordnung zwischen einem Servicekonto und einer IAM-Rolle im EKS-Cluster mit Tags erstellt.

aws eks create-pod-identity-association \ --cluster-name eks-customer \ --namespace default \ --service-account default \ --role-arn arn:aws:iam::111122223333:role/my-role \ --tags Key1=value1,Key2=value2

Ausgabe:

{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/my-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgoda", "associationId": "a-9njjin9gfghecgoda", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-24T19:52:14.135000-05:00" } }

Weitere Informationen finden Sie unter Erfahren, wie Sie mit EKS Pod Identity Pods Zugriff auf AWS-Services gewähren im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie delete-access-entry verwendet wird.

AWS CLI

So löschen Sie einen dem Cluster zugeordneten Zugriffseintrag

Mit dem folgenden delete-access-entry wird ein Zugriffseintrag gelöscht, der dem EKS-Cluster namens eks-customer zugeordnet ist.

aws eks delete-access-entry \ --cluster-name eks-customer \ --principal-arn arn:aws:iam::111122223333:role/Admin

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Löschen von Zugriffseinträgen im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie delete-addon verwendet wird.

AWS CLI

Beispiel 1. So löschen Sie ein Amazon-EKS-Add-On, behalten aber die Add-On-Software im EKS-Cluster bei

Über den folgenden delete-addon-Beispielbefehl löschen Sie ein Amazon-EKS-Add-On, behalten aber die Add-On-Software im EKS-Cluster bei.

aws eks delete-addon \ --cluster-name my-eks-cluster \ --addon-name my-eks-addon \ --preserve

Ausgabe:

{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "DELETING", "addonVersion": "v1.9.3-eksbuild.7", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/a8c71ed3-944e-898b-9167-c763856af4b8", "createdAt": "2024-03-14T11:49:09.009000-04:00", "modifiedAt": "2024-03-14T12:03:49.776000-04:00", "tags": {} } }

Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS – Löschen eines Add-Ons im Amazon-EKS-Benutzerhandbuch.

Beispiel 2. So löschen Sie ein Amazon-EKS-Add-On und die Add-On-Software im EKS-Cluster

Über den folgenden delete-addon-Beispielbefehl löschen Sie ein Amazon-EKS-Add-On und die Add-On-Software im EKS-Cluster.

aws eks delete-addon \ --cluster-name my-eks-cluster \ --addon-name my-eks-addon

Ausgabe:

{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "DELETING", "addonVersion": "v1.15.1-eksbuild.1", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/bac71ed1-ec43-3bb6-88ea-f243cdb58954", "createdAt": "2024-03-14T11:45:31.983000-04:00", "modifiedAt": "2024-03-14T11:58:40.136000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {} } }

Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS – Löschen eines Add-Ons im Amazon-EKS-Benutzerhandbuch.

  • API-Details finden Sie in der AWS CLI-Befehlsreferenz unter DeleteAddon.

Das folgende Codebeispiel zeigt, wie delete-cluster verwendet wird.

AWS CLI

Löschen einer Steuerebene für Amazon-EKS-Cluster

Mit dem folgenden delete-cluster-Beispiel wird eine Steuerebene eines Amazon-EKS-Clusters gelöscht.

aws eks delete-cluster \ --name my-eks-cluster

Ausgabe:

{ "cluster": { "name": "my-eks-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster", "createdAt": "2024-03-14T11:31:44.348000-04:00", "version": "1.27", "endpoint": "https://DALSJ343KE23J3RN45653DSKJTT647TYD.yl4.us-east-2.eks.amazonaws.com", "roleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-cluster-ServiceRole-zMF6CBakwwbW", "resourcesVpcConfig": { "subnetIds": [ "subnet-0fb75d2d8401716e7", "subnet-02184492f67a3d0f9", "subnet-04098063527aab776", "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "securityGroupIds": [ "sg-0c1327f6270afbb36" ], "clusterSecurityGroupId": "sg-01c84d09d70f39a7f", "vpcId": "vpc-0012b8e1cc0abb17d", "endpointPublicAccess": true, "endpointPrivateAccess": true, "publicAccessCidrs": [ "0.0.0.0/0" ] }, "kubernetesNetworkConfig": { "serviceIpv4Cidr": "10.100.0.0/16", "ipFamily": "ipv4" }, "logging": { "clusterLogging": [ { "types": [ "api", "audit", "authenticator", "controllerManager", "scheduler" ], "enabled": true } ] }, "identity": { "oidc": { "issuer": "https://oidc.eks.us-east-2.amazonaws.com/id/DALSJ343KE23J3RN45653DSKJTT647TYD" } }, "status": "DELETING", "certificateAuthority": { "data": "XXX_CA_DATA_XXX" }, "platformVersion": "eks.16", "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "karpenter.sh/discovery": "my-eks-cluster", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed", "auto-delete": "no", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/cluster-oidc-enabled": "true", "aws:cloudformation:logical-id": "ControlPlane", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z", "Name": "eksctl-my-eks-cluster-cluster/ControlPlane" }, "accessConfig": { "authenticationMode": "API_AND_CONFIG_MAP" } } }

Weitere Informationen finden Sie unter Löschen eines Clusters im Amazon-EKS-Benutzerhandbuch.

  • API-Details finden Sie in der AWS CLI-Befehlsreferenz unter DeleteCluster.

Das folgende Codebeispiel zeigt, wie delete-fargate-profile verwendet wird.

AWS CLI

Beispiel 1: Erstellen eines EKS-Fargate-Profils für einen Selektor mit einem Namespace

Mit dem folgenden delete-fargate-profile-Beispiel wird ein EKS-Fargate-Profil für einen Selektor mit einem Namespace erstellt.

aws eks delete-fargate-profile \ --cluster-name my-eks-cluster \ --fargate-profile-name my-fargate-profile

Ausgabe:

{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/1ac72bb3-3fc6-2631-f1e1-98bff53bed62", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T11:48:39.975000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default", "labels": { "foo": "bar" } } ], "status": "DELETING", "tags": {} } }

Weitere Informationen finden Sie unter AWS-Fargate-Profil – Löschen eines Fargate-Profils im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie delete-nodegroup verwendet wird.

AWS CLI

Beispiel 1: Löschen einer verwalteten Knotengruppe für einen Amazon-EKS-Cluster

Mit dem folgenden delete-nodegroup-Beispiel wird eine verwaltete Knotengruppe für einen Amazon-EKS-Cluster gelöscht.

aws eks delete-nodegroup \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup

Ausgabe:

{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/1ec75f5f-0e21-dcc0-b46e-f9c442685cd8", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-08T13:25:15.033000-04:00", "modifiedAt": "2024-04-08T13:25:31.252000-04:00", "status": "DELETING", "capacityType": "SPOT", "scalingConfig": { "minSize": 1, "maxSize": 5, "desiredSize": 4 }, "instanceTypes": [ "t3.large" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "labels": { "my-eks-nodegroup-label-2": "value-2", "my-eks-nodegroup-label-1": "value-1" }, "taints": [ { "key": "taint-key-1", "value": "taint-value-1", "effect": "NO_EXECUTE" } ], "diskSize": 50, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 2 }, "tags": { "my-eks-nodegroup-key-1": "value-1", "my-eks-nodegroup-key-2": "value-2" } } }
  • API-Details finden Sie in der AWS CLI-Befehlsreferenz unter DeleteNodegroup.

Das folgende Codebeispiel zeigt, wie delete-pod-identity-association verwendet wird.

AWS CLI

So löschen Sie die Zuordnung der EKS Pod Identity

Mit dem folgenden delete-pod-identity-association-Beispiel wird die Zuordnung der EKS Pod Identity mit der Zuordnungs-ID a-9njjin9gfghecgocd aus dem EKS-Cluster namens eks-customer gelöscht.

aws eks delete-pod-identity-association \ --cluster-name eks-customer \ --association-id a-9njjin9gfghecgocd

Ausgabe:

{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/s3-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-25T21:10:56.923000-05:00" } }

Weitere Informationen finden Sie unter Erfahren, wie Sie mit EKS Pod Identity Pods Zugriff auf AWS-Services gewähren im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie deregister-cluster verwendet wird.

AWS CLI

So melden Sie einen verbundenen Cluster ab, um ihn aus der Amazon-EKS-Steuerebene zu entfernen

Mit dem folgenden deregister-cluster-Beispiel melden Sie einen verbundenen Cluster ab, um ihn aus der Amazon-EKS-Steuerebene zu entfernen.

aws eks deregister-cluster \ --name my-eks-anywhere-cluster

Ausgabe:

{ "cluster": { "name": "my-eks-anywhere-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-anywhere-cluster", "createdAt": "2024-04-12T12:38:37.561000-04:00", "status": "DELETING", "tags": {}, "connectorConfig": { "activationId": "dfb5ad28-13c3-4e26-8a19-5b2457638c74", "activationExpiry": "2024-04-15T12:38:37.082000-04:00", "provider": "EKS_ANYWHERE", "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole" } } }

Weitere Informationen finden Sie unter Aufheben der Registrierung eines Clusters im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie describe-access-entry verwendet wird.

AWS CLI

So beschreiben Sie den Zugriffseintrag für den EKS-Cluster

Mit dem folgenden describe-access-entry-Beispiel wird ein Zugriffseintrag für den EKS-Cluster beschrieben.

aws eks describe-access-entry \ --cluster-name eks-customer \ --principal-arn arn:aws:iam::111122223333:user/eks-admin-user

Ausgabe:

{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:user/eks-admin-user", "kubernetesGroups": [], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/user/111122223333/eks-admin-user/0acb1bc6-cb0a-ede6-11ae-a6506e3d36p0", "createdAt": "2025-04-14T22:45:48.097000-05:00", "modifiedAt": "2025-04-14T22:45:48.097000-05:00", "tags": {}, "username": "arn:aws:iam::111122223333:user/eks-admin-user", "type": "STANDARD" } }

Weitere Informationen finden Sie unter Gewähren des Zugriffs auf Kubernetes mit EKS-Zugriffseinträgen für IAM-Benutzer im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie describe-addon-configuration verwendet wird.

AWS CLI

Beispiel 1: Verfügbare Konfigurationsoptionen beim Erstellen oder Aktualisieren von Amazon-vpc-cni-Add-Ons

Mit dem folgenden describe-addon-configuration-Beispiel wird das gesamte verfügbare Konfigurationsschema zurückgegeben, das verwendet wird, um ein vpc-cni-Add-On zu erstellen oder mit der entsprechenden Version zu aktualisieren.

aws eks describe-addon-configuration \ --addon-name vpc-cni \ --addon-version v1.15.1-eksbuild.1

Ausgabe:

{ "addonName": "vpc-cni", "addonVersion": "v1.15.1-eksbuild.1", "configurationSchema": "{\"$ref\":\"#/definitions/VpcCni\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Affinity\":{\"type\":[\"object\",\"null\"]},\"EniConfig\":{\"additionalProperties\":false,\"properties\":{\"create\":{\"type\":\"boolean\"},\"region\":{\"type\":\"string\"},\"subnets\":{\"additionalProperties\":{\"additionalProperties\":false,\"properties\":{\"id\":{\"type\":\"string\"},\"securityGroups\":{\"items\":{\"type\":\"string\"},\"type\":\"array\"}},\"required\":[\"id\"],\"type\":\"object\"},\"minProperties\":1,\"type\":\"object\"}},\"required\":[\"create\",\"region\",\"subnets\"],\"type\":\"object\"},\"Env\":{\"additionalProperties\":false,\"properties\":{\"ADDITIONAL_ENI_TAGS\":{\"type\":\"string\"},\"ANNOTATE_POD_IP\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_EC2_ENDPOINT\":{\"type\":\"string\"},\"AWS_EXTERNAL_SERVICE_CIDRS\":{\"type\":\"string\"},\"AWS_MANAGE_ENIS_NON_SCHEDULABLE\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_CNI_NODE_PORT_SUPPORT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_ENI_MTU\":{\"format\":\"integer\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_CUSTOM_NETWORK_CFG\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXCLUDE_SNAT_CIDRS\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXTERNALSNAT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOGLEVEL\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_RANDOMIZESNAT\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_VETHPREFIX\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_LEVEL\":{\"type\":\"string\"},\"CLUSTER_ENDPOINT\":{\"type\":\"string\"},\"DISABLE_INTROSPECTION\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_LEAKED_ENI_CLEANUP\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_METRICS\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_NETWORK_RESOURCE_PROVISIONING\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_POD_V6\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_BANDWIDTH_PLUGIN\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_POD_ENI\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_PREFIX_DELEGATION\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V4_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V6_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENI_CONFIG_ANNOTATION_DEF\":{\"type\":\"string\"},\"ENI_CONFIG_LABEL_DEF\":{\"type\":\"string\"},\"INTROSPECTION_BIND_ADDRESS\":{\"type\":\"string\"},\"IP_COOLDOWN_PERIOD\":{\"format\":\"integer\",\"type\":\"string\"},\"MAX_ENI\":{\"format\":\"integer\",\"type\":\"string\"},\"MINIMUM_IP_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"POD_SECURITY_GROUP_ENFORCING_MODE\":{\"type\":\"string\"},\"WARM_ENI_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_IP_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_PREFIX_TARGET\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"Env\",\"type\":\"object\"},\"Init\":{\"additionalProperties\":false,\"properties\":{\"env\":{\"$ref\":\"#/definitions/InitEnv\"}},\"title\":\"Init\",\"type\":\"object\"},\"InitEnv\":{\"additionalProperties\":false,\"properties\":{\"DISABLE_TCP_EARLY_DEMUX\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V6_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"}},\"title\":\"InitEnv\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"NodeAgent\":{\"additionalProperties\":false,\"properties\":{\"enableCloudWatchLogs\":{\"format\":\"boolean\",\"type\":\"string\"},\"enablePolicyEventLogs\":{\"format\":\"boolean\",\"type\":\"string\"},\"healthProbeBindAddr\":{\"format\":\"integer\",\"type\":\"string\"},\"metricsBindAddr\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"NodeAgent\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"},\"Tolerations\":{\"additionalProperties\":false,\"items\":{\"type\":\"object\"},\"type\":\"array\"},\"VpcCni\":{\"additionalProperties\":false,\"properties\":{\"affinity\":{\"$ref\":\"#/definitions/Affinity\"},\"enableNetworkPolicy\":{\"format\":\"boolean\",\"type\":\"string\"},\"enableWindowsIpam\":{\"format\":\"boolean\",\"type\":\"string\"},\"eniConfig\":{\"$ref\":\"#/definitions/EniConfig\"},\"env\":{\"$ref\":\"#/definitions/Env\"},\"init\":{\"$ref\":\"#/definitions/Init\"},\"livenessProbeTimeoutSeconds\":{\"type\":\"integer\"},\"nodeAgent\":{\"$ref\":\"#/definitions/NodeAgent\"},\"readinessProbeTimeoutSeconds\":{\"type\":\"integer\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"},\"tolerations\":{\"$ref\":\"#/definitions/Tolerations\"}},\"title\":\"VpcCni\",\"type\":\"object\"}},\"description\":\"vpc-cni\"}" }

Beispiel 2: Verfügbare Konfigurationsoptionen beim Erstellen oder Aktualisieren von Amazon-coredns-Add-Ons

Mit dem folgenden describe-addon-configuration-Beispiel wird das gesamte verfügbare Konfigurationsschema zurückgegeben, das verwendet wird, um ein coredns-Add-On zu erstellen oder mit der entsprechenden Version zu aktualisieren.

aws eks describe-addon-configuration \ --addon-name coredns \ --addon-version v1.8.7-eksbuild.4

Ausgabe:

{ "addonName": "coredns", "addonVersion": "v1.8.7-eksbuild.4", "configurationSchema": "{\"$ref\":\"#/definitions/Coredns\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Coredns\":{\"additionalProperties\":false,\"properties\":{\"computeType\":{\"type\":\"string\"},\"corefile\":{\"description\":\"Entire corefile contents to use with installation\",\"type\":\"string\"},\"nodeSelector\":{\"additionalProperties\":{\"type\":\"string\"},\"type\":\"object\"},\"replicaCount\":{\"type\":\"integer\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"}},\"title\":\"Coredns\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"}}}" }

Weitere Informationen finden Sie unter Erstellen oder Aktualisieren einer kubeconfig-Datei für einen Amazon-EKS-Cluster im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie describe-addon-versions verwendet wird.

AWS CLI

Beispiel 1: Auflisten aller verfügbaren Add-Ons für EKS-Cluster

Mit dem folgenden describe-addon-versions-Beispiel werden alle verfügbaren AWS-Add-Ons aufgelistet.

aws eks describe-addon-versions \ --query 'sort_by(addons &owner)[].{publisher: publisher, owner: owner, addonName: addonName, type: type}' \ --output table

Ausgabe:

-------------------------------------------------------------------------------------------------------------------- | DescribeAddonVersions | +---------------------------------------------+------------------+-----------------------+-------------------------+ | addonName | owner | publisher | type | +---------------------------------------------+------------------+-----------------------+-------------------------+ | vpc-cni | aws | eks | networking | | snapshot-controller | aws | eks | storage | | kube-proxy | aws | eks | networking | | eks-pod-identity-agent | aws | eks | security | | coredns | aws | eks | networking | | aws-mountpoint-s3-csi-driver | aws | s3 | storage | | aws-guardduty-agent | aws | eks | security | | aws-efs-csi-driver | aws | eks | storage | | aws-ebs-csi-driver | aws | eks | storage | | amazon-cloudwatch-observability | aws | eks | observability | | adot | aws | eks | observability | | upwind-security_upwind-operator | aws-marketplace | Upwind Security | security | | upbound_universal-crossplane | aws-marketplace | upbound | infra-management | | tetrate-io_istio-distro | aws-marketplace | tetrate-io | policy-management | | teleport_teleport | aws-marketplace | teleport | policy-management | | stormforge_optimize-live | aws-marketplace | StormForge | cost-management | | splunk_splunk-otel-collector-chart | aws-marketplace | Splunk | monitoring | | solo-io_istio-distro | aws-marketplace | Solo.io | service-mesh | | rafay-systems_rafay-operator | aws-marketplace | rafay-systems | kubernetes-management | | new-relic_kubernetes-operator | aws-marketplace | New Relic | observability | | netapp_trident-operator | aws-marketplace | NetApp Inc. | storage | | leaksignal_leakagent | aws-marketplace | leaksignal | monitoring | | kubecost_kubecost | aws-marketplace | kubecost | cost-management | | kong_konnect-ri | aws-marketplace | kong | ingress-service-type | | kasten_k10 | aws-marketplace | Kasten by Veeam | data-protection | | haproxy-technologies_kubernetes-ingress-ee | aws-marketplace | HAProxy Technologies | ingress-controller | | groundcover_agent | aws-marketplace | groundcover | monitoring | | grafana-labs_kubernetes-monitoring | aws-marketplace | Grafana Labs | monitoring | | factorhouse_kpow | aws-marketplace | factorhouse | monitoring | | dynatrace_dynatrace-operator | aws-marketplace | dynatrace | monitoring | | datree_engine-pro | aws-marketplace | datree | policy-management | | datadog_operator | aws-marketplace | Datadog | monitoring | | cribl_cribledge | aws-marketplace | Cribl | observability | | calyptia_fluent-bit | aws-marketplace | Calyptia Inc | observability | | accuknox_kubearmor | aws-marketplace | AccuKnox | security | +---------------------------------------------+------------------+-----------------------+-------------------------+

Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS – Erstellen eines Add-Ons im Amazon-EKS-Benutzerhandbuch.

Beispiel 2: Auflisten aller verfügbaren Add-Ons für die angegebene Kubernetes-Version, die für EKS unterstützt werden

Mit dem folgenden describe-addon-versions-Beispiel werden alle verfügbaren Add-Ons für die angegebene Kubernetes-Version aufgelistet, die für EKS unterstützt werden.

aws eks describe-addon-versions \ --kubernetes-version=1.26 \ --query 'sort_by(addons &owner)[].{publisher: publisher, owner: owner, addonName: addonName, type: type}' \ --output table

Ausgabe:

-------------------------------------------------------------------------------------------------------------------- | DescribeAddonVersions | +---------------------------------------------+------------------+-----------------------+-------------------------+ | addonName | owner | publisher | type | +---------------------------------------------+------------------+-----------------------+-------------------------+ | vpc-cni | aws | eks | networking | | snapshot-controller | aws | eks | storage | | kube-proxy | aws | eks | networking | | eks-pod-identity-agent | aws | eks | security | | coredns | aws | eks | networking | | aws-mountpoint-s3-csi-driver | aws | s3 | storage | | aws-guardduty-agent | aws | eks | security | | aws-efs-csi-driver | aws | eks | storage | | aws-ebs-csi-driver | aws | eks | storage | | amazon-cloudwatch-observability | aws | eks | observability | | adot | aws | eks | observability | | upwind-security_upwind-operator | aws-marketplace | Upwind Security | security | | tetrate-io_istio-distro | aws-marketplace | tetrate-io | policy-management | | stormforge_optimize-live | aws-marketplace | StormForge | cost-management | | splunk_splunk-otel-collector-chart | aws-marketplace | Splunk | monitoring | | solo-io_istio-distro | aws-marketplace | Solo.io | service-mesh | | rafay-systems_rafay-operator | aws-marketplace | rafay-systems | kubernetes-management | | new-relic_kubernetes-operator | aws-marketplace | New Relic | observability | | netapp_trident-operator | aws-marketplace | NetApp Inc. | storage | | leaksignal_leakagent | aws-marketplace | leaksignal | monitoring | | kubecost_kubecost | aws-marketplace | kubecost | cost-management | | kong_konnect-ri | aws-marketplace | kong | ingress-service-type | | haproxy-technologies_kubernetes-ingress-ee | aws-marketplace | HAProxy Technologies | ingress-controller | | groundcover_agent | aws-marketplace | groundcover | monitoring | | grafana-labs_kubernetes-monitoring | aws-marketplace | Grafana Labs | monitoring | | dynatrace_dynatrace-operator | aws-marketplace | dynatrace | monitoring | | datadog_operator | aws-marketplace | Datadog | monitoring | | cribl_cribledge | aws-marketplace | Cribl | observability | | calyptia_fluent-bit | aws-marketplace | Calyptia Inc | observability | | accuknox_kubearmor | aws-marketplace | AccuKnox | security | +---------------------------------------------+------------------+-----------------------+-------------------------+

Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS – Erstellen eines Add-Ons im Amazon-EKS-Benutzerhandbuch.

Beispiel 3: Auflisten aller verfügbaren Versionen von vpc-cni-Add-Ons für die angegebene Kubernetes-Version, die für EKS unterstützt werden

Mit dem folgenden describe-addon-versions-Beispiel werden alle verfügbaren Versionen von vpc-cni-Add-Ons für die angegebene Kubernetes-Version aufgelistet, die für EKS unterstützt werden.

aws eks describe-addon-versions \ --kubernetes-version=1.26 \ --addon-name=vpc-cni \ --query='addons[].addonVersions[].addonVersion'

Ausgabe:

[ "v1.18.0-eksbuild.1", "v1.17.1-eksbuild.1", "v1.16.4-eksbuild.2", "v1.16.3-eksbuild.2", "v1.16.2-eksbuild.1", "v1.16.0-eksbuild.1", "v1.15.5-eksbuild.1", "v1.15.4-eksbuild.1", "v1.15.3-eksbuild.1", "v1.15.1-eksbuild.1", "v1.15.0-eksbuild.2", "v1.14.1-eksbuild.1", "v1.14.0-eksbuild.3", "v1.13.4-eksbuild.1", "v1.13.3-eksbuild.1", "v1.13.2-eksbuild.1", "v1.13.0-eksbuild.1", "v1.12.6-eksbuild.2", "v1.12.6-eksbuild.1", "v1.12.5-eksbuild.2", "v1.12.0-eksbuild.2" ]

Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS – Erstellen eines Add-Ons im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie describe-addon verwendet wird.

AWS CLI

Beschreiben eines aktiv ausgeführten EKS-Add-Ons in Ihrem Amazon-EKS-Cluster

Mit dem folgenden describe-addon-Beispiel wird das aktiv ausgeführte EKS-Add-On in Ihrem Amazon-EKS-Cluster beschrieben.

aws eks describe-addon \ --cluster-name my-eks-cluster \ --addon-name vpc-cni

Ausgabe:

{ "addon": { "addonName": "vpc-cni", "clusterName": "my-eks-cluster", "status": "ACTIVE", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/vpc-cni/0ec71efc-98dd-3203-60b0-4b939b2a5e5f", "createdAt": "2024-03-14T13:18:45.417000-04:00", "modifiedAt": "2024-03-14T13:18:49.557000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm", "tags": { "eks-addon-key-3": "value-3", "eks-addon-key-4": "value-4" }, "configurationValues": "resources:\n limits:\n cpu: '100m'\nenv:\n AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'" } }
  • API-Details finden Sie in der AWS CLI-Befehlsreferenz unter DescribeAddon.

Das folgende Codebeispiel zeigt, wie describe-cluster verwendet wird.

AWS CLI

Beschreiben eines aktiv ausgeführten EKS-Add-Ons in Ihrem Amazon-EKS-Cluster

Mit dem folgenden describe-cluster-Beispiel wird das aktiv ausgeführte EKS-Add-On in Ihrem Amazon-EKS-Cluster beschrieben.

aws eks describe-cluster \ --name my-eks-cluster

Ausgabe:

{ "cluster": { "name": "my-eks-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster", "createdAt": "2024-03-14T11:31:44.348000-04:00", "version": "1.26", "endpoint": "https://JSA79429HJDASKJDJ8223829MNDNASW.yl4.us-east-2.eks.amazonaws.com", "roleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-cluster-ServiceRole-zMF6CBakwwbW", "resourcesVpcConfig": { "subnetIds": [ "subnet-0fb75d2d8401716e7", "subnet-02184492f67a3d0f9", "subnet-04098063527aab776", "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "securityGroupIds": [ "sg-0c1327f6270afbb36" ], "clusterSecurityGroupId": "sg-01c84d09d70f39a7f", "vpcId": "vpc-0012b8e1cc0abb17d", "endpointPublicAccess": true, "endpointPrivateAccess": true, "publicAccessCidrs": [ "22.19.18.2/32" ] }, "kubernetesNetworkConfig": { "serviceIpv4Cidr": "10.100.0.0/16", "ipFamily": "ipv4" }, "logging": { "clusterLogging": [ { "types": [ "api", "audit", "authenticator", "controllerManager", "scheduler" ], "enabled": true } ] }, "identity": { "oidc": { "issuer": "https://oidc.eks.us-east-2.amazonaws.com/id/JSA79429HJDASKJDJ8223829MNDNASW" } }, "status": "ACTIVE", "certificateAuthority": { "data": "CA_DATA_STRING..." }, "platformVersion": "eks.14", "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "karpenter.sh/discovery": "my-eks-cluster", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed", "auto-delete": "no", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/cluster-oidc-enabled": "true", "aws:cloudformation:logical-id": "ControlPlane", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z", "Name": "eksctl-my-eks-cluster-cluster/ControlPlane" }, "health": { "issues": [] }, "accessConfig": { "authenticationMode": "API_AND_CONFIG_MAP" } } }
  • API-Details finden Sie in der AWS CLI-Befehlsreferenz unter DescribeCluster.

Das folgende Codebeispiel zeigt, wie describe-fargate-profile verwendet wird.

AWS CLI

Beschreiben eines Fargate-Profils

Mit dem folgenden describe-fargate-profile-Beispiel wird ein Fargate-Profil beschrieben.

aws eks describe-fargate-profile \ --cluster-name my-eks-cluster \ --fargate-profile-name my-fargate-profile

Ausgabe:

{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/96c766ce-43d2-f9c9-954c-647334391198", "clusterName": "my-eks-cluster", "createdAt": "2024-04-11T10:42:52.486000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-farga-FargatePodExecutionRole-1htfAaJdJUEO", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "prod*", "labels": { "labelname*?": "*value1" } }, { "namespace": "*dev*", "labels": { "labelname*?": "*value*" } } ], "status": "ACTIVE", "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } } }

Das folgende Codebeispiel zeigt, wie describe-identity-provider-config verwendet wird.

AWS CLI

Beschreiben einer Identitätsanbieter-Konfiguration, die Ihrem Amazon-EKS-Cluster zugeordnet ist

Mit dem folgenden describe-identity-provider-config-Beispiel wird eine Identitätsanbieter-Konfiguration beschrieben, die Ihrem Amazon-EKS-Cluster zugeordnet ist.

aws eks describe-identity-provider-config \ --cluster-name my-eks-cluster \ --identity-provider-config type=oidc,name=my-identity-provider

Ausgabe:

{ "identityProviderConfig": { "oidc": { "identityProviderConfigName": "my-identity-provider", "identityProviderConfigArn": "arn:aws:eks:us-east-2:111122223333:identityproviderconfig/my-eks-cluster/oidc/my-identity-provider/8ac76722-78e4-cec1-ed76-d49eea058622", "clusterName": "my-eks-cluster", "issuerUrl": "https://oidc.eks.us-east-2.amazonaws.com/id/38D6A4619A0A69E342B113ED7F1A7652", "clientId": "kubernetes", "usernameClaim": "email", "usernamePrefix": "my-username-prefix", "groupsClaim": "my-claim", "groupsPrefix": "my-groups-prefix", "requiredClaims": { "Claim1": "value1", "Claim2": "value2" }, "tags": { "env": "dev" }, "status": "ACTIVE" } } }

Weitere Informationen finden Sie unter Authentifizieren von Benutzern für Ihren Cluster über einen OpenID-Connect-Identitätsanbieter im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie describe-insight verwendet wird.

AWS CLI

So erhalten Sie Einzelheiten zu einem Insight für einen EKS-Cluster anhand seiner ID

Mit dem folgenden describe-insight-Beispiel werden Details für den Insight zurückgegeben, der anhand des Clusternamens und der Insight-ID angegeben wurde.

aws eks describe-insight \ --cluster-name eks-customer \ --id 38ea7a64-a14f-4e0e-95c7-8dbcab3c3623

Ausgabe:

{ "insight": { "id": "38ea7a64-a14f-4e0e-95c7-8dbcab3c3623", "name": "Kubelet version skew", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:50-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks for kubelet versions of worker nodes in the cluster to see if upgrade would cause noncompliance with supported Kubernetes kubelet version skew policy.", "insightStatus": { "status": "PASSING", "reason": "Node kubelet versions match the cluster control plane version." }, "recommendation": "Upgrade your worker nodes to match the Kubernetes version of your cluster control plane.", "additionalInfo": { "Kubelet version skew policy": "https://kubernetes.io/releases/version-skew-policy/#kubelet", "Updating a managed node group": "https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html" }, "resources": [], "categorySpecificSummary": { "deprecationDetails": [] } } }

Weitere Informationen finden Sie unter Anzeigen von Cluster-Insights im Amazon-EKS-Benutzerhandbuch.

  • API-Details finden Sie in der AWS CLI-Befehlsreferenz unter DescribeInsight.

Das folgende Codebeispiel zeigt, wie describe-nodegroup verwendet wird.

AWS CLI

Beschreiben einer verwalteten Knotengruppe für einen Amazon-EKS-Cluster

Mit dem folgenden describe-nodegroup-Beispiel wird eine verwaltete Knotengruppe für einen Amazon-EKS-Cluster beschrieben.

aws eks describe-nodegroup \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup

Ausgabe:

{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/a8c75f2f-df78-a72f-4063-4b69af3de5b1", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-08T11:42:10.555000-04:00", "modifiedAt": "2024-04-08T11:44:12.402000-04:00", "status": "ACTIVE", "capacityType": "ON_DEMAND", "scalingConfig": { "minSize": 1, "maxSize": 3, "desiredSize": 1 }, "instanceTypes": [ "t3.medium" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "labels": {}, "resources": { "autoScalingGroups": [ { "name": "eks-my-eks-nodegroup-a8c75f2f-df78-a72f-4063-4b69af3de5b1" } ] }, "diskSize": 20, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 1 }, "tags": {} } }

Das folgende Codebeispiel zeigt, wie describe-pod-identity-association verwendet wird.

AWS CLI

So geben Sie die Details zur Pod-Identity-Zuordnung an

Mit dem folgenden describe-pod-identity-association-Beispiel wird eine Pod-Identity-Zuordnung im EKS-Cluster beschrieben.

aws eks describe-pod-identity-association \ --cluster-name eks-customer \ --association-id a-9njjin9gfghecgocd

Ausgabe:

{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/my-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-24T19:52:14.135000-05:00" } }

Weitere Informationen finden Sie unter Erfahren, wie Sie mit EKS Pod Identity Pods Zugriff auf AWS-Services gewähren im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie describe-update verwendet wird.

AWS CLI

Beispiel 1: So beschreiben Sie eine Aktualisierung für einen Cluster

Mit dem folgenden describe-update-Beispiel wird eine Aktualisierung für einen Cluster beschrieben.

aws eks describe-update \ --name my-eks-cluster \ --update-id 10bddb13-a71b-425a-b0a6-71cd03e59161

Ausgabe:

{ "update": { "id": "10bddb13-a71b-425a-b0a6-71cd03e59161", "status": "Successful", "type": "EndpointAccessUpdate", "params": [ { "type": "EndpointPublicAccess", "value": "false" }, { "type": "EndpointPrivateAccess", "value": "true" } ], "createdAt": "2024-03-14T10:01:26.297000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Aktualisieren der Kubernetes-Version eines Amazon-EKS-Clusters im Amazon-EKS-Benutzerhandbuch.

Beispiel 2: So beschreiben Sie eine Aktualisierung für einen Cluster

Mit dem folgenden describe-update-Beispiel wird eine Aktualisierung für einen Cluster beschrieben.

aws eks describe-update \ --name my-eks-cluster \ --update-id e4994991-4c0f-475a-a040-427e6da52966

Ausgabe:

{ "update": { "id": "e4994991-4c0f-475a-a040-427e6da52966", "status": "Successful", "type": "AssociateEncryptionConfig", "params": [ { "type": "EncryptionConfig", "value": "[{\"resources\":[\"secrets\"],\"provider\":{\"keyArn\":\"arn:aws:kms:region-code:account:key/key\"}}]" } ], "createdAt": "2024-03-14T11:01:26.297000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Aktualisieren der Kubernetes-Version eines Amazon-EKS-Clusters im Amazon-EKS-Benutzerhandbuch.

Beispiel 3: So beschreiben Sie eine Aktualisierung für einen Cluster

Mit dem folgenden describe-update-Beispiel wird eine Aktualisierung für einen Cluster beschrieben.

aws eks describe-update \ --name my-eks-cluster \ --update-id b5f0ba18-9a87-4450-b5a0-825e6e84496f

Ausgabe:

{ "update": { "id": "b5f0ba18-9a87-4450-b5a0-825e6e84496f", "status": "Successful", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.29" }, { "type": "PlatformVersion", "value": "eks.1" } ], "createdAt": "2024-03-14T12:05:26.297000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Aktualisieren der Kubernetes-Version eines Amazon-EKS-Clusters im Amazon-EKS-Benutzerhandbuch.

  • API-Details finden Sie in der AWS CLI-Befehlsreferenz unter DescribeUpdate.

Das folgende Codebeispiel zeigt, wie disassociate-access-policy verwendet wird.

AWS CLI

So heben Sie die Zuordnung zwischen der Zugriffsrichtlinie und einem Zugriffseintrag auf

Mit dem folgenden disassociate-access-policy-Beispiel wird die dem Zugriffseintrag zugeordnete Zugriffsrichtlinie entfernt.

aws eks disassociate-access-policy \ --cluster-name eks-customer \ --principal-arn arn:aws:iam::111122223333:role/Admin \ --policy-arn arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Zuordnen von Zugriffsrichtlinien zu Zugriffseinträgen im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie disassociate-identity-provider-config verwendet wird.

AWS CLI

Aufheben der Zuordnung eines Identitätsanbieters zum Amazon-EKS-Cluster

Mit dem folgenden disassociate-identity-provider-config-Beispiel wird die Zuordnung eines Identitätsanbieters zu Ihrem Amazon-EKS-Cluster aufgehoben.

aws eks disassociate-identity-provider-config \ --cluster-name my-eks-cluster \ --identity-provider-config 'type=oidc,name=my-identity-provider'

Ausgabe:

{ "update": { "id": "5f78d14e-c57b-4857-a3e4-cf664ae20949", "status": "InProgress", "type": "DisassociateIdentityProviderConfig", "params": [ { "type": "IdentityProviderConfig", "value": "[]" } ], "createdAt": "2024-04-11T13:53:43.314000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Authentifizieren von Benutzern für Ihren Cluster über einen OpenID-Connect-Identitätsanbieter im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie get-token verwendet wird.

AWS CLI

Beispiel 1: Abrufen eines Authentifizierungstokens für einen Amazon-EKS-Cluster namens „my-eks-cluster“

Mit dem folgenden get-token-Beispiel wird ein Authentifizierungstoken für einen Amazon-EKS-Cluster namens my-eks-cluster abgerufen.

aws eks get-token \ --cluster-name my-eks-cluster

Ausgabe:

{ "kind": "ExecCredential", "apiVersion": "client.authentication.k8s.io/v1beta1", "spec": {}, "status": { "expirationTimestamp": "2024-04-11T20:59:56Z", "token": "k8s-aws-v1.EXAMPLE_TOKEN_DATA_STRING..." } }

Beispiel 2: Abrufen eines Authentifizierungstokens für einen Amazon-EKS-Cluster namens „my-eks-cluster“, indem beim Signieren des Tokens dieser roleARN für die Anmeldeinformationen angenommen wird

Mit dem folgenden get-token-Beispiel wird ein Authentifizierungstoken für einen Amazon-EKS-Cluster namens „my-eks-cluster“ abgerufen, indem beim Signieren des Tokens dieser roleARN für die Anmeldeinformationen angenommen wird.

aws eks get-token \ --cluster-name my-eks-cluster \ --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM

Ausgabe:

{ "kind": "ExecCredential", "apiVersion": "client.authentication.k8s.io/v1beta1", "spec": {}, "status": { "expirationTimestamp": "2024-04-11T21:05:26Z", "token": "k8s-aws-v1.EXAMPLE_TOKEN_DATA_STRING..." } }
  • API-Details finden Sie in der AWS CLI-Befehlsreferenz unter GetToken.

Das folgende Codebeispiel zeigt, wie list-access-entries verwendet wird.

AWS CLI

So listen Sie die Zugriffseinträge für einen EKS-Cluster auf

Mit dem folgenden list-access-entries-Beispiel wird die Liste der Zugriffseinträge zurückgegeben, die dem EKS-Cluster eks-customer zugeordnet sind.

aws eks list-access-entries \ --cluster-name eks-customer

Ausgabe:

{ "accessEntries": [ "arn:aws:iam::111122223333:role/Admin", "arn:aws:iam::111122223333:role/admin-test-ip", "arn:aws:iam::111122223333:role/assume-worker-node-role", "arn:aws:iam::111122223333:user/eks-admin-user" ] }

Weitere Informationen finden Sie unter Gewähren des Zugriffs auf Kubernetes mit EKS-Zugriffseinträgen für IAM-Benutzer im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie list-access-policies verwendet wird.

AWS CLI

So listen Sie alle verfügbaren Zugriffsrichtlinien auf

Mit diesem list-access-policies-Beispiel wird die Liste aller verfügbaren Zugriffsrichtlinien zurückgegeben.

aws eks list-access-policies

Ausgabe:

{ "accessPolicies": [ { "name": "AmazonEKSAdminPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminPolicy" }, { "name": "AmazonEKSAdminViewPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminViewPolicy" }, { "name": "AmazonEKSAutoNodePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAutoNodePolicy" }, { "name": "AmazonEKSBlockStorageClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSBlockStorageClusterPolicy" }, { "name": "AmazonEKSBlockStoragePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSBlockStoragePolicy" }, { "name": "AmazonEKSClusterAdminPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSClusterAdminPolicy" }, { "name": "AmazonEKSComputeClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSComputeClusterPolicy" }, { "name": "AmazonEKSComputePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSComputePolicy" }, { "name": "AmazonEKSEditPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy" }, { "name": "AmazonEKSHybridPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSHybridPolicy" }, { "name": "AmazonEKSLoadBalancingClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSLoadBalancingClusterPolicy" }, { "name": "AmazonEKSLoadBalancingPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSLoadBalancingPolicy" }, { "name": "AmazonEKSNetworkingClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSNetworkingClusterPolicy" }, { "name": "AmazonEKSNetworkingPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSNetworkingPolicy" }, { "name": "AmazonEKSViewPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSViewPolicy" }, { "name": "AmazonEMRJobPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEMRJobPolicy" }, { "name": "AmazonSagemakerHyperpodClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodClusterPolicy" }, { "name": "AmazonSagemakerHyperpodControllerPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodControllerPolicy" }, { "name": "AmazonSagemakerHyperpodSystemNamespacePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodSystemNamespacePolicy" } ] }

Weitere Informationen finden Sie unter Zuordnen von Zugriffsrichtlinien zu Zugriffseinträgen im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie list-addons verwendet wird.

AWS CLI

Auflisten aller installierten Add-Ons im Amazon-EKS-Cluster „my-eks-cluster“

Mit dem folgenden list-addons-Beispiel werden alle installierten Add-Ons im Amazon-EKS-Cluster „my-eks-cluster“ aufgelistet.

aws eks list-addons \ --cluster-name my-eks-cluster

Ausgabe:

{ "addons": [ "kube-proxy", "vpc-cni" ] }
  • API-Details finden Sie in der AWS CLI-Befehlsreferenz unter ListAddons.

Das folgende Codebeispiel zeigt, wie list-associated-access-policies verwendet wird.

AWS CLI

So listen Sie die einem Zugriffseintrag zugeordneten Zugriffsrichtlinien auf

Mit dem folgenden list-associated-access-policies-Beispiel wird die Liste der Zugriffsrichtlinien zurückgegeben, die einem Zugriffseintrag im EKS-Cluster zugeordnet sind.

aws eks list-associated-access-policies \ --cluster-name eks-customer \ --principal-arn arn:aws:iam::111122223333:role/Admin

Ausgabe:

{ "associatedAccessPolicies": [ { "policyArn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminPolicy", "accessScope": { "type": "cluster", "namespaces": [] }, "associatedAt": "2025-05-24T17:26:22.935000-05:00", "modifiedAt": "2025-05-24T17:26:22.935000-05:00" } ], "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/Admin" }

Weitere Informationen finden Sie unter Gewähren des Zugriffs auf Kubernetes mit EKS-Zugriffseinträgen für IAM-Benutzer im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie list-clusters verwendet wird.

AWS CLI

So listen Sie alle installierten Add-Ons im Amazon-EKS-Cluster „my-eks-cluster“ auf

Mit dem folgenden list-clusters-Beispiel werden alle installierten Add-Ons im Amazon-EKS-Cluster „my-eks-cluster“ aufgelistet.

aws eks list-clusters

Ausgabe:

{ "clusters": [ "prod", "qa", "stage", "my-eks-cluster" ] }
  • API-Details finden Sie in der AWS CLI-Befehlsreferenz unter ListClusters.

Das folgende Codebeispiel zeigt, wie list-fargate-profiles verwendet wird.

AWS CLI

So listen Sie alle Fargate-Profile im Amazon-EKS-Cluster „my-eks-cluster“ auf

Mit dem folgenden list-fargate-profiles-Beispiel werden alle Fargate-Profile im Amazon-EKS-Cluster „my-eks-cluster“ aufgelistet.

aws eks list-fargate-profiles \ --cluster-name my-eks-cluster

Ausgabe:

{ "fargateProfileNames": [ "my-fargate-profile" ] }

Das folgende Codebeispiel zeigt, wie list-identity-provider-configs verwendet wird.

AWS CLI

Auflisten von Identitätsanbietern, die einem Amazon-EKS-Cluster zugeordnet sind

Mit dem folgenden list-identity-provider-configs-Beispiel werden Identitätsanbieter aufgelistet, die einem Amazon-EKS-Cluster zugeordnet sind.

aws eks list-identity-provider-configs \ --cluster-name my-eks-cluster

Ausgabe:

{ "identityProviderConfigs": [ { "type": "oidc", "name": "my-identity-provider" } ] }

Weitere Informationen finden Sie unter Authentifizieren von Benutzern für Ihren Cluster über einen OpenID-Connect-Identitätsanbieter im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie list-insights verwendet wird.

AWS CLI

So listen Sie alle Insights für den angegebenen Cluster auf

Mit dem folgenden list-insights-Beispiel wird die Liste aller Insights zurückgegeben, die mit dem angegebenen Cluster abgeglichen wurden.

aws eks list-insights \ --cluster-name eks-customer

Ausgabe:

{ "insights": [ { "id": "38ea7a64-a14f-4e0e-95c7-8dbcab3c3616", "name": "Kubelet version skew", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:50-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks for kubelet versions of worker nodes in the cluster to see if upgrade would cause noncompliance with supported Kubernetes kubelet version skew policy.", "insightStatus": { "status": "PASSING", "reason": "Node kubelet versions match the cluster control plane version." } }, { "id": "9cd91472-f99c-45a9-b7d7-54d4900dee23", "name": "EKS add-on version compatibility", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:59-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks version of installed EKS add-ons to ensure they are compatible with the next version of Kubernetes. ", "insightStatus": { "status": "PASSING", "reason": "All installed EKS add-on versions are compatible with next Kubernetes version." } }, { "id": "0deb269d-b1e1-458c-a2b4-7a57f940c875", "name": "Cluster health issues", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:59-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks for any cluster health issues that prevent successful upgrade to the next Kubernetes version on EKS.", "insightStatus": { "status": "PASSING", "reason": "No cluster health issues detected." } }, { "id": "214fa274-344f-420b-812a-5049ce72c9ww", "name": "kube-proxy version skew", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:50-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks version of kube-proxy in cluster to see if upgrade would cause noncompliance with supported Kubernetes kube-proxy version skew policy.", "insightStatus": { "status": "PASSING", "reason": "kube-proxy versions match the cluster control plane version." } } ] }

Weitere Informationen finden Sie unter Anzeigen von Cluster-Insights im Amazon-EKS-Benutzerhandbuch.

  • API-Details finden Sie in der AWS CLI-Befehlsreferenz unter ListInsights.

Das folgende Codebeispiel zeigt, wie list-nodegroups verwendet wird.

AWS CLI

Auflisten aller Knotengruppen in einem Amazon-EKS-Cluster

Mit dem folgenden list-nodegroups-Beispiel werden alle Knotengruppen in einem Amazon-EKS-Cluster aufgelistet.

aws eks list-nodegroups \ --cluster-name my-eks-cluster

Ausgabe:

{ "nodegroups": [ "my-eks-managed-node-group", "my-eks-nodegroup" ] }
  • API-Details finden Sie in der AWS CLI-Befehlsreferenz unter ListNodegroups.

Das folgende Codebeispiel zeigt, wie list-pod-identity-associations verwendet wird.

AWS CLI

Beispiel 1: So listen Sie die Pod-Identity-Zuordnungen in einem EKS-Cluster auf

Mit dem folgenden list-pod-identity-associations-Beispiel wird die Liste der Pod-Identity-Zuordnungen zurückgegeben, die dem EKS-Cluster namens eks-customer in allen Namespaces und Servicekonten zugeordnet sind.

aws eks list-pod-identity-associations \ --cluster-name eks-customer

Ausgabe:

{ "associations": [ { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd" }, { "clusterName": "eks-customer", "namespace": "kube-system", "serviceAccount": "eks-customer", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-dvtacahdvjn01ffbc", "associationId": "a-dvtacahdvjn01ffbc" }, { "clusterName": "eks-customer", "namespace": "kube-system", "serviceAccount": "coredns", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-yrpsdroc4ei7k6xps", "associationId": "a-yrpsdroc4ei7k6xps" } ] }

Weitere Informationen finden Sie unter Erfahren, wie Sie mit EKS Pod Identity Pods Zugriff auf AWS-Services gewähren im Amazon-EKS-Benutzerhandbuch.

Beispiel 2: So listen Sie die Pod-Identity-Zuordnungen in einem EKS-Cluster basierend auf Namespace und Servicekonto auf

Mit dem folgenden list-pod-identity-associations-Beispiel wird die Liste der Pod-Identity-Zuordnungen im EKS-Cluster basierend auf Namespace und Servicekonto zurückgegeben.

aws eks list-pod-identity-associations \ --cluster-name eks-customer \ --namespace kube-system \ --service-account eks-customer

Ausgabe:

{ "associations": [ { "clusterName": "eks-customer", "namespace": "kube-system", "serviceAccount": "eks-customer", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-dvtacahdvjn01ffbc", "associationId": "a-dvtacahdvjn01ffbc" } ] }

Weitere Informationen finden Sie unter Erfahren, wie Sie mit EKS Pod Identity Pods Zugriff auf AWS-Services gewähren im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie list-tags-for-resource verwendet wird.

AWS CLI

Beispiel 1: So listen Sie alle Tags für einen Amazon-EKS-Cluster-ARN auf

Mit dem folgenden list-tags-for-resource-Beispiel werden alle Tags für einen Amazon-EKS-Cluster-ARN aufgelistet.

aws eks list-tags-for-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster

Ausgabe:

{ "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "karpenter.sh/discovery": "my-eks-cluster", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed", "auto-delete": "no", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/cluster-oidc-enabled": "true", "aws:cloudformation:logical-id": "ControlPlane", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z", "Name": "eksctl-my-eks-cluster-cluster/ControlPlane" } }

Beispiel 2: So listen Sie alle Tags für einen Amazon-EKS-Knotengruppen-ARN auf

Mit dem folgenden list-tags-for-resource-Beispiel werden alle Tags für einen Amazon-EKS-Knotengruppen-ARN aufgelistet.

aws eks list-tags-for-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c

Ausgabe:

{ "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-nodegroup-my-eks-managed-node-group", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-nodegroup-my-eks-managed-node-group/eaa20310-e219-11ee-b851-0ab9ad8228ff", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/nodegroup-type": "managed", "NodeGroup Name 1": "my-eks-managed-node-group", "k8s.io/cluster-autoscaler/enabled": "true", "nodegroup-role": "worker", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "alpha.eksctl.io/nodegroup-name": "my-eks-managed-node-group", "karpenter.sh/discovery": "my-eks-cluster", "NodeGroup Name 2": "AmazonLinux-Linux-Managed-NG-v1-26-v1", "auto-delete": "no", "k8s.io/cluster-autoscaler/my-eks-cluster": "owned", "aws:cloudformation:logical-id": "ManagedNodeGroup", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z" } }

Beispiel 3: So listen Sie alle Tags für einen Fargate-Profil-ARN in Amazon EKS auf

Mit dem folgenden list-tags-for-resource-Beispiel werden alle Tags für einen Fargate-Profil-ARN in Amazon EKS aufgelistet.

aws eks list-tags-for-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/d6c76780-e541-0725-c816-36754cab734b

Ausgabe:

{ "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } }

Beispiel 4: So listen Sie alle Tags für einen Add-On-ARN in Amazon EKS auf

Mit dem folgenden list-tags-for-resource-Beispiel werden alle Tags für einen Add-On-ARN in Amazon EKS aufgelistet.

aws eks list-tags-for-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/vpc-cni/0ec71efc-98dd-3203-60b0-4b939b2a5e5f

Ausgabe:

{ "tags": { "eks-addon-key-2": "value-2", "eks-addon-key-1": "value-1" } }

Beispiel 5: So listen Sie alle Tags für einen OIDC-Identitätsanbieter-ARN in Amazon EKS auf

Mit dem folgenden list-tags-for-resource-Beispiel werden alle Tags für einen OIDC-Identitätsanbieter-ARN in Amazon EKS aufgelistet.

aws eks list-tags-for-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:identityproviderconfig/my-eks-cluster/oidc/my-identity-provider/8ac76722-78e4-cec1-ed76-d49eea058622

Ausgabe:

{ "tags": { "my-identity-provider": "test" } }

Das folgende Codebeispiel zeigt, wie list-update verwendet wird.

AWS CLI

Beispiel 1: So listen Sie die einem Amazon-EKS-Clusternamen zugeordneten Aktualisierungen auf

Mit dem folgenden list-updates-Beispiel werden alle Update-IDs für einen Amazon-EKS-Clusternamen aufgelistet.

aws eks list-updates \ --name my-eks-cluster

Ausgabe:

{ "updateIds": [ "5f78d14e-c57b-4857-a3e4-cf664ae20949", "760e5a3f-adad-48c7-88d3-7ac283c09c26", "cd4ec863-bc55-47d5-a377-3971502f529b", "f12657ce-e869-4f17-b158-a82ab8b7d937" ] }

Beispiel 2: So listen Sie alle Update-IDs für eine Amazon-EKS-Knotengruppe auf

Mit dem folgenden list-updates-Beispiel werden alle Update-IDs für eine Amazon-EKS-Knotengruppe aufgelistet.

aws eks list-updates \ --name my-eks-cluster \ --nodegroup-name my-eks-managed-node-group

Ausgabe:

{ "updateIds": [ "8c6c1bef-61fe-42ac-a242-89412387b8e7" ] }

Beispiel 3: So listen Sie alle Update-IDs für ein Amazon-EKS-Add-On auf

Mit dem folgenden list-updates-Beispiel werden alle Update-IDs für ein Amazon-EKS-Add-On aufgelistet.

aws eks list-updates \ --name my-eks-cluster \ --addon-name vpc-cni

Ausgabe:

{ "updateIds": [ "9cdba8d4-79fb-3c83-afe8-00b508d33268" ] }
  • API-Details finden Sie in der AWS CLI-Befehlsreferenz unter ListUpdate.

Das folgende Codebeispiel zeigt, wie list-updates verwendet wird.

AWS CLI

So listen Sie die Aktualisierungen für einen Cluster auf

Mit diesem Beispielbefehl werden die laufenden Aktualisierungen für einen Cluster namens example in Ihrer Standardregion aufgelistet.

Befehl:

aws eks list-updates --name example

Ausgabe:

{ "updateIds": [ "10bddb13-a71b-425a-b0a6-71cd03e59161" ] }
  • API-Details finden Sie in der AWS CLI-Befehlsreferenz unter ListUpdates.

Das folgende Codebeispiel zeigt, wie register-cluster verwendet wird.

AWS CLI

Beispiel 1: So registrieren Sie einen externen EKS_ANYWHERE-Kubernetes-Cluster bei Amazon EKS

Mit dem folgenden register-cluster-Beispiel wird ein externer EKS_ANYWHERE-Kubernetes-Cluster bei Amazon EKS registriert.

aws eks register-cluster \ --name my-eks-anywhere-cluster \ --connector-config 'roleArn=arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole,provider=EKS_ANYWHERE'

Ausgabe:

{ "cluster": { "name": "my-eks-anywhere-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-anywhere-cluster", "createdAt": "2024-04-12T12:38:37.561000-04:00", "status": "PENDING", "tags": {}, "connectorConfig": { "activationId": "xxxxxxxxACTIVATION_IDxxxxxxxx", "activationCode": "xxxxxxxxACTIVATION_CODExxxxxxxx", "activationExpiry": "2024-04-15T12:38:37.082000-04:00", "provider": "EKS_ANYWHERE", "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole" } } }

Weitere Informationen finden Sie unter Verbinden eines externen Clusters im Amazon-EKS-Benutzerhandbuch.

Beispiel 2: So registrieren Sie einen beliebigen externen Kubernetes-Cluster bei Amazon EKS

Mit dem folgenden register-cluster-Beispiel wird ein externer EKS_ANYWHERE-Kubernetes-Cluster bei Amazon EKS registriert.

aws eks register-cluster \ --name my-eks-anywhere-cluster \ --connector-config 'roleArn=arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole,provider=OTHER'

Ausgabe:

{ "cluster": { "name": "my-onprem-k8s-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-onprem-k8s-cluster", "createdAt": "2024-04-12T12:42:10.861000-04:00", "status": "PENDING", "tags": {}, "connectorConfig": { "activationId": "xxxxxxxxACTIVATION_IDxxxxxxxx", "activationCode": "xxxxxxxxACTIVATION_CODExxxxxxxx", "activationExpiry": "2024-04-15T12:42:10.339000-04:00", "provider": "OTHER", "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole" } } }

Weitere Informationen finden Sie unter Verbinden eines externen Clusters im Amazon-EKS-Benutzerhandbuch.

  • API-Details finden Sie in der AWS CLI-Befehlsreferenz unter RegisterCluster.

Das folgende Codebeispiel zeigt, wie tag-resource verwendet wird.

AWS CLI

Beispiel 1: So fügen Sie die angegebenen Tags einem Amazon-EKS-Cluster hinzu

Mit dem folgenden tag-resource-Beispiel werden die angegebenen Tags einem Amazon-EKS-Cluster hinzugefügt.

aws eks tag-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster \ --tag 'my-eks-cluster-test-1=test-value-1,my-eks-cluster-dev-1=dev-value-2'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Beispiel 2: So fügen Sie die angegebenen Tags einer Amazon-EKS-Knotengruppe hinzu

Mit dem folgenden tag-resource-Beispiel werden die angegebenen Tags einer Amazon-EKS-Knotengruppe hinzugefügt.

aws eks tag-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c \ --tag 'my-eks-nodegroup-test-1=test-value-1,my-eks-nodegroup-dev-1=dev-value-2'

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

  • API-Details finden Sie unter TagResource in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie untag-resource verwendet wird.

AWS CLI

Beispiel 1: So löschen Sie die angegebenen Tags aus einem Amazon-EKS-Cluster

Mit dem folgenden untag-resource-Beispiel werden die angegebenen Tags aus einem Amazon-EKS-Cluster gelöscht.

aws eks untag-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster \ --tag-keys "my-eks-cluster-test-1" "my-eks-cluster-dev-1"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Beispiel 2: So löschen Sie die angegebenen Tags aus einer Amazon-EKS-Knotengruppe

Mit dem folgenden untag-resource-Beispiel werden die angegebenen Tags aus einer Amazon-EKS-Knotengruppe gelöscht.

aws eks untag-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c \ --tag-keys "my-eks-nodegroup-test-1" "my-eks-nodegroup-dev-1"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

  • API-Details finden Sie unter UntagResource in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie update-access-entry verwendet wird.

AWS CLI

So aktualisieren Sie einen Zugriffseintrag für einen EKS-Cluster

Mit dem folgenden update-access-entry-Beispiel wird ein Zugriffseintrag für den EKS-Cluster aktualisiert, indem die Kubernetes-Gruppe tester hinzugefügt wird.

aws eks update-access-entry \ --cluster-name eks-customer \ --principal-arn arn:aws:iam::111122223333:role/Admin \ --kubernetes-groups tester

Ausgabe:

{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/Admin", "kubernetesGroups": [ "tester" ], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/role/111122223333/Admin/d2cb8183-d6ec-b82a-d967-eca21902a4b4", "createdAt": "2025-05-24T11:02:04.432000-05:00", "modifiedAt": "2025-05-24T17:08:01.608000-05:00", "tags": {}, "username": "arn:aws:sts::111122223333:assumed-role/Admin/{{SessionName}}", "type": "STANDARD" } }

Weitere Informationen finden Sie unter Aktualisieren von Zugriffseinträgen im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie update-addon verwendet wird.

AWS CLI

Beispiel 1. So aktualisieren Sie ein Amazon-EKS-Add-On mit einem Servicekonten-Rollen-ARN

Mit dem folgenden update-addon-Beispielbefehl wird ein Amazon-EKS-Add-On mit einem Servicekonten-Rollen-ARN aktualisiert.

aws eks update-addon \ --cluster-name my-eks-cluster \ --addon-name vpc-cni \ --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm

Ausgabe:

{ "update": { "id": "c00d2de2-c2e4-3d30-929e-46b8edec2ce4", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" } ], "updatedAt": "2024-04-12T16:04:55.614000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS – Aktualisieren eines Add-Ons im Amazon-EKS-Benutzerhandbuch.

Beispiel 2. So aktualisieren Sie ein Amazon-EKS-Add-On mit einer bestimmten Add-On-Version

Über den folgenden update-addon-Beispielbefehl wird ein Amazon-EKS-Add-On mit einer bestimmten Add-On-Version aktualisiert.

aws eks update-addon \ --cluster-name my-eks-cluster \ --addon-name vpc-cni \ --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \ --addon-version v1.16.4-eksbuild.2

Ausgabe:

{ "update": { "id": "f58dc0b0-2b18-34bd-bc6a-e4abc0011f36", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.16.4-eksbuild.2" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" } ], "createdAt": "2024-04-12T16:07:16.550000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS – Aktualisieren eines Add-Ons im Amazon-EKS-Benutzerhandbuch.

Beispiel 3. So aktualisieren Sie ein Amazon-EKS-Add-On mit benutzerdefinierten Konfigurationswerten und lösen Konfliktdetails

Über den folgenden update-addon-Beispielbefehl aktualisieren Sie ein Amazon-EKS-Add-On mit benutzerdefinierten Konfigurationswerten und lösen Konfliktdetails.

aws eks update-addon \ --cluster-name my-eks-cluster \ --addon-name vpc-cni \ --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \ --addon-version v1.16.4-eksbuild.2 \ --configuration-values '{"resources": {"limits":{"cpu":"100m"}, "requests":{"cpu":"50m"}}}' \ --resolve-conflicts PRESERVE

Ausgabe:

{ "update": { "id": "cd9f2173-a8d8-3004-a90f-032f14326520", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.16.4-eksbuild.2" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" }, { "type": "ResolveConflicts", "value": "PRESERVE" }, { "type": "ConfigurationValues", "value": "{\"resources\": {\"limits\":{\"cpu\":\"100m\"}, \"requests\":{\"cpu\":\"50m\"}}}" } ], "createdAt": "2024-04-12T16:16:27.363000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS – Aktualisieren eines Add-Ons im Amazon-EKS-Benutzerhandbuch.

Beispiel 4. So aktualisieren Sie ein Amazon-EKS-Add-On mit einer Datei mit benutzerdefinierten JSON-Konfigurationswerten

Über den folgenden update-addon-Beispielbefehl aktualisieren Sie ein Amazon-EKS-Add-On mit benutzerdefinierten JSON-Konfigurationswerten und lösen Konfliktdetails.

aws eks update-addon \ --cluster-name my-eks-cluster \ --addon-name vpc-cni \ --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \ --addon-version v1.17.1-eksbuild.1 \ --configuration-values 'file://configuration-values.json' \ --resolve-conflicts PRESERVE

Inhalt von configuration-values.json:

{ "resources": { "limits": { "cpu": "100m" }, "requests": { "cpu": "50m" } }, "env": { "AWS_VPC_K8S_CNI_LOGLEVEL": "ERROR" } }

Ausgabe:

{ "update": { "id": "6881a437-174f-346b-9a63-6e91763507cc", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.17.1-eksbuild.1" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" }, { "type": "ResolveConflicts", "value": "PRESERVE" }, { "type": "ConfigurationValues", "value": "{\n \"resources\": {\n \"limits\": {\n \"cpu\": \"100m\"\n },\n \"requests\": {\n \"cpu\": \"50m\"\n }\n },\n \"env\": {\n \"AWS_VPC_K8S_CNI_LOGLEVEL\": \"ERROR\"\n }\n}" } ], "createdAt": "2024-04-12T16:22:55.519000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS – Aktualisieren eines Add-Ons im Amazon-EKS-Benutzerhandbuch.

Beispiel 5. So aktualisieren Sie ein Amazon-EKS-Add-On mit einer Datei mit benutzerdefinierten YAML-Konfigurationswerten

Über den folgenden update-addon-Beispielbefehl aktualisieren Sie ein Amazon-EKS-Add-On mit benutzerdefinierten YAML-Konfigurationswerten und lösen Konfliktdetails.

aws eks update-addon \ --cluster-name my-eks-cluster \ --addon-name vpc-cni \ --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \ --addon-version v1.18.0-eksbuild.1 \ --configuration-values 'file://configuration-values.yaml' \ --resolve-conflicts PRESERVE

Inhalt von configuration-values.yaml:

resources: limits: cpu: '100m' requests: cpu: '50m' env: AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'

Ausgabe:

{ "update": { "id": "a067a4c9-69d0-3769-ace9-d235c5b16701", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.18.0-eksbuild.1" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" }, { "type": "ResolveConflicts", "value": "PRESERVE" }, { "type": "ConfigurationValues", "value": "resources:\n limits:\n cpu: '100m'\n requests:\n cpu: '50m'\nenv:\n AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'" } ], "createdAt": "2024-04-12T16:25:07.212000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Verwalten von Add-Ons für Amazon EKS – Aktualisieren eines Add-Ons im Amazon-EKS-Benutzerhandbuch.

  • API-Details finden Sie in der AWS CLI-Befehlsreferenz unter UpdateAddon.

Das folgende Codebeispiel zeigt, wie update-cluster-config verwendet wird.

AWS CLI

So aktualisieren Sie den Cluster-Endpunktzugriff

Mit diesem Beispielbefehl wird ein Cluster aktualisiert, um den öffentlichen Endpunktzugriff zu deaktivieren und privaten Endpunktzugriff zu aktivieren.

Befehl:

aws eks update-cluster-config --name example \ --resources-vpc-config endpointPublicAccess=false,endpointPrivateAccess=true

Ausgabe:

{ "update": { "id": "ec883c93-2e9e-407c-a22f-8f6fa6e67d4f", "status": "InProgress", "type": "EndpointAccessUpdate", "params": [ { "type": "EndpointPublicAccess", "value": "false" }, { "type": "EndpointPrivateAccess", "value": "true" } ], "createdAt": 1565806986.506, "errors": [] } }

So aktivieren Sie die Protokollierung für einen Cluster

Mit diesem Beispielbefehl werden alle Protokollierungstypen der Cluster-Steuerebene für einen Cluster namens example aktiviert.

Befehl:

aws eks update-cluster-config --name example \ --logging '{"clusterLogging":[{"types":["api","audit","authenticator","controllerManager","scheduler"],"enabled":true}]}'

Ausgabe:

{ "update": { "id": "7551c64b-1d27-4b1e-9f8e-c45f056eb6fd", "status": "InProgress", "type": "LoggingUpdate", "params": [ { "type": "ClusterLogging", "value": "{\"clusterLogging\":[{\"types\":[\"api\",\"audit\",\"authenticator\",\"controllerManager\",\"scheduler\"],\"enabled\":true}]}" } ], "createdAt": 1565807210.37, "errors": [] } }

Das folgende Codebeispiel zeigt, wie update-cluster-version verwendet wird.

AWS CLI

So aktualisieren Sie den Amazon-EKS-Cluster „my-eks-cluster“ auf die angegebene Kubernetes-Version

Mit dem folgenden update-cluster-version-Beispiel wird ein Amazon-EKS-Cluster auf die angegebene Kubernetes-Version aktualisiert.

aws eks update-cluster-version \ --name my-eks-cluster \ --kubernetes-version 1.27

Ausgabe:

{ "update": { "id": "e4091a28-ea14-48fd-a8c7-975aeb469e8a", "status": "InProgress", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.27" }, { "type": "PlatformVersion", "value": "eks.16" } ], "createdAt": "2024-04-12T16:56:01.082000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Aktualisieren der Kubernetes-Version eines Amazon-EKS-Clusters im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie update-kubeconfig verwendet wird.

AWS CLI

Beispiel 1: So konfigurieren Sie kubectl, indem Sie die kubeconfig so erstellen oder aktualisieren, dass Sie eine Verbindung zu einem Amazon-EKS-Cluster namens „my-eks-cluster“ herstellen können

Mit dem folgenden update-kubeconfig-Beispiel konfigurieren Sie kubectl, indem Sie die kubeconfig so erstellen oder aktualisieren, dass Sie eine Verbindung zu einem Amazon-EKS-Cluster namens „my-eks-cluster“ herstellen können.

aws eks update-kubeconfig \ --name my-eks-cluster

Ausgabe:

Updated context arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster in /Users/xxx/.kube/config

Weitere Informationen finden Sie unter Erstellen oder Aktualisieren einer verwalteten Knotengruppe für Ihren Cluster im Amazon-EKS-Benutzerhandbuch.

Beispiel 2: So konfigurieren Sie kubectl, indem Sie die kubeconfig erstellen oder aktualisieren (mit Rollen-ARN-Option, um eine Rolle für die Clusterauthentifizierung zu übernehmen), sodass Sie eine Verbindung zu einem Amazon-EKS-Cluster namens „my-eks-cluster“ herstellen können

Mit dem folgenden update-kubeconfig-Beispiel konfigurieren Sie kubectl, indem Sie die kubeconfig erstellen oder aktualisieren (mit Rollen-ARN-Option, um eine Rolle für die Clusterauthentifizierung zu übernehmen), sodass Sie eine Verbindung zu einem Amazon-EKS-Cluster namens „my-eks-cluster“ herstellen können.

aws eks update-kubeconfig \ --name my-eks-cluster \ --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM

Ausgabe:

Updated context arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster in /Users/xxx/.kube/config

Weitere Informationen finden Sie unter Erstellen oder Aktualisieren einer kubeconfig-Datei für einen Amazon-EKS-Cluster im Amazon-EKS-Benutzerhandbuch.

Beispiel 3: So konfigurieren Sie kubectl, indem Sie die kubeconfig erstellen oder aktualisieren (mit Rollen-ARN-Option, um eine Rolle für die Clusterauthentifizierung zusammen mit einem benutzerdefinierten Cluster-Alias und Benutzer-Alias zu übernehmen), sodass Sie eine Verbindung zu einem Amazon-EKS-Cluster namens „my-eks-cluster“ herstellen können

Mit dem folgenden update-kubeconfig-Beispiel konfigurieren Sie kubectl, indem Sie die kubeconfig erstellen oder aktualisieren (mit Rollen-ARN-Option, um eine Rolle für die Clusterauthentifizierung zusammen mit einem benutzerdefinierten Cluster-Alias und Benutzer-Alias zu übernehmen), sodass Sie eine Verbindung zu einem Amazon-EKS-Cluster namens „my-eks-cluster“ herstellen können.

aws eks update-kubeconfig \ --name my-eks-cluster \ --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM \ --alias stage-eks-cluster \ --user-alias john

Ausgabe:

Updated context stage-eks-cluster in /Users/dubaria/.kube/config

Weitere Informationen finden Sie unter Erstellen oder Aktualisieren einer kubeconfig-Datei für einen Amazon-EKS-Cluster im Amazon-EKS-Benutzerhandbuch.

Beispiel 4: So drucken Sie kubeconfig-Dateieinträge zur Überprüfung und konfigurieren kubectl so, dass Sie eine Verbindung zu einem Amazon-EKS-Cluster namens „my-eks-cluster“ herstellen können

Mit dem folgenden update-kubeconfig-Beispiel konfigurieren Sie kubectl, indem Sie die kubeconfig erstellen oder aktualisieren (mit Rollen-ARN-Option, um eine Rolle für die Clusterauthentifizierung zusammen mit einem benutzerdefinierten Cluster-Alias und Benutzer-Alias zu übernehmen), sodass Sie eine Verbindung zu einem Amazon-EKS-Cluster namens „my-eks-cluster“ herstellen können.

aws eks update-kubeconfig \ --name my-eks-cluster \ --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM \ --alias stage-eks-cluster \ --user-alias john \ --verbose

Ausgabe:

Updated context stage-eks-cluster in /Users/dubaria/.kube/config Entries: context: cluster: arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster user: john name: stage-eks-cluster name: john user: exec: apiVersion: client.authentication.k8s.io/v1beta1 args: - --region - us-east-2 - eks - get-token - --cluster-name - my-eks-cluster - --output - json - --role - arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM command: aws cluster: certificate-authority-data: xxx_CA_DATA_xxx server: https://DALSJ343KE23J3RN45653DSKJTT647TYD.yl4.us-east-2.eks.amazonaws.com name: arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster

Weitere Informationen finden Sie unter Erstellen oder Aktualisieren einer kubeconfig-Datei für einen Amazon-EKS-Cluster im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie update-nodegroup-config verwendet wird.

AWS CLI

Beispiel 1: Aktualisieren einer verwalteten Knotengruppe, um dem EKS-Worker-Knoten für einen Amazon-EKS-Cluster neue Labels und einen Taint hinzuzufügen

Mit dem folgenden update-nodegroup-config-Beispiel wird eine verwaltete Knotengruppe aktualisiert, um dem EKS-Worker-Knoten für einen Amazon-EKS-Cluster neue Labels und einen Taint hinzuzufügen.

aws eks update-nodegroup-config \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --labels 'addOrUpdateLabels={my-eks-nodegroup-label-1=value-1,my-eks-nodegroup-label-2=value-2}' \ --taints 'addOrUpdateTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'

Ausgabe:

{ "update": { "id": "e66d21d3-bd8b-3ad1-a5aa-b196dc08c7c1", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "LabelsToAdd", "value": "{\"my-eks-nodegroup-label-2\":\"value-2\",\"my-eks-nodegroup-label-1\":\"value-1\"}" }, { "type": "TaintsToAdd", "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]" } ], "createdAt": "2024-04-08T12:05:19.161000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe im Amazon-EKS-Benutzerhandbuch.

Beispiel 2: Aktualisieren einer verwalteten Knotengruppe, um Labels und Taint vom EKS-Worker-Knoten für einen Amazon-EKS-Cluster zu entfernen

Mit dem folgenden update-nodegroup-config-Beispiel wird eine verwaltete Knotengruppe aktualisiert, um Labels und Taint vom EKS-Worker-Knoten für einen Amazon-EKS-Cluster zu entfernen.

aws eks update-nodegroup-config \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --labels 'removeLabels=my-eks-nodegroup-label-1, my-eks-nodegroup-label-2' \ --taints 'removeTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'

Ausgabe:

{ "update": { "id": "67a08692-9e59-3ace-a916-13929f44cec3", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "LabelsToRemove", "value": "[\"my-eks-nodegroup-label-1\",\"my-eks-nodegroup-label-2\"]" }, { "type": "TaintsToRemove", "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]" } ], "createdAt": "2024-04-08T12:17:31.817000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe im Amazon-EKS-Benutzerhandbuch.

Beispiel 3: Aktualisieren einer verwalteten Knotengruppe, um Labels und Taint für den EKS-Worker-Knoten für einen Amazon-EKS-Cluster zu entfernen und hinzuzufügen

Mit dem folgenden update-nodegroup-config-Beispiel wird eine verwaltete Knotengruppe aktualisiert, um Labels und Taint vom EKS-Worker-Knoten für einen Amazon-EKS-Cluster zu entfernen oder hinzuzufügen.

aws eks update-nodegroup-config \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --labels 'addOrUpdateLabels={my-eks-nodegroup-new-label-1=new-value-1,my-eks-nodegroup-new-label-2=new-value-2},removeLabels=my-eks-nodegroup-label-1, my-eks-nodegroup-label-2' \ --taints 'addOrUpdateTaints=[{key=taint-new-key-1,value=taint-new-value-1,effect=PREFER_NO_SCHEDULE}],removeTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'

Ausgabe:

{ "update": { "id": "4a9c8c45-6ac7-3115-be71-d6412a2339b7", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "LabelsToAdd", "value": "{\"my-eks-nodegroup-new-label-1\":\"new-value-1\",\"my-eks-nodegroup-new-label-2\":\"new-value-2\"}" }, { "type": "LabelsToRemove", "value": "[\"my-eks-nodegroup-label-1\",\"my-eks-nodegroup-label-2\"]" }, { "type": "TaintsToAdd", "value": "[{\"effect\":\"PREFER_NO_SCHEDULE\",\"value\":\"taint-new-value-1\",\"key\":\"taint-new-key-1\"}]" }, { "type": "TaintsToRemove", "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]" } ], "createdAt": "2024-04-08T12:30:55.486000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengrupper im Amazon-EKS-Benutzerhandbuch.

Beispiel 4: Aktualisieren einer verwalteten Knotengruppe, um die Skalierungs- und die Aktualisierungskonfiguration für den EKS-Worker-Knoten für einen Amazon-EKS-Cluster zu aktualisieren

Mit dem folgenden update-nodegroup-config-Beispiel aktualisieren Sie eine verwaltete Knotengruppe, um die Skalierungs- und die Aktualisierungskonfiguration für den EKS-Worker-Knoten für einen Amazon-EKS-Cluster zu aktualisieren.

aws eks update-nodegroup-config \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --scaling-config minSize=1,maxSize=5,desiredSize=2 \ --update-config maxUnavailable=2

Ausgabe:

{ "update": { "id": "a977160f-59bf-3023-805d-c9826e460aea", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "MinSize", "value": "1" }, { "type": "MaxSize", "value": "5" }, { "type": "DesiredSize", "value": "2" }, { "type": "MaxUnavailable", "value": "2" } ], "createdAt": "2024-04-08T12:35:17.036000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie update-nodegroup-version verwendet wird.

AWS CLI

Beispiel 1: Aktualisieren der Kubernetes-Version oder AMI-Version einer von Amazon EKS verwalteten Knotengruppe

Mit dem folgenden update-nodegroup-version-Beispiel wird die Kubernetes-Version oder AMI-Version einer von Amazon EKS verwalteten Knotengruppe auf die neueste verfügbare Version für den Kubernetes-Cluster aktualisiert.

aws eks update-nodegroup-version \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --no-force

Ausgabe:

{ "update": { "id": "a94ebfc3-6bf8-307a-89e6-7dbaa36421f7", "status": "InProgress", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.26" }, { "type": "ReleaseVersion", "value": "1.26.12-20240329" } ], "createdAt": "2024-04-08T13:16:00.724000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe im Amazon-EKS-Benutzerhandbuch.

Beispiel 2: Aktualisieren der Kubernetes-Version oder AMI-Version einer von Amazon EKS verwalteten Knotengruppe

Mit dem folgenden update-nodegroup-version-Beispiel wird die Kubernetes-Version oder AMI-Version einer von Amazon EKS verwalteten Knotengruppe auf die angegebene AMI-Version aktualisiert.

aws eks update-nodegroup-version \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --kubernetes-version '1.26' \ --release-version '1.26.12-20240307' \ --no-force

Ausgabe:

{ "update": { "id": "4db06fe1-088d-336b-bdcd-3fdb94995fb7", "status": "InProgress", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.26" }, { "type": "ReleaseVersion", "value": "1.26.12-20240307" } ], "createdAt": "2024-04-08T13:13:58.595000-04:00", "errors": [] } }

Weitere Informationen finden Sie unter „Aktualisieren einer verwalteten Knotengruppe“ – <https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html> im Amazon-EKS-Benutzerhandbuch.

Das folgende Codebeispiel zeigt, wie update-pod-identity-association verwendet wird.

AWS CLI

So erstellen Sie eine EKS-Pod-Identity-Zuordnung

Mit dem folgenden update-pod-identity-association-Beispiel wird eine EKS-Pod-Identity-Zuordnung aktualisiert, indem die zugehörige IAM-Rolle von arn:aws:iam::111122223333:role/my-role zu arn:aws:iam::111122223333:role/s3-role für die Zuordnungs-ID a-9njjin9gfghecgocd geändert wird. Über diese API kann nur die zugehörige IAM-Rolle aktualisiert werden.

aws eks update-pod-identity-association \ --cluster-name eks-customer \ --association-id a-9njjin9gfghecgocd \ --role-arn arn:aws:iam::111122223333:role/s3-role

Ausgabe:

{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/s3-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-25T21:01:53.120000-05:00" } }

Weitere Informationen finden Sie unter Erfahren, wie Sie mit EKS Pod Identity Pods Zugriff auf AWS-Services gewähren im Amazon-EKS-Benutzerhandbuch.