Weitere AWS SDK-Beispiele sind im Repo AWS Doc SDK Examples
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Amazon EKS-Beispiele mit AWS CLI
Die folgenden Codebeispiele zeigen Ihnen, wie Sie AWS Command Line Interface mit Amazon EKS Aktionen ausführen und allgemeine Szenarien implementieren.
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarios anzeigen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, in dem Sie Anweisungen zum Einrichten und Ausführen des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt die Verwendungassociate-access-policy.
- AWS CLI
-
Um dem Zugriffseintrag des Clusters eine Zugriffsrichtlinie und ihren Geltungsbereich zuzuordnen
Im Folgenden
associate-access-policywird dem Zugriffseintrag des angegebenen Clusters eine Zugriffsrichtlinie und ihr Geltungsbereich zugeordnet.aws eks associate-access-policy \ --cluster-nameeks-customer\ --principal-arnarn:aws:iam::111122223333:role/Admin\ --policy-arnarn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy\ --access-scopetype=namespace,namespaces=defaultAusgabe:
{ "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/Admin", "associatedAccessPolicy": { "policyArn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy", "accessScope": { "type": "namespace", "namespaces": [ "default" ] }, "associatedAt": "2025-05-24T15:59:51.981000-05:00", "modifiedAt": "2025-05-24T15:59:51.981000-05:00" } }Weitere Informationen finden Sie im Amazon EKS-Benutzerhandbuch unter Zugriffsrichtlinien mit Zugriffseinträgen verknüpfen.
-
Einzelheiten zur API finden Sie AssociateAccessPolicy
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungassociate-encryption-config.
- AWS CLI
-
Um eine Verschlüsselungskonfiguration einem vorhandenen Cluster zuzuordnen
Das folgende
associate-encryption-configBeispiel aktiviert die Verschlüsselung auf einem vorhandenen EKS-Cluster, für den die Verschlüsselung noch nicht aktiviert ist.aws eks associate-encryption-config \ --cluster-namemy-eks-cluster\ --encryption-config '[{"resources":["secrets"],"provider":{"keyArn":"arn:aws:kms:region-code:account:key/key"}}]'Ausgabe:
{ "update": { "id": "3141b835-8103-423a-8e68-12c2521ffa4d", "status": "InProgress", "type": "AssociateEncryptionConfig", "params": [ { "type": "EncryptionConfig", "value": "[{\"resources\":[\"secrets\"],\"provider\":{\"keyArn\":\"arn:aws:kms:region-code:account:key/key\"}}]" } ], "createdAt": "2024-03-14T11:01:26.297000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Enabling Secret Encryption on a existing cluster im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie AssociateEncryptionConfig
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungassociate-identity-provider-config.
- AWS CLI
-
Ordnen Sie Ihrem Amazon EKS-Cluster einen Identitätsanbieter zu
Das folgende
associate-identity-provider-configBeispiel ordnet Ihrem Amazon EKS-Cluster einen Identitätsanbieter zu.aws eks associate-identity-provider-config \ --cluster-namemy-eks-cluster\ --oidc 'identityProviderConfigName=my-identity-provider,issuerUrl=https://oidc.eks.us-east-2.amazonaws.com/id/38D6A4619A0A69E342B113ED7F1A7652,clientId=kubernetes,usernameClaim=email,usernamePrefix=my-username-prefix,groupsClaim=my-claim,groupsPrefix=my-groups-prefix,requiredClaims={Claim1=value1,Claim2=value2}' \ --tagsenv=devAusgabe:
{ "update": { "id": "8c6c1bef-61fe-42ac-a242-89412387b8e7", "status": "InProgress", "type": "AssociateIdentityProviderConfig", "params": [ { "type": "IdentityProviderConfig", "value": "[{\"type\":\"oidc\",\"name\":\"my-identity-provider\"}]" } ], "createdAt": "2024-04-11T13:46:49.648000-04:00", "errors": [] }, "tags": { "env": "dev" } }Weitere Informationen finden Sie unter Authentifizieren von Benutzern für Ihren Cluster von einem OpenID Connect-Identitätsanbieter — Zuordnen eines OIDC-Identitätsanbieters im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie in der Befehlsreferenz AssociateIdentityProviderConfig
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungcreate-access-entry.
- AWS CLI
-
Beispiel 1: Um den Zugriffseintrag für den EKS-Cluster zu erstellen
Im folgenden
create-access-entryBeispiel wird ein Zugriffseintrag erstellt, der einem IAM-Prinzipal den Zugriff auf den EKS-Cluster ermöglicht.aws eks create-access-entry \ --cluster-nameeks-customer\ --principal-arnarn:aws:iam::111122223333:user/eks-userAusgabe:
{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:user/eks-user", "kubernetesGroups": [], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/user/111122223333/eks-user/a1b2c3d4-5678-90ab-cdef-a6506e3d36p0", "createdAt": "2025-04-14T22:45:48.097000-05:00", "modifiedAt": "2025-04-14T22:45:48.097000-05:00", "tags": {}, "username": "arn:aws:iam::111122223333:user/eks-user", "type": "STANDARD" } }Weitere Informationen finden Sie unter Zugriffseinträge erstellen im Amazon EKS-Benutzerhandbuch.
Beispiel 2: So erstellen Sie den Zugriffseintrag für den EKS-Cluster, indem Sie den Typ des Zugriffseintrags angeben
Im folgenden
create-access-entryBeispiel wird ein Zugriffseintrag vom TypEC2_LINUXim EKS-Cluster erstellt. Standardmäßig wird einSTANDARDTypzugriffseintrag erstellt. Abgesehen von der Standardeinstellung muss ein IAM-Rollen-ARN in der CLI übergeben werden, wenn wir andere Zugriffseintragstypen angeben.aws eks create-access-entry \ --cluster-nameeks-customer\ --principal-arnarn:aws:iam::111122223333:role/admin-test-ip\ --typeEC2_LINUXAusgabe:
{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/admin-test-ip", "kubernetesGroups": [ "system:nodes" ], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/role/111122223333/admin-test-ip/accb5418-f493-f390-3e6e-c3f19f725fcp", "createdAt": "2025-05-06T19:42:45.453000-05:00", "modifiedAt": "2025-05-06T19:42:45.453000-05:00", "tags": {}, "username": "system:node:{{EC2PrivateDNSName}}", "type": "EC2_LINUX" } }Weitere Informationen finden Sie unter Zugriffseinträge erstellen im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CreateAccessEntry
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-addon.
- AWS CLI
-
Beispiel 1: Um ein Amazon EKS-Add-on mit einer kompatiblen Standardversion für die jeweilige EKS-Cluster-Version zu erstellen
Der folgende
create-addonBeispielbefehl erstellt ein Amazon EKS-Add-on mit einer kompatiblen Standardversion für die jeweilige EKS-Cluster-Version.aws eks create-addon \ --cluster-namemy-eks-cluster\ --addon-namemy-eks-addon\ --service-account-role-arnarn:aws:iam::111122223333:role/role-nameAusgabe:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.15.1-eksbuild.1", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/1ec71ee1-b9c2-8915-4e17-e8be0a55a149", "createdAt": "2024-03-14T12:20:03.264000-04:00", "modifiedAt": "2024-03-14T12:20:03.283000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {} } }Weitere Informationen finden Sie unter Amazon EKS-Add-Ons verwalten — Ein Add-on erstellen im Amazon EKS-Benutzerhandbuch.
Beispiel 2: So erstellen Sie ein Amazon EKS-Add-on mit einer bestimmten Add-On-Version
Der folgende
create-addonBeispielbefehl erstellt ein Amazon EKS-Add-on mit einer bestimmten Add-On-Version.aws eks create-addon \ --cluster-namemy-eks-cluster\ --addon-namemy-eks-addon\ --service-account-role-arnarn:aws:iam::111122223333:role/role-name\ --addon-versionv1.16.4-eksbuild.2Ausgabe:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/34c71ee6-7738-6c8b-c6bd-3921a176b5ff", "createdAt": "2024-03-14T12:30:24.507000-04:00", "modifiedAt": "2024-03-14T12:30:24.521000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {} } }Weitere Informationen finden Sie unter Amazon EKS-Add-Ons verwalten — Ein Add-on erstellen im Amazon EKS-Benutzerhandbuch.
Beispiel 3: Um ein Amazon EKS-Add-on mit benutzerdefinierten Konfigurationswerten zu erstellen und Konfliktdetails zu lösen
Der folgende
create-addonBeispielbefehl erstellt ein Amazon EKS-Add-on mit benutzerdefinierten Konfigurationswerten und behebt Konfliktdetails.aws eks create-addon \ --cluster-namemy-eks-cluster\ --addon-namemy-eks-addon\ --service-account-role-arnarn:aws:iam::111122223333:role/role-name\ --addon-versionv1.16.4-eksbuild.2\ --configuration-values '{"resources":{"limits":{"cpu":"100m"}}}' \ --resolve-conflictsOVERWRITEAusgabe:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/a6c71ee9-0304-9237-1be8-25af1b0f1ffb", "createdAt": "2024-03-14T12:35:58.313000-04:00", "modifiedAt": "2024-03-14T12:35:58.327000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {}, "configurationValues": "{\"resources\":{\"limits\":{\"cpu\":\"100m\"}}}" } }Weitere Informationen finden Sie unter Amazon EKS-Add-Ons verwalten — Ein Add-on erstellen im Amazon EKS-Benutzerhandbuch.
Beispiel 4: So erstellen Sie ein Amazon EKS-Add-on mit einer Datei mit benutzerdefinierten JSON-Konfigurationswerten
Der folgende
create-addonBeispielbefehl erstellt ein Amazon EKS-Add-on mit benutzerdefinierten Konfigurationswerten und Details zur Konfliktlösung.aws eks create-addon \ --cluster-namemy-eks-cluster\ --addon-namemy-eks-addon\ --service-account-role-arnarn:aws:iam::111122223333:role/role-name\ --addon-versionv1.16.4-eksbuild.2\ --configuration-values 'file://configuration-values.json' \ --resolve-conflictsOVERWRITE\ --tags '{"eks-addon-key-1": "value-1" , "eks-addon-key-2": "value-2"}'Inhalt von
configuration-values.json:{ "resources": { "limits": { "cpu": "150m" } }, "env": { "AWS_VPC_K8S_CNI_LOGLEVEL": "ERROR" } }Ausgabe:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/d8c71ef8-fbd8-07d0-fb32-6a7be19ececd", "createdAt": "2024-03-14T13:10:51.763000-04:00", "modifiedAt": "2024-03-14T13:10:51.777000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": { "eks-addon-key-1": "value-1", "eks-addon-key-2": "value-2" }, "configurationValues": "{\n \"resources\": {\n \"limits\": {\n \"cpu\": \"150m\"\n }\n },\n \"env\": {\n \"AWS_VPC_K8S_CNI_LOGLEVEL\": \"ERROR\"\n }\n}" } }Weitere Informationen finden Sie unter Amazon EKS-Add-Ons verwalten — Ein Add-on erstellen im Amazon EKS-Benutzerhandbuch.
Beispiel 5: So erstellen Sie ein Amazon EKS-Add-on mit einer Datei mit benutzerdefinierten YAML-Konfigurationswerten
Der folgende
create-addonBeispielbefehl erstellt ein Amazon EKS-Add-on mit benutzerdefinierten Konfigurationswerten und Details zur Konfliktlösung.aws eks create-addon \ --cluster-namemy-eks-cluster\ --addon-namemy-eks-addon\ --service-account-role-arnarn:aws:iam::111122223333:role/role-name\ --addon-versionv1.16.4-eksbuild.2\ --configuration-values 'file://configuration-values.yaml' \ --resolve-conflictsOVERWRITE\ --tags '{"eks-addon-key-1": "value-1" , "eks-addon-key-2": "value-2"}'Inhalt von
configuration-values.yaml:resources: limits: cpu: '100m' env: AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'Ausgabe:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/d4c71efb-3909-6f36-a548-402cd4b5d59e", "createdAt": "2024-03-14T13:15:45.220000-04:00", "modifiedAt": "2024-03-14T13:15:45.237000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": { "eks-addon-key-3": "value-3", "eks-addon-key-4": "value-4" }, "configurationValues": "resources:\n limits:\n cpu: '100m'\nenv:\n AWS_VPC_K8S_CNI_LOGLEVEL: 'INFO'" } }Weitere Informationen finden Sie unter Amazon EKS-Add-Ons verwalten — Ein Add-on erstellen im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CreateAddon
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-cluster.
- AWS CLI
-
Um einen neuen Cluster zu erstellen
Dieser Beispielbefehl erstellt einen Cluster mit
proddem Namen Ihrer Standardregion.Befehl:
aws eks create-cluster --nameprod\ --role-arnarn:aws:iam::012345678910:role/eks-service-role-AWSServiceRoleForAmazonEKS-J7ONKE3BQ4PI\ --resources-vpc-configsubnetIds=subnet-6782e71e,subnet-e7e761ac,securityGroupIds=sg-6979fe18Ausgabe:
{ "cluster": { "name": "prod", "arn": "arn:aws:eks:us-west-2:012345678910:cluster/prod", "createdAt": 1527808069.147, "version": "1.10", "roleArn": "arn:aws:iam::012345678910:role/eks-service-role-AWSServiceRoleForAmazonEKS-J7ONKE3BQ4PI", "resourcesVpcConfig": { "subnetIds": [ "subnet-6782e71e", "subnet-e7e761ac" ], "securityGroupIds": [ "sg-6979fe18" ], "vpcId": "vpc-950809ec" }, "status": "CREATING", "certificateAuthority": {} } }Um einen neuen Cluster mit aktiviertem privaten Endpunktzugriff und aktivierter Protokollierung zu erstellen
Mit diesem Beispielbefehl wird ein Cluster mit dem Namen Ihrer Standardregion erstellt,
examplein dem der öffentliche Endpunktzugriff deaktiviert ist, der private Endpunktzugriff aktiviert ist und alle Protokollierungstypen aktiviert sind.Befehl:
aws eks create-cluster --nameexample--kubernetes-version1.12\ --role-arnarn:aws:iam::012345678910:role/example-cluster-ServiceRole-1XWBQWYSFRE2Q\ --resources-vpc-configsubnetIds=subnet-0a188dccd2f9a632f,subnet-09290d93da4278664,subnet-0f21dd86e0e91134a,subnet-0173dead68481a583,subnet-051f70a57ed6fcab6,subnet-01322339c5c7de9b4,securityGroupIds=sg-0c5b580845a031c10,endpointPublicAccess=false,endpointPrivateAccess=true\ --logging '{"clusterLogging":[{"types":["api","audit","authenticator","controllerManager","scheduler"],"enabled":true}]}'Ausgabe:
{ "cluster": { "name": "example", "arn": "arn:aws:eks:us-west-2:012345678910:cluster/example", "createdAt": 1565804921.901, "version": "1.12", "roleArn": "arn:aws:iam::012345678910:role/example-cluster-ServiceRole-1XWBQWYSFRE2Q", "resourcesVpcConfig": { "subnetIds": [ "subnet-0a188dccd2f9a632f", "subnet-09290d93da4278664", "subnet-0f21dd86e0e91134a", "subnet-0173dead68481a583", "subnet-051f70a57ed6fcab6", "subnet-01322339c5c7de9b4" ], "securityGroupIds": [ "sg-0c5b580845a031c10" ], "vpcId": "vpc-0f622c01f68d4afec", "endpointPublicAccess": false, "endpointPrivateAccess": true }, "logging": { "clusterLogging": [ { "types": [ "api", "audit", "authenticator", "controllerManager", "scheduler" ], "enabled": true } ] }, "status": "CREATING", "certificateAuthority": {}, "platformVersion": "eks.3" } }-
Einzelheiten zur API finden Sie CreateCluster
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-fargate-profile.
- AWS CLI
-
Beispiel 1: Erstellen Sie ein EKS Fargate-Profil für einen Selektor mit einem Namespace
Im folgenden
create-fargate-profileBeispiel wird ein EKS Fargate-Profil für einen Selektor mit einem Namespace erstellt.aws eks create-fargate-profile \ --cluster-namemy-eks-cluster\ --pod-execution-role-arnarn:aws:iam::111122223333:role/role-name\ --fargate-profile-namemy-fargate-profile\ --selectors '[{"namespace": "default"}]'Ausgabe:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/a2c72bca-318e-abe8-8ed1-27c6d4892e9e", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:38:47.368000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default" } ], "status": "CREATING", "tags": {} } }Weitere Informationen finden Sie unter AWS Fargate-Profil — Erstellen eines Fargate-Profils im Amazon EKS-Benutzerhandbuch.
Beispiel 2: Erstellen Sie ein EKS Fargate-Profil für einen Selektor mit einem Namespace und Labels
Im folgenden
create-fargate-profileBeispiel wird ein EKS Fargate-Profil für einen Selektor mit einem Namespace und Labels erstellt.aws eks create-fargate-profile \ --cluster-namemy-eks-cluster\ --pod-execution-role-arnarn:aws:iam::111122223333:role/role-name\ --fargate-profile-namemy-fargate-profile\ --selectors '[{"namespace": "default", "labels": {"labelname1": "labelvalue1"}}]'Ausgabe:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/88c72bc7-e8a4-fa34-44e4-2f1397224bb3", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:33:48.125000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default", "labels": { "labelname1": "labelvalue1" } } ], "status": "CREATING", "tags": {} } }Weitere Informationen finden Sie unter AWS Fargate-Profil — Erstellen eines Fargate-Profils im Amazon EKS-Benutzerhandbuch.
Beispiel 3: Erstellen Sie ein EKS Fargate-Profil für einen Selektor mit einem Namespace und Labels sowie Subnetzen, in denen ein IDs Pod gestartet werden soll.
Im folgenden
create-fargate-profileBeispiel wird ein EKS Fargate-Profil für einen Selektor mit einem Namespace und Labels sowie Subnetzen erstellt, in denen ein IDs Pod gestartet werden soll.aws eks create-fargate-profile \ --cluster-namemy-eks-cluster\ --pod-execution-role-arnarn:aws:iam::111122223333:role/role-name\ --fargate-profile-namemy-fargate-profile\ --selectors '[{"namespace": "default", "labels": {"labelname1": "labelvalue1"}}]' \ --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]'Ausgabe:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/e8c72bc8-e87b-5eb6-57cb-ed4fe57577e3", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:35:58.640000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default", "labels": { "labelname1": "labelvalue1" } } ], "status": "CREATING", "tags": {} } }Weitere Informationen finden Sie unter AWS Fargate-Profil — Erstellen eines Fargate-Profils im Amazon EKS-Benutzerhandbuch.
Beispiel 4: Erstellen Sie ein EKS Fargate-Profil für einen Selektor mit mehreren Namespaces und Labels sowie Subnetzen, in denen ein IDs Pod gestartet werden soll
Das folgende
create-fargate-profileBeispiel erstellt ein EKS-Fargate-Profil für einen Selektor mit mehreren Namespaces und Labels sowie Subnetzen, in denen ein IDs Pod gestartet werden soll.aws eks create-fargate-profile \ --cluster-namemy-eks-cluster\ --pod-execution-role-arnarn:aws:iam::111122223333:role/role-name\ --fargate-profile-namemy-fargate-profile\ --selectors '[{"namespace": "default1", "labels": {"labelname1": "labelvalue1", "labelname2": "labelvalue2"}}, {"namespace": "default2", "labels": {"labelname1": "labelvalue1", "labelname2": "labelvalue2"}}]' \ --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]' \ --tags '{"eks-fargate-profile-key-1": "value-1" , "eks-fargate-profile-key-2": "value-2"}'Ausgabe:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/4cc72bbf-b766-8ee6-8d29-e62748feb3cd", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:15:55.271000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default1", "labels": { "labelname2": "labelvalue2", "labelname1": "labelvalue1" } }, { "namespace": "default2", "labels": { "labelname2": "labelvalue2", "labelname1": "labelvalue1" } } ], "status": "CREATING", "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } } }Weitere Informationen finden Sie unter AWS Fargate-Profil — Erstellen eines Fargate-Profils im Amazon EKS-Benutzerhandbuch.
Beispiel 5: Erstellen Sie ein EKS Fargate-Profil mit einem Platzhalter-Selektor für Namespaces und Labels sowie Subnetze, in denen ein Pod gestartet werden IDs soll
Das folgende
create-fargate-profileBeispiel erstellt ein EKS-Fargate-Profil für einen Selektor mit mehreren Namespaces und Labels sowie Subnetzen, in denen ein IDs Pod gestartet werden soll.aws eks create-fargate-profile \ --cluster-namemy-eks-cluster\ --pod-execution-role-arnarn:aws:iam::111122223333:role/role-name\ --fargate-profile-namemy-fargate-profile\ --selectors '[{"namespace": "prod*", "labels": {"labelname*?": "*value1"}}, {"namespace": "*dev*", "labels": {"labelname*?": "*value*"}}]' \ --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]' \ --tags '{"eks-fargate-profile-key-1": "value-1" , "eks-fargate-profile-key-2": "value-2"}'Ausgabe:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/e8c72bd6-5966-0bfe-b77b-1802893e5a6f", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T13:05:20.550000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "prod*", "labels": { "labelname*?": "*value1" } }, { "namespace": "*dev*", "labels": { "labelname*?": "*value*" } } ], "status": "CREATING", "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } } }Weitere Informationen finden Sie unter AWS Fargate-Profil — Erstellen eines Fargate-Profils im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter CreateFargateProfile AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-nodegroup.
- AWS CLI
-
Beispiel 1: Erstellt eine verwaltete Knotengruppe für einen Amazon EKS-Cluster
Im folgenden
create-nodegroupBeispiel wird eine verwaltete Knotengruppe für einen Amazon EKS-Cluster erstellt.aws eks create-nodegroup \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroup\ --node-rolearn:aws:iam::111122223333:role/role-name\ --subnets"subnet-0e2907431c9988b72""subnet-04ad87f71c6e5ab4d""subnet-09d912bb63ef21b9a"\ --scaling-configminSize=1,maxSize=3,desiredSize=1\ --regionus-east-2Ausgabe:
{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/bac7550f-b8b8-5fbb-4f3e-7502a931119e", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-04T13:19:32.260000-04:00", "modifiedAt": "2024-04-04T13:19:32.260000-04:00", "status": "CREATING", "capacityType": "ON_DEMAND", "scalingConfig": { "minSize": 1, "maxSize": 3, "desiredSize": 1 }, "instanceTypes": [ "t3.medium" ], "subnets": [ "subnet-0e2907431c9988b72, subnet-04ad87f71c6e5ab4d, subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "diskSize": 20, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 1 }, "tags": {} } }Weitere Informationen finden Sie unter Erstellen einer verwalteten Knotengruppe im Amazon EKS-Benutzerhandbuch.
Beispiel 2: Erstellt eine verwaltete Knotengruppe für einen Amazon EKS-Cluster mit benutzerdefinierten Instanztypen und Festplattengröße
Das folgende
create-nodegroupBeispiel erstellt eine verwaltete Knotengruppe für einen Amazon EKS-Cluster mit benutzerdefinierten Instanztypen und Festplattengröße.aws eks create-nodegroup \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroup\ --node-rolearn:aws:iam::111122223333:role/role-name\ --subnets"subnet-0e2907431c9988b72""subnet-04ad87f71c6e5ab4d""subnet-09d912bb63ef21b9a"\ --scaling-configminSize=1,maxSize=3,desiredSize=1\ --capacity-typeON_DEMAND\ --instance-types 'm5.large' \ --disk-size50\ --regionus-east-2Ausgabe:
{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/c0c7551b-e4f9-73d9-992c-a450fdb82322", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-04T13:46:07.595000-04:00", "modifiedAt": "2024-04-04T13:46:07.595000-04:00", "status": "CREATING", "capacityType": "ON_DEMAND", "scalingConfig": { "minSize": 1, "maxSize": 3, "desiredSize": 1 }, "instanceTypes": [ "m5.large" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "diskSize": 50, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 1 }, "tags": {} } }Weitere Informationen finden Sie unter Erstellen einer verwalteten Knotengruppe im Amazon EKS-Benutzerhandbuch.
Beispiel 3: Erstellt eine verwaltete Knotengruppe für einen Amazon EKS-Cluster mit benutzerdefinierten Instanztypen, Festplattengröße, AMI-Typ, Kapazitätstyp, Update-Konfiguration, Labels, Taints und Tags.
Das folgende
create-nodegroupBeispiel erstellt eine verwaltete Knotengruppe für einen Amazon EKS-Cluster mit benutzerdefinierten Instance-Typen, Festplattengröße, AMI-Typ, Capacity-Type, Update-Config, Labels, Taints und Tags.aws eks create-nodegroup \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroup\ --node-rolearn:aws:iam::111122223333:role/role-name\ --subnets"subnet-0e2907431c9988b72""subnet-04ad87f71c6e5ab4d""subnet-09d912bb63ef21b9a"\ --scaling-configminSize=1,maxSize=5,desiredSize=4\ --instance-types 't3.large' \ --disk-size50\ --ami-typeAL2_x86_64\ --capacity-typeSPOT\ --update-configmaxUnavailable=2\ --labels '{"my-eks-nodegroup-label-1": "value-1" , "my-eks-nodegroup-label-2": "value-2"}' \ --taints '{"key": "taint-key-1" , "value": "taint-value-1", "effect": "NO_EXECUTE"}' \ --tags '{"my-eks-nodegroup-key-1": "value-1" , "my-eks-nodegroup-key-2": "value-2"}'Ausgabe:
{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/88c75524-97af-0cb9-a9c5-7c0423ab5314", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-04T14:05:07.940000-04:00", "modifiedAt": "2024-04-04T14:05:07.940000-04:00", "status": "CREATING", "capacityType": "SPOT", "scalingConfig": { "minSize": 1, "maxSize": 5, "desiredSize": 4 }, "instanceTypes": [ "t3.large" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "labels": { "my-eks-nodegroup-label-2": "value-2", "my-eks-nodegroup-label-1": "value-1" }, "taints": [ { "key": "taint-key-1", "value": "taint-value-1", "effect": "NO_EXECUTE" } ], "diskSize": 50, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 2 }, "tags": { "my-eks-nodegroup-key-1": "value-1", "my-eks-nodegroup-key-2": "value-2" } } }Weitere Informationen finden Sie unter Erstellen einer verwalteten Knotengruppe im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CreateNodegroup
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-pod-identity-association.
- AWS CLI
-
Beispiel 1: So erstellen Sie eine EKS Pod Identity-Zuordnung im EKS-Cluster
Im folgenden
create-pod-identity-associationBeispiel wird eine EKS Pod Identity-Zuordnung zwischen einem Dienstkonto im EKS-Cluster und einer IAM-Rolle erstellt.aws eks create-pod-identity-association \ --cluster-nameeks-customer\ --namespacedefault\ --service-accountdefault\ --role-arnarn:aws:iam::111122223333:role/my-roleAusgabe:
{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/my-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-8mvwvh57cu74mgcst", "associationId": "a-8mvwvh57cu74mgcst", "tags": {}, "createdAt": "2025-05-24T19:40:13.961000-05:00", "modifiedAt": "2025-05-24T19:40:13.961000-05:00" } }Weitere Informationen finden Sie im Amazon EKS-Benutzerhandbuch unter Erfahren Sie, wie EKS Pod Identity Pods Zugriff auf AWS Dienste gewährt.
Beispiel 2: So erstellen Sie eine EKS Pod Identity-Zuordnung im EKS-Cluster mit Tags
Im Folgenden
create-pod-identity-associationwird eine EKS Pod Identity-Zuordnung zwischen einem Dienstkonto und einer IAM-Rolle im EKS-Cluster mit Tags erstellt.aws eks create-pod-identity-association \ --cluster-nameeks-customer\ --namespacedefault\ --service-accountdefault\ --role-arnarn:aws:iam::111122223333:role/my-role\ --tagsKey1=value1,Key2=value2Ausgabe:
{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/my-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgoda", "associationId": "a-9njjin9gfghecgoda", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-24T19:52:14.135000-05:00" } }Weitere Informationen finden Sie im Amazon EKS-Benutzerhandbuch unter Erfahren Sie, wie EKS Pod Identity Pods Zugriff auf AWS Dienste gewährt.
-
Einzelheiten zur API finden Sie CreatePodIdentityAssociation
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-access-entry.
- AWS CLI
-
Um einen mit dem Cluster verknüpften Zugriffseintrag zu löschen
Im Folgenden
delete-access-entrywird ein Zugriffseintrag gelöscht, der dem genannteneks-customerEKS-Cluster zugeordnet ist.aws eks delete-access-entry \ --cluster-nameeks-customer\ --principal-arnarn:aws:iam::111122223333:role/AdminMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Löschen von Zugriffseinträgen im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DeleteAccessEntry
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-addon.
- AWS CLI
-
Beispiel 1. Um ein Amazon EKS-Add-on zu löschen, aber die Add-On-Software auf dem EKS-Cluster beizubehalten
Der folgende
delete-addonBeispielbefehl löscht ein Amazon EKS-Add-on, behält aber die Add-On-Software auf dem EKS-Cluster bei.aws eks delete-addon \ --cluster-namemy-eks-cluster\ --addon-namemy-eks-addon\ --preserveAusgabe:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "DELETING", "addonVersion": "v1.9.3-eksbuild.7", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/a8c71ed3-944e-898b-9167-c763856af4b8", "createdAt": "2024-03-14T11:49:09.009000-04:00", "modifiedAt": "2024-03-14T12:03:49.776000-04:00", "tags": {} } }Weitere Informationen finden Sie unter Verwaltung von Amazon EKS-Add-Ons — Löschen eines Add-Ons in Amazon EKS.
Beispiel 2. Um ein Amazon EKS-Add-on zu löschen und auch die Zusatzsoftware aus dem EKS-Cluster zu löschen
Der folgende
delete-addonBeispielbefehl löscht ein Amazon EKS-Add-on und löscht auch die Add-On-Software aus dem EKS-Cluster.aws eks delete-addon \ --cluster-namemy-eks-cluster\ --addon-namemy-eks-addonAusgabe:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "DELETING", "addonVersion": "v1.15.1-eksbuild.1", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/bac71ed1-ec43-3bb6-88ea-f243cdb58954", "createdAt": "2024-03-14T11:45:31.983000-04:00", "modifiedAt": "2024-03-14T11:58:40.136000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {} } }Weitere Informationen finden Sie unter Verwaltung von Amazon EKS-Add-Ons — Löschen eines Add-Ons in Amazon EKS.
-
Einzelheiten zur API finden Sie DeleteAddon
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-cluster.
- AWS CLI
-
Löschen Sie eine Amazon EKS-Cluster-Steuerebene
Das folgende
delete-clusterBeispiel löscht eine Amazon EKS-Cluster-Steuerebene.aws eks delete-cluster \ --namemy-eks-clusterAusgabe:
{ "cluster": { "name": "my-eks-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster", "createdAt": "2024-03-14T11:31:44.348000-04:00", "version": "1.27", "endpoint": "https://DALSJ343KE23J3RN45653DSKJTT647TYD.yl4.us-east-2.eks.amazonaws.com", "roleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-cluster-ServiceRole-zMF6CBakwwbW", "resourcesVpcConfig": { "subnetIds": [ "subnet-0fb75d2d8401716e7", "subnet-02184492f67a3d0f9", "subnet-04098063527aab776", "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "securityGroupIds": [ "sg-0c1327f6270afbb36" ], "clusterSecurityGroupId": "sg-01c84d09d70f39a7f", "vpcId": "vpc-0012b8e1cc0abb17d", "endpointPublicAccess": true, "endpointPrivateAccess": true, "publicAccessCidrs": [ "0.0.0.0/0" ] }, "kubernetesNetworkConfig": { "serviceIpv4Cidr": "10.100.0.0/16", "ipFamily": "ipv4" }, "logging": { "clusterLogging": [ { "types": [ "api", "audit", "authenticator", "controllerManager", "scheduler" ], "enabled": true } ] }, "identity": { "oidc": { "issuer": "https://oidc.eks.us-east-2.amazonaws.com/id/DALSJ343KE23J3RN45653DSKJTT647TYD" } }, "status": "DELETING", "certificateAuthority": { "data": "XXX_CA_DATA_XXX" }, "platformVersion": "eks.16", "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "karpenter.sh/discovery": "my-eks-cluster", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed", "auto-delete": "no", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/cluster-oidc-enabled": "true", "aws:cloudformation:logical-id": "ControlPlane", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z", "Name": "eksctl-my-eks-cluster-cluster/ControlPlane" }, "accessConfig": { "authenticationMode": "API_AND_CONFIG_MAP" } } }Weitere Informationen finden Sie unter Löschen eines Amazon EKS-Clusters im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DeleteCluster
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-fargate-profile.
- AWS CLI
-
Beispiel 1: Erstellen Sie ein EKS Fargate-Profil für einen Selektor mit einem Namespace
Im folgenden
delete-fargate-profileBeispiel wird ein EKS Fargate-Profil für einen Selektor mit einem Namespace erstellt.aws eks delete-fargate-profile \ --cluster-namemy-eks-cluster\ --fargate-profile-namemy-fargate-profileAusgabe:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/1ac72bb3-3fc6-2631-f1e1-98bff53bed62", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T11:48:39.975000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default", "labels": { "foo": "bar" } } ], "status": "DELETING", "tags": {} } }Weitere Informationen finden Sie unter AWS Fargate-Profil — Löschen eines Fargate im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter DeleteFargateProfile AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-nodegroup.
- AWS CLI
-
Beispiel 1: Löschen einer verwalteten Knotengruppe für einen Amazon EKS-Cluster
Das folgende
delete-nodegroupBeispiel löscht eine verwaltete Knotengruppe für einen Amazon EKS-Cluster.aws eks delete-nodegroup \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroupAusgabe:
{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/1ec75f5f-0e21-dcc0-b46e-f9c442685cd8", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-08T13:25:15.033000-04:00", "modifiedAt": "2024-04-08T13:25:31.252000-04:00", "status": "DELETING", "capacityType": "SPOT", "scalingConfig": { "minSize": 1, "maxSize": 5, "desiredSize": 4 }, "instanceTypes": [ "t3.large" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "labels": { "my-eks-nodegroup-label-2": "value-2", "my-eks-nodegroup-label-1": "value-1" }, "taints": [ { "key": "taint-key-1", "value": "taint-value-1", "effect": "NO_EXECUTE" } ], "diskSize": 50, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 2 }, "tags": { "my-eks-nodegroup-key-1": "value-1", "my-eks-nodegroup-key-2": "value-2" } } }-
Einzelheiten zur API finden Sie unter DeleteNodegroup AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-pod-identity-association.
- AWS CLI
-
Um die EKS Pod Identity-Zuordnung zu löschen
Im folgenden
delete-pod-identity-associationBeispiel wird die EKS Pod Identity-Zuordnung mit der Zuordnungs-IDa-9njjin9gfghecgocdaus dem genannteneks-customerEKS-Cluster gelöscht.aws eks delete-pod-identity-association \ --cluster-nameeks-customer\ --association-ida-9njjin9gfghecgocdAusgabe:
{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/s3-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-25T21:10:56.923000-05:00" } }Weitere Informationen finden Sie im Amazon EKS-Benutzerhandbuch unter Erfahren Sie, wie EKS Pod Identity Pods Zugriff auf AWS Dienste gewährt.
-
Einzelheiten zur API finden Sie DeletePodIdentityAssociation
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungderegister-cluster.
- AWS CLI
-
Um einen verbundenen Cluster abzumelden, um ihn aus der Amazon EKS-Kontrollebene zu entfernen
Im folgenden
deregister-clusterBeispiel wird die Registrierung eines verbundenen Clusters aufgehoben, um ihn aus der Amazon EKS-Steuerebene zu entfernen.aws eks deregister-cluster \ --namemy-eks-anywhere-clusterAusgabe:
{ "cluster": { "name": "my-eks-anywhere-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-anywhere-cluster", "createdAt": "2024-04-12T12:38:37.561000-04:00", "status": "DELETING", "tags": {}, "connectorConfig": { "activationId": "dfb5ad28-13c3-4e26-8a19-5b2457638c74", "activationExpiry": "2024-04-15T12:38:37.082000-04:00", "provider": "EKS_ANYWHERE", "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole" } } }Weitere Informationen finden Sie unter Deregistrierung eines Clusters im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter DeregisterCluster AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-access-entry.
- AWS CLI
-
Um den Zugriffseintrag für den EKS-Cluster zu beschreiben
Das folgende
describe-access-entryBeispiel beschreibt einen Zugriffseintrag für den EKS-Cluster.aws eks describe-access-entry \ --cluster-nameeks-customer\ --principal-arnarn:aws:iam::111122223333:user/eks-admin-userAusgabe:
{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:user/eks-admin-user", "kubernetesGroups": [], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/user/111122223333/eks-admin-user/0acb1bc6-cb0a-ede6-11ae-a6506e3d36p0", "createdAt": "2025-04-14T22:45:48.097000-05:00", "modifiedAt": "2025-04-14T22:45:48.097000-05:00", "tags": {}, "username": "arn:aws:iam::111122223333:user/eks-admin-user", "type": "STANDARD" } }Weitere Informationen finden Sie unter Gewähren Sie IAM-Benutzern Zugriff auf Kubernetes mit EKS-Zugriffseinträgen im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeAccessEntry
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-addon-configuration.
- AWS CLI
-
Beispiel 1: Verfügbare Konfigurationsoptionen bei der Erstellung oder Aktualisierung von Amazon vpc-cni AddOns
Das folgende
describe-addon-configurationBeispiel gibt das gesamte verfügbare Konfigurationsschema zurück, das Sie verwenden, wenn ein Add-on für das vpc-cni-Add-on mit der entsprechenden Version erstellt oder aktualisiert wird.aws eks describe-addon-configuration \ --addon-namevpc-cni\ --addon-versionv1.15.1-eksbuild.1Ausgabe:
{ "addonName": "vpc-cni", "addonVersion": "v1.15.1-eksbuild.1", "configurationSchema": "{\"$ref\":\"#/definitions/VpcCni\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Affinity\":{\"type\":[\"object\",\"null\"]},\"EniConfig\":{\"additionalProperties\":false,\"properties\":{\"create\":{\"type\":\"boolean\"},\"region\":{\"type\":\"string\"},\"subnets\":{\"additionalProperties\":{\"additionalProperties\":false,\"properties\":{\"id\":{\"type\":\"string\"},\"securityGroups\":{\"items\":{\"type\":\"string\"},\"type\":\"array\"}},\"required\":[\"id\"],\"type\":\"object\"},\"minProperties\":1,\"type\":\"object\"}},\"required\":[\"create\",\"region\",\"subnets\"],\"type\":\"object\"},\"Env\":{\"additionalProperties\":false,\"properties\":{\"ADDITIONAL_ENI_TAGS\":{\"type\":\"string\"},\"ANNOTATE_POD_IP\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_EC2_ENDPOINT\":{\"type\":\"string\"},\"AWS_EXTERNAL_SERVICE_CIDRS\":{\"type\":\"string\"},\"AWS_MANAGE_ENIS_NON_SCHEDULABLE\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_CNI_NODE_PORT_SUPPORT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_ENI_MTU\":{\"format\":\"integer\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_CUSTOM_NETWORK_CFG\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXCLUDE_SNAT_CIDRS\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXTERNALSNAT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOGLEVEL\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_RANDOMIZESNAT\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_VETHPREFIX\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_LEVEL\":{\"type\":\"string\"},\"CLUSTER_ENDPOINT\":{\"type\":\"string\"},\"DISABLE_INTROSPECTION\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_LEAKED_ENI_CLEANUP\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_METRICS\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_NETWORK_RESOURCE_PROVISIONING\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_POD_V6\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_BANDWIDTH_PLUGIN\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_POD_ENI\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_PREFIX_DELEGATION\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V4_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V6_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENI_CONFIG_ANNOTATION_DEF\":{\"type\":\"string\"},\"ENI_CONFIG_LABEL_DEF\":{\"type\":\"string\"},\"INTROSPECTION_BIND_ADDRESS\":{\"type\":\"string\"},\"IP_COOLDOWN_PERIOD\":{\"format\":\"integer\",\"type\":\"string\"},\"MAX_ENI\":{\"format\":\"integer\",\"type\":\"string\"},\"MINIMUM_IP_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"POD_SECURITY_GROUP_ENFORCING_MODE\":{\"type\":\"string\"},\"WARM_ENI_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_IP_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_PREFIX_TARGET\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"Env\",\"type\":\"object\"},\"Init\":{\"additionalProperties\":false,\"properties\":{\"env\":{\"$ref\":\"#/definitions/InitEnv\"}},\"title\":\"Init\",\"type\":\"object\"},\"InitEnv\":{\"additionalProperties\":false,\"properties\":{\"DISABLE_TCP_EARLY_DEMUX\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V6_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"}},\"title\":\"InitEnv\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"NodeAgent\":{\"additionalProperties\":false,\"properties\":{\"enableCloudWatchLogs\":{\"format\":\"boolean\",\"type\":\"string\"},\"enablePolicyEventLogs\":{\"format\":\"boolean\",\"type\":\"string\"},\"healthProbeBindAddr\":{\"format\":\"integer\",\"type\":\"string\"},\"metricsBindAddr\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"NodeAgent\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"},\"Tolerations\":{\"additionalProperties\":false,\"items\":{\"type\":\"object\"},\"type\":\"array\"},\"VpcCni\":{\"additionalProperties\":false,\"properties\":{\"affinity\":{\"$ref\":\"#/definitions/Affinity\"},\"enableNetworkPolicy\":{\"format\":\"boolean\",\"type\":\"string\"},\"enableWindowsIpam\":{\"format\":\"boolean\",\"type\":\"string\"},\"eniConfig\":{\"$ref\":\"#/definitions/EniConfig\"},\"env\":{\"$ref\":\"#/definitions/Env\"},\"init\":{\"$ref\":\"#/definitions/Init\"},\"livenessProbeTimeoutSeconds\":{\"type\":\"integer\"},\"nodeAgent\":{\"$ref\":\"#/definitions/NodeAgent\"},\"readinessProbeTimeoutSeconds\":{\"type\":\"integer\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"},\"tolerations\":{\"$ref\":\"#/definitions/Tolerations\"}},\"title\":\"VpcCni\",\"type\":\"object\"}},\"description\":\"vpc-cni\"}" }Beispiel 2: Verfügbare Konfigurationsoptionen beim Erstellen oder Aktualisieren von Amazon-Coredns AddOns
Das folgende
describe-addon-configurationBeispiel gibt das gesamte verfügbare Konfigurationsschema zurück, das Sie verwenden, wenn ein Add-on für das Coredns-Add-on mit der entsprechenden Version erstellt oder aktualisiert wird.aws eks describe-addon-configuration \ --addon-namecoredns\ --addon-versionv1.8.7-eksbuild.4Ausgabe:
{ "addonName": "coredns", "addonVersion": "v1.8.7-eksbuild.4", "configurationSchema": "{\"$ref\":\"#/definitions/Coredns\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Coredns\":{\"additionalProperties\":false,\"properties\":{\"computeType\":{\"type\":\"string\"},\"corefile\":{\"description\":\"Entire corefile contents to use with installation\",\"type\":\"string\"},\"nodeSelector\":{\"additionalProperties\":{\"type\":\"string\"},\"type\":\"object\"},\"replicaCount\":{\"type\":\"integer\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"}},\"title\":\"Coredns\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"}}}" }Weitere Informationen finden Sie unter Erstellen oder Aktualisieren einer kubeconfig-Datei für einen Amazon EKS-Cluster in Amazon EKS.
-
Einzelheiten zur API finden Sie unter DescribeAddonConfiguration AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-addon-versions.
- AWS CLI
-
Beispiel 1: Listet alle verfügbaren Addons für EKS Cluster auf
Das folgende
describe-addon-versionsBeispiel listet alle verfügbaren AWS Addons auf.aws eks describe-addon-versions \ --query 'sort_by(addons &owner)[].{publisher: publisher, owner: owner, addonName: addonName, type: type}' \ --outputtableAusgabe:
-------------------------------------------------------------------------------------------------------------------- | DescribeAddonVersions | +---------------------------------------------+------------------+-----------------------+-------------------------+ | addonName | owner | publisher | type | +---------------------------------------------+------------------+-----------------------+-------------------------+ | vpc-cni | aws | eks | networking | | snapshot-controller | aws | eks | storage | | kube-proxy | aws | eks | networking | | eks-pod-identity-agent | aws | eks | security | | coredns | aws | eks | networking | | aws-mountpoint-s3-csi-driver | aws | s3 | storage | | aws-guardduty-agent | aws | eks | security | | aws-efs-csi-driver | aws | eks | storage | | aws-ebs-csi-driver | aws | eks | storage | | amazon-cloudwatch-observability | aws | eks | observability | | adot | aws | eks | observability | | upwind-security_upwind-operator | aws-marketplace | Upwind Security | security | | upbound_universal-crossplane | aws-marketplace | upbound | infra-management | | tetrate-io_istio-distro | aws-marketplace | tetrate-io | policy-management | | teleport_teleport | aws-marketplace | teleport | policy-management | | stormforge_optimize-live | aws-marketplace | StormForge | cost-management | | splunk_splunk-otel-collector-chart | aws-marketplace | Splunk | monitoring | | solo-io_istio-distro | aws-marketplace | Solo.io | service-mesh | | rafay-systems_rafay-operator | aws-marketplace | rafay-systems | kubernetes-management | | new-relic_kubernetes-operator | aws-marketplace | New Relic | observability | | netapp_trident-operator | aws-marketplace | NetApp Inc. | storage | | leaksignal_leakagent | aws-marketplace | leaksignal | monitoring | | kubecost_kubecost | aws-marketplace | kubecost | cost-management | | kong_konnect-ri | aws-marketplace | kong | ingress-service-type | | kasten_k10 | aws-marketplace | Kasten by Veeam | data-protection | | haproxy-technologies_kubernetes-ingress-ee | aws-marketplace | HAProxy Technologies | ingress-controller | | groundcover_agent | aws-marketplace | groundcover | monitoring | | grafana-labs_kubernetes-monitoring | aws-marketplace | Grafana Labs | monitoring | | factorhouse_kpow | aws-marketplace | factorhouse | monitoring | | dynatrace_dynatrace-operator | aws-marketplace | dynatrace | monitoring | | datree_engine-pro | aws-marketplace | datree | policy-management | | datadog_operator | aws-marketplace | Datadog | monitoring | | cribl_cribledge | aws-marketplace | Cribl | observability | | calyptia_fluent-bit | aws-marketplace | Calyptia Inc | observability | | accuknox_kubearmor | aws-marketplace | AccuKnox | security | +---------------------------------------------+------------------+-----------------------+-------------------------+Weitere Informationen finden Sie unter Amazon EKS-Add-Ons verwalten — Ein Add-on erstellen im Amazon EKS-Benutzerhandbuch.
Beispiel 2: Listet alle verfügbaren Addons für die angegebene Kubernetes-Version auf, die für EKS unterstützt wird
Das folgende
describe-addon-versionsBeispiel listet alle verfügbaren Addons für die angegebene Kubernetes-Version auf, die für EKS unterstützt werden.aws eks describe-addon-versions \ --kubernetes-version=1.26 \ --query 'sort_by(addons &owner)[].{publisher: publisher, owner: owner, addonName: addonName, type: type}' \ --outputtableAusgabe:
-------------------------------------------------------------------------------------------------------------------- | DescribeAddonVersions | +---------------------------------------------+------------------+-----------------------+-------------------------+ | addonName | owner | publisher | type | +---------------------------------------------+------------------+-----------------------+-------------------------+ | vpc-cni | aws | eks | networking | | snapshot-controller | aws | eks | storage | | kube-proxy | aws | eks | networking | | eks-pod-identity-agent | aws | eks | security | | coredns | aws | eks | networking | | aws-mountpoint-s3-csi-driver | aws | s3 | storage | | aws-guardduty-agent | aws | eks | security | | aws-efs-csi-driver | aws | eks | storage | | aws-ebs-csi-driver | aws | eks | storage | | amazon-cloudwatch-observability | aws | eks | observability | | adot | aws | eks | observability | | upwind-security_upwind-operator | aws-marketplace | Upwind Security | security | | tetrate-io_istio-distro | aws-marketplace | tetrate-io | policy-management | | stormforge_optimize-live | aws-marketplace | StormForge | cost-management | | splunk_splunk-otel-collector-chart | aws-marketplace | Splunk | monitoring | | solo-io_istio-distro | aws-marketplace | Solo.io | service-mesh | | rafay-systems_rafay-operator | aws-marketplace | rafay-systems | kubernetes-management | | new-relic_kubernetes-operator | aws-marketplace | New Relic | observability | | netapp_trident-operator | aws-marketplace | NetApp Inc. | storage | | leaksignal_leakagent | aws-marketplace | leaksignal | monitoring | | kubecost_kubecost | aws-marketplace | kubecost | cost-management | | kong_konnect-ri | aws-marketplace | kong | ingress-service-type | | haproxy-technologies_kubernetes-ingress-ee | aws-marketplace | HAProxy Technologies | ingress-controller | | groundcover_agent | aws-marketplace | groundcover | monitoring | | grafana-labs_kubernetes-monitoring | aws-marketplace | Grafana Labs | monitoring | | dynatrace_dynatrace-operator | aws-marketplace | dynatrace | monitoring | | datadog_operator | aws-marketplace | Datadog | monitoring | | cribl_cribledge | aws-marketplace | Cribl | observability | | calyptia_fluent-bit | aws-marketplace | Calyptia Inc | observability | | accuknox_kubearmor | aws-marketplace | AccuKnox | security | +---------------------------------------------+------------------+-----------------------+-------------------------+Weitere Informationen finden Sie unter Amazon EKS-Add-Ons verwalten — Ein Add-on erstellen im Amazon EKS-Benutzerhandbuch.
Beispiel 3: Listet alle verfügbaren vpc-cni-Addons-Versionen für die angegebene Kubernetes-Version auf, die für EKS unterstützt wird
Das folgende
describe-addon-versionsBeispiel listet alle verfügbaren vpc-cni-Addons-Versionen für die angegebene Kubernetes-Version auf, die für EKS unterstützt wird.aws eks describe-addon-versions \ --kubernetes-version=1.26 \ --addon-name=vpc-cni \ --query='addons[].addonVersions[].addonVersion'Ausgabe:
[ "v1.18.0-eksbuild.1", "v1.17.1-eksbuild.1", "v1.16.4-eksbuild.2", "v1.16.3-eksbuild.2", "v1.16.2-eksbuild.1", "v1.16.0-eksbuild.1", "v1.15.5-eksbuild.1", "v1.15.4-eksbuild.1", "v1.15.3-eksbuild.1", "v1.15.1-eksbuild.1", "v1.15.0-eksbuild.2", "v1.14.1-eksbuild.1", "v1.14.0-eksbuild.3", "v1.13.4-eksbuild.1", "v1.13.3-eksbuild.1", "v1.13.2-eksbuild.1", "v1.13.0-eksbuild.1", "v1.12.6-eksbuild.2", "v1.12.6-eksbuild.1", "v1.12.5-eksbuild.2", "v1.12.0-eksbuild.2" ]Weitere Informationen finden Sie unter Amazon EKS-Add-Ons verwalten — Ein Add-on erstellen im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeAddonVersions
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-addon.
- AWS CLI
-
Beschreiben Sie das aktiv ausgeführte EKS-Addon in Ihrem Amazon EKS-Cluster
Im folgenden
describe-addonBeispiel wird das EKS-Addon aktiv in Ihrem Amazon EKS-Cluster ausgeführt.aws eks describe-addon \ --cluster-namemy-eks-cluster\ --addon-namevpc-cniAusgabe:
{ "addon": { "addonName": "vpc-cni", "clusterName": "my-eks-cluster", "status": "ACTIVE", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/vpc-cni/0ec71efc-98dd-3203-60b0-4b939b2a5e5f", "createdAt": "2024-03-14T13:18:45.417000-04:00", "modifiedAt": "2024-03-14T13:18:49.557000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm", "tags": { "eks-addon-key-3": "value-3", "eks-addon-key-4": "value-4" }, "configurationValues": "resources:\n limits:\n cpu: '100m'\nenv:\n AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'" } }-
Einzelheiten zur API finden Sie DescribeAddon
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-cluster.
- AWS CLI
-
Beschreiben Sie das aktiv ausgeführte EKS-Addon in Ihrem Amazon EKS-Cluster
Im folgenden
describe-clusterBeispiel wird das EKS-Addon aktiv in Ihrem Amazon EKS-Cluster ausgeführt.aws eks describe-cluster \ --namemy-eks-clusterAusgabe:
{ "cluster": { "name": "my-eks-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster", "createdAt": "2024-03-14T11:31:44.348000-04:00", "version": "1.26", "endpoint": "https://JSA79429HJDASKJDJ8223829MNDNASW.yl4.us-east-2.eks.amazonaws.com", "roleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-cluster-ServiceRole-zMF6CBakwwbW", "resourcesVpcConfig": { "subnetIds": [ "subnet-0fb75d2d8401716e7", "subnet-02184492f67a3d0f9", "subnet-04098063527aab776", "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "securityGroupIds": [ "sg-0c1327f6270afbb36" ], "clusterSecurityGroupId": "sg-01c84d09d70f39a7f", "vpcId": "vpc-0012b8e1cc0abb17d", "endpointPublicAccess": true, "endpointPrivateAccess": true, "publicAccessCidrs": [ "22.19.18.2/32" ] }, "kubernetesNetworkConfig": { "serviceIpv4Cidr": "10.100.0.0/16", "ipFamily": "ipv4" }, "logging": { "clusterLogging": [ { "types": [ "api", "audit", "authenticator", "controllerManager", "scheduler" ], "enabled": true } ] }, "identity": { "oidc": { "issuer": "https://oidc.eks.us-east-2.amazonaws.com/id/JSA79429HJDASKJDJ8223829MNDNASW" } }, "status": "ACTIVE", "certificateAuthority": { "data": "CA_DATA_STRING..." }, "platformVersion": "eks.14", "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "karpenter.sh/discovery": "my-eks-cluster", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed", "auto-delete": "no", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/cluster-oidc-enabled": "true", "aws:cloudformation:logical-id": "ControlPlane", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z", "Name": "eksctl-my-eks-cluster-cluster/ControlPlane" }, "health": { "issues": [] }, "accessConfig": { "authenticationMode": "API_AND_CONFIG_MAP" } } }-
Einzelheiten zur API finden Sie DescribeCluster
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-fargate-profile.
- AWS CLI
-
Beschreiben Sie ein Fargate-Profil
Das folgende
describe-fargate-profileBeispiel beschreibt ein Fargate-Profil.aws eks describe-fargate-profile \ --cluster-namemy-eks-cluster\ --fargate-profile-namemy-fargate-profileAusgabe:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/96c766ce-43d2-f9c9-954c-647334391198", "clusterName": "my-eks-cluster", "createdAt": "2024-04-11T10:42:52.486000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-farga-FargatePodExecutionRole-1htfAaJdJUEO", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "prod*", "labels": { "labelname*?": "*value1" } }, { "namespace": "*dev*", "labels": { "labelname*?": "*value*" } } ], "status": "ACTIVE", "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } } }-
Einzelheiten zur API finden Sie DescribeFargateProfile
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-identity-provider-config.
- AWS CLI
-
Beschreiben Sie eine Identitätsanbieter-Konfiguration, die mit Ihrem Amazon EKS-Cluster verknüpft ist
Das folgende
describe-identity-provider-configBeispiel beschreibt eine Identitätsanbieter-Konfiguration, die mit Ihrem Amazon EKS-Cluster verknüpft ist.aws eks describe-identity-provider-config \ --cluster-namemy-eks-cluster\ --identity-provider-configtype=oidc,name=my-identity-providerAusgabe:
{ "identityProviderConfig": { "oidc": { "identityProviderConfigName": "my-identity-provider", "identityProviderConfigArn": "arn:aws:eks:us-east-2:111122223333:identityproviderconfig/my-eks-cluster/oidc/my-identity-provider/8ac76722-78e4-cec1-ed76-d49eea058622", "clusterName": "my-eks-cluster", "issuerUrl": "https://oidc.eks.us-east-2.amazonaws.com/id/38D6A4619A0A69E342B113ED7F1A7652", "clientId": "kubernetes", "usernameClaim": "email", "usernamePrefix": "my-username-prefix", "groupsClaim": "my-claim", "groupsPrefix": "my-groups-prefix", "requiredClaims": { "Claim1": "value1", "Claim2": "value2" }, "tags": { "env": "dev" }, "status": "ACTIVE" } } }Weitere Informationen finden Sie unter Authentifizieren von Benutzern für Ihren Cluster über einen OpenID Connect-Identitätsanbieter im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeIdentityProviderConfig
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-insight.
- AWS CLI
-
Um die Details eines Insights für einen EKS-Cluster anhand seiner ID abzurufen
Im folgenden
describe-insightBeispiel werden die Details zu dem Insight zurückgegeben, der anhand des Clusternamens und der Insight-ID angegeben wurde.aws eks describe-insight \ --cluster-nameeks-customer\ --id38ea7a64-a14f-4e0e-95c7-8dbcab3c3623Ausgabe:
{ "insight": { "id": "38ea7a64-a14f-4e0e-95c7-8dbcab3c3623", "name": "Kubelet version skew", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:50-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks for kubelet versions of worker nodes in the cluster to see if upgrade would cause noncompliance with supported Kubernetes kubelet version skew policy.", "insightStatus": { "status": "PASSING", "reason": "Node kubelet versions match the cluster control plane version." }, "recommendation": "Upgrade your worker nodes to match the Kubernetes version of your cluster control plane.", "additionalInfo": { "Kubelet version skew policy": "https://kubernetes.io/releases/version-skew-policy/#kubelet", "Updating a managed node group": "https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html" }, "resources": [], "categorySpecificSummary": { "deprecationDetails": [] } } }Weitere Informationen finden Sie unter View cluster insights im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DescribeInsight
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-nodegroup.
- AWS CLI
-
Beschreiben Sie eine verwaltete Knotengruppe für einen Amazon EKS-Cluster
Das folgende
describe-nodegroupBeispiel beschreibt eine verwaltete Knotengruppe für einen Amazon EKS-Cluster.aws eks describe-nodegroup \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroupAusgabe:
{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/a8c75f2f-df78-a72f-4063-4b69af3de5b1", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-08T11:42:10.555000-04:00", "modifiedAt": "2024-04-08T11:44:12.402000-04:00", "status": "ACTIVE", "capacityType": "ON_DEMAND", "scalingConfig": { "minSize": 1, "maxSize": 3, "desiredSize": 1 }, "instanceTypes": [ "t3.medium" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "labels": {}, "resources": { "autoScalingGroups": [ { "name": "eks-my-eks-nodegroup-a8c75f2f-df78-a72f-4063-4b69af3de5b1" } ] }, "diskSize": 20, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 1 }, "tags": {} } }-
Einzelheiten zur API finden Sie DescribeNodegroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-pod-identity-association.
- AWS CLI
-
Um die Details zur Pod Identity-Zuordnung bereitzustellen
Das folgende
describe-pod-identity-associationBeispiel beschreibt eine Pod Identity-Zuordnung im EKS-Cluster.aws eks describe-pod-identity-association \ --cluster-nameeks-customer\ --association-ida-9njjin9gfghecgocdAusgabe:
{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/my-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-24T19:52:14.135000-05:00" } }Weitere Informationen finden Sie im Amazon EKS-Benutzerhandbuch unter Erfahren Sie, wie EKS Pod Identity Pods Zugriff auf AWS Dienste gewährt.
-
Einzelheiten zur API finden Sie DescribePodIdentityAssociation
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-update.
- AWS CLI
-
Beispiel 1: Um ein Update für einen Cluster zu beschreiben
Das folgende
describe-updateBeispiel beschreibt ein Update für einen Cluster mit dem Namen.aws eks describe-update \ --namemy-eks-cluster\ --update-id10bddb13-a71b-425a-b0a6-71cd03e59161Ausgabe:
{ "update": { "id": "10bddb13-a71b-425a-b0a6-71cd03e59161", "status": "Successful", "type": "EndpointAccessUpdate", "params": [ { "type": "EndpointPublicAccess", "value": "false" }, { "type": "EndpointPrivateAccess", "value": "true" } ], "createdAt": "2024-03-14T10:01:26.297000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Aktualisieren einer Amazon EKS-Cluster-Kubernetes-Version im Amazon EKS-Benutzerhandbuch.
Beispiel 2: Um ein Update für einen Cluster zu beschreiben
Das folgende
describe-updateBeispiel beschreibt ein Update für einen Cluster mit dem Namen.aws eks describe-update \ --namemy-eks-cluster\ --update-ide4994991-4c0f-475a-a040-427e6da52966Ausgabe:
{ "update": { "id": "e4994991-4c0f-475a-a040-427e6da52966", "status": "Successful", "type": "AssociateEncryptionConfig", "params": [ { "type": "EncryptionConfig", "value": "[{\"resources\":[\"secrets\"],\"provider\":{\"keyArn\":\"arn:aws:kms:region-code:account:key/key\"}}]" } ], "createdAt": "2024-03-14T11:01:26.297000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Aktualisieren einer Amazon EKS-Cluster-Kubernetes-Version im Amazon EKS-Benutzerhandbuch.
Beispiel 3: Um ein Update für einen Cluster zu beschreiben
Das folgende
describe-updateBeispiel beschreibt ein Update für einen Cluster mit dem Namen.aws eks describe-update \ --namemy-eks-cluster\ --update-idb5f0ba18-9a87-4450-b5a0-825e6e84496fAusgabe:
{ "update": { "id": "b5f0ba18-9a87-4450-b5a0-825e6e84496f", "status": "Successful", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.29" }, { "type": "PlatformVersion", "value": "eks.1" } ], "createdAt": "2024-03-14T12:05:26.297000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Aktualisieren einer Amazon EKS-Cluster-Kubernetes-Version im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter DescribeUpdate AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisassociate-access-policy.
- AWS CLI
-
Um die Zugriffsrichtlinie von einem Zugriffseintrag zu trennen
Im Folgenden
disassociate-access-policywird die mit dem Zugriffseintrag verknüpfte Zugriffsrichtlinie entfernt.aws eks disassociate-access-policy \ --cluster-nameeks-customer\ --principal-arnarn:aws:iam::111122223333:role/Admin\ --policy-arnarn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicyMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie im Amazon EKS-Benutzerhandbuch unter Zugriffsrichtlinien mit Zugriffseinträgen verknüpfen.
-
Einzelheiten zur API finden Sie DisassociateAccessPolicy
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisassociate-identity-provider-config.
- AWS CLI
-
Trennen Sie die Zuordnung des Identitätsanbieters zu Ihrem Amazon EKS-Cluster
Im folgenden
disassociate-identity-provider-configBeispiel wird die Zuordnung eines Identitätsanbieters zu Ihrem Amazon EKS-Cluster aufgehoben.aws eks disassociate-identity-provider-config \ --cluster-namemy-eks-cluster\ --identity-provider-config 'type=oidc,name=my-identity-provider'Ausgabe:
{ "update": { "id": "5f78d14e-c57b-4857-a3e4-cf664ae20949", "status": "InProgress", "type": "DisassociateIdentityProviderConfig", "params": [ { "type": "IdentityProviderConfig", "value": "[]" } ], "createdAt": "2024-04-11T13:53:43.314000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Authentifizieren von Benutzern für Ihren Cluster von einem OpenID Connect-Identitätsanbieter — Trennen Sie einen OIDC-Identitätsanbieter von Ihrem Cluster im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie in der Befehlsreferenz. DisassociateIdentityProviderConfig
AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungget-token.
- AWS CLI
-
Beispiel 1: Holen Sie sich ein Authentifizierungstoken für einen Amazon EKS-Cluster mit dem Namen `my-eks-cluster`
Im folgenden
get-tokenBeispiel wird ein Authentifizierungstoken für einen Amazon EKS-Cluster mit dem Namen abgerufen my-eks-cluster.aws eks get-token \ --cluster-namemy-eks-clusterAusgabe:
{ "kind": "ExecCredential", "apiVersion": "client.authentication.k8s.io/v1beta1", "spec": {}, "status": { "expirationTimestamp": "2024-04-11T20:59:56Z", "token": "k8s-aws-v1.EXAMPLE_TOKEN_DATA_STRING..." } }Beispiel 2: Ruft ein Authentifizierungstoken für einen Amazon EKS-Cluster mit dem Namen `my-eks-cluster` ab, indem beim Signieren des Tokens dieses roleARN für Anmeldeinformationen angenommen wird
Im folgenden
get-tokenBeispiel wird ein Authentifizierungstoken für einen Amazon EKS-Cluster abgerufen, der benannt wird, my-eks-cluster indem beim Signieren des Tokens dieses roleARN für Anmeldeinformationen angenommen wird.aws eks get-token \ --cluster-namemy-eks-cluster\ --role-arnarn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnMAusgabe:
{ "kind": "ExecCredential", "apiVersion": "client.authentication.k8s.io/v1beta1", "spec": {}, "status": { "expirationTimestamp": "2024-04-11T21:05:26Z", "token": "k8s-aws-v1.EXAMPLE_TOKEN_DATA_STRING..." } }-
Einzelheiten zur API finden Sie GetToken
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-access-entries.
- AWS CLI
-
Um die Zugriffseinträge für einen EKS-Cluster aufzulisten
Im Folgenden wird die Liste der Zugriffseinträge
list-access-entrieszurückgegeben, die dem EKS-Cluster zugeordnet sindeks-customer.aws eks list-access-entries \ --cluster-nameeks-customerAusgabe:
{ "accessEntries": [ "arn:aws:iam::111122223333:role/Admin", "arn:aws:iam::111122223333:role/admin-test-ip", "arn:aws:iam::111122223333:role/assume-worker-node-role", "arn:aws:iam::111122223333:user/eks-admin-user" ] }Weitere Informationen finden Sie unter Gewähren Sie IAM-Benutzern Zugriff auf Kubernetes mit EKS-Zugriffseinträgen im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ListAccessEntries
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-access-policies.
- AWS CLI
-
Um alle verfügbaren Zugriffsrichtlinien aufzulisten
In diesem
list-access-policiesBeispiel wird die Liste aller verfügbaren Zugriffsrichtlinien zurückgegeben.aws eks list-access-policiesAusgabe:
{ "accessPolicies": [ { "name": "AmazonEKSAdminPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminPolicy" }, { "name": "AmazonEKSAdminViewPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminViewPolicy" }, { "name": "AmazonEKSAutoNodePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAutoNodePolicy" }, { "name": "AmazonEKSBlockStorageClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSBlockStorageClusterPolicy" }, { "name": "AmazonEKSBlockStoragePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSBlockStoragePolicy" }, { "name": "AmazonEKSClusterAdminPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSClusterAdminPolicy" }, { "name": "AmazonEKSComputeClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSComputeClusterPolicy" }, { "name": "AmazonEKSComputePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSComputePolicy" }, { "name": "AmazonEKSEditPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy" }, { "name": "AmazonEKSHybridPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSHybridPolicy" }, { "name": "AmazonEKSLoadBalancingClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSLoadBalancingClusterPolicy" }, { "name": "AmazonEKSLoadBalancingPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSLoadBalancingPolicy" }, { "name": "AmazonEKSNetworkingClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSNetworkingClusterPolicy" }, { "name": "AmazonEKSNetworkingPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSNetworkingPolicy" }, { "name": "AmazonEKSViewPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSViewPolicy" }, { "name": "AmazonEMRJobPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEMRJobPolicy" }, { "name": "AmazonSagemakerHyperpodClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodClusterPolicy" }, { "name": "AmazonSagemakerHyperpodControllerPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodControllerPolicy" }, { "name": "AmazonSagemakerHyperpodSystemNamespacePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodSystemNamespacePolicy" } ] }Weitere Informationen finden Sie im Amazon EKS-Benutzerhandbuch unter Zugriffsrichtlinien mit Zugriffseinträgen verknüpfen.
-
Einzelheiten zur API finden Sie ListAccessPolicies
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-addons.
- AWS CLI
-
Listet alle installierten Add-Ons in Ihrem Amazon EKS-Cluster mit dem Namen `my-eks-cluster` auf
Das folgende
list-addonsBeispiel listet alle installierten Add-Ons in Ihrem Amazon EKS-Cluster mit dem Namen auf my-eks-cluster.aws eks list-addons \ --cluster-namemy-eks-clusterAusgabe:
{ "addons": [ "kube-proxy", "vpc-cni" ] }-
Einzelheiten zur API finden Sie ListAddons
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-associated-access-policies.
- AWS CLI
-
Um die mit einem Zugriffseintrag verknüpften Zugriffsrichtlinien aufzulisten
Im folgenden
list-associated-access-policiesBeispiel wird die Liste der Zugriffsrichtlinien zurückgegeben, die einem Zugriffseintrag im EKS-Cluster zugeordnet sind.aws eks list-associated-access-policies \ --cluster-nameeks-customer\ --principal-arnarn:aws:iam::111122223333:role/AdminAusgabe:
{ "associatedAccessPolicies": [ { "policyArn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminPolicy", "accessScope": { "type": "cluster", "namespaces": [] }, "associatedAt": "2025-05-24T17:26:22.935000-05:00", "modifiedAt": "2025-05-24T17:26:22.935000-05:00" } ], "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/Admin" }Weitere Informationen finden Sie unter Gewähren Sie IAM-Benutzern Zugriff auf Kubernetes mit EKS-Zugriffseinträgen im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ListAssociatedAccessPolicies
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-clusters.
- AWS CLI
-
Um alle installierten Add-Ons in Ihrem Amazon EKS-Cluster mit dem Namen `my-eks-cluster` aufzulisten
Das folgende
list-clustersBeispiel listet alle installierten Add-Ons in Ihrem Amazon EKS-Cluster mit dem Namen auf my-eks-cluster.aws eks list-clustersAusgabe:
{ "clusters": [ "prod", "qa", "stage", "my-eks-cluster" ] }-
Einzelheiten zur API finden Sie ListClusters
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-fargate-profiles.
- AWS CLI
-
Um alle Fargate-Profile in Ihrem Amazon EKS-Cluster mit dem Namen `` my-eks-cluster aufzulisten
Das folgende
list-fargate-profilesBeispiel listet alle Fargate-Profile in Ihrem Amazon EKS-Cluster mit dem Namen my-eks-cluster auf.aws eks list-fargate-profiles \ --cluster-namemy-eks-clusterAusgabe:
{ "fargateProfileNames": [ "my-fargate-profile" ] }-
Einzelheiten zur API finden Sie ListFargateProfiles
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-identity-provider-configs.
- AWS CLI
-
Identity-Provider auflisten, die einem Amazon EKS-Cluster zugeordnet sind
Das folgende
list-identity-provider-configsBeispiel listet den Identitätsanbieter auf, der einem Amazon EKS-Cluster zugeordnet ist.aws eks list-identity-provider-configs \ --cluster-namemy-eks-clusterAusgabe:
{ "identityProviderConfigs": [ { "type": "oidc", "name": "my-identity-provider" } ] }Weitere Informationen finden Sie unter Authentifizieren von Benutzern für Ihren Cluster über einen OpenID Connect-Identitätsanbieter im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ListIdentityProviderConfigs
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-insights.
- AWS CLI
-
Um alle Erkenntnisse für den angegebenen Cluster aufzulisten
Das folgende
list-insightsBeispiel gibt die Liste aller Erkenntnisse zurück, die mit dem angegebenen Cluster verglichen wurden.aws eks list-insights \ --cluster-nameeks-customerAusgabe:
{ "insights": [ { "id": "38ea7a64-a14f-4e0e-95c7-8dbcab3c3616", "name": "Kubelet version skew", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:50-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks for kubelet versions of worker nodes in the cluster to see if upgrade would cause noncompliance with supported Kubernetes kubelet version skew policy.", "insightStatus": { "status": "PASSING", "reason": "Node kubelet versions match the cluster control plane version." } }, { "id": "9cd91472-f99c-45a9-b7d7-54d4900dee23", "name": "EKS add-on version compatibility", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:59-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks version of installed EKS add-ons to ensure they are compatible with the next version of Kubernetes. ", "insightStatus": { "status": "PASSING", "reason": "All installed EKS add-on versions are compatible with next Kubernetes version." } }, { "id": "0deb269d-b1e1-458c-a2b4-7a57f940c875", "name": "Cluster health issues", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:59-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks for any cluster health issues that prevent successful upgrade to the next Kubernetes version on EKS.", "insightStatus": { "status": "PASSING", "reason": "No cluster health issues detected." } }, { "id": "214fa274-344f-420b-812a-5049ce72c9ww", "name": "kube-proxy version skew", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:50-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks version of kube-proxy in cluster to see if upgrade would cause noncompliance with supported Kubernetes kube-proxy version skew policy.", "insightStatus": { "status": "PASSING", "reason": "kube-proxy versions match the cluster control plane version." } } ] }Weitere Informationen finden Sie unter View cluster insights im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ListInsights
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-nodegroups.
- AWS CLI
-
Alle Knotengruppen in einem Amazon EKS-Cluster auflisten
Das folgende
list-nodegroupsBeispiel listet alle Knotengruppen in einem Amazon EKS-Cluster auf.aws eks list-nodegroups \ --cluster-namemy-eks-clusterAusgabe:
{ "nodegroups": [ "my-eks-managed-node-group", "my-eks-nodegroup" ] }-
Einzelheiten zur API finden Sie ListNodegroups
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-pod-identity-associations.
- AWS CLI
-
Beispiel 1: Um die Pod Identity-Verknüpfungen in einem EKS-Cluster aufzulisten
Im Folgenden wird die Liste der Pod Identity-Verknüpfungen
list-pod-identity-associationszurückgegeben, die dem EKS-Cluster zugeordnet sind, und zwareks-customerin allen Namespaces und Dienstkonten.aws eks list-pod-identity-associations \ --cluster-nameeks-customerAusgabe:
{ "associations": [ { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd" }, { "clusterName": "eks-customer", "namespace": "kube-system", "serviceAccount": "eks-customer", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-dvtacahdvjn01ffbc", "associationId": "a-dvtacahdvjn01ffbc" }, { "clusterName": "eks-customer", "namespace": "kube-system", "serviceAccount": "coredns", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-yrpsdroc4ei7k6xps", "associationId": "a-yrpsdroc4ei7k6xps" } ] }Weitere Informationen finden Sie im Amazon EKS-Benutzerhandbuch unter Erfahren Sie, wie EKS Pod Identity Pods Zugriff auf AWS Dienste gewährt.
Beispiel 2: Um die Pod Identity-Verknüpfungen in einem EKS-Cluster auf der Grundlage von Namespace und Dienstkonto aufzulisten
Im Folgenden wird die Liste der Pod Identity-Zuordnungen im EKS-Cluster basierend auf Namespace und Dienstkonto
list-pod-identity-associationszurückgegeben.aws eks list-pod-identity-associations \ --cluster-nameeks-customer\ --namespacekube-system\ --service-accounteks-customerAusgabe:
{ "associations": [ { "clusterName": "eks-customer", "namespace": "kube-system", "serviceAccount": "eks-customer", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-dvtacahdvjn01ffbc", "associationId": "a-dvtacahdvjn01ffbc" } ] }Weitere Informationen finden Sie im Amazon EKS-Benutzerhandbuch unter Erfahren Sie, wie EKS Pod Identity Pods Zugriff auf AWS Dienste gewährt.
-
Einzelheiten zur API finden Sie ListPodIdentityAssociations
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-tags-for-resource.
- AWS CLI
-
Beispiel 1: Um alle Tags für einen Amazon EKS-Cluster-ARN aufzulisten
Das folgende
list-tags-for-resourceBeispiel listet alle Tags für einen Amazon EKS-Cluster-ARN auf.aws eks list-tags-for-resource \ --resource-arnarn:aws:eks:us-east-2:111122223333:cluster/my-eks-clusterAusgabe:
{ "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "karpenter.sh/discovery": "my-eks-cluster", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed", "auto-delete": "no", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/cluster-oidc-enabled": "true", "aws:cloudformation:logical-id": "ControlPlane", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z", "Name": "eksctl-my-eks-cluster-cluster/ControlPlane" } }Beispiel 2: Um alle Tags für eine Amazon EKS Node-Gruppe (ARN) aufzulisten
Das folgende
list-tags-for-resourceBeispiel listet alle Tags für einen Amazon EKS Node Group ARN auf.aws eks list-tags-for-resource \ --resource-arnarn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198cAusgabe:
{ "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-nodegroup-my-eks-managed-node-group", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-nodegroup-my-eks-managed-node-group/eaa20310-e219-11ee-b851-0ab9ad8228ff", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/nodegroup-type": "managed", "NodeGroup Name 1": "my-eks-managed-node-group", "k8s.io/cluster-autoscaler/enabled": "true", "nodegroup-role": "worker", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "alpha.eksctl.io/nodegroup-name": "my-eks-managed-node-group", "karpenter.sh/discovery": "my-eks-cluster", "NodeGroup Name 2": "AmazonLinux-Linux-Managed-NG-v1-26-v1", "auto-delete": "no", "k8s.io/cluster-autoscaler/my-eks-cluster": "owned", "aws:cloudformation:logical-id": "ManagedNodeGroup", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z" } }Beispiel 3: Um alle Tags in einem Amazon EKS Fargate-Profil aufzulisten ARNe
Das folgende
list-tags-for-resourceBeispiel listet alle Tags für einen ARN eines Amazon EKS Fargate-Profils auf.aws eks list-tags-for-resource \ --resource-arnarn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/d6c76780-e541-0725-c816-36754cab734bAusgabe:
{ "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } }Beispiel 4: Um alle Tags für einen Amazon EKS Add-on ARN aufzulisten
Das folgende
list-tags-for-resourceBeispiel listet alle Tags für einen Amazon EKS Add-on ARN auf.aws eks list-tags-for-resource \ --resource-arnarn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/vpc-cni/0ec71efc-98dd-3203-60b0-4b939b2a5e5fAusgabe:
{ "tags": { "eks-addon-key-2": "value-2", "eks-addon-key-1": "value-1" } }Beispiel 5: Um alle Tags für einen Amazon EKS OIDC-Identitätsanbieter (ARN) aufzulisten
Das folgende
list-tags-for-resourceBeispiel listet alle Tags für einen Amazon EKS-OIDC-Identitätsanbieter-ARN auf.aws eks list-tags-for-resource \ --resource-arnarn:aws:eks:us-east-2:111122223333:identityproviderconfig/my-eks-cluster/oidc/my-identity-provider/8ac76722-78e4-cec1-ed76-d49eea058622Ausgabe:
{ "tags": { "my-identity-provider": "test" } }-
Einzelheiten zur API finden Sie unter ListTagsForResource AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-update.
- AWS CLI
-
Beispiel 1: Um die Updates aufzulisten, die einem Amazon EKS-Clusternamen zugeordnet sind
Das folgende
list-updatesBeispiel listet alle Updates IDs für einen Amazon EKS-Clusternamen auf.aws eks list-updates \ --namemy-eks-clusterAusgabe:
{ "updateIds": [ "5f78d14e-c57b-4857-a3e4-cf664ae20949", "760e5a3f-adad-48c7-88d3-7ac283c09c26", "cd4ec863-bc55-47d5-a377-3971502f529b", "f12657ce-e869-4f17-b158-a82ab8b7d937" ] }Beispiel 2: Um alle Updates IDs für eine Amazon EKS Node-Gruppe aufzulisten
Das folgende
list-updatesBeispiel listet alle Updates IDs für eine Amazon EKS Node-Gruppe auf.aws eks list-updates \ --namemy-eks-cluster\ --nodegroup-namemy-eks-managed-node-groupAusgabe:
{ "updateIds": [ "8c6c1bef-61fe-42ac-a242-89412387b8e7" ] }Beispiel 3: Um alle Updates IDs auf einem Amazon EKS-Add-on aufzulisten
Das folgende
list-updatesBeispiel listet alle Updates IDs für ein Amazon EKS-Add-on auf.aws eks list-updates \ --namemy-eks-cluster\ --addon-namevpc-cniAusgabe:
{ "updateIds": [ "9cdba8d4-79fb-3c83-afe8-00b508d33268" ] }-
Einzelheiten zur API finden Sie ListUpdate
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-updates.
- AWS CLI
-
Um die Updates für einen Cluster aufzulisten
Dieser Beispielbefehl listet die aktuellen Updates für einen Cluster auf, der
examplein Ihrer Standardregion benannt ist.Befehl:
aws eks list-updates --nameexampleAusgabe:
{ "updateIds": [ "10bddb13-a71b-425a-b0a6-71cd03e59161" ] }-
Einzelheiten zur API finden Sie ListUpdates
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungregister-cluster.
- AWS CLI
-
Beispiel 1: Registrieren Sie einen externen EKS_ANYWHERE Kubernetes-Cluster bei Amazon EKS
Das folgende
register-clusterBeispiel registriert einen externen EKS_ANYWHERE Kubernetes-Cluster bei Amazon EKS.aws eks register-cluster \ --namemy-eks-anywhere-cluster\ --connector-config 'roleArn=arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole,provider=EKS_ANYWHERE'Ausgabe:
{ "cluster": { "name": "my-eks-anywhere-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-anywhere-cluster", "createdAt": "2024-04-12T12:38:37.561000-04:00", "status": "PENDING", "tags": {}, "connectorConfig": { "activationId": "xxxxxxxxACTIVATION_IDxxxxxxxx", "activationCode": "xxxxxxxxACTIVATION_CODExxxxxxxx", "activationExpiry": "2024-04-15T12:38:37.082000-04:00", "provider": "EKS_ANYWHERE", "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole" } } }Weitere Informationen finden Sie unter Verbinden eines externen Clusters im Amazon EKS-Benutzerhandbuch.
Beispiel 2: Registrieren Sie einen beliebigen externen Kubernetes-Cluster bei Amazon EKS
Das folgende
register-clusterBeispiel registriert einen externen EKS_ANYWHERE Kubernetes-Cluster bei Amazon EKS.aws eks register-cluster \ --namemy-eks-anywhere-cluster\ --connector-config 'roleArn=arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole,provider=OTHER'Ausgabe:
{ "cluster": { "name": "my-onprem-k8s-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-onprem-k8s-cluster", "createdAt": "2024-04-12T12:42:10.861000-04:00", "status": "PENDING", "tags": {}, "connectorConfig": { "activationId": "xxxxxxxxACTIVATION_IDxxxxxxxx", "activationCode": "xxxxxxxxACTIVATION_CODExxxxxxxx", "activationExpiry": "2024-04-15T12:42:10.339000-04:00", "provider": "OTHER", "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole" } } }Weitere Informationen finden Sie unter Verbinden eines externen Clusters im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie RegisterCluster
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungtag-resource.
- AWS CLI
-
Beispiel 1: So fügen Sie die angegebenen Tags zu einem Amazon EKS-Cluster hinzu
Das folgende
tag-resourceBeispiel fügt die angegebenen Tags zu einem Amazon EKS-Cluster hinzu.aws eks tag-resource \ --resource-arnarn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster\ --tag 'my-eks-cluster-test-1=test-value-1,my-eks-cluster-dev-1=dev-value-2'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 2: So fügen Sie die angegebenen Tags zu einer Amazon EKS Node-Gruppe hinzu
Das folgende
tag-resourceBeispiel fügt die angegebenen Tags zu einer Amazon EKS Node-Gruppe hinzu.aws eks tag-resource \ --resource-arnarn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c\ --tag 'my-eks-nodegroup-test-1=test-value-1,my-eks-nodegroup-dev-1=dev-value-2'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
Einzelheiten zur API finden Sie TagResource
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunguntag-resource.
- AWS CLI
-
Beispiel 1: Um die angegebenen Tags aus einem Amazon EKS-Cluster zu löschen
Das folgende
untag-resourceBeispiel löscht die angegebenen Tags aus einem Amazon EKS-Cluster.aws eks untag-resource \ --resource-arnarn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster\ --tag-keys"my-eks-cluster-test-1""my-eks-cluster-dev-1"Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 2: Um die angegebenen Tags aus einer Amazon EKS Node-Gruppe zu löschen
Das folgende
untag-resourceBeispiel löscht die angegebenen Tags aus einer Amazon EKS Node-Gruppe.aws eks untag-resource \ --resource-arnarn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c\ --tag-keys"my-eks-nodegroup-test-1""my-eks-nodegroup-dev-1"Mit diesem Befehl wird keine Ausgabe zurückgegeben.
-
Einzelheiten zur API finden Sie UntagResource
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-access-entry.
- AWS CLI
-
Um einen Zugriffseintrag für einen EKS-Cluster zu aktualisieren
Im Folgenden wird ein Zugriffseintrag für den EKS-Cluster
update-access-entryaktualisiert, indem die Kubernetes-Gruppe hinzugefügt wird.testeraws eks update-access-entry \ --cluster-nameeks-customer\ --principal-arnarn:aws:iam::111122223333:role/Admin\ --kubernetes-groupstesterAusgabe:
{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/Admin", "kubernetesGroups": [ "tester" ], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/role/111122223333/Admin/d2cb8183-d6ec-b82a-d967-eca21902a4b4", "createdAt": "2025-05-24T11:02:04.432000-05:00", "modifiedAt": "2025-05-24T17:08:01.608000-05:00", "tags": {}, "username": "arn:aws:sts::111122223333:assumed-role/Admin/{{SessionName}}", "type": "STANDARD" } }Weitere Informationen finden Sie unter Zugriffseinträge aktualisieren im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie UpdateAccessEntry
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-addon.
- AWS CLI
-
Beispiel 1. So aktualisieren Sie ein Amazon EKS-Add-on mit der Dienstkontorolle ARN
Der folgende
update-addonBeispielbefehl aktualisiert ein Amazon EKS-Add-on mit der Dienstkontorolle ARN.aws eks update-addon \ --cluster-namemy-eks-cluster\ --addon-namevpc-cni\ --service-account-role-arnarn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTmAusgabe:
{ "update": { "id": "c00d2de2-c2e4-3d30-929e-46b8edec2ce4", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" } ], "updatedAt": "2024-04-12T16:04:55.614000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Verwaltung von Amazon EKS-Add-Ons — Aktualisieren eines Add-ons im Amazon EKS-Benutzerhandbuch.
Beispiel 2. Um ein Amazon EKS-Add-on mit einer bestimmten Add-On-Version zu aktualisieren
Der folgende
update-addonBeispielbefehl aktualisiert ein Amazon EKS-Add-on mit einer bestimmten Add-On-Version.aws eks update-addon \ --cluster-namemy-eks-cluster\ --addon-namevpc-cni\ --service-account-role-arnarn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm\ --addon-versionv1.16.4-eksbuild.2Ausgabe:
{ "update": { "id": "f58dc0b0-2b18-34bd-bc6a-e4abc0011f36", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.16.4-eksbuild.2" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" } ], "createdAt": "2024-04-12T16:07:16.550000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Verwaltung von Amazon EKS-Add-Ons — Aktualisieren eines Add-ons im Amazon EKS-Benutzerhandbuch.
Beispiel 3. Um ein Amazon EKS-Add-on mit benutzerdefinierten Konfigurationswerten zu aktualisieren und Konfliktdetails zu lösen
Der folgende
update-addonBeispielbefehl aktualisiert ein Amazon EKS-Add-on mit benutzerdefinierten Konfigurationswerten und Details zur Konfliktlösung.aws eks update-addon \ --cluster-namemy-eks-cluster\ --addon-namevpc-cni\ --service-account-role-arnarn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm\ --addon-versionv1.16.4-eksbuild.2\ --configuration-values '{"resources": {"limits":{"cpu":"100m"}, "requests":{"cpu":"50m"}}}' \ --resolve-conflictsPRESERVEAusgabe:
{ "update": { "id": "cd9f2173-a8d8-3004-a90f-032f14326520", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.16.4-eksbuild.2" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" }, { "type": "ResolveConflicts", "value": "PRESERVE" }, { "type": "ConfigurationValues", "value": "{\"resources\": {\"limits\":{\"cpu\":\"100m\"}, \"requests\":{\"cpu\":\"50m\"}}}" } ], "createdAt": "2024-04-12T16:16:27.363000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Verwaltung von Amazon EKS-Add-Ons — Aktualisieren eines Add-ons im Amazon EKS-Benutzerhandbuch.
Beispiel 4. So aktualisieren Sie ein Amazon EKS-Add-on mit einer Datei mit benutzerdefinierten JSON-Konfigurationswerten
Der folgende
update-addonBeispielbefehl aktualisiert ein Amazon EKS-Add-on mit benutzerdefinierten JSON-Konfigurationswerten und Lösungsdetails.aws eks update-addon \ --cluster-namemy-eks-cluster\ --addon-namevpc-cni\ --service-account-role-arnarn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm\ --addon-versionv1.17.1-eksbuild.1\ --configuration-values 'file://configuration-values.json' \ --resolve-conflictsPRESERVEInhalt von
configuration-values.json:{ "resources": { "limits": { "cpu": "100m" }, "requests": { "cpu": "50m" } }, "env": { "AWS_VPC_K8S_CNI_LOGLEVEL": "ERROR" } }Ausgabe:
{ "update": { "id": "6881a437-174f-346b-9a63-6e91763507cc", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.17.1-eksbuild.1" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" }, { "type": "ResolveConflicts", "value": "PRESERVE" }, { "type": "ConfigurationValues", "value": "{\n \"resources\": {\n \"limits\": {\n \"cpu\": \"100m\"\n },\n \"requests\": {\n \"cpu\": \"50m\"\n }\n },\n \"env\": {\n \"AWS_VPC_K8S_CNI_LOGLEVEL\": \"ERROR\"\n }\n}" } ], "createdAt": "2024-04-12T16:22:55.519000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Verwaltung von Amazon EKS-Add-Ons — Aktualisieren eines Add-ons im Amazon EKS-Benutzerhandbuch.
Beispiel 5. Um ein Amazon EKS-Add-on mit einer Datei mit benutzerdefinierten YAML-Konfigurationswerten zu aktualisieren
Der folgende
update-addonBeispielbefehl aktualisiert ein Amazon EKS-Add-on mit benutzerdefinierten YAML-Konfigurationswerten und Lösungsdetails.aws eks update-addon \ --cluster-namemy-eks-cluster\ --addon-namevpc-cni\ --service-account-role-arnarn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm\ --addon-versionv1.18.0-eksbuild.1\ --configuration-values 'file://configuration-values.yaml' \ --resolve-conflictsPRESERVEInhalt von
configuration-values.yaml:resources: limits: cpu: '100m' requests: cpu: '50m' env: AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'Ausgabe:
{ "update": { "id": "a067a4c9-69d0-3769-ace9-d235c5b16701", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.18.0-eksbuild.1" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" }, { "type": "ResolveConflicts", "value": "PRESERVE" }, { "type": "ConfigurationValues", "value": "resources:\n limits:\n cpu: '100m'\n requests:\n cpu: '50m'\nenv:\n AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'" } ], "createdAt": "2024-04-12T16:25:07.212000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Verwaltung von Amazon EKS-Add-Ons — Aktualisieren eines Add-ons im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie UpdateAddon
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-cluster-config.
- AWS CLI
-
Um den Cluster-Endpunktzugriff zu aktualisieren
Dieser Beispielbefehl aktualisiert einen Cluster, um den öffentlichen Endpunktzugriff zu deaktivieren und den privaten Endpunktzugriff zu aktivieren.
Befehl:
aws eks update-cluster-config --nameexample\ --resources-vpc-configendpointPublicAccess=false,endpointPrivateAccess=trueAusgabe:
{ "update": { "id": "ec883c93-2e9e-407c-a22f-8f6fa6e67d4f", "status": "InProgress", "type": "EndpointAccessUpdate", "params": [ { "type": "EndpointPublicAccess", "value": "false" }, { "type": "EndpointPrivateAccess", "value": "true" } ], "createdAt": 1565806986.506, "errors": [] } }Um die Protokollierung für einen Cluster zu aktivieren
Dieser Beispielbefehl aktiviert alle Protokollierungstypen der Cluster-Steuerungsebene für einen Cluster mit dem Namen
example.Befehl:
aws eks update-cluster-config --nameexample\ --logging '{"clusterLogging":[{"types":["api","audit","authenticator","controllerManager","scheduler"],"enabled":true}]}'Ausgabe:
{ "update": { "id": "7551c64b-1d27-4b1e-9f8e-c45f056eb6fd", "status": "InProgress", "type": "LoggingUpdate", "params": [ { "type": "ClusterLogging", "value": "{\"clusterLogging\":[{\"types\":[\"api\",\"audit\",\"authenticator\",\"controllerManager\",\"scheduler\"],\"enabled\":true}]}" } ], "createdAt": 1565807210.37, "errors": [] } }-
Einzelheiten zur API finden Sie UpdateClusterConfig
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-cluster-version.
- AWS CLI
-
Um einen Amazon EKS-Cluster mit dem Namen `my-eks-cluster` auf die angegebene Kubernetes-Version zu aktualisieren
Im folgenden
update-cluster-versionBeispiel wird ein Amazon EKS-Cluster auf die angegebene Kubernetes-Version aktualisiert.aws eks update-cluster-version \ --namemy-eks-cluster\ --kubernetes-version1.27Ausgabe:
{ "update": { "id": "e4091a28-ea14-48fd-a8c7-975aeb469e8a", "status": "InProgress", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.27" }, { "type": "PlatformVersion", "value": "eks.16" } ], "createdAt": "2024-04-12T16:56:01.082000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Aktualisieren einer Amazon EKS-Cluster-Kubernetes-Version im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter UpdateClusterVersion AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-kubeconfig.
- AWS CLI
-
Beispiel 1: Konfiguriert Ihr kubectl, indem Sie kubeconfig erstellen oder aktualisieren, sodass Sie eine Verbindung zu einem Amazon EKS-Cluster namens `` herstellen können my-eks-cluster
Im folgenden
update-kubeconfigBeispiel wird Ihr kubectl konfiguriert, indem es die kubeconfig erstellt oder aktualisiert, sodass Sie eine Verbindung zu einem Amazon EKS-Cluster mit dem Namen herstellen können. my-eks-clusteraws eks update-kubeconfig \ --namemy-eks-clusterAusgabe:
Updated context arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster in /Users/xxx/.kube/configWeitere Informationen finden Sie unter Erstellen oder Aktualisieren einer kubeconfig-Datei für einen Amazon EKS-Cluster im Amazon EKS-Benutzerhandbuch.
Beispiel 2: Konfiguriert Ihr kubectl, indem Sie die kubeconfig erstellen oder aktualisieren (mit der Option role-arn, um eine Rolle für die Cluster-Authentifizierung zu übernehmen), sodass Sie eine Verbindung zu einem Amazon EKS-Cluster namens `` herstellen können my-eks-cluster
Im folgenden
update-kubeconfigBeispiel wird Ihr kubectl konfiguriert, indem es die kubeconfig erstellt oder aktualisiert (mit der Option role-arn, um eine Rolle für die Cluster-Authentifizierung zu übernehmen), sodass Sie eine Verbindung zu einem Amazon EKS-Cluster mit dem Namen herstellen können. my-eks-clusteraws eks update-kubeconfig \ --namemy-eks-cluster\ --role-arnarn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnMAusgabe:
Updated context arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster in /Users/xxx/.kube/configWeitere Informationen finden Sie unter Erstellen oder Aktualisieren einer kubeconfig-Datei für einen Amazon EKS-Cluster im Amazon EKS-Benutzerhandbuch.
Beispiel 3: Konfiguriert Ihr kubectl, indem Sie die kubeconfig erstellen oder aktualisieren (mit der role-arn-Option, um eine Rolle für die Cluster-Authentifizierung zusammen mit einem benutzerdefinierten Cluster-Alias und Benutzer-Alias zu übernehmen), sodass Sie eine Verbindung zu einem Amazon EKS-Cluster namens `` herstellen können my-eks-cluster
Im folgenden
update-kubeconfigBeispiel wird Ihr kubectl konfiguriert, indem es die kubeconfig erstellt oder aktualisiert (mit der Option role-arn, um eine Rolle für die Clusterauthentifizierung zusammen mit einem benutzerdefinierten Cluster-Alias und Benutzer-Alias zu übernehmen), sodass Sie eine Verbindung zu einem Amazon EKS-Cluster mit dem Namen herstellen können. my-eks-clusteraws eks update-kubeconfig \ --namemy-eks-cluster\ --role-arnarn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM\ --aliasstage-eks-cluster\ --user-aliasjohnAusgabe:
Updated context stage-eks-cluster in /Users/dubaria/.kube/configWeitere Informationen finden Sie unter Erstellen oder Aktualisieren einer kubeconfig-Datei für einen Amazon EKS-Cluster im Amazon EKS-Benutzerhandbuch.
Beispiel 4: Druckt kubeconfig-Dateieinträge zur Überprüfung aus und konfiguriert Ihre kubectl-Datei so, dass Sie eine Verbindung zu einem Amazon EKS-Cluster namens `` herstellen können my-eks-cluster
Im folgenden
update-kubeconfigBeispiel wird Ihr kubectl konfiguriert, indem es die kubeconfig erstellt oder aktualisiert (mit der Option role-arn, um eine Rolle für die Clusterauthentifizierung zusammen mit einem benutzerdefinierten Cluster-Alias und Benutzer-Alias zu übernehmen), sodass Sie eine Verbindung zu einem Amazon EKS-Cluster mit dem Namen herstellen können. my-eks-clusteraws eks update-kubeconfig \ --namemy-eks-cluster\ --role-arnarn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM\ --aliasstage-eks-cluster\ --user-aliasjohn\ --verboseAusgabe:
Updated context stage-eks-cluster in /Users/dubaria/.kube/config Entries: context: cluster: arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster user: john name: stage-eks-cluster name: john user: exec: apiVersion: client.authentication.k8s.io/v1beta1 args: - --region - us-east-2 - eks - get-token - --cluster-name - my-eks-cluster - --output - json - --role - arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM command: aws cluster: certificate-authority-data: xxx_CA_DATA_xxx server: https://DALSJ343KE23J3RN45653DSKJTT647TYD.yl4.us-east-2.eks.amazonaws.com name: arn:aws:eks:us-east-2:111122223333:cluster/my-eks-clusterWeitere Informationen finden Sie unter Erstellen oder Aktualisieren einer kubeconfig-Datei für einen Amazon EKS-Cluster im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie unter UpdateKubeconfig AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-nodegroup-config.
- AWS CLI
-
Beispiel 1: Aktualisieren Sie eine verwaltete Knotengruppe, um dem EKS-Worker-Knoten für einen Amazon EKS-Cluster neue Labels und Taint hinzuzufügen
Im folgenden
update-nodegroup-configBeispiel wird eine verwaltete Knotengruppe aktualisiert, um dem EKS-Worker-Knoten für einen Amazon EKS-Cluster neue Labels und Taint hinzuzufügen.aws eks update-nodegroup-config \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroup\ --labels 'addOrUpdateLabels={my-eks-nodegroup-label-1=value-1,my-eks-nodegroup-label-2=value-2}' \ --taints 'addOrUpdateTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'Ausgabe:
{ "update": { "id": "e66d21d3-bd8b-3ad1-a5aa-b196dc08c7c1", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "LabelsToAdd", "value": "{\"my-eks-nodegroup-label-2\":\"value-2\",\"my-eks-nodegroup-label-1\":\"value-1\"}" }, { "type": "TaintsToAdd", "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]" } ], "createdAt": "2024-04-08T12:05:19.161000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe im Amazon EKS-Benutzerhandbuch.
Beispiel 2: Aktualisieren Sie eine verwaltete Knotengruppe, um Labels und Makel für den EKS-Worker-Knoten für einen Amazon EKS-Cluster zu entfernen
Im folgenden
update-nodegroup-configBeispiel wird eine verwaltete Knotengruppe aktualisiert, um Labels und Makel für den EKS-Worker-Knoten für einen Amazon EKS-Cluster zu entfernen.aws eks update-nodegroup-config \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroup\ --labels 'removeLabels=my-eks-nodegroup-label-1, my-eks-nodegroup-label-2' \ --taints 'removeTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'Ausgabe:
{ "update": { "id": "67a08692-9e59-3ace-a916-13929f44cec3", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "LabelsToRemove", "value": "[\"my-eks-nodegroup-label-1\",\"my-eks-nodegroup-label-2\"]" }, { "type": "TaintsToRemove", "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]" } ], "createdAt": "2024-04-08T12:17:31.817000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe im Amazon EKS-Benutzerhandbuch.
Beispiel 3: Aktualisieren Sie eine verwaltete Knotengruppe, um Labels und Taint für den EKS-Worker-Knoten für einen Amazon EKS-Cluster zu entfernen und hinzuzufügen
Im folgenden
update-nodegroup-configBeispiel wird eine verwaltete Knotengruppe aktualisiert, sodass Labels und Taint für den EKS-Worker-Knoten für einen Amazon EKS-Cluster entfernt und hinzugefügt werden.aws eks update-nodegroup-config \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroup\ --labels 'addOrUpdateLabels={my-eks-nodegroup-new-label-1=new-value-1,my-eks-nodegroup-new-label-2=new-value-2},removeLabels=my-eks-nodegroup-label-1, my-eks-nodegroup-label-2' \ --taints 'addOrUpdateTaints=[{key=taint-new-key-1,value=taint-new-value-1,effect=PREFER_NO_SCHEDULE}],removeTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'Ausgabe:
{ "update": { "id": "4a9c8c45-6ac7-3115-be71-d6412a2339b7", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "LabelsToAdd", "value": "{\"my-eks-nodegroup-new-label-1\":\"new-value-1\",\"my-eks-nodegroup-new-label-2\":\"new-value-2\"}" }, { "type": "LabelsToRemove", "value": "[\"my-eks-nodegroup-label-1\",\"my-eks-nodegroup-label-2\"]" }, { "type": "TaintsToAdd", "value": "[{\"effect\":\"PREFER_NO_SCHEDULE\",\"value\":\"taint-new-value-1\",\"key\":\"taint-new-key-1\"}]" }, { "type": "TaintsToRemove", "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]" } ], "createdAt": "2024-04-08T12:30:55.486000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe im Amazon EKS-Benutzerhandbuch.
Beispiel 4: Aktualisieren Sie eine verwaltete Knotengruppe, um die Skalierungskonfiguration und die Aktualisierungskonfiguration für den EKS-Worker-Knoten für einen Amazon EKS-Cluster zu aktualisieren
Das folgende
update-nodegroup-configBeispiel aktualisiert eine verwaltete Knotengruppe, um scaling-config und update-config für den EKS-Worker-Knoten für einen Amazon EKS-Cluster zu aktualisieren.aws eks update-nodegroup-config \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroup\ --scaling-configminSize=1,maxSize=5,desiredSize=2\ --update-configmaxUnavailable=2Ausgabe:
{ "update": { "id": "a977160f-59bf-3023-805d-c9826e460aea", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "MinSize", "value": "1" }, { "type": "MaxSize", "value": "5" }, { "type": "DesiredSize", "value": "2" }, { "type": "MaxUnavailable", "value": "2" } ], "createdAt": "2024-04-08T12:35:17.036000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie UpdateNodegroupConfig
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-nodegroup-version.
- AWS CLI
-
Beispiel 1: Aktualisieren Sie die Kubernetes-Version oder AMI-Version einer von Amazon EKS verwalteten Knotengruppe
Im folgenden
update-nodegroup-versionBeispiel wird die Kubernetes-Version oder AMI-Version einer von Amazon EKS verwalteten Knotengruppe auf die neueste verfügbare Version für Ihren Kubernetes-Cluster aktualisiert.aws eks update-nodegroup-version \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroup\ --no-forceAusgabe:
{ "update": { "id": "a94ebfc3-6bf8-307a-89e6-7dbaa36421f7", "status": "InProgress", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.26" }, { "type": "ReleaseVersion", "value": "1.26.12-20240329" } ], "createdAt": "2024-04-08T13:16:00.724000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe im Amazon EKS-Benutzerhandbuch.
Beispiel 2: Aktualisieren Sie die Kubernetes-Version oder AMI-Version einer von Amazon EKS verwalteten Knotengruppe
Im folgenden
update-nodegroup-versionBeispiel wird die Kubernetes-Version oder AMI-Version einer von Amazon EKS verwalteten Knotengruppe auf die angegebene AMI-Release-Version aktualisiert.aws eks update-nodegroup-version \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroup\ --kubernetes-version '1.26' \ --release-version '1.26.12-20240307' \ --no-forceAusgabe:
{ "update": { "id": "4db06fe1-088d-336b-bdcd-3fdb94995fb7", "status": "InProgress", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.26" }, { "type": "ReleaseVersion", "value": "1.26.12-20240307" } ], "createdAt": "2024-04-08T13:13:58.595000-04:00", "errors": [] } }Weitere Informationen finden Sie unter Aktualisieren einer verwalteten Knotengruppe - < https://docs.aws.amazon.com/eks/ latest/userguide/update - managed-node-group .html>` im Amazon EKS-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie UpdateNodegroupVersion
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-pod-identity-association.
- AWS CLI
-
Um die EKS Pod Identity-Zuordnung zu aktualisieren
Im folgenden
update-pod-identity-associationBeispiel wird eine EKS Pod Identity-Zuordnung aktualisiert, indem die zugehörige IAM-Rolle vonarn:aws:iam::111122223333:role/my-rolezuarn:aws:iam::111122223333:role/s3-rolefür die Zuordnungs-IDa-9njjin9gfghecgocdgeändert wird. Diese API ermöglicht nur die Aktualisierung der zugehörigen IAM-Rolle.aws eks update-pod-identity-association \ --cluster-nameeks-customer\ --association-ida-9njjin9gfghecgocd\ --role-arnarn:aws:iam::111122223333:role/s3-roleAusgabe:
{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/s3-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-25T21:01:53.120000-05:00" } }Weitere Informationen finden Sie im Amazon EKS-Benutzerhandbuch unter Erfahren Sie, wie EKS Pod Identity Pods Zugriff auf AWS Dienste gewährt.
-
Einzelheiten zur API finden Sie UpdatePodIdentityAssociation
in der AWS CLI Befehlsreferenz.
-