Weitere AWS SDK-Beispiele sind im Repo AWS Doc SDK Examples
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Amazon EKS-Beispiele mit AWS CLI
Die folgenden Codebeispiele zeigen Ihnen, wie Sie AWS Command Line Interface mit Amazon EKS Aktionen ausführen und allgemeine Szenarien implementieren.
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarios anzeigen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, in dem Sie Anweisungen zum Einrichten und Ausführen des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt die Verwendungassociate-access-policy
.
- AWS CLI
-
Um dem Zugriffseintrag des Clusters eine Zugriffsrichtlinie und ihren Geltungsbereich zuzuordnen
Im Folgenden
associate-access-policy
wird dem Zugriffseintrag des angegebenen Clusters eine Zugriffsrichtlinie und ihr Geltungsbereich zugeordnet.aws eks associate-access-policy \ --cluster-name
eks-customer
\ --principal-arnarn:aws:iam::111122223333:role/Admin
\ --policy-arnarn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy
\ --access-scopetype=namespace,namespaces=default
Ausgabe:
{ "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/Admin", "associatedAccessPolicy": { "policyArn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy", "accessScope": { "type": "namespace", "namespaces": [ "default" ] }, "associatedAt": "2025-05-24T15:59:51.981000-05:00", "modifiedAt": "2025-05-24T15:59:51.981000-05:00" } }
Weitere Informationen finden Sie im Amazon EKS-Benutzerhandbuch unter Zugriffsrichtlinien mit Zugriffseinträgen verknüpfen.
-
Einzelheiten zur API finden Sie AssociateAccessPolicy
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungassociate-encryption-config
.
- AWS CLI
-
Um eine Verschlüsselungskonfiguration einem vorhandenen Cluster zuzuordnen
Das folgende
associate-encryption-config
Beispiel aktiviert die Verschlüsselung auf einem vorhandenen EKS-Cluster, für den die Verschlüsselung noch nicht aktiviert ist.aws eks associate-encryption-config \ --cluster-name
my-eks-cluster
\ --encryption-config '[{"resources":["secrets"],"provider":{"keyArn":"arn:aws:kms:region-code:account:key/key"}}]
'Ausgabe:
{ "update": { "id": "3141b835-8103-423a-8e68-12c2521ffa4d", "status": "InProgress", "type": "AssociateEncryptionConfig", "params": [ { "type": "EncryptionConfig", "value": "[{\"resources\":[\"secrets\"],\"provider\":{\"keyArn\":\"arn:aws:kms:region-code:account:key/key\"}}]" } ], "createdAt": "2024-03-14T11:01:26.297000-04:00", "errors": [] } }
Weitere Informationen finden Sie unter Enabling Secret Encryption on a existing cluster im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie AssociateEncryptionConfig
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungassociate-identity-provider-config
.
- AWS CLI
-
Ordnen Sie Ihrem Amazon EKS-Cluster einen Identitätsanbieter zu
Das folgende
associate-identity-provider-config
Beispiel ordnet Ihrem Amazon EKS-Cluster einen Identitätsanbieter zu.aws eks associate-identity-provider-config \ --cluster-name
my-eks-cluster
\ --oidc 'identityProviderConfigName=my-identity-provider,issuerUrl=https://oidc.eks.us-east-2.amazonaws.com/id/38D6A4619A0A69E342B113ED7F1A7652,clientId=kubernetes,usernameClaim=email,usernamePrefix=my-username-prefix,groupsClaim=my-claim,groupsPrefix=my-groups-prefix,requiredClaims={Claim1=value1,Claim2=value2}
' \ --tagsenv=dev
Ausgabe:
{ "update": { "id": "8c6c1bef-61fe-42ac-a242-89412387b8e7", "status": "InProgress", "type": "AssociateIdentityProviderConfig", "params": [ { "type": "IdentityProviderConfig", "value": "[{\"type\":\"oidc\",\"name\":\"my-identity-provider\"}]" } ], "createdAt": "2024-04-11T13:46:49.648000-04:00", "errors": [] }, "tags": { "env": "dev" } }
Weitere Informationen finden Sie unter Authentifizieren von Benutzern für Ihren Cluster von einem OpenID Connect-Identitätsanbieter — Zuordnen eines OIDC-Identitätsanbieters im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie in der Befehlsreferenz AssociateIdentityProviderConfig
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungcreate-access-entry
.
- AWS CLI
-
Beispiel 1: Um den Zugriffseintrag für den EKS-Cluster zu erstellen
Im folgenden
create-access-entry
Beispiel wird ein Zugriffseintrag erstellt, der einem IAM-Prinzipal den Zugriff auf den EKS-Cluster ermöglicht.aws eks create-access-entry \ --cluster-name
eks-customer
\ --principal-arnarn:aws:iam::111122223333:user/eks-user
Ausgabe:
{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:user/eks-user", "kubernetesGroups": [], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/user/111122223333/eks-user/a1b2c3d4-5678-90ab-cdef-a6506e3d36p0", "createdAt": "2025-04-14T22:45:48.097000-05:00", "modifiedAt": "2025-04-14T22:45:48.097000-05:00", "tags": {}, "username": "arn:aws:iam::111122223333:user/eks-user", "type": "STANDARD" } }
Weitere Informationen finden Sie unter Zugriffseinträge erstellen im Amazon EKS-Benutzerhandbuch.
Beispiel 2: So erstellen Sie den Zugriffseintrag für den EKS-Cluster, indem Sie den Typ des Zugriffseintrags angeben
Im folgenden
create-access-entry
Beispiel wird ein Zugriffseintrag vom TypEC2_LINUX
im EKS-Cluster erstellt. Standardmäßig wird einSTANDARD
Typzugriffseintrag erstellt. Abgesehen von der Standardeinstellung muss ein IAM-Rollen-ARN in der CLI übergeben werden, wenn wir andere Zugriffseintragstypen angeben.aws eks create-access-entry \ --cluster-name
eks-customer
\ --principal-arnarn:aws:iam::111122223333:role/admin-test-ip
\ --typeEC2_LINUX
Ausgabe:
{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/admin-test-ip", "kubernetesGroups": [ "system:nodes" ], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/role/111122223333/admin-test-ip/accb5418-f493-f390-3e6e-c3f19f725fcp", "createdAt": "2025-05-06T19:42:45.453000-05:00", "modifiedAt": "2025-05-06T19:42:45.453000-05:00", "tags": {}, "username": "system:node:{{EC2PrivateDNSName}}", "type": "EC2_LINUX" } }
Weitere Informationen finden Sie unter Zugriffseinträge erstellen im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CreateAccessEntry
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-addon
.
- AWS CLI
-
Beispiel 1: Um ein Amazon EKS-Add-on mit einer kompatiblen Standardversion für die jeweilige EKS-Cluster-Version zu erstellen
Der folgende
create-addon
Beispielbefehl erstellt ein Amazon EKS-Add-on mit einer kompatiblen Standardversion für die jeweilige EKS-Cluster-Version.aws eks create-addon \ --cluster-name
my-eks-cluster
\ --addon-namemy-eks-addon
\ --service-account-role-arnarn:aws:iam::111122223333:role/role-name
Ausgabe:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.15.1-eksbuild.1", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/1ec71ee1-b9c2-8915-4e17-e8be0a55a149", "createdAt": "2024-03-14T12:20:03.264000-04:00", "modifiedAt": "2024-03-14T12:20:03.283000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {} } }
Weitere Informationen finden Sie unter Amazon EKS-Add-Ons verwalten — Ein Add-on erstellen im Amazon EKS-Benutzerhandbuch.
Beispiel 2: So erstellen Sie ein Amazon EKS-Add-on mit einer bestimmten Add-On-Version
Der folgende
create-addon
Beispielbefehl erstellt ein Amazon EKS-Add-on mit einer bestimmten Add-On-Version.aws eks create-addon \ --cluster-name
my-eks-cluster
\ --addon-namemy-eks-addon
\ --service-account-role-arnarn:aws:iam::111122223333:role/role-name
\ --addon-versionv1.16.4-eksbuild.2
Ausgabe:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/34c71ee6-7738-6c8b-c6bd-3921a176b5ff", "createdAt": "2024-03-14T12:30:24.507000-04:00", "modifiedAt": "2024-03-14T12:30:24.521000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {} } }
Weitere Informationen finden Sie unter Amazon EKS-Add-Ons verwalten — Ein Add-on erstellen im Amazon EKS-Benutzerhandbuch.
Beispiel 3: Um ein Amazon EKS-Add-on mit benutzerdefinierten Konfigurationswerten zu erstellen und Konfliktdetails zu lösen
Der folgende
create-addon
Beispielbefehl erstellt ein Amazon EKS-Add-on mit benutzerdefinierten Konfigurationswerten und behebt Konfliktdetails.aws eks create-addon \ --cluster-name
my-eks-cluster
\ --addon-namemy-eks-addon
\ --service-account-role-arnarn:aws:iam::111122223333:role/role-name
\ --addon-versionv1.16.4-eksbuild.2
\ --configuration-values '{"resources":{"limits":{"cpu":"100m"}}}
' \ --resolve-conflictsOVERWRITE
Ausgabe:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/a6c71ee9-0304-9237-1be8-25af1b0f1ffb", "createdAt": "2024-03-14T12:35:58.313000-04:00", "modifiedAt": "2024-03-14T12:35:58.327000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {}, "configurationValues": "{\"resources\":{\"limits\":{\"cpu\":\"100m\"}}}" } }
Weitere Informationen finden Sie unter Amazon EKS-Add-Ons verwalten — Ein Add-on erstellen im Amazon EKS-Benutzerhandbuch.
Beispiel 4: So erstellen Sie ein Amazon EKS-Add-on mit einer Datei mit benutzerdefinierten JSON-Konfigurationswerten
Der folgende
create-addon
Beispielbefehl erstellt ein Amazon EKS-Add-on mit benutzerdefinierten Konfigurationswerten und Details zur Konfliktlösung.aws eks create-addon \ --cluster-name
my-eks-cluster
\ --addon-namemy-eks-addon
\ --service-account-role-arnarn:aws:iam::111122223333:role/role-name
\ --addon-versionv1.16.4-eksbuild.2
\ --configuration-values 'file://configuration-values.json
' \ --resolve-conflictsOVERWRITE
\ --tags '{"eks-addon-key-1": "value-1" , "eks-addon-key-2": "value-2"}
'Inhalt von
configuration-values.json
:{ "resources": { "limits": { "cpu": "150m" } }, "env": { "AWS_VPC_K8S_CNI_LOGLEVEL": "ERROR" } }
Ausgabe:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/d8c71ef8-fbd8-07d0-fb32-6a7be19ececd", "createdAt": "2024-03-14T13:10:51.763000-04:00", "modifiedAt": "2024-03-14T13:10:51.777000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": { "eks-addon-key-1": "value-1", "eks-addon-key-2": "value-2" }, "configurationValues": "{\n \"resources\": {\n \"limits\": {\n \"cpu\": \"150m\"\n }\n },\n \"env\": {\n \"AWS_VPC_K8S_CNI_LOGLEVEL\": \"ERROR\"\n }\n}" } }
Weitere Informationen finden Sie unter Amazon EKS-Add-Ons verwalten — Ein Add-on erstellen im Amazon EKS-Benutzerhandbuch.
Beispiel 5: So erstellen Sie ein Amazon EKS-Add-on mit einer Datei mit benutzerdefinierten YAML-Konfigurationswerten
Der folgende
create-addon
Beispielbefehl erstellt ein Amazon EKS-Add-on mit benutzerdefinierten Konfigurationswerten und Details zur Konfliktlösung.aws eks create-addon \ --cluster-name
my-eks-cluster
\ --addon-namemy-eks-addon
\ --service-account-role-arnarn:aws:iam::111122223333:role/role-name
\ --addon-versionv1.16.4-eksbuild.2
\ --configuration-values 'file://configuration-values.yaml
' \ --resolve-conflictsOVERWRITE
\ --tags '{"eks-addon-key-1": "value-1" , "eks-addon-key-2": "value-2"}
'Inhalt von
configuration-values.yaml
:resources: limits: cpu: '100m' env: AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'
Ausgabe:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/d4c71efb-3909-6f36-a548-402cd4b5d59e", "createdAt": "2024-03-14T13:15:45.220000-04:00", "modifiedAt": "2024-03-14T13:15:45.237000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": { "eks-addon-key-3": "value-3", "eks-addon-key-4": "value-4" }, "configurationValues": "resources:\n limits:\n cpu: '100m'\nenv:\n AWS_VPC_K8S_CNI_LOGLEVEL: 'INFO'" } }
Weitere Informationen finden Sie unter Amazon EKS-Add-Ons verwalten — Ein Add-on erstellen im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CreateAddon
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-cluster
.
- AWS CLI
-
Um einen neuen Cluster zu erstellen
Dieser Beispielbefehl erstellt einen Cluster mit
prod
dem Namen Ihrer Standardregion.Befehl:
aws eks create-cluster --name
prod
\ --role-arnarn:aws:iam::012345678910:role/eks-service-role-AWSServiceRoleForAmazonEKS-J7ONKE3BQ4PI
\ --resources-vpc-configsubnetIds=subnet-6782e71e,subnet-e7e761ac,securityGroupIds=sg-6979fe18
Ausgabe:
{ "cluster": { "name": "prod", "arn": "arn:aws:eks:us-west-2:012345678910:cluster/prod", "createdAt": 1527808069.147, "version": "1.10", "roleArn": "arn:aws:iam::012345678910:role/eks-service-role-AWSServiceRoleForAmazonEKS-J7ONKE3BQ4PI", "resourcesVpcConfig": { "subnetIds": [ "subnet-6782e71e", "subnet-e7e761ac" ], "securityGroupIds": [ "sg-6979fe18" ], "vpcId": "vpc-950809ec" }, "status": "CREATING", "certificateAuthority": {} } }
Um einen neuen Cluster mit aktiviertem privaten Endpunktzugriff und aktivierter Protokollierung zu erstellen
Mit diesem Beispielbefehl wird ein Cluster mit dem Namen Ihrer Standardregion erstellt,
example
in dem der öffentliche Endpunktzugriff deaktiviert ist, der private Endpunktzugriff aktiviert ist und alle Protokollierungstypen aktiviert sind.Befehl:
aws eks create-cluster --name
example
--kubernetes-version1.12
\ --role-arnarn:aws:iam::012345678910:role/example-cluster-ServiceRole-1XWBQWYSFRE2Q
\ --resources-vpc-configsubnetIds=subnet-0a188dccd2f9a632f,subnet-09290d93da4278664,subnet-0f21dd86e0e91134a,subnet-0173dead68481a583,subnet-051f70a57ed6fcab6,subnet-01322339c5c7de9b4,securityGroupIds=sg-0c5b580845a031c10,endpointPublicAccess=false,endpointPrivateAccess=true
\ --logging '{"clusterLogging":[{"types":["api","audit","authenticator","controllerManager","scheduler"],"enabled":true}]}
'Ausgabe:
{ "cluster": { "name": "example", "arn": "arn:aws:eks:us-west-2:012345678910:cluster/example", "createdAt": 1565804921.901, "version": "1.12", "roleArn": "arn:aws:iam::012345678910:role/example-cluster-ServiceRole-1XWBQWYSFRE2Q", "resourcesVpcConfig": { "subnetIds": [ "subnet-0a188dccd2f9a632f", "subnet-09290d93da4278664", "subnet-0f21dd86e0e91134a", "subnet-0173dead68481a583", "subnet-051f70a57ed6fcab6", "subnet-01322339c5c7de9b4" ], "securityGroupIds": [ "sg-0c5b580845a031c10" ], "vpcId": "vpc-0f622c01f68d4afec", "endpointPublicAccess": false, "endpointPrivateAccess": true }, "logging": { "clusterLogging": [ { "types": [ "api", "audit", "authenticator", "controllerManager", "scheduler" ], "enabled": true } ] }, "status": "CREATING", "certificateAuthority": {}, "platformVersion": "eks.3" } }
-
Einzelheiten zur API finden Sie CreateCluster
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-fargate-profile
.
- AWS CLI
-
Beispiel 1: Erstellen Sie ein EKS Fargate-Profil für einen Selektor mit einem Namespace
Im folgenden
create-fargate-profile
Beispiel wird ein EKS Fargate-Profil für einen Selektor mit einem Namespace erstellt.aws eks create-fargate-profile \ --cluster-name
my-eks-cluster
\ --pod-execution-role-arnarn:aws:iam::111122223333:role/role-name
\ --fargate-profile-namemy-fargate-profile
\ --selectors '[{"namespace": "default"}]
'Ausgabe:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/a2c72bca-318e-abe8-8ed1-27c6d4892e9e", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:38:47.368000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default" } ], "status": "CREATING", "tags": {} } }
Weitere Informationen finden Sie unter AWS Fargate-Profil — Erstellen eines Fargate-Profils im Amazon EKS-Benutzerhandbuch.
Beispiel 2: Erstellen Sie ein EKS Fargate-Profil für einen Selektor mit einem Namespace und Labels
Im folgenden
create-fargate-profile
Beispiel wird ein EKS Fargate-Profil für einen Selektor mit einem Namespace und Labels erstellt.aws eks create-fargate-profile \ --cluster-name
my-eks-cluster
\ --pod-execution-role-arnarn:aws:iam::111122223333:role/role-name
\ --fargate-profile-namemy-fargate-profile
\ --selectors '[{"namespace": "default", "labels": {"labelname1": "labelvalue1"}}]
'Ausgabe:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/88c72bc7-e8a4-fa34-44e4-2f1397224bb3", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:33:48.125000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default", "labels": { "labelname1": "labelvalue1" } } ], "status": "CREATING", "tags": {} } }
Weitere Informationen finden Sie unter AWS Fargate-Profil — Erstellen eines Fargate-Profils im Amazon EKS-Benutzerhandbuch.
Beispiel 3: Erstellen Sie ein EKS Fargate-Profil für einen Selektor mit einem Namespace und Labels sowie Subnetzen, in denen ein IDs Pod gestartet werden soll.
Im folgenden
create-fargate-profile
Beispiel wird ein EKS Fargate-Profil für einen Selektor mit einem Namespace und Labels sowie Subnetzen erstellt, in denen ein IDs Pod gestartet werden soll.aws eks create-fargate-profile \ --cluster-name
my-eks-cluster
\ --pod-execution-role-arnarn:aws:iam::111122223333:role/role-name
\ --fargate-profile-namemy-fargate-profile
\ --selectors '[{"namespace": "default", "labels": {"labelname1": "labelvalue1"}}]
' \ --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]
'Ausgabe:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/e8c72bc8-e87b-5eb6-57cb-ed4fe57577e3", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:35:58.640000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default", "labels": { "labelname1": "labelvalue1" } } ], "status": "CREATING", "tags": {} } }
Weitere Informationen finden Sie unter AWS Fargate-Profil — Erstellen eines Fargate-Profils im Amazon EKS-Benutzerhandbuch.
Beispiel 4: Erstellen Sie ein EKS Fargate-Profil für einen Selektor mit mehreren Namespaces und Labels sowie Subnetzen, in denen ein IDs Pod gestartet werden soll
Das folgende
create-fargate-profile
Beispiel erstellt ein EKS-Fargate-Profil für einen Selektor mit mehreren Namespaces und Labels sowie Subnetzen, in denen ein IDs Pod gestartet werden soll.aws eks create-fargate-profile \ --cluster-name
my-eks-cluster
\ --pod-execution-role-arnarn:aws:iam::111122223333:role/role-name
\ --fargate-profile-namemy-fargate-profile
\ --selectors '[{"namespace": "default1", "labels": {"labelname1": "labelvalue1", "labelname2": "labelvalue2"}}, {"namespace": "default2", "labels": {"labelname1": "labelvalue1", "labelname2": "labelvalue2"}}]
' \ --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]
' \ --tags '{"eks-fargate-profile-key-1": "value-1" , "eks-fargate-profile-key-2": "value-2"}
'Ausgabe:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/4cc72bbf-b766-8ee6-8d29-e62748feb3cd", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:15:55.271000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default1", "labels": { "labelname2": "labelvalue2", "labelname1": "labelvalue1" } }, { "namespace": "default2", "labels": { "labelname2": "labelvalue2", "labelname1": "labelvalue1" } } ], "status": "CREATING", "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } } }
Weitere Informationen finden Sie unter AWS Fargate-Profil — Erstellen eines Fargate-Profils im Amazon EKS-Benutzerhandbuch.
Beispiel 5: Erstellen Sie ein EKS Fargate-Profil mit einem Platzhalter-Selektor für Namespaces und Labels sowie Subnetze, in denen ein Pod gestartet werden IDs soll
Das folgende
create-fargate-profile
Beispiel erstellt ein EKS-Fargate-Profil für einen Selektor mit mehreren Namespaces und Labels sowie Subnetzen, in denen ein IDs Pod gestartet werden soll.aws eks create-fargate-profile \ --cluster-name
my-eks-cluster
\ --pod-execution-role-arnarn:aws:iam::111122223333:role/role-name
\ --fargate-profile-namemy-fargate-profile
\ --selectors '[{"namespace": "prod*", "labels": {"labelname*?": "*value1"}}, {"namespace": "*dev*", "labels": {"labelname*?": "*value*"}}]
' \ --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]
' \ --tags '{"eks-fargate-profile-key-1": "value-1" , "eks-fargate-profile-key-2": "value-2"}
'Ausgabe:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/e8c72bd6-5966-0bfe-b77b-1802893e5a6f", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T13:05:20.550000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "prod*", "labels": { "labelname*?": "*value1" } }, { "namespace": "*dev*", "labels": { "labelname*?": "*value*" } } ], "status": "CREATING", "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } } }
Weitere Informationen finden Sie unter AWS Fargate-Profil — Erstellen eines Fargate-Profils im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter CreateFargateProfile AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-nodegroup
.
- AWS CLI
-
Beispiel 1: Erstellt eine verwaltete Knotengruppe für einen Amazon EKS-Cluster
Im folgenden
create-nodegroup
Beispiel wird eine verwaltete Knotengruppe für einen Amazon EKS-Cluster erstellt.aws eks create-nodegroup \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
\ --node-rolearn:aws:iam::111122223333:role/role-name
\ --subnets"subnet-0e2907431c9988b72"
"subnet-04ad87f71c6e5ab4d"
"subnet-09d912bb63ef21b9a"
\ --scaling-configminSize=1,maxSize=3,desiredSize=1
\ --regionus-east-2
Ausgabe:
{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/bac7550f-b8b8-5fbb-4f3e-7502a931119e", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-04T13:19:32.260000-04:00", "modifiedAt": "2024-04-04T13:19:32.260000-04:00", "status": "CREATING", "capacityType": "ON_DEMAND", "scalingConfig": { "minSize": 1, "maxSize": 3, "desiredSize": 1 }, "instanceTypes": [ "t3.medium" ], "subnets": [ "subnet-0e2907431c9988b72, subnet-04ad87f71c6e5ab4d, subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "diskSize": 20, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 1 }, "tags": {} } }
Weitere Informationen finden Sie unter Erstellen einer verwalteten Knotengruppe im Amazon EKS-Benutzerhandbuch.
Beispiel 2: Erstellt eine verwaltete Knotengruppe für einen Amazon EKS-Cluster mit benutzerdefinierten Instanztypen und Festplattengröße
Das folgende
create-nodegroup
Beispiel erstellt eine verwaltete Knotengruppe für einen Amazon EKS-Cluster mit benutzerdefinierten Instanztypen und Festplattengröße.aws eks create-nodegroup \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
\ --node-rolearn:aws:iam::111122223333:role/role-name
\ --subnets"subnet-0e2907431c9988b72"
"subnet-04ad87f71c6e5ab4d"
"subnet-09d912bb63ef21b9a"
\ --scaling-configminSize=1,maxSize=3,desiredSize=1
\ --capacity-typeON_DEMAND
\ --instance-types 'm5.large
' \ --disk-size50
\ --regionus-east-2
Ausgabe:
{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/c0c7551b-e4f9-73d9-992c-a450fdb82322", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-04T13:46:07.595000-04:00", "modifiedAt": "2024-04-04T13:46:07.595000-04:00", "status": "CREATING", "capacityType": "ON_DEMAND", "scalingConfig": { "minSize": 1, "maxSize": 3, "desiredSize": 1 }, "instanceTypes": [ "m5.large" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "diskSize": 50, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 1 }, "tags": {} } }
Weitere Informationen finden Sie unter Erstellen einer verwalteten Knotengruppe im Amazon EKS-Benutzerhandbuch.
Beispiel 3: Erstellt eine verwaltete Knotengruppe für einen Amazon EKS-Cluster mit benutzerdefinierten Instanztypen, Festplattengröße, AMI-Typ, Kapazitätstyp, Update-Konfiguration, Labels, Taints und Tags.
Das folgende
create-nodegroup
Beispiel erstellt eine verwaltete Knotengruppe für einen Amazon EKS-Cluster mit benutzerdefinierten Instance-Typen, Festplattengröße, AMI-Typ, Capacity-Type, Update-Config, Labels, Taints und Tags.aws eks create-nodegroup \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
\ --node-rolearn:aws:iam::111122223333:role/role-name
\ --subnets"subnet-0e2907431c9988b72"
"subnet-04ad87f71c6e5ab4d"
"subnet-09d912bb63ef21b9a"
\ --scaling-configminSize=1,maxSize=5,desiredSize=4
\ --instance-types 't3.large
' \ --disk-size50
\ --ami-typeAL2_x86_64
\ --capacity-typeSPOT
\ --update-configmaxUnavailable=2
\ --labels '{"my-eks-nodegroup-label-1": "value-1" , "my-eks-nodegroup-label-2": "value-2"}
' \ --taints '{"key": "taint-key-1" , "value": "taint-value-1", "effect": "NO_EXECUTE"}
' \ --tags '{"my-eks-nodegroup-key-1": "value-1" , "my-eks-nodegroup-key-2": "value-2"}
'Ausgabe:
{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/88c75524-97af-0cb9-a9c5-7c0423ab5314", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-04T14:05:07.940000-04:00", "modifiedAt": "2024-04-04T14:05:07.940000-04:00", "status": "CREATING", "capacityType": "SPOT", "scalingConfig": { "minSize": 1, "maxSize": 5, "desiredSize": 4 }, "instanceTypes": [ "t3.large" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "labels": { "my-eks-nodegroup-label-2": "value-2", "my-eks-nodegroup-label-1": "value-1" }, "taints": [ { "key": "taint-key-1", "value": "taint-value-1", "effect": "NO_EXECUTE" } ], "diskSize": 50, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 2 }, "tags": { "my-eks-nodegroup-key-1": "value-1", "my-eks-nodegroup-key-2": "value-2" } } }
Weitere Informationen finden Sie unter Erstellen einer verwalteten Knotengruppe im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CreateNodegroup
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-pod-identity-association
.
- AWS CLI
-
Beispiel 1: So erstellen Sie eine EKS Pod Identity-Zuordnung im EKS-Cluster
Im folgenden
create-pod-identity-association
Beispiel wird eine EKS Pod Identity-Zuordnung zwischen einem Dienstkonto im EKS-Cluster und einer IAM-Rolle erstellt.aws eks create-pod-identity-association \ --cluster-name
eks-customer
\ --namespacedefault
\ --service-accountdefault
\ --role-arnarn:aws:iam::111122223333:role/my-role
Ausgabe:
{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/my-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-8mvwvh57cu74mgcst", "associationId": "a-8mvwvh57cu74mgcst", "tags": {}, "createdAt": "2025-05-24T19:40:13.961000-05:00", "modifiedAt": "2025-05-24T19:40:13.961000-05:00" } }
Weitere Informationen finden Sie im Amazon EKS-Benutzerhandbuch unter Erfahren Sie, wie EKS Pod Identity Pods Zugriff auf AWS Dienste gewährt.
Beispiel 2: So erstellen Sie eine EKS Pod Identity-Zuordnung im EKS-Cluster mit Tags
Im Folgenden
create-pod-identity-association
wird eine EKS Pod Identity-Zuordnung zwischen einem Dienstkonto und einer IAM-Rolle im EKS-Cluster mit Tags erstellt.aws eks create-pod-identity-association \ --cluster-name
eks-customer
\ --namespacedefault
\ --service-accountdefault
\ --role-arnarn:aws:iam::111122223333:role/my-role
\ --tagsKey1=value1,Key2=value2
Ausgabe:
{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/my-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgoda", "associationId": "a-9njjin9gfghecgoda", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-24T19:52:14.135000-05:00" } }
Weitere Informationen finden Sie im Amazon EKS-Benutzerhandbuch unter Erfahren Sie, wie EKS Pod Identity Pods Zugriff auf AWS Dienste gewährt.
-
Einzelheiten zur API finden Sie CreatePodIdentityAssociation
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-access-entry
.
- AWS CLI
-
Um einen mit dem Cluster verknüpften Zugriffseintrag zu löschen
Im Folgenden
delete-access-entry
wird ein Zugriffseintrag gelöscht, der dem genannteneks-customer
EKS-Cluster zugeordnet ist.aws eks delete-access-entry \ --cluster-name
eks-customer
\ --principal-arnarn:aws:iam::111122223333:role/Admin
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Löschen von Zugriffseinträgen im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DeleteAccessEntry
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-addon
.
- AWS CLI
-
Beispiel 1. Um ein Amazon EKS-Add-on zu löschen, aber die Add-On-Software auf dem EKS-Cluster beizubehalten
Der folgende
delete-addon
Beispielbefehl löscht ein Amazon EKS-Add-on, behält aber die Zusatzsoftware auf dem EKS-Cluster bei.aws eks delete-addon \ --cluster-name
my-eks-cluster
\ --addon-namemy-eks-addon
\ --preserveAusgabe:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "DELETING", "addonVersion": "v1.9.3-eksbuild.7", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/a8c71ed3-944e-898b-9167-c763856af4b8", "createdAt": "2024-03-14T11:49:09.009000-04:00", "modifiedAt": "2024-03-14T12:03:49.776000-04:00", "tags": {} } }
Weitere Informationen finden Sie unter Verwaltung von Amazon EKS-Add-Ons — Löschen eines Add-Ons in Amazon EKS.
Beispiel 2. Um ein Amazon EKS-Add-on zu löschen und auch die Zusatzsoftware aus dem EKS-Cluster zu löschen
Der folgende
delete-addon
Beispielbefehl löscht ein Amazon EKS-Add-on und löscht auch die Add-On-Software aus dem EKS-Cluster.aws eks delete-addon \ --cluster-name
my-eks-cluster
\ --addon-namemy-eks-addon
Ausgabe:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "DELETING", "addonVersion": "v1.15.1-eksbuild.1", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/bac71ed1-ec43-3bb6-88ea-f243cdb58954", "createdAt": "2024-03-14T11:45:31.983000-04:00", "modifiedAt": "2024-03-14T11:58:40.136000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {} } }
Weitere Informationen finden Sie unter Verwaltung von Amazon EKS-Add-Ons — Löschen eines Add-Ons in Amazon EKS.
-
Einzelheiten zur API finden Sie DeleteAddon
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-cluster
.
- AWS CLI
-
Löschen Sie eine Amazon EKS-Cluster-Steuerebene
Das folgende
delete-cluster
Beispiel löscht eine Amazon EKS-Cluster-Steuerebene.aws eks delete-cluster \ --name
my-eks-cluster
Ausgabe:
{ "cluster": { "name": "my-eks-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster", "createdAt": "2024-03-14T11:31:44.348000-04:00", "version": "1.27", "endpoint": "https://DALSJ343KE23J3RN45653DSKJTT647TYD.yl4.us-east-2.eks.amazonaws.com", "roleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-cluster-ServiceRole-zMF6CBakwwbW", "resourcesVpcConfig": { "subnetIds": [ "subnet-0fb75d2d8401716e7", "subnet-02184492f67a3d0f9", "subnet-04098063527aab776", "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "securityGroupIds": [ "sg-0c1327f6270afbb36" ], "clusterSecurityGroupId": "sg-01c84d09d70f39a7f", "vpcId": "vpc-0012b8e1cc0abb17d", "endpointPublicAccess": true, "endpointPrivateAccess": true, "publicAccessCidrs": [ "0.0.0.0/0" ] }, "kubernetesNetworkConfig": { "serviceIpv4Cidr": "10.100.0.0/16", "ipFamily": "ipv4" }, "logging": { "clusterLogging": [ { "types": [ "api", "audit", "authenticator", "controllerManager", "scheduler" ], "enabled": true } ] }, "identity": { "oidc": { "issuer": "https://oidc.eks.us-east-2.amazonaws.com/id/DALSJ343KE23J3RN45653DSKJTT647TYD" } }, "status": "DELETING", "certificateAuthority": { "data": "XXX_CA_DATA_XXX" }, "platformVersion": "eks.16", "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "karpenter.sh/discovery": "my-eks-cluster", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed", "auto-delete": "no", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/cluster-oidc-enabled": "true", "aws:cloudformation:logical-id": "ControlPlane", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z", "Name": "eksctl-my-eks-cluster-cluster/ControlPlane" }, "accessConfig": { "authenticationMode": "API_AND_CONFIG_MAP" } } }
Weitere Informationen finden Sie unter Löschen eines Amazon EKS-Clusters im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DeleteCluster
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-fargate-profile
.
- AWS CLI
-
Beispiel 1: Erstellen Sie ein EKS Fargate-Profil für einen Selektor mit einem Namespace
Im folgenden
delete-fargate-profile
Beispiel wird ein EKS Fargate-Profil für einen Selektor mit einem Namespace erstellt.aws eks delete-fargate-profile \ --cluster-name
my-eks-cluster
\ --fargate-profile-namemy-fargate-profile
Ausgabe:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/1ac72bb3-3fc6-2631-f1e1-98bff53bed62", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T11:48:39.975000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default", "labels": { "foo": "bar" } } ], "status": "DELETING", "tags": {} } }
Weitere Informationen finden Sie unter AWS Fargate-Profil — Löschen eines Fargate im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter DeleteFargateProfile AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-nodegroup
.
- AWS CLI
-
Beispiel 1: Löschen einer verwalteten Knotengruppe für einen Amazon EKS-Cluster
Das folgende
delete-nodegroup
Beispiel löscht eine verwaltete Knotengruppe für einen Amazon EKS-Cluster.aws eks delete-nodegroup \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
Ausgabe:
{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/1ec75f5f-0e21-dcc0-b46e-f9c442685cd8", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-08T13:25:15.033000-04:00", "modifiedAt": "2024-04-08T13:25:31.252000-04:00", "status": "DELETING", "capacityType": "SPOT", "scalingConfig": { "minSize": 1, "maxSize": 5, "desiredSize": 4 }, "instanceTypes": [ "t3.large" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "labels": { "my-eks-nodegroup-label-2": "value-2", "my-eks-nodegroup-label-1": "value-1" }, "taints": [ { "key": "taint-key-1", "value": "taint-value-1", "effect": "NO_EXECUTE" } ], "diskSize": 50, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 2 }, "tags": { "my-eks-nodegroup-key-1": "value-1", "my-eks-nodegroup-key-2": "value-2" } } }
-
Einzelheiten zur API finden Sie unter DeleteNodegroup AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-pod-identity-association
.
- AWS CLI
-
Um die EKS Pod Identity-Zuordnung zu löschen
Im folgenden
delete-pod-identity-association
Beispiel wird die EKS Pod Identity-Zuordnung mit der Zuordnungs-IDa-9njjin9gfghecgocd
aus dem genannteneks-customer
EKS-Cluster gelöscht.aws eks delete-pod-identity-association \ --cluster-name
eks-customer
\ --association-ida-9njjin9gfghecgocd
Ausgabe:
{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/s3-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-25T21:10:56.923000-05:00" } }
Weitere Informationen finden Sie im Amazon EKS-Benutzerhandbuch unter Erfahren Sie, wie EKS Pod Identity Pods Zugriff auf AWS Dienste gewährt.
-
Einzelheiten zur API finden Sie DeletePodIdentityAssociation
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungderegister-cluster
.
- AWS CLI
-
Um einen verbundenen Cluster abzumelden, um ihn aus der Amazon EKS-Kontrollebene zu entfernen
Im folgenden
deregister-cluster
Beispiel wird die Registrierung eines verbundenen Clusters aufgehoben, um ihn aus der Amazon EKS-Steuerebene zu entfernen.aws eks deregister-cluster \ --name
my-eks-anywhere-cluster
Ausgabe:
{ "cluster": { "name": "my-eks-anywhere-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-anywhere-cluster", "createdAt": "2024-04-12T12:38:37.561000-04:00", "status": "DELETING", "tags": {}, "connectorConfig": { "activationId": "dfb5ad28-13c3-4e26-8a19-5b2457638c74", "activationExpiry": "2024-04-15T12:38:37.082000-04:00", "provider": "EKS_ANYWHERE", "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole" } } }
Weitere Informationen finden Sie unter Deregistrierung eines Clusters im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter DeregisterCluster AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-access-entry
.
- AWS CLI
-
Um den Zugriffseintrag für den EKS-Cluster zu beschreiben
Das folgende
describe-access-entry
Beispiel beschreibt einen Zugriffseintrag für den EKS-Cluster.aws eks describe-access-entry \ --cluster-name
eks-customer
\ --principal-arnarn:aws:iam::111122223333:user/eks-admin-user
Ausgabe:
{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:user/eks-admin-user", "kubernetesGroups": [], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/user/111122223333/eks-admin-user/0acb1bc6-cb0a-ede6-11ae-a6506e3d36p0", "createdAt": "2025-04-14T22:45:48.097000-05:00", "modifiedAt": "2025-04-14T22:45:48.097000-05:00", "tags": {}, "username": "arn:aws:iam::111122223333:user/eks-admin-user", "type": "STANDARD" } }
Weitere Informationen finden Sie unter Gewähren Sie IAM-Benutzern Zugriff auf Kubernetes mit EKS-Zugriffseinträgen im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeAccessEntry
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-addon-configuration
.
- AWS CLI
-
Beispiel 1: Verfügbare Konfigurationsoptionen bei der Erstellung oder Aktualisierung von Amazon vpc-cni AddOns
Das folgende
describe-addon-configuration
Beispiel gibt das gesamte verfügbare Konfigurationsschema zurück, das Sie verwenden, wenn ein Add-on für das vpc-cni-Add-on mit der entsprechenden Version erstellt oder aktualisiert wird.aws eks describe-addon-configuration \ --addon-name
vpc-cni
\ --addon-versionv1.15.1-eksbuild.1
Ausgabe:
{ "addonName": "vpc-cni", "addonVersion": "v1.15.1-eksbuild.1", "configurationSchema": "{\"$ref\":\"#/definitions/VpcCni\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Affinity\":{\"type\":[\"object\",\"null\"]},\"EniConfig\":{\"additionalProperties\":false,\"properties\":{\"create\":{\"type\":\"boolean\"},\"region\":{\"type\":\"string\"},\"subnets\":{\"additionalProperties\":{\"additionalProperties\":false,\"properties\":{\"id\":{\"type\":\"string\"},\"securityGroups\":{\"items\":{\"type\":\"string\"},\"type\":\"array\"}},\"required\":[\"id\"],\"type\":\"object\"},\"minProperties\":1,\"type\":\"object\"}},\"required\":[\"create\",\"region\",\"subnets\"],\"type\":\"object\"},\"Env\":{\"additionalProperties\":false,\"properties\":{\"ADDITIONAL_ENI_TAGS\":{\"type\":\"string\"},\"ANNOTATE_POD_IP\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_EC2_ENDPOINT\":{\"type\":\"string\"},\"AWS_EXTERNAL_SERVICE_CIDRS\":{\"type\":\"string\"},\"AWS_MANAGE_ENIS_NON_SCHEDULABLE\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_CNI_NODE_PORT_SUPPORT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_ENI_MTU\":{\"format\":\"integer\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_CUSTOM_NETWORK_CFG\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXCLUDE_SNAT_CIDRS\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXTERNALSNAT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOGLEVEL\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_RANDOMIZESNAT\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_VETHPREFIX\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_LEVEL\":{\"type\":\"string\"},\"CLUSTER_ENDPOINT\":{\"type\":\"string\"},\"DISABLE_INTROSPECTION\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_LEAKED_ENI_CLEANUP\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_METRICS\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_NETWORK_RESOURCE_PROVISIONING\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_POD_V6\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_BANDWIDTH_PLUGIN\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_POD_ENI\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_PREFIX_DELEGATION\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V4_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V6_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENI_CONFIG_ANNOTATION_DEF\":{\"type\":\"string\"},\"ENI_CONFIG_LABEL_DEF\":{\"type\":\"string\"},\"INTROSPECTION_BIND_ADDRESS\":{\"type\":\"string\"},\"IP_COOLDOWN_PERIOD\":{\"format\":\"integer\",\"type\":\"string\"},\"MAX_ENI\":{\"format\":\"integer\",\"type\":\"string\"},\"MINIMUM_IP_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"POD_SECURITY_GROUP_ENFORCING_MODE\":{\"type\":\"string\"},\"WARM_ENI_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_IP_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_PREFIX_TARGET\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"Env\",\"type\":\"object\"},\"Init\":{\"additionalProperties\":false,\"properties\":{\"env\":{\"$ref\":\"#/definitions/InitEnv\"}},\"title\":\"Init\",\"type\":\"object\"},\"InitEnv\":{\"additionalProperties\":false,\"properties\":{\"DISABLE_TCP_EARLY_DEMUX\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V6_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"}},\"title\":\"InitEnv\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"NodeAgent\":{\"additionalProperties\":false,\"properties\":{\"enableCloudWatchLogs\":{\"format\":\"boolean\",\"type\":\"string\"},\"enablePolicyEventLogs\":{\"format\":\"boolean\",\"type\":\"string\"},\"healthProbeBindAddr\":{\"format\":\"integer\",\"type\":\"string\"},\"metricsBindAddr\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"NodeAgent\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"},\"Tolerations\":{\"additionalProperties\":false,\"items\":{\"type\":\"object\"},\"type\":\"array\"},\"VpcCni\":{\"additionalProperties\":false,\"properties\":{\"affinity\":{\"$ref\":\"#/definitions/Affinity\"},\"enableNetworkPolicy\":{\"format\":\"boolean\",\"type\":\"string\"},\"enableWindowsIpam\":{\"format\":\"boolean\",\"type\":\"string\"},\"eniConfig\":{\"$ref\":\"#/definitions/EniConfig\"},\"env\":{\"$ref\":\"#/definitions/Env\"},\"init\":{\"$ref\":\"#/definitions/Init\"},\"livenessProbeTimeoutSeconds\":{\"type\":\"integer\"},\"nodeAgent\":{\"$ref\":\"#/definitions/NodeAgent\"},\"readinessProbeTimeoutSeconds\":{\"type\":\"integer\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"},\"tolerations\":{\"$ref\":\"#/definitions/Tolerations\"}},\"title\":\"VpcCni\",\"type\":\"object\"}},\"description\":\"vpc-cni\"}" }
Beispiel 2: Verfügbare Konfigurationsoptionen beim Erstellen oder Aktualisieren von Amazon-Coredns AddOns
Das folgende
describe-addon-configuration
Beispiel gibt das gesamte verfügbare Konfigurationsschema zurück, das Sie verwenden, wenn ein Add-on für das Coredns-Add-on mit der entsprechenden Version erstellt oder aktualisiert wird.aws eks describe-addon-configuration \ --addon-name
coredns
\ --addon-versionv1.8.7-eksbuild.4
Ausgabe:
{ "addonName": "coredns", "addonVersion": "v1.8.7-eksbuild.4", "configurationSchema": "{\"$ref\":\"#/definitions/Coredns\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Coredns\":{\"additionalProperties\":false,\"properties\":{\"computeType\":{\"type\":\"string\"},\"corefile\":{\"description\":\"Entire corefile contents to use with installation\",\"type\":\"string\"},\"nodeSelector\":{\"additionalProperties\":{\"type\":\"string\"},\"type\":\"object\"},\"replicaCount\":{\"type\":\"integer\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"}},\"title\":\"Coredns\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"}}}" }
Weitere Informationen finden Sie unter Erstellen oder Aktualisieren einer kubeconfig-Datei für einen Amazon EKS-Cluster in Amazon EKS.
-
Einzelheiten zur API finden Sie DescribeAddonConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-addon-versions
.
- AWS CLI
-
Beispiel 1: Listet alle verfügbaren Addons für EKS Cluster auf
Das folgende
describe-addon-versions
Beispiel listet alle verfügbaren AWS Addons auf.aws eks describe-addon-versions \ --query '
sort_by(addons &owner)[].{publisher: publisher, owner: owner, addonName: addonName, type: type}
' \ --outputtable
Ausgabe:
-------------------------------------------------------------------------------------------------------------------- | DescribeAddonVersions | +---------------------------------------------+------------------+-----------------------+-------------------------+ | addonName | owner | publisher | type | +---------------------------------------------+------------------+-----------------------+-------------------------+ | vpc-cni | aws | eks | networking | | snapshot-controller | aws | eks | storage | | kube-proxy | aws | eks | networking | | eks-pod-identity-agent | aws | eks | security | | coredns | aws | eks | networking | | aws-mountpoint-s3-csi-driver | aws | s3 | storage | | aws-guardduty-agent | aws | eks | security | | aws-efs-csi-driver | aws | eks | storage | | aws-ebs-csi-driver | aws | eks | storage | | amazon-cloudwatch-observability | aws | eks | observability | | adot | aws | eks | observability | | upwind-security_upwind-operator | aws-marketplace | Upwind Security | security | | upbound_universal-crossplane | aws-marketplace | upbound | infra-management | | tetrate-io_istio-distro | aws-marketplace | tetrate-io | policy-management | | teleport_teleport | aws-marketplace | teleport | policy-management | | stormforge_optimize-live | aws-marketplace | StormForge | cost-management | | splunk_splunk-otel-collector-chart | aws-marketplace | Splunk | monitoring | | solo-io_istio-distro | aws-marketplace | Solo.io | service-mesh | | rafay-systems_rafay-operator | aws-marketplace | rafay-systems | kubernetes-management | | new-relic_kubernetes-operator | aws-marketplace | New Relic | observability | | netapp_trident-operator | aws-marketplace | NetApp Inc. | storage | | leaksignal_leakagent | aws-marketplace | leaksignal | monitoring | | kubecost_kubecost | aws-marketplace | kubecost | cost-management | | kong_konnect-ri | aws-marketplace | kong | ingress-service-type | | kasten_k10 | aws-marketplace | Kasten by Veeam | data-protection | | haproxy-technologies_kubernetes-ingress-ee | aws-marketplace | HAProxy Technologies | ingress-controller | | groundcover_agent | aws-marketplace | groundcover | monitoring | | grafana-labs_kubernetes-monitoring | aws-marketplace | Grafana Labs | monitoring | | factorhouse_kpow | aws-marketplace | factorhouse | monitoring | | dynatrace_dynatrace-operator | aws-marketplace | dynatrace | monitoring | | datree_engine-pro | aws-marketplace | datree | policy-management | | datadog_operator | aws-marketplace | Datadog | monitoring | | cribl_cribledge | aws-marketplace | Cribl | observability | | calyptia_fluent-bit | aws-marketplace | Calyptia Inc | observability | | accuknox_kubearmor | aws-marketplace | AccuKnox | security | +---------------------------------------------+------------------+-----------------------+-------------------------+
Weitere Informationen finden Sie unter Amazon EKS-Add-Ons verwalten — Ein Add-on erstellen im Amazon EKS-Benutzerhandbuch.
Beispiel 2: Listet alle verfügbaren Addons für die angegebene Kubernetes-Version auf, die für EKS unterstützt wird
Das folgende
describe-addon-versions
Beispiel listet alle verfügbaren Addons für die angegebene Kubernetes-Version auf, die für EKS unterstützt werden.aws eks describe-addon-versions \ --kubernetes-version=1.26 \ --query '
sort_by(addons &owner)[].{publisher: publisher, owner: owner, addonName: addonName, type: type}
' \ --outputtable
Ausgabe:
-------------------------------------------------------------------------------------------------------------------- | DescribeAddonVersions | +---------------------------------------------+------------------+-----------------------+-------------------------+ | addonName | owner | publisher | type | +---------------------------------------------+------------------+-----------------------+-------------------------+ | vpc-cni | aws | eks | networking | | snapshot-controller | aws | eks | storage | | kube-proxy | aws | eks | networking | | eks-pod-identity-agent | aws | eks | security | | coredns | aws | eks | networking | | aws-mountpoint-s3-csi-driver | aws | s3 | storage | | aws-guardduty-agent | aws | eks | security | | aws-efs-csi-driver | aws | eks | storage | | aws-ebs-csi-driver | aws | eks | storage | | amazon-cloudwatch-observability | aws | eks | observability | | adot | aws | eks | observability | | upwind-security_upwind-operator | aws-marketplace | Upwind Security | security | | tetrate-io_istio-distro | aws-marketplace | tetrate-io | policy-management | | stormforge_optimize-live | aws-marketplace | StormForge | cost-management | | splunk_splunk-otel-collector-chart | aws-marketplace | Splunk | monitoring | | solo-io_istio-distro | aws-marketplace | Solo.io | service-mesh | | rafay-systems_rafay-operator | aws-marketplace | rafay-systems | kubernetes-management | | new-relic_kubernetes-operator | aws-marketplace | New Relic | observability | | netapp_trident-operator | aws-marketplace | NetApp Inc. | storage | | leaksignal_leakagent | aws-marketplace | leaksignal | monitoring | | kubecost_kubecost | aws-marketplace | kubecost | cost-management | | kong_konnect-ri | aws-marketplace | kong | ingress-service-type | | haproxy-technologies_kubernetes-ingress-ee | aws-marketplace | HAProxy Technologies | ingress-controller | | groundcover_agent | aws-marketplace | groundcover | monitoring | | grafana-labs_kubernetes-monitoring | aws-marketplace | Grafana Labs | monitoring | | dynatrace_dynatrace-operator | aws-marketplace | dynatrace | monitoring | | datadog_operator | aws-marketplace | Datadog | monitoring | | cribl_cribledge | aws-marketplace | Cribl | observability | | calyptia_fluent-bit | aws-marketplace | Calyptia Inc | observability | | accuknox_kubearmor | aws-marketplace | AccuKnox | security | +---------------------------------------------+------------------+-----------------------+-------------------------+
Weitere Informationen finden Sie unter Amazon EKS-Add-Ons verwalten — Ein Add-on erstellen im Amazon EKS-Benutzerhandbuch.
Beispiel 3: Listet alle verfügbaren vpc-cni-Addons-Versionen für die angegebene Kubernetes-Version auf, die für EKS unterstützt wird
Das folgende
describe-addon-versions
Beispiel listet alle verfügbaren vpc-cni-Addons-Versionen für die angegebene Kubernetes-Version auf, die für EKS unterstützt wird.aws eks describe-addon-versions \ --kubernetes-version=1.26 \ --addon-name=vpc-cni \ --query='addons[].addonVersions[].addonVersion'
Ausgabe:
[ "v1.18.0-eksbuild.1", "v1.17.1-eksbuild.1", "v1.16.4-eksbuild.2", "v1.16.3-eksbuild.2", "v1.16.2-eksbuild.1", "v1.16.0-eksbuild.1", "v1.15.5-eksbuild.1", "v1.15.4-eksbuild.1", "v1.15.3-eksbuild.1", "v1.15.1-eksbuild.1", "v1.15.0-eksbuild.2", "v1.14.1-eksbuild.1", "v1.14.0-eksbuild.3", "v1.13.4-eksbuild.1", "v1.13.3-eksbuild.1", "v1.13.2-eksbuild.1", "v1.13.0-eksbuild.1", "v1.12.6-eksbuild.2", "v1.12.6-eksbuild.1", "v1.12.5-eksbuild.2", "v1.12.0-eksbuild.2" ]
Weitere Informationen finden Sie unter Amazon EKS-Add-Ons verwalten — Ein Add-on erstellen im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeAddonVersions
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-addon
.
- AWS CLI
-
Beschreiben Sie das aktiv ausgeführte EKS-Addon in Ihrem Amazon EKS-Cluster
Im folgenden
describe-addon
Beispiel wird das EKS-Addon aktiv in Ihrem Amazon EKS-Cluster ausgeführt.aws eks describe-addon \ --cluster-name
my-eks-cluster
\ --addon-namevpc-cni
Ausgabe:
{ "addon": { "addonName": "vpc-cni", "clusterName": "my-eks-cluster", "status": "ACTIVE", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/vpc-cni/0ec71efc-98dd-3203-60b0-4b939b2a5e5f", "createdAt": "2024-03-14T13:18:45.417000-04:00", "modifiedAt": "2024-03-14T13:18:49.557000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm", "tags": { "eks-addon-key-3": "value-3", "eks-addon-key-4": "value-4" }, "configurationValues": "resources:\n limits:\n cpu: '100m'\nenv:\n AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'" } }
-
Einzelheiten zur API finden Sie DescribeAddon
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-cluster
.
- AWS CLI
-
Beschreiben Sie das aktiv ausgeführte EKS-Addon in Ihrem Amazon EKS-Cluster
Im folgenden
describe-cluster
Beispiel wird das EKS-Addon aktiv in Ihrem Amazon EKS-Cluster ausgeführt.aws eks describe-cluster \ --name
my-eks-cluster
Ausgabe:
{ "cluster": { "name": "my-eks-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster", "createdAt": "2024-03-14T11:31:44.348000-04:00", "version": "1.26", "endpoint": "https://JSA79429HJDASKJDJ8223829MNDNASW.yl4.us-east-2.eks.amazonaws.com", "roleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-cluster-ServiceRole-zMF6CBakwwbW", "resourcesVpcConfig": { "subnetIds": [ "subnet-0fb75d2d8401716e7", "subnet-02184492f67a3d0f9", "subnet-04098063527aab776", "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "securityGroupIds": [ "sg-0c1327f6270afbb36" ], "clusterSecurityGroupId": "sg-01c84d09d70f39a7f", "vpcId": "vpc-0012b8e1cc0abb17d", "endpointPublicAccess": true, "endpointPrivateAccess": true, "publicAccessCidrs": [ "22.19.18.2/32" ] }, "kubernetesNetworkConfig": { "serviceIpv4Cidr": "10.100.0.0/16", "ipFamily": "ipv4" }, "logging": { "clusterLogging": [ { "types": [ "api", "audit", "authenticator", "controllerManager", "scheduler" ], "enabled": true } ] }, "identity": { "oidc": { "issuer": "https://oidc.eks.us-east-2.amazonaws.com/id/JSA79429HJDASKJDJ8223829MNDNASW" } }, "status": "ACTIVE", "certificateAuthority": { "data": "CA_DATA_STRING..." }, "platformVersion": "eks.14", "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "karpenter.sh/discovery": "my-eks-cluster", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed", "auto-delete": "no", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/cluster-oidc-enabled": "true", "aws:cloudformation:logical-id": "ControlPlane", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z", "Name": "eksctl-my-eks-cluster-cluster/ControlPlane" }, "health": { "issues": [] }, "accessConfig": { "authenticationMode": "API_AND_CONFIG_MAP" } } }
-
Einzelheiten zur API finden Sie DescribeCluster
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-fargate-profile
.
- AWS CLI
-
Beschreiben Sie ein Fargate-Profil
Das folgende
describe-fargate-profile
Beispiel beschreibt ein Fargate-Profil.aws eks describe-fargate-profile \ --cluster-name
my-eks-cluster
\ --fargate-profile-namemy-fargate-profile
Ausgabe:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/96c766ce-43d2-f9c9-954c-647334391198", "clusterName": "my-eks-cluster", "createdAt": "2024-04-11T10:42:52.486000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-farga-FargatePodExecutionRole-1htfAaJdJUEO", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "prod*", "labels": { "labelname*?": "*value1" } }, { "namespace": "*dev*", "labels": { "labelname*?": "*value*" } } ], "status": "ACTIVE", "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } } }
-
Einzelheiten zur API finden Sie DescribeFargateProfile
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-identity-provider-config
.
- AWS CLI
-
Beschreiben Sie eine Identitätsanbieter-Konfiguration, die mit Ihrem Amazon EKS-Cluster verknüpft ist
Das folgende
describe-identity-provider-config
Beispiel beschreibt eine Identitätsanbieter-Konfiguration, die mit Ihrem Amazon EKS-Cluster verknüpft ist.aws eks describe-identity-provider-config \ --cluster-name
my-eks-cluster
\ --identity-provider-configtype=oidc,name=my-identity-provider
Ausgabe:
{ "identityProviderConfig": { "oidc": { "identityProviderConfigName": "my-identity-provider", "identityProviderConfigArn": "arn:aws:eks:us-east-2:111122223333:identityproviderconfig/my-eks-cluster/oidc/my-identity-provider/8ac76722-78e4-cec1-ed76-d49eea058622", "clusterName": "my-eks-cluster", "issuerUrl": "https://oidc.eks.us-east-2.amazonaws.com/id/38D6A4619A0A69E342B113ED7F1A7652", "clientId": "kubernetes", "usernameClaim": "email", "usernamePrefix": "my-username-prefix", "groupsClaim": "my-claim", "groupsPrefix": "my-groups-prefix", "requiredClaims": { "Claim1": "value1", "Claim2": "value2" }, "tags": { "env": "dev" }, "status": "ACTIVE" } } }
Weitere Informationen finden Sie unter Authentifizieren von Benutzern für Ihren Cluster über einen OpenID Connect-Identitätsanbieter im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeIdentityProviderConfig
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-insight
.
- AWS CLI
-
Um die Details eines Insights für einen EKS-Cluster anhand seiner ID abzurufen
Im folgenden
describe-insight
Beispiel werden die Details zu dem Insight zurückgegeben, der anhand des Clusternamens und der Insight-ID angegeben wurde.aws eks describe-insight \ --cluster-name
eks-customer
\ --id38ea7a64-a14f-4e0e-95c7-8dbcab3c3623
Ausgabe:
{ "insight": { "id": "38ea7a64-a14f-4e0e-95c7-8dbcab3c3623", "name": "Kubelet version skew", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:50-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks for kubelet versions of worker nodes in the cluster to see if upgrade would cause noncompliance with supported Kubernetes kubelet version skew policy.", "insightStatus": { "status": "PASSING", "reason": "Node kubelet versions match the cluster control plane version." }, "recommendation": "Upgrade your worker nodes to match the Kubernetes version of your cluster control plane.", "additionalInfo": { "Kubelet version skew policy": "https://kubernetes.io/releases/version-skew-policy/#kubelet", "Updating a managed node group": "https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html" }, "resources": [], "categorySpecificSummary": { "deprecationDetails": [] } } }
Weitere Informationen finden Sie unter View cluster insights im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeInsight
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-nodegroup
.
- AWS CLI
-
Beschreiben Sie eine verwaltete Knotengruppe für einen Amazon EKS-Cluster
Das folgende
describe-nodegroup
Beispiel beschreibt eine verwaltete Knotengruppe für einen Amazon EKS-Cluster.aws eks describe-nodegroup \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
Ausgabe:
{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/a8c75f2f-df78-a72f-4063-4b69af3de5b1", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-08T11:42:10.555000-04:00", "modifiedAt": "2024-04-08T11:44:12.402000-04:00", "status": "ACTIVE", "capacityType": "ON_DEMAND", "scalingConfig": { "minSize": 1, "maxSize": 3, "desiredSize": 1 }, "instanceTypes": [ "t3.medium" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "labels": {}, "resources": { "autoScalingGroups": [ { "name": "eks-my-eks-nodegroup-a8c75f2f-df78-a72f-4063-4b69af3de5b1" } ] }, "diskSize": 20, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 1 }, "tags": {} } }
-
Einzelheiten zur API finden Sie DescribeNodegroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-pod-identity-association
.
- AWS CLI
-
Um die Details zur Pod Identity-Zuordnung bereitzustellen
Das folgende
describe-pod-identity-association
Beispiel beschreibt eine Pod Identity-Zuordnung im EKS-Cluster.aws eks describe-pod-identity-association \ --cluster-name
eks-customer
\ --association-ida-9njjin9gfghecgocd
Ausgabe:
{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/my-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-24T19:52:14.135000-05:00" } }
Weitere Informationen finden Sie im Amazon EKS-Benutzerhandbuch unter Erfahren Sie, wie EKS Pod Identity Pods Zugriff auf AWS Dienste gewährt.
-
Einzelheiten zur API finden Sie DescribePodIdentityAssociation
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-update
.
- AWS CLI
-
Beispiel 1: Um ein Update für einen Cluster zu beschreiben
Das folgende
describe-update
Beispiel beschreibt ein Update für einen Cluster mit dem Namen.aws eks describe-update \ --name
my-eks-cluster
\ --update-id10bddb13-a71b-425a-b0a6-71cd03e59161
Ausgabe:
{ "update": { "id": "10bddb13-a71b-425a-b0a6-71cd03e59161", "status": "Successful", "type": "EndpointAccessUpdate", "params": [ { "type": "EndpointPublicAccess", "value": "false" }, { "type": "EndpointPrivateAccess", "value": "true" } ], "createdAt": "2024-03-14T10:01:26.297000-04:00", "errors": [] } }
Weitere Informationen finden Sie unter Aktualisieren einer Amazon EKS-Cluster-Kubernetes-Version im Amazon EKS-Benutzerhandbuch.
Beispiel 2: Um ein Update für einen Cluster zu beschreiben
Das folgende
describe-update
Beispiel beschreibt ein Update für einen Cluster mit dem Namen.aws eks describe-update \ --name
my-eks-cluster
\ --update-ide4994991-4c0f-475a-a040-427e6da52966
Ausgabe:
{ "update": { "id": "e4994991-4c0f-475a-a040-427e6da52966", "status": "Successful", "type": "AssociateEncryptionConfig", "params": [ { "type": "EncryptionConfig", "value": "[{\"resources\":[\"secrets\"],\"provider\":{\"keyArn\":\"arn:aws:kms:region-code:account:key/key\"}}]" } ], "createdAt": "2024-03-14T11:01:26.297000-04:00", "errors": [] } }
Weitere Informationen finden Sie unter Aktualisieren einer Amazon EKS-Cluster-Kubernetes-Version im Amazon EKS-Benutzerhandbuch.
Beispiel 3: Um ein Update für einen Cluster zu beschreiben
Das folgende
describe-update
Beispiel beschreibt ein Update für einen Cluster mit dem Namen.aws eks describe-update \ --name
my-eks-cluster
\ --update-idb5f0ba18-9a87-4450-b5a0-825e6e84496f
Ausgabe:
{ "update": { "id": "b5f0ba18-9a87-4450-b5a0-825e6e84496f", "status": "Successful", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.29" }, { "type": "PlatformVersion", "value": "eks.1" } ], "createdAt": "2024-03-14T12:05:26.297000-04:00", "errors": [] } }
Weitere Informationen finden Sie unter Aktualisieren einer Amazon EKS-Cluster-Kubernetes-Version im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter DescribeUpdate AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisassociate-access-policy
.
- AWS CLI
-
Um die Zugriffsrichtlinie von einem Zugriffseintrag zu trennen
Im Folgenden
disassociate-access-policy
wird die mit dem Zugriffseintrag verknüpfte Zugriffsrichtlinie entfernt.aws eks disassociate-access-policy \ --cluster-name
eks-customer
\ --principal-arnarn:aws:iam::111122223333:role/Admin
\ --policy-arnarn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie im Amazon EKS-Benutzerhandbuch unter Zugriffsrichtlinien mit Zugriffseinträgen verknüpfen.
-
Einzelheiten zur API finden Sie DisassociateAccessPolicy
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisassociate-identity-provider-config
.
- AWS CLI
-
Trennen Sie die Zuordnung des Identitätsanbieters zu Ihrem Amazon EKS-Cluster
Im folgenden
disassociate-identity-provider-config
Beispiel wird die Zuordnung eines Identitätsanbieters zu Ihrem Amazon EKS-Cluster aufgehoben.aws eks disassociate-identity-provider-config \ --cluster-name
my-eks-cluster
\ --identity-provider-config 'type=oidc,name=my-identity-provider
'Ausgabe:
{ "update": { "id": "5f78d14e-c57b-4857-a3e4-cf664ae20949", "status": "InProgress", "type": "DisassociateIdentityProviderConfig", "params": [ { "type": "IdentityProviderConfig", "value": "[]" } ], "createdAt": "2024-04-11T13:53:43.314000-04:00", "errors": [] } }
Weitere Informationen finden Sie unter Authentifizieren von Benutzern für Ihren Cluster von einem OpenID Connect-Identitätsanbieter — Trennen Sie einen OIDC-Identitätsanbieter von Ihrem Cluster im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie in der Befehlsreferenz. DisassociateIdentityProviderConfig
AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungget-token
.
- AWS CLI
-
Beispiel 1: Holen Sie sich ein Authentifizierungstoken für einen Amazon EKS-Cluster mit dem Namen `my-eks-cluster`
Im folgenden
get-token
Beispiel wird ein Authentifizierungstoken für einen Amazon EKS-Cluster mit dem Namen abgerufen my-eks-cluster.aws eks get-token \ --cluster-name
my-eks-cluster
Ausgabe:
{ "kind": "ExecCredential", "apiVersion": "client.authentication.k8s.io/v1beta1", "spec": {}, "status": { "expirationTimestamp": "2024-04-11T20:59:56Z", "token": "k8s-aws-v1.EXAMPLE_TOKEN_DATA_STRING..." } }
Beispiel 2: Ruft ein Authentifizierungstoken für einen Amazon EKS-Cluster mit dem Namen `my-eks-cluster` ab, indem beim Signieren des Tokens dieses roleARN für Anmeldeinformationen angenommen wird
Im folgenden
get-token
Beispiel wird ein Authentifizierungstoken für einen Amazon EKS-Cluster abgerufen, der benannt wird, my-eks-cluster indem beim Signieren des Tokens dieses roleARN für Anmeldeinformationen angenommen wird.aws eks get-token \ --cluster-name
my-eks-cluster
\ --role-arnarn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM
Ausgabe:
{ "kind": "ExecCredential", "apiVersion": "client.authentication.k8s.io/v1beta1", "spec": {}, "status": { "expirationTimestamp": "2024-04-11T21:05:26Z", "token": "k8s-aws-v1.EXAMPLE_TOKEN_DATA_STRING..." } }
-
Einzelheiten zur API finden Sie GetToken
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-access-entries
.
- AWS CLI
-
Um die Zugriffseinträge für einen EKS-Cluster aufzulisten
Im Folgenden wird die Liste der Zugriffseinträge
list-access-entries
zurückgegeben, die dem EKS-Cluster zugeordnet sindeks-customer
.aws eks list-access-entries \ --cluster-name
eks-customer
Ausgabe:
{ "accessEntries": [ "arn:aws:iam::111122223333:role/Admin", "arn:aws:iam::111122223333:role/admin-test-ip", "arn:aws:iam::111122223333:role/assume-worker-node-role", "arn:aws:iam::111122223333:user/eks-admin-user" ] }
Weitere Informationen finden Sie unter Gewähren Sie IAM-Benutzern Zugriff auf Kubernetes mit EKS-Zugriffseinträgen im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ListAccessEntries
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-access-policies
.
- AWS CLI
-
Um alle verfügbaren Zugriffsrichtlinien aufzulisten
In diesem
list-access-policies
Beispiel wird die Liste aller verfügbaren Zugriffsrichtlinien zurückgegeben.aws eks list-access-policies
Ausgabe:
{ "accessPolicies": [ { "name": "AmazonEKSAdminPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminPolicy" }, { "name": "AmazonEKSAdminViewPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminViewPolicy" }, { "name": "AmazonEKSAutoNodePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAutoNodePolicy" }, { "name": "AmazonEKSBlockStorageClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSBlockStorageClusterPolicy" }, { "name": "AmazonEKSBlockStoragePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSBlockStoragePolicy" }, { "name": "AmazonEKSClusterAdminPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSClusterAdminPolicy" }, { "name": "AmazonEKSComputeClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSComputeClusterPolicy" }, { "name": "AmazonEKSComputePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSComputePolicy" }, { "name": "AmazonEKSEditPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy" }, { "name": "AmazonEKSHybridPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSHybridPolicy" }, { "name": "AmazonEKSLoadBalancingClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSLoadBalancingClusterPolicy" }, { "name": "AmazonEKSLoadBalancingPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSLoadBalancingPolicy" }, { "name": "AmazonEKSNetworkingClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSNetworkingClusterPolicy" }, { "name": "AmazonEKSNetworkingPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSNetworkingPolicy" }, { "name": "AmazonEKSViewPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSViewPolicy" }, { "name": "AmazonEMRJobPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEMRJobPolicy" }, { "name": "AmazonSagemakerHyperpodClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodClusterPolicy" }, { "name": "AmazonSagemakerHyperpodControllerPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodControllerPolicy" }, { "name": "AmazonSagemakerHyperpodSystemNamespacePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodSystemNamespacePolicy" } ] }
Weitere Informationen finden Sie im Amazon EKS-Benutzerhandbuch unter Zugriffsrichtlinien mit Zugriffseinträgen verknüpfen.
-
Einzelheiten zur API finden Sie ListAccessPolicies
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-addons
.
- AWS CLI
-
Listet alle installierten Add-Ons in Ihrem Amazon EKS-Cluster mit dem Namen `my-eks-cluster` auf
Das folgende
list-addons
Beispiel listet alle installierten Add-Ons in Ihrem Amazon EKS-Cluster mit dem Namen auf my-eks-cluster.aws eks list-addons \ --cluster-name
my-eks-cluster
Ausgabe:
{ "addons": [ "kube-proxy", "vpc-cni" ] }
-
Einzelheiten zur API finden Sie ListAddons
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-associated-access-policies
.
- AWS CLI
-
Um die mit einem Zugriffseintrag verknüpften Zugriffsrichtlinien aufzulisten
Im folgenden
list-associated-access-policies
Beispiel wird die Liste der Zugriffsrichtlinien zurückgegeben, die einem Zugriffseintrag im EKS-Cluster zugeordnet sind.aws eks list-associated-access-policies \ --cluster-name
eks-customer
\ --principal-arnarn:aws:iam::111122223333:role/Admin
Ausgabe:
{ "associatedAccessPolicies": [ { "policyArn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminPolicy", "accessScope": { "type": "cluster", "namespaces": [] }, "associatedAt": "2025-05-24T17:26:22.935000-05:00", "modifiedAt": "2025-05-24T17:26:22.935000-05:00" } ], "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/Admin" }
Weitere Informationen finden Sie unter Gewähren Sie IAM-Benutzern Zugriff auf Kubernetes mit EKS-Zugriffseinträgen im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ListAssociatedAccessPolicies
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-clusters
.
- AWS CLI
-
Um alle installierten Add-Ons in Ihrem Amazon EKS-Cluster mit dem Namen `my-eks-cluster` aufzulisten
Das folgende
list-clusters
Beispiel listet alle installierten Add-Ons in Ihrem Amazon EKS-Cluster mit dem Namen auf my-eks-cluster.aws eks list-clusters
Ausgabe:
{ "clusters": [ "prod", "qa", "stage", "my-eks-cluster" ] }
-
Einzelheiten zur API finden Sie ListClusters
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-fargate-profiles
.
- AWS CLI
-
Um alle Fargate-Profile in Ihrem Amazon EKS-Cluster mit dem Namen `` my-eks-cluster aufzulisten
Das folgende
list-fargate-profiles
Beispiel listet alle Fargate-Profile in Ihrem Amazon EKS-Cluster mit dem Namen my-eks-cluster auf.aws eks list-fargate-profiles \ --cluster-name
my-eks-cluster
Ausgabe:
{ "fargateProfileNames": [ "my-fargate-profile" ] }
-
Einzelheiten zur API finden Sie unter ListFargateProfiles AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-identity-provider-configs
.
- AWS CLI
-
Identity-Provider auflisten, die einem Amazon EKS-Cluster zugeordnet sind
Das folgende
list-identity-provider-configs
Beispiel listet den Identitätsanbieter auf, der einem Amazon EKS-Cluster zugeordnet ist.aws eks list-identity-provider-configs \ --cluster-name
my-eks-cluster
Ausgabe:
{ "identityProviderConfigs": [ { "type": "oidc", "name": "my-identity-provider" } ] }
Weitere Informationen finden Sie unter Authentifizieren von Benutzern für Ihren Cluster über einen OpenID Connect-Identitätsanbieter im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ListIdentityProviderConfigs
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-insights
.
- AWS CLI
-
Um alle Erkenntnisse für den angegebenen Cluster aufzulisten
Das folgende
list-insights
Beispiel gibt die Liste aller Erkenntnisse zurück, die mit dem angegebenen Cluster verglichen wurden.aws eks list-insights \ --cluster-name
eks-customer
Ausgabe:
{ "insights": [ { "id": "38ea7a64-a14f-4e0e-95c7-8dbcab3c3616", "name": "Kubelet version skew", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:50-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks for kubelet versions of worker nodes in the cluster to see if upgrade would cause noncompliance with supported Kubernetes kubelet version skew policy.", "insightStatus": { "status": "PASSING", "reason": "Node kubelet versions match the cluster control plane version." } }, { "id": "9cd91472-f99c-45a9-b7d7-54d4900dee23", "name": "EKS add-on version compatibility", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:59-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks version of installed EKS add-ons to ensure they are compatible with the next version of Kubernetes. ", "insightStatus": { "status": "PASSING", "reason": "All installed EKS add-on versions are compatible with next Kubernetes version." } }, { "id": "0deb269d-b1e1-458c-a2b4-7a57f940c875", "name": "Cluster health issues", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:59-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks for any cluster health issues that prevent successful upgrade to the next Kubernetes version on EKS.", "insightStatus": { "status": "PASSING", "reason": "No cluster health issues detected." } }, { "id": "214fa274-344f-420b-812a-5049ce72c9ww", "name": "kube-proxy version skew", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:50-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks version of kube-proxy in cluster to see if upgrade would cause noncompliance with supported Kubernetes kube-proxy version skew policy.", "insightStatus": { "status": "PASSING", "reason": "kube-proxy versions match the cluster control plane version." } } ] }
Weitere Informationen finden Sie unter View cluster insights im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ListInsights
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-nodegroups
.
- AWS CLI
-
Alle Knotengruppen in einem Amazon EKS-Cluster auflisten
Das folgende
list-nodegroups
Beispiel listet alle Knotengruppen in einem Amazon EKS-Cluster auf.aws eks list-nodegroups \ --cluster-name
my-eks-cluster
Ausgabe:
{ "nodegroups": [ "my-eks-managed-node-group", "my-eks-nodegroup" ] }
-
Einzelheiten zur API finden Sie ListNodegroups
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-pod-identity-associations
.
- AWS CLI
-
Beispiel 1: Um die Pod Identity-Verknüpfungen in einem EKS-Cluster aufzulisten
Im Folgenden wird die Liste der Pod Identity-Verknüpfungen
list-pod-identity-associations
zurückgegeben, die dem EKS-Cluster zugeordnet sind, und zwareks-customer
in allen Namespaces und Dienstkonten.aws eks list-pod-identity-associations \ --cluster-name
eks-customer
Ausgabe:
{ "associations": [ { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd" }, { "clusterName": "eks-customer", "namespace": "kube-system", "serviceAccount": "eks-customer", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-dvtacahdvjn01ffbc", "associationId": "a-dvtacahdvjn01ffbc" }, { "clusterName": "eks-customer", "namespace": "kube-system", "serviceAccount": "coredns", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-yrpsdroc4ei7k6xps", "associationId": "a-yrpsdroc4ei7k6xps" } ] }
Weitere Informationen finden Sie im Amazon EKS-Benutzerhandbuch unter Erfahren Sie, wie EKS Pod Identity Pods Zugriff auf AWS Dienste gewährt.
Beispiel 2: Um die Pod Identity-Verknüpfungen in einem EKS-Cluster auf der Grundlage von Namespace und Dienstkonto aufzulisten
Im Folgenden wird die Liste der Pod Identity-Zuordnungen im EKS-Cluster basierend auf Namespace und Dienstkonto
list-pod-identity-associations
zurückgegeben.aws eks list-pod-identity-associations \ --cluster-name
eks-customer
\ --namespacekube-system
\ --service-accounteks-customer
Ausgabe:
{ "associations": [ { "clusterName": "eks-customer", "namespace": "kube-system", "serviceAccount": "eks-customer", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-dvtacahdvjn01ffbc", "associationId": "a-dvtacahdvjn01ffbc" } ] }
Weitere Informationen finden Sie im Amazon EKS-Benutzerhandbuch unter Erfahren Sie, wie EKS Pod Identity Pods Zugriff auf AWS Dienste gewährt.
-
Einzelheiten zur API finden Sie ListPodIdentityAssociations
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-tags-for-resource
.
- AWS CLI
-
Beispiel 1: Um alle Tags für einen Amazon EKS-Cluster-ARN aufzulisten
Das folgende
list-tags-for-resource
Beispiel listet alle Tags für einen Amazon EKS-Cluster-ARN auf.aws eks list-tags-for-resource \ --resource-arn
arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster
Ausgabe:
{ "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "karpenter.sh/discovery": "my-eks-cluster", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed", "auto-delete": "no", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/cluster-oidc-enabled": "true", "aws:cloudformation:logical-id": "ControlPlane", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z", "Name": "eksctl-my-eks-cluster-cluster/ControlPlane" } }
Beispiel 2: Um alle Tags für eine Amazon EKS Node-Gruppe (ARN) aufzulisten
Das folgende
list-tags-for-resource
Beispiel listet alle Tags für einen Amazon EKS Node Group ARN auf.aws eks list-tags-for-resource \ --resource-arn
arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c
Ausgabe:
{ "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-nodegroup-my-eks-managed-node-group", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-nodegroup-my-eks-managed-node-group/eaa20310-e219-11ee-b851-0ab9ad8228ff", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/nodegroup-type": "managed", "NodeGroup Name 1": "my-eks-managed-node-group", "k8s.io/cluster-autoscaler/enabled": "true", "nodegroup-role": "worker", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "alpha.eksctl.io/nodegroup-name": "my-eks-managed-node-group", "karpenter.sh/discovery": "my-eks-cluster", "NodeGroup Name 2": "AmazonLinux-Linux-Managed-NG-v1-26-v1", "auto-delete": "no", "k8s.io/cluster-autoscaler/my-eks-cluster": "owned", "aws:cloudformation:logical-id": "ManagedNodeGroup", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z" } }
Beispiel 3: Um alle Tags in einem Amazon EKS Fargate-Profil aufzulisten ARNe
Das folgende
list-tags-for-resource
Beispiel listet alle Tags für einen ARN eines Amazon EKS Fargate-Profils auf.aws eks list-tags-for-resource \ --resource-arn
arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/d6c76780-e541-0725-c816-36754cab734b
Ausgabe:
{ "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } }
Beispiel 4: Um alle Tags für einen Amazon EKS Add-on ARN aufzulisten
Das folgende
list-tags-for-resource
Beispiel listet alle Tags für einen Amazon EKS Add-on ARN auf.aws eks list-tags-for-resource \ --resource-arn
arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/vpc-cni/0ec71efc-98dd-3203-60b0-4b939b2a5e5f
Ausgabe:
{ "tags": { "eks-addon-key-2": "value-2", "eks-addon-key-1": "value-1" } }
Beispiel 5: Um alle Tags für einen Amazon EKS OIDC-Identitätsanbieter (ARN) aufzulisten
Das folgende
list-tags-for-resource
Beispiel listet alle Tags für einen Amazon EKS-OIDC-Identitätsanbieter-ARN auf.aws eks list-tags-for-resource \ --resource-arn
arn:aws:eks:us-east-2:111122223333:identityproviderconfig/my-eks-cluster/oidc/my-identity-provider/8ac76722-78e4-cec1-ed76-d49eea058622
Ausgabe:
{ "tags": { "my-identity-provider": "test" } }
-
Einzelheiten zur API finden Sie unter ListTagsForResource AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-update
.
- AWS CLI
-
Beispiel 1: Um die Updates aufzulisten, die einem Amazon EKS-Clusternamen zugeordnet sind
Das folgende
list-updates
Beispiel listet alle Updates IDs für einen Amazon EKS-Clusternamen auf.aws eks list-updates \ --name
my-eks-cluster
Ausgabe:
{ "updateIds": [ "5f78d14e-c57b-4857-a3e4-cf664ae20949", "760e5a3f-adad-48c7-88d3-7ac283c09c26", "cd4ec863-bc55-47d5-a377-3971502f529b", "f12657ce-e869-4f17-b158-a82ab8b7d937" ] }
Beispiel 2: Um alle Updates IDs für eine Amazon EKS Node-Gruppe aufzulisten
Das folgende
list-updates
Beispiel listet alle Updates IDs für eine Amazon EKS Node-Gruppe auf.aws eks list-updates \ --name
my-eks-cluster
\ --nodegroup-namemy-eks-managed-node-group
Ausgabe:
{ "updateIds": [ "8c6c1bef-61fe-42ac-a242-89412387b8e7" ] }
Beispiel 3: Um alle Updates IDs auf einem Amazon EKS-Add-on aufzulisten
Das folgende
list-updates
Beispiel listet alle Updates IDs für ein Amazon EKS-Add-on auf.aws eks list-updates \ --name
my-eks-cluster
\ --addon-namevpc-cni
Ausgabe:
{ "updateIds": [ "9cdba8d4-79fb-3c83-afe8-00b508d33268" ] }
-
Einzelheiten zur API finden Sie ListUpdate
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-updates
.
- AWS CLI
-
Um die Updates für einen Cluster aufzulisten
Dieser Beispielbefehl listet die aktuellen Updates für einen Cluster auf, der
example
in Ihrer Standardregion benannt ist.Befehl:
aws eks list-updates --name
example
Ausgabe:
{ "updateIds": [ "10bddb13-a71b-425a-b0a6-71cd03e59161" ] }
-
Einzelheiten zur API finden Sie ListUpdates
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungregister-cluster
.
- AWS CLI
-
Beispiel 1: Registrieren Sie einen externen EKS_ANYWHERE Kubernetes-Cluster bei Amazon EKS
Das folgende
register-cluster
Beispiel registriert einen externen EKS_ANYWHERE Kubernetes-Cluster bei Amazon EKS.aws eks register-cluster \ --name
my-eks-anywhere-cluster
\ --connector-config 'roleArn=arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole,provider=EKS_ANYWHERE
'Ausgabe:
{ "cluster": { "name": "my-eks-anywhere-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-anywhere-cluster", "createdAt": "2024-04-12T12:38:37.561000-04:00", "status": "PENDING", "tags": {}, "connectorConfig": { "activationId": "xxxxxxxxACTIVATION_IDxxxxxxxx", "activationCode": "xxxxxxxxACTIVATION_CODExxxxxxxx", "activationExpiry": "2024-04-15T12:38:37.082000-04:00", "provider": "EKS_ANYWHERE", "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole" } } }
Weitere Informationen finden Sie unter Einen externen Cluster verbinden im Amazon EKS-Benutzerhandbuch.
Beispiel 2: Registrieren Sie einen beliebigen externen Kubernetes-Cluster bei Amazon EKS
Das folgende
register-cluster
Beispiel registriert einen externen EKS_ANYWHERE Kubernetes-Cluster bei Amazon EKS.aws eks register-cluster \ --name
my-eks-anywhere-cluster
\ --connector-config 'roleArn=arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole,provider=OTHER
'Ausgabe:
{ "cluster": { "name": "my-onprem-k8s-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-onprem-k8s-cluster", "createdAt": "2024-04-12T12:42:10.861000-04:00", "status": "PENDING", "tags": {}, "connectorConfig": { "activationId": "xxxxxxxxACTIVATION_IDxxxxxxxx", "activationCode": "xxxxxxxxACTIVATION_CODExxxxxxxx", "activationExpiry": "2024-04-15T12:42:10.339000-04:00", "provider": "OTHER", "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole" } } }
Weitere Informationen finden Sie unter Einen externen Cluster verbinden im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie RegisterCluster
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungtag-resource
.
- AWS CLI
-
Beispiel 1: So fügen Sie die angegebenen Tags zu einem Amazon EKS-Cluster hinzu
Das folgende
tag-resource
Beispiel fügt die angegebenen Tags zu einem Amazon EKS-Cluster hinzu.aws eks tag-resource \ --resource-arn
arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster
\ --tag 'my-eks-cluster-test-1=test-value-1,my-eks-cluster-dev-1=dev-value-2
'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 2: So fügen Sie die angegebenen Tags zu einer Amazon EKS Node-Gruppe hinzu
Das folgende
tag-resource
Beispiel fügt die angegebenen Tags zu einer Amazon EKS Node-Gruppe hinzu.aws eks tag-resource \ --resource-arn
arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c
\ --tag 'my-eks-nodegroup-test-1=test-value-1,my-eks-nodegroup-dev-1=dev-value-2
'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
Einzelheiten zur API finden Sie TagResource
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunguntag-resource
.
- AWS CLI
-
Beispiel 1: Um die angegebenen Tags aus einem Amazon EKS-Cluster zu löschen
Das folgende
untag-resource
Beispiel löscht die angegebenen Tags aus einem Amazon EKS-Cluster.aws eks untag-resource \ --resource-arn
arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster
\ --tag-keys"my-eks-cluster-test-1"
"my-eks-cluster-dev-1"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 2: Um die angegebenen Tags aus einer Amazon EKS Node-Gruppe zu löschen
Das folgende
untag-resource
Beispiel löscht die angegebenen Tags aus einer Amazon EKS Node-Gruppe.aws eks untag-resource \ --resource-arn
arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c
\ --tag-keys"my-eks-nodegroup-test-1"
"my-eks-nodegroup-dev-1"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
Einzelheiten zur API finden Sie UntagResource
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-access-entry
.
- AWS CLI
-
Um einen Zugriffseintrag für einen EKS-Cluster zu aktualisieren
Im Folgenden wird ein Zugriffseintrag für den EKS-Cluster
update-access-entry
aktualisiert, indem die Kubernetes-Gruppe hinzugefügt wird.tester
aws eks update-access-entry \ --cluster-name
eks-customer
\ --principal-arnarn:aws:iam::111122223333:role/Admin
\ --kubernetes-groupstester
Ausgabe:
{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/Admin", "kubernetesGroups": [ "tester" ], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/role/111122223333/Admin/d2cb8183-d6ec-b82a-d967-eca21902a4b4", "createdAt": "2025-05-24T11:02:04.432000-05:00", "modifiedAt": "2025-05-24T17:08:01.608000-05:00", "tags": {}, "username": "arn:aws:sts::111122223333:assumed-role/Admin/{{SessionName}}", "type": "STANDARD" } }
Weitere Informationen finden Sie unter Zugriffseinträge aktualisieren im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie UpdateAccessEntry
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-addon
.
- AWS CLI
-
Beispiel 1. So aktualisieren Sie ein Amazon EKS-Add-on mit der Dienstkontorolle ARN
Der folgende
update-addon
Beispielbefehl aktualisiert ein Amazon EKS-Add-on mit der Dienstkontorolle ARN.aws eks update-addon \ --cluster-name
my-eks-cluster
\ --addon-namevpc-cni
\ --service-account-role-arnarn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm
Ausgabe:
{ "update": { "id": "c00d2de2-c2e4-3d30-929e-46b8edec2ce4", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" } ], "updatedAt": "2024-04-12T16:04:55.614000-04:00", "errors": [] } }
Weitere Informationen finden Sie unter Verwaltung von Amazon EKS-Add-Ons — Aktualisieren eines Add-ons im Amazon EKS-Benutzerhandbuch.
Beispiel 2. Um ein Amazon EKS-Add-on mit einer bestimmten Add-On-Version zu aktualisieren
Der folgende
update-addon
Beispielbefehl aktualisiert ein Amazon EKS-Add-on mit einer bestimmten Add-On-Version.aws eks update-addon \ --cluster-name
my-eks-cluster
\ --addon-namevpc-cni
\ --service-account-role-arnarn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm
\ --addon-versionv1.16.4-eksbuild.2
Ausgabe:
{ "update": { "id": "f58dc0b0-2b18-34bd-bc6a-e4abc0011f36", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.16.4-eksbuild.2" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" } ], "createdAt": "2024-04-12T16:07:16.550000-04:00", "errors": [] } }
Weitere Informationen finden Sie unter Verwaltung von Amazon EKS-Add-Ons — Aktualisieren eines Add-ons im Amazon EKS-Benutzerhandbuch.
Beispiel 3. Um ein Amazon EKS-Add-on mit benutzerdefinierten Konfigurationswerten zu aktualisieren und Konfliktdetails zu lösen
Der folgende
update-addon
Beispielbefehl aktualisiert ein Amazon EKS-Add-on mit benutzerdefinierten Konfigurationswerten und Details zur Konfliktlösung.aws eks update-addon \ --cluster-name
my-eks-cluster
\ --addon-namevpc-cni
\ --service-account-role-arnarn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm
\ --addon-versionv1.16.4-eksbuild.2
\ --configuration-values '{"resources": {"limits":{"cpu":"100m"}, "requests":{"cpu":"50m"}}}
' \ --resolve-conflictsPRESERVE
Ausgabe:
{ "update": { "id": "cd9f2173-a8d8-3004-a90f-032f14326520", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.16.4-eksbuild.2" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" }, { "type": "ResolveConflicts", "value": "PRESERVE" }, { "type": "ConfigurationValues", "value": "{\"resources\": {\"limits\":{\"cpu\":\"100m\"}, \"requests\":{\"cpu\":\"50m\"}}}" } ], "createdAt": "2024-04-12T16:16:27.363000-04:00", "errors": [] } }
Weitere Informationen finden Sie unter Verwaltung von Amazon EKS-Add-Ons — Aktualisieren eines Add-ons im Amazon EKS-Benutzerhandbuch.
Beispiel 4. So aktualisieren Sie ein Amazon EKS-Add-on mit einer Datei mit benutzerdefinierten JSON-Konfigurationswerten
Der folgende
update-addon
Beispielbefehl aktualisiert ein Amazon EKS-Add-on mit benutzerdefinierten JSON-Konfigurationswerten und Lösungsdetails.aws eks update-addon \ --cluster-name
my-eks-cluster
\ --addon-namevpc-cni
\ --service-account-role-arnarn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm
\ --addon-versionv1.17.1-eksbuild.1
\ --configuration-values 'file://configuration-values.json
' \ --resolve-conflictsPRESERVE
Inhalt von
configuration-values.json
:{ "resources": { "limits": { "cpu": "100m" }, "requests": { "cpu": "50m" } }, "env": { "AWS_VPC_K8S_CNI_LOGLEVEL": "ERROR" } }
Ausgabe:
{ "update": { "id": "6881a437-174f-346b-9a63-6e91763507cc", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.17.1-eksbuild.1" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" }, { "type": "ResolveConflicts", "value": "PRESERVE" }, { "type": "ConfigurationValues", "value": "{\n \"resources\": {\n \"limits\": {\n \"cpu\": \"100m\"\n },\n \"requests\": {\n \"cpu\": \"50m\"\n }\n },\n \"env\": {\n \"AWS_VPC_K8S_CNI_LOGLEVEL\": \"ERROR\"\n }\n}" } ], "createdAt": "2024-04-12T16:22:55.519000-04:00", "errors": [] } }
Weitere Informationen finden Sie unter Verwaltung von Amazon EKS-Add-Ons — Aktualisieren eines Add-ons im Amazon EKS-Benutzerhandbuch.
Beispiel 5. Um ein Amazon EKS-Add-on mit einer Datei mit benutzerdefinierten YAML-Konfigurationswerten zu aktualisieren
Der folgende
update-addon
Beispielbefehl aktualisiert ein Amazon EKS-Add-on mit benutzerdefinierten YAML-Konfigurationswerten und Lösungsdetails.aws eks update-addon \ --cluster-name
my-eks-cluster
\ --addon-namevpc-cni
\ --service-account-role-arnarn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm
\ --addon-versionv1.18.0-eksbuild.1
\ --configuration-values 'file://configuration-values.yaml
' \ --resolve-conflictsPRESERVE
Inhalt von
configuration-values.yaml
:resources: limits: cpu: '100m' requests: cpu: '50m' env: AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'
Ausgabe:
{ "update": { "id": "a067a4c9-69d0-3769-ace9-d235c5b16701", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.18.0-eksbuild.1" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" }, { "type": "ResolveConflicts", "value": "PRESERVE" }, { "type": "ConfigurationValues", "value": "resources:\n limits:\n cpu: '100m'\n requests:\n cpu: '50m'\nenv:\n AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'" } ], "createdAt": "2024-04-12T16:25:07.212000-04:00", "errors": [] } }
Weitere Informationen finden Sie unter Verwaltung von Amazon EKS-Add-Ons — Aktualisieren eines Add-ons im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie UpdateAddon
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-cluster-config
.
- AWS CLI
-
Um den Cluster-Endpunktzugriff zu aktualisieren
Dieser Beispielbefehl aktualisiert einen Cluster, um den öffentlichen Endpunktzugriff zu deaktivieren und den privaten Endpunktzugriff zu aktivieren.
Befehl:
aws eks update-cluster-config --name
example
\ --resources-vpc-configendpointPublicAccess=false,endpointPrivateAccess=true
Ausgabe:
{ "update": { "id": "ec883c93-2e9e-407c-a22f-8f6fa6e67d4f", "status": "InProgress", "type": "EndpointAccessUpdate", "params": [ { "type": "EndpointPublicAccess", "value": "false" }, { "type": "EndpointPrivateAccess", "value": "true" } ], "createdAt": 1565806986.506, "errors": [] } }
Um die Protokollierung für einen Cluster zu aktivieren
Dieser Beispielbefehl aktiviert alle Protokollierungstypen der Cluster-Steuerungsebene für einen Cluster mit dem Namen
example
.Befehl:
aws eks update-cluster-config --name
example
\ --logging '{"clusterLogging":[{"types":["api","audit","authenticator","controllerManager","scheduler"],"enabled":true}]}
'Ausgabe:
{ "update": { "id": "7551c64b-1d27-4b1e-9f8e-c45f056eb6fd", "status": "InProgress", "type": "LoggingUpdate", "params": [ { "type": "ClusterLogging", "value": "{\"clusterLogging\":[{\"types\":[\"api\",\"audit\",\"authenticator\",\"controllerManager\",\"scheduler\"],\"enabled\":true}]}" } ], "createdAt": 1565807210.37, "errors": [] } }
-
Einzelheiten zur API finden Sie UpdateClusterConfig
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-cluster-version
.
- AWS CLI
-
Um einen Amazon EKS-Cluster mit dem Namen `my-eks-cluster` auf die angegebene Kubernetes-Version zu aktualisieren
Im folgenden
update-cluster-version
Beispiel wird ein Amazon EKS-Cluster auf die angegebene Kubernetes-Version aktualisiert.aws eks update-cluster-version \ --name
my-eks-cluster
\ --kubernetes-version1.27
Ausgabe:
{ "update": { "id": "e4091a28-ea14-48fd-a8c7-975aeb469e8a", "status": "InProgress", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.27" }, { "type": "PlatformVersion", "value": "eks.16" } ], "createdAt": "2024-04-12T16:56:01.082000-04:00", "errors": [] } }
Weitere Informationen finden Sie unter Aktualisieren einer Amazon EKS-Cluster-Kubernetes-Version im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter UpdateClusterVersion AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-kubeconfig
.
- AWS CLI
-
Beispiel 1: Konfiguriert Ihr kubectl, indem Sie kubeconfig erstellen oder aktualisieren, sodass Sie eine Verbindung zu einem Amazon EKS-Cluster namens `` herstellen können my-eks-cluster
Im folgenden
update-kubeconfig
Beispiel wird Ihr kubectl konfiguriert, indem es die kubeconfig erstellt oder aktualisiert, sodass Sie eine Verbindung zu einem Amazon EKS-Cluster mit dem Namen herstellen können. my-eks-clusteraws eks update-kubeconfig \ --name
my-eks-cluster
Ausgabe:
Updated context arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster in /Users/xxx/.kube/config
Weitere Informationen finden Sie unter Erstellen oder Aktualisieren einer kubeconfig-Datei für einen Amazon EKS-Cluster im Amazon EKS-Benutzerhandbuch.
Beispiel 2: Konfiguriert Ihr kubectl, indem Sie die kubeconfig erstellen oder aktualisieren (mit der Option role-arn, um eine Rolle für die Cluster-Authentifizierung zu übernehmen), sodass Sie eine Verbindung zu einem Amazon EKS-Cluster namens `` herstellen können my-eks-cluster
Im folgenden
update-kubeconfig
Beispiel wird Ihr kubectl konfiguriert, indem es die kubeconfig erstellt oder aktualisiert (mit der Option role-arn, um eine Rolle für die Cluster-Authentifizierung zu übernehmen), sodass Sie eine Verbindung zu einem Amazon EKS-Cluster mit dem Namen herstellen können. my-eks-clusteraws eks update-kubeconfig \ --name
my-eks-cluster
\ --role-arnarn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM
Ausgabe:
Updated context arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster in /Users/xxx/.kube/config
Weitere Informationen finden Sie unter Erstellen oder Aktualisieren einer kubeconfig-Datei für einen Amazon EKS-Cluster im Amazon EKS-Benutzerhandbuch.
Beispiel 3: Konfiguriert Ihr kubectl, indem Sie die kubeconfig erstellen oder aktualisieren (mit der role-arn-Option, um eine Rolle für die Cluster-Authentifizierung zusammen mit einem benutzerdefinierten Cluster-Alias und Benutzer-Alias zu übernehmen), sodass Sie eine Verbindung zu einem Amazon EKS-Cluster namens `` herstellen können my-eks-cluster
Im folgenden
update-kubeconfig
Beispiel wird Ihr kubectl konfiguriert, indem es die kubeconfig erstellt oder aktualisiert (mit der Option role-arn, um eine Rolle für die Clusterauthentifizierung zusammen mit einem benutzerdefinierten Cluster-Alias und Benutzer-Alias zu übernehmen), sodass Sie eine Verbindung zu einem Amazon EKS-Cluster mit dem Namen herstellen können. my-eks-clusteraws eks update-kubeconfig \ --name
my-eks-cluster
\ --role-arnarn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM
\ --aliasstage-eks-cluster
\ --user-aliasjohn
Ausgabe:
Updated context stage-eks-cluster in /Users/dubaria/.kube/config
Weitere Informationen finden Sie unter Erstellen oder Aktualisieren einer kubeconfig-Datei für einen Amazon EKS-Cluster im Amazon EKS-Benutzerhandbuch.
Beispiel 4: Druckt kubeconfig-Dateieinträge zur Überprüfung aus und konfiguriert Ihre kubectl-Datei so, dass Sie eine Verbindung zu einem Amazon EKS-Cluster namens `` herstellen können my-eks-cluster
Im folgenden
update-kubeconfig
Beispiel wird Ihr kubectl konfiguriert, indem es die kubeconfig erstellt oder aktualisiert (mit der Option role-arn, um eine Rolle für die Clusterauthentifizierung zusammen mit einem benutzerdefinierten Cluster-Alias und Benutzer-Alias zu übernehmen), sodass Sie eine Verbindung zu einem Amazon EKS-Cluster mit dem Namen herstellen können. my-eks-clusteraws eks update-kubeconfig \ --name
my-eks-cluster
\ --role-arnarn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM
\ --aliasstage-eks-cluster
\ --user-aliasjohn
\ --verboseAusgabe:
Updated context stage-eks-cluster in /Users/dubaria/.kube/config Entries: context: cluster: arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster user: john name: stage-eks-cluster name: john user: exec: apiVersion: client.authentication.k8s.io/v1beta1 args: - --region - us-east-2 - eks - get-token - --cluster-name - my-eks-cluster - --output - json - --role - arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM command: aws cluster: certificate-authority-data: xxx_CA_DATA_xxx server: https://DALSJ343KE23J3RN45653DSKJTT647TYD.yl4.us-east-2.eks.amazonaws.com name: arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster
Weitere Informationen finden Sie unter Erstellen oder Aktualisieren einer kubeconfig-Datei für einen Amazon EKS-Cluster im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie UpdateKubeconfig
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-nodegroup-config
.
- AWS CLI
-
Beispiel 1: Aktualisieren Sie eine verwaltete Knotengruppe, um dem EKS-Worker-Knoten für einen Amazon EKS-Cluster neue Labels und Taint hinzuzufügen
Im folgenden
update-nodegroup-config
Beispiel wird eine verwaltete Knotengruppe aktualisiert, um dem EKS-Worker-Knoten für einen Amazon EKS-Cluster neue Labels und Taint hinzuzufügen.aws eks update-nodegroup-config \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
\ --labels 'addOrUpdateLabels={my-eks-nodegroup-label-1=value-1,my-eks-nodegroup-label-2=value-2}
' \ --taints 'addOrUpdateTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]
'Ausgabe:
{ "update": { "id": "e66d21d3-bd8b-3ad1-a5aa-b196dc08c7c1", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "LabelsToAdd", "value": "{\"my-eks-nodegroup-label-2\":\"value-2\",\"my-eks-nodegroup-label-1\":\"value-1\"}" }, { "type": "TaintsToAdd", "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]" } ], "createdAt": "2024-04-08T12:05:19.161000-04:00", "errors": [] } }
Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe im Amazon EKS-Benutzerhandbuch.
Beispiel 2: Aktualisieren Sie eine verwaltete Knotengruppe, um Labels und Makel für den EKS-Worker-Knoten für einen Amazon EKS-Cluster zu entfernen
Im folgenden
update-nodegroup-config
Beispiel wird eine verwaltete Knotengruppe aktualisiert, um Labels und Makel für den EKS-Worker-Knoten für einen Amazon EKS-Cluster zu entfernen.aws eks update-nodegroup-config \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
\ --labels 'removeLabels=my-eks-nodegroup-label-1, my-eks-nodegroup-label-2
' \ --taints 'removeTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]
'Ausgabe:
{ "update": { "id": "67a08692-9e59-3ace-a916-13929f44cec3", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "LabelsToRemove", "value": "[\"my-eks-nodegroup-label-1\",\"my-eks-nodegroup-label-2\"]" }, { "type": "TaintsToRemove", "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]" } ], "createdAt": "2024-04-08T12:17:31.817000-04:00", "errors": [] } }
Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe im Amazon EKS-Benutzerhandbuch.
Beispiel 3: Aktualisieren Sie eine verwaltete Knotengruppe, um Labels und Taint für den EKS-Worker-Knoten für einen Amazon EKS-Cluster zu entfernen und hinzuzufügen
Im folgenden
update-nodegroup-config
Beispiel wird eine verwaltete Knotengruppe aktualisiert, sodass Labels und Taint für den EKS-Worker-Knoten für einen Amazon EKS-Cluster entfernt und hinzugefügt werden.aws eks update-nodegroup-config \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
\ --labels 'addOrUpdateLabels={my-eks-nodegroup-new-label-1=new-value-1,my-eks-nodegroup-new-label-2=new-value-2},removeLabels=my-eks-nodegroup-label-1, my-eks-nodegroup-label-2
' \ --taints 'addOrUpdateTaints=[{key=taint-new-key-1,value=taint-new-value-1,effect=PREFER_NO_SCHEDULE}],removeTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]
'Ausgabe:
{ "update": { "id": "4a9c8c45-6ac7-3115-be71-d6412a2339b7", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "LabelsToAdd", "value": "{\"my-eks-nodegroup-new-label-1\":\"new-value-1\",\"my-eks-nodegroup-new-label-2\":\"new-value-2\"}" }, { "type": "LabelsToRemove", "value": "[\"my-eks-nodegroup-label-1\",\"my-eks-nodegroup-label-2\"]" }, { "type": "TaintsToAdd", "value": "[{\"effect\":\"PREFER_NO_SCHEDULE\",\"value\":\"taint-new-value-1\",\"key\":\"taint-new-key-1\"}]" }, { "type": "TaintsToRemove", "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]" } ], "createdAt": "2024-04-08T12:30:55.486000-04:00", "errors": [] } }
Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe im Amazon EKS-Benutzerhandbuch.
Beispiel 4: Aktualisieren Sie eine verwaltete Knotengruppe, um die Skalierungskonfiguration und die Aktualisierungskonfiguration für den EKS-Worker-Knoten für einen Amazon EKS-Cluster zu aktualisieren
Das folgende
update-nodegroup-config
Beispiel aktualisiert eine verwaltete Knotengruppe, um scaling-config und update-config für den EKS-Worker-Knoten für einen Amazon EKS-Cluster zu aktualisieren.aws eks update-nodegroup-config \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
\ --scaling-configminSize=1,maxSize=5,desiredSize=2
\ --update-configmaxUnavailable=2
Ausgabe:
{ "update": { "id": "a977160f-59bf-3023-805d-c9826e460aea", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "MinSize", "value": "1" }, { "type": "MaxSize", "value": "5" }, { "type": "DesiredSize", "value": "2" }, { "type": "MaxUnavailable", "value": "2" } ], "createdAt": "2024-04-08T12:35:17.036000-04:00", "errors": [] } }
Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie UpdateNodegroupConfig
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-nodegroup-version
.
- AWS CLI
-
Beispiel 1: Aktualisieren Sie die Kubernetes-Version oder AMI-Version einer von Amazon EKS verwalteten Knotengruppe
Im folgenden
update-nodegroup-version
Beispiel wird die Kubernetes-Version oder AMI-Version einer von Amazon EKS verwalteten Knotengruppe auf die neueste verfügbare Version für Ihren Kubernetes-Cluster aktualisiert.aws eks update-nodegroup-version \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
\ --no-forceAusgabe:
{ "update": { "id": "a94ebfc3-6bf8-307a-89e6-7dbaa36421f7", "status": "InProgress", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.26" }, { "type": "ReleaseVersion", "value": "1.26.12-20240329" } ], "createdAt": "2024-04-08T13:16:00.724000-04:00", "errors": [] } }
Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe im Amazon EKS-Benutzerhandbuch.
Beispiel 2: Aktualisieren Sie die Kubernetes-Version oder AMI-Version einer von Amazon EKS verwalteten Knotengruppe
Im folgenden
update-nodegroup-version
Beispiel wird die Kubernetes-Version oder AMI-Version einer von Amazon EKS verwalteten Knotengruppe auf die angegebene AMI-Release-Version aktualisiert.aws eks update-nodegroup-version \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
\ --kubernetes-version '1.26
' \ --release-version '1.26.12-20240307
' \ --no-forceAusgabe:
{ "update": { "id": "4db06fe1-088d-336b-bdcd-3fdb94995fb7", "status": "InProgress", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.26" }, { "type": "ReleaseVersion", "value": "1.26.12-20240307" } ], "createdAt": "2024-04-08T13:13:58.595000-04:00", "errors": [] } }
Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe - < https://docs.aws.amazon.com/eks/ latest/userguide/update - managed-node-group .html>` im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie UpdateNodegroupVersion
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-pod-identity-association
.
- AWS CLI
-
Um die EKS Pod Identity-Zuordnung zu aktualisieren
Im folgenden
update-pod-identity-association
Beispiel wird eine EKS Pod Identity-Zuordnung aktualisiert, indem die zugehörige IAM-Rolle vonarn:aws:iam::111122223333:role/my-role
zuarn:aws:iam::111122223333:role/s3-role
für die Zuordnungs-IDa-9njjin9gfghecgocd
geändert wird. Diese API ermöglicht nur die Aktualisierung der zugehörigen IAM-Rolle.aws eks update-pod-identity-association \ --cluster-name
eks-customer
\ --association-ida-9njjin9gfghecgocd
\ --role-arnarn:aws:iam::111122223333:role/s3-role
Ausgabe:
{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/s3-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-25T21:01:53.120000-05:00" } }
Weitere Informationen finden Sie im Amazon EKS-Benutzerhandbuch unter Erfahren Sie, wie EKS Pod Identity Pods Zugriff auf AWS Dienste gewährt.
-
Einzelheiten zur API finden Sie UpdatePodIdentityAssociation
in der AWS CLI Befehlsreferenz.
-