Unterstützung für die Verbesserung dieser Seite beitragen
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Um zu diesem Benutzerhandbuch beizutragen, wählen Sie den GitHub Link Diese Seite bearbeiten auf, der sich im rechten Bereich jeder Seite befindet.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Einen Cluster für Amazon EKS Auto Mode erstellen
Dieses Thema enthält detaillierte Anweisungen zum Erstellen eines Clusters für Amazon EKS Auto Mode mit erweiterten Konfigurationsoptionen. Es behandelt Voraussetzungen, Netzwerkoptionen und Add-On-Konfigurationen. Der Prozess umfasst die Einrichtung von IAM-Rollen, die Konfiguration von Cluster-Einstellungen, die Festlegung von Netzwerkparametern und die Auswahl von Add-Ons. Benutzer können Cluster entweder mit der AWS-Managementkonsole oder der AWS CLI erstellen, wobei step-by-step Anleitungen für beide Methoden bereitgestellt werden.
Benutzer, die einen weniger komplexen Einrichtungsprozess wünschen, finden nachfolgend vereinfachte Schritte zur Cluster-Erstellung:
Dieser Leitfaden zur erweiterten Konfiguration richtet sich an Benutzer, die eine differenziertere Kontrolle über die Einrichtung ihres EKS-Auto-Mode-Clusters benötigen und mit den Konzepten und Anforderungen von Amazon EKS vertraut sind. Bevor Sie mit der erweiterten Konfiguration fortfahren, stellen Sie sicher, dass Sie alle Voraussetzungen erfüllt haben und die Netzwerk- und IAM-Anforderungen für EKS-Auto-Mode-Cluster gründlich verstanden haben.
EKS Auto Mode erfordert zusätzliche IAM-Berechtigungen. Weitere Informationen finden Sie unter:
Anmerkung
Wenn Sie einen Cluster ohne EKS Auto Mode erstellen möchten, lesen Sie Amazon-EKS-Cluster erstellen.
Dieses Thema behandelt die erweiterte Konfiguration. Wenn Sie den EKS Auto Mode verwenden möchten, lesen Sie Einen Cluster mit Amazon EKS Auto Mode erstellen.
Voraussetzungen
-
Eine vorhandene VPC und Subnetze, die die Amazon-EKS-Anforderungen erfüllen. Bevor Sie einen Cluster für den Produktionseinsatz bereitstellen, empfehlen wir, dass Sie sich ein umfassendes Verständnis der VPC- und Subnetzanforderungen aneignen. Wenn Sie keine VPC und keine Subnetze haben, können Sie diese mithilfe einer von Amazon EKS bereitgestellten AWS CloudFormation Vorlage erstellen.
-
Das
kubectl-Befehlszeilen-Tool ist auf Ihrem Gerät oder in der AWS CloudShell installiert. Die Version kann mit der Kubernetes-Version Ihres Clusters identisch sein oder bis zu einer Nebenversion älter oder neuer sein. Wenn Ihre Clusterversion beispielsweise1.29ist, können Siekubectl-Version1.28,1.29, oder1.30damit verwenden. Informationen zum Installieren oder Aktualisieren vonkubectlfinden Sie unter kubectl und eksctl einrichten. -
Version
2.12.3oder höher oder Version1.27.160oder höher der auf Ihrem Gerät installierten und konfigurierten AWS Befehlszeilenschnittstelle (AWS CLI) oder AWS CloudShell. Um Ihre aktuelle Version zu überprüfen, verwenden Sieaws --version. Informationen zur Installation der neuesten Version finden Sie unter Installation und Schnellkonfiguration mit aws configure im Benutzerhandbuch für die AWS Befehlszeilenschnittstelle. -
Ein IAM-Prinzipal mit Berechtigungen zum Erstellen und Ändern von EKS- und IAM-Ressourcen.
Cluster erstellen — AWS Konsole
-
Öffnen Sie die Amazon-EKS-Konsole
. -
Wählen Sie Cluster hinzufügen und dann Erstellen aus.
-
Wählen Sie unter Konfigurationsoptionen die Option Benutzerdefinierte Konfiguration aus.
-
Dieses Thema behandelt die benutzerdefinierte Konfiguration. Informationen zur Schnellkonfiguration finden Sie unter Erstellung eines EKS-Auto-Mode-Clusters mit AWS-Managementkonsole.
-
-
Bestätigen Sie, dass EKS Auto Mode verwenden aktiviert ist.
-
Dieses Thema behandelt die Erstellung von Clustern mit EKS Auto Mode. Weitere Informationen zum Erstellen von Clustern ohne EKS Auto Mode finden Sie unter Amazon-EKS-Cluster erstellen.
-
-
Füllen Sie auf der Seite Configure cluster (Cluster konfigurieren) die folgenden Felder aus:
-
Name – Ein Name für Ihren Cluster. Der Name darf nur alphanumerische Zeichen (Groß-/Kleinschreibung beachten), Bindestriche und Unterstriche enthalten. Es muss mit einem alphanumerischen Zeichen beginnen und darf nicht länger als 100 Zeichen sein. Der Name muss innerhalb der AWS Region und des AWS Kontos, in dem Sie den Cluster erstellen, eindeutig sein.
-
Cluster-IAM-Rolle — Wählen Sie die Amazon EKS-Cluster-IAM-Rolle aus, die Sie erstellt haben, damit die Kubernetes-Steuerebene AWS Ressourcen in Ihrem Namen verwalten kann. Wenn Sie zuvor noch keine Cluster-IAM-Rolle für den EKS Auto Mode erstellt haben, klicken Sie auf die Schaltfläche Empfohlene Rolle erstellen, um die Rolle mit den erforderlichen Berechtigungen in der IAM-Konsole zu erstellen.
-
Kubernetes-Version – Die Kubernetes-Version, die für den Cluster verwendet wird. Wir empfehlen, die frühere Version auszuwählen, es sei denn, Sie benötigen eine ältere Version.
-
Upgrade-Richtlinie – Die Kubernetes-Versionsrichtlinie, die Sie für Ihren Cluster festlegen möchten. Wenn Ihr Cluster nur mit einer Standard-Supportversion ausgeführt werden soll, wählen Sie Standard. Wenn Ihr Cluster nach Ablauf des Standard-Supports für eine Version in den erweiterten Support wechseln soll, wählen Sie Erweitert. Wenn Sie eine Kubernetes-Version auswählen, für die derzeit der erweiterte Support gilt, können Sie den Standard-Support nicht als Option auswählen.
-
-
Geben Sie im Abschnitt Auto Mode Compute der Seite für die Cluster-Konfiguration die folgenden Felder ein:
-
Knoten-Pools – Legen Sie fest, ob Sie die integrierten Knoten-Pools verwenden möchten. Weitere Informationen finden Sie unter Integriert aktivieren oder deaktivieren NodePools.
-
Knoten-IAM-Rolle – Wenn Sie einen der integrierten Knoten-Pools aktivieren, müssen Sie eine Knoten-IAM-Rolle auswählen. EKS Auto Mode weist diese Rolle neuen Knoten zu. Dieser Wert kann nach der Erstellung des Clusters nicht mehr geändert werden. Falls Sie noch keine Knoten-IAM-Rolle für EKS Auto Mode erstellt haben, klicken Sie auf die Schaltfläche „Empfohlene Rolle erstellen“, um die Rolle mit den erforderlichen Berechtigungen zu erstellen. Weitere Informationen über diese Rolle finden Sie unter Weitere Informationen zu Identität und Zugriff in EKS Auto Mode.
-
-
Geben Sie im Abschnitt Cluster-Zugriff der Seite „Cluster konfigurieren“ die folgenden Felder ein:
-
Administrator-Zugriff für Bootstrap-Cluster – Der Cluster-Ersteller ist automatisch ein Kubernetes-Administrator. Wenn Sie dies deaktivieren möchten, wählen Sie Cluster-Administratorzugriff verbieten aus.
-
Cluster-Authentifizierungsmodus – EKS Auto Mode erfordert EKS-Zugriffseinträge, den EKS-API-Authentifizierungsmodus. Sie können den
ConfigMapAuthentifizierungsmodus optional aktivieren, indem Sie EKS-API und auswählen. ConfigMap
-
-
Geben Sie die restlichen Felder auf der Seite für die Cluster-Konfiguration ein:
-
Secrets-Verschlüsselung – (Optional) Aktivieren Sie die Secrets-Verschlüsselung von Kubernetes-Secrets mithilfe eines KMS-Schlüssels. Sie können diese auch aktivieren, nachdem Sie Ihren Cluster erstellt haben. Stellen Sie vor Aktivierung dieser Funktion sicher, dass Sie mit den Informationen unter Verschlüsselung von Kubernetes-Geheimnissen mit KMS in vorhandenen Clustern vertraut sind.
-
ARC-Zonenverschiebung – EKS Auto Mode unterstützt keine Arc-Zonenverschiebung.
-
Tags – (Optional) Fügen Sie Ihrem Cluster beliebige Tags hinzu. Weitere Informationen finden Sie unter Organisation von Amazon-EKS-Ressourcen mit Tags.
Wenn Sie mit dieser Seite fertig sind, wählen Sie Weiter aus.
-
-
Wählen Sie auf der Seite Specify networking (Netzwerk angeben) die Werte für die folgenden Felder aus:
-
VPC – Wählen Sie eine vorhandene VPC aus, die die Anforderungen für Amazon EKS VPC erfüllt, um Ihren Cluster zu erstellen. Bevor Sie sich für eine VPC entscheiden, empfehlen wir, sich mit allen Anforderungen und Überlegungen in Amazon-EKS-Netzwerkanforderungen für VPC und Subnetze vertraut zu machen. Sie können nach der Cluster-Erstellung nicht mehr ändern, welche VPC Sie verwenden möchten. Wenn keine aufgeführt VPCs sind, müssen Sie zuerst eine erstellen. Weitere Informationen finden Sie unter Erstellung einer Amazon VPC für Ihren Amazon-EKS-Cluster.
-
Subnetze – Standardmäßig sind alle im vorherigen Feld angegebenen Subnetze in der VPC vorausgewählt. Sie müssen mindestens zwei auswählen.
Die von Ihnen gewählten Subnetze müssen die Anforderungen für Amazon-EKS-Subnetze erfüllen. Bevor Sie Subnetze auswählen, empfehlen wir, dass Sie sich mit allen Anforderungen und Überlegungen für Amazon-EKS-VPCs und -Subnetze vertraut machen.
Security groups (Sicherheitsgruppen) – (Optional) Geben Sie eine oder mehrere Sicherheitsgruppen an, die Amazon EKS den erstellten Netzwerkschnittstellen zuordnen soll.
Unabhängig davon, ob Sie Sicherheitsgruppen wählen oder nicht, erstellt Amazon EKS eine Sicherheitsgruppe, die die Kommunikation zwischen Ihrem Cluster und Ihrer VPC ermöglicht. Amazon EKS verknüpft diese Sicherheitsgruppe und alle, die Sie wählen, mit den erstellten Netzwerkschnittstellen. Weitere Informationen zu der Cluster-Sicherheitsgruppe, die Amazon EKS erstellt, finden Sie unter Anforderungen der Amazon-EKS-Sicherheitsgruppe für Cluster anzeigen. Sie können die Regeln in der von Amazon EKS erstellten Cluster-Sicherheitsgruppe ändern.
-
Cluster-IP-Adressfamilie wählen — Sie können entweder IPv4und wählen IPv6.
Kubernetes weist Pods und Services standardmäßig
IPv4-Adressen zu. Bevor Sie sich entscheiden, dieIPv6-Familie zu verwenden, stellen Sie sicher, dass Sie mit allen Überlegungen und Anforderungen in den VPC-Anforderungen und -Überlegungen, Subnetz-Anforderungen und -Überlegungen-, Anforderungen der Amazon-EKS-Sicherheitsgruppe für Cluster anzeigen- und Erfahren Sie mehr über IPv6 Adressen für Cluster, Pods und Dienste-Themen vertraut sind. Wenn Sie dieIPv6-Familie auswählen, können Sie keinen Adressbereich für Kubernetes festlegen, aus demIPv6-Serviceadressen zugewiesen werden sollen, wie dies bei derIPv4-Familie möglich ist. Kubernetes weist Serviceadressen aus dem eindeutigen lokalen Adressbereich (fc00::/7) zu. -
(Optional) Wählen Sie Configure Kubernetes Service IP address range (IP-Adressbereich des Kubernetes-Diensts konfigurieren) und geben Sie einen
IPv4-Bereich für den Service an.Durch die Angabe Ihres eigenen Bereichs können Sie Konflikte zwischen Kubernetes-Services und anderen Netzwerken vermeiden, die mit Ihrer VPC verbunden sind. Geben Sie einen Bereich in CIDR-Notation ein. Beispiel:
10.2.0.0/16.Der CIDR-Block muss die folgenden Anforderungen erfüllen:
-
Verwendet einen der folgenden Bereiche:
10.0.0.0/8,172.16.0.0/12, oder192.168.0.0/16. -
Hat eine Mindestgröße von
/24und eine maximale Größe von/12. -
Überschneidet sich nicht mit dem Bereich der VPC für Ihre Amazon-EKS-Ressourcen.
-
Sie können diese Option nur angeben, wenn Sie die
IPv4-Adressfamilie verwenden, und nur bei Erstellen des Clusters. Wenn Sie dies nicht angeben, weist Kubernetes Service-IP-Adressen aus den CIDR-Blöcken10.100.0.0/16oder172.20.0.0/16zu.-
Wählen Sie eine Option für den Cluster-Endpunktzugriff aus. Nachdem Ihr Cluster erstellt wurde, können Sie diese Option ändern. Bevor Sie eine nicht standardmäßige Option auswählen, sollten Sie sich mit den Optionen und deren Auswirkungen vertraut machen. Weitere Informationen finden Sie unter Cluster-API-Server-Endpunkt.
Wenn Sie mit dieser Seite fertig sind, wählen Sie Weiter aus.
-
-
(Optional) Auf der Seite Beobachtbarkeit konfigurieren können Sie Metriken und Optionen zur Steuerebenen-Protokollierung aktivieren. Standardmäßig sind alle Protokollierungstypen deaktiviert.
-
Weitere Informationen zur Prometheus-Metrik-Option finden Sie unter Schritt 1: Prometheus-Metriken aktivieren.
-
Weitere Informationen zu den Optionen für die Steuerebenen-Protokollierung finden Sie unter Übermittlung von Steuerebenen-Protokollen an CloudWatch Logs.
-
Wenn Sie mit dieser Seite fertig sind, wählen Sie Weiter aus.
-
-
Wählen Sie auf der Seite Select add-ons (Add-Ons auswählen) die Add-Ons aus, die Sie Ihrem Cluster hinzufügen möchten. Sie können so viele Amazon EKS-Add-Ons und AWS Marketplace-Add-Ons auswählen, wie Sie benötigen. Wenn die AWS Marketplace-Add-Ons, die Sie installieren möchten, nicht aufgeführt sind, können Sie auf die Seitennummerierung klicken, um zusätzliche Seitenergebnisse anzuzeigen, oder nach verfügbaren AWS Marketplace-Add-Ons suchen, indem Sie Text in das Suchfeld eingeben. Sie können auch nach Kategorie, Anbieter oder Preismodell filtern und dann die Add-Ons aus den Suchergebnissen auswählen. Beim Erstellen eines Clusters können Sie alle Add-Ons, die EKS Pod Identities unterstützen, wie in Erfahren Sie, wie EKS Pod Identity Pods Zugriff auf AWS-Services gewährt beschrieben, anzeigen, auswählen und installieren.
-
EKS Auto Mode automatisiert die Funktionalität bestimmter Add-Ons. Wenn Sie planen, EKS-verwaltete Knotengruppen in Ihrem EKS-Auto-Mode-Cluster bereitzustellen, wählen Sie Zusätzliche Amazon-EKS-Add-Ons aus und überprüfen Sie die Optionen. Möglicherweise müssen Sie Add-Ons wie CoreDNS und Kube-Proxy installieren. EKS installiert die Add-Ons in diesem Abschnitt nur in selbstverwalteten Knoten und Knotengruppen.
-
Wenn Sie mit dieser Seite fertig sind, wählen Sie Weiter aus.
-
-
Wählen Sie auf der Seite Einstellungen für ausgewählte Add-ons konfigurieren die Version aus, die Sie installieren möchten. Sie können nach der Clustererstellung jederzeit auf eine neuere Version aktualisieren.
Bei Add-Ons, die EKS Pod Identities unterstützen, können Sie die Konsole verwenden, um die Rolle automatisch zu generieren, wobei der Name, die AWS verwaltete Richtlinie und die Vertrauensrichtlinie speziell für das Add-on vorausgefüllt sind. Sie können vorhandene Rollen wiederverwenden oder neue Rollen für unterstützte Add-Ons erstellen. Schritte zur Verwendung der Konsole zum Erstellen von Rollen für Add-Ons, die EKS Pod Identities unterstützen, finden Sie unter Add-on erstellen (Konsole)AWS. Wenn ein Add-On EKS Pod Identity nicht unterstützt, wird nach der Erstellung des Clusters eine Meldung mit Anweisungen zur Verwendung des Assistenten zum Erstellen der IAM-Rollen für Servicekonten (IRSA) angezeigt.
Sie können die Konfiguration jedes Add-Ons nach der Cluster-Erstellung aktualisieren. Weitere Informationen zum Konfigurieren eines Add-Ons finden Sie unter Aktualisierung eines Amazon-EKS-Add-Ons. Wenn Sie mit dieser Seite fertig sind, wählen Sie Weiter aus.
-
Überprüfen Sie auf der Seite Review and create (Überprüfen und erstellen) die Informationen, die Sie auf den vorherigen Seiten eingegeben oder ausgewählt haben. Wenn Sie Änderungen vornehmen müssen, wählen Sie Edit (Bearbeiten). Wenn Sie zufrieden sind, klicken Sie auf Erstellen. Das Feld Status zeigt CREATING (WIRD ERSTELLT) an, während der Cluster bereitgestellt wird.
Anmerkung
Sie erhalten möglicherweise eine Fehlermeldung, dass eine der Availability Zones in Ihrer Anfrage nicht über genügend Kapazität zum Erstellen eines Amazon-EKS-Clusters verfügt. Wenn dies der Fall ist, enthält die Fehlerausgabe die Availability Zones, die einen neuen Cluster unterstützen können. Versuchen Sie, Ihren Cluster mit mindestens zwei Subnetzen erneut zu erstellen, die sich in den unterstützten Availability Zones für Ihr Konto befinden. Weitere Informationen finden Sie unter Unzureichende Kapazität.
Die Clusterbereitstellung dauert mehrere Minuten.
Cluster erstellen — AWS CLI
Die folgenden CLI-Anweisungen behandeln die Erstellung von IAM-Ressourcen und das Erstellen des Clusters.
Erstellung einer IAM-Rolle für einen Cluster in EKS Auto Mode
Schritt 1: Vertrauensrichtlinie erstellen
Erstellen Sie eine Vertrauensrichtlinie, mit welcher der Amazon-EKS-Service die Rolle übernehmen kann. Speichern Sie die Richtlinie als trust-policy.json:
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": [ "sts:AssumeRole", "sts:TagSession" ] } ] }
Schritt 2: Erstellen der IAM-Rolle
Verwenden Sie die Vertrauensrichtlinie, um die Cluster-IAM-Rolle zu erstellen:
aws iam create-role \
--role-name AmazonEKSAutoClusterRole \
--assume-role-policy-document file://trust-policy.json
Schritt 3: Rollen-ARN notieren
Rufen Sie die ARN der neuen Rolle ab und speichern Sie sie für die Verwendung in den folgenden Schritten:
aws iam get-role --role-name AmazonEKSAutoClusterRole --query "Role.Arn" --output text
Schritt 4: Erforderliche Richtlinien hinzufügen
Fügen Sie der Cluster-IAM-Rolle die folgenden AWS verwalteten Richtlinien hinzu, um die erforderlichen Berechtigungen zu gewähren:
EKSClusterAmazon-Richtlinie:
aws iam attach-role-policy \ --role-name AmazonEKSAutoClusterRole \ --policy-arn arn:aws: iam::aws:policy/AmazonEKSClusterPolicy
EKSComputeAmazon-Richtlinie:
aws iam attach-role-policy \ --role-name AmazonEKSAutoClusterRole \ --policy-arn arn:aws: iam::aws:policy/AmazonEKSComputePolicy
Amazon EKSBlock StoragePolicy:
aws iam attach-role-policy \ --role-name AmazonEKSAutoClusterRole \ --policy-arn arn:aws: iam::aws:policy/AmazonEKSBlockStoragePolicy
Amazon EKSLoad BalancingPolicy:
aws iam attach-role-policy \ --role-name AmazonEKSAutoClusterRole \ --policy-arn arn:aws: iam::aws:policy/AmazonEKSLoadBalancingPolicy
EKSNetworkingAmazon-Richtlinie:
aws iam attach-role-policy \ --role-name AmazonEKSAutoClusterRole \ --policy-arn arn:aws: iam::aws:policy/AmazonEKSNetworkingPolicy
Erstellung einer Knoten-IAM-Rolle in EKS Auto Mode
Schritt 1: Vertrauensrichtlinie erstellen
Erstellen Sie eine Vertrauensrichtlinie, mit welcher der Amazon-EKS-Service die Rolle übernehmen kann. Speichern Sie die Richtlinie als node-trust-policy.json:
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Schritt 2: Knoten-IAM-Rolle erstellen
Verwenden Sie die node-trust-policyJSON-Datei aus dem vorherigen Schritt, um zu definieren, welche Entitäten die Rolle übernehmen können. Führen Sie den folgenden Befehl aus, um die Knoten-IAM-Rolle zu erstellen:
aws iam create-role \
--role-name AmazonEKSAutoNodeRole \
--assume-role-policy-document file://node-trust-policy.json
Schritt 3: Rollen-ARN notieren
Rufen Sie nach dem Erstellen der Rolle die ARN der Knoten-IAM-Rolle ab und speichern Sie sie. Sie benötigen diese ARN in den nachfolgenden Schritten. Um die ARN abzurufen, verwenden Sie den folgenden Befehl.
aws iam get-role --role-name AmazonEKSAutoNodeRole --query "Role.Arn" --output text
Schritt 4: Erforderliche Richtlinien hinzufügen
Fügen Sie der Node-IAM-Rolle die folgenden AWS verwalteten Richtlinien hinzu, um die erforderlichen Berechtigungen bereitzustellen:
Amazon EKSWorker NodeMinimalPolicy:
aws iam attach-role-policy \ --role-name AmazonEKSAutoNodeRole \ --policy-arn arn:aws: iam::aws:policy/AmazonEKSWorkerNodeMinimalPolicy
Amazon EC2 ContainerRegistryPullOnly:
aws iam attach-role-policy \ --role-name AmazonEKSAutoNodeRole \ --policy-arn arn:aws: iam::aws:policy/AmazonEC2ContainerRegistryPullOnly
Cluster erstellen
-
Erstellen Sie den Cluster mit dem folgenden Befehl. Nehmen Sie vor der Ausführung des Befehls die folgenden Ersetzungen vor:
-
region-codeErsetzen Sie es durch die AWS Region, in der Sie Ihren Cluster erstellen möchten. -
Ersetzen Sie
my-clusterdurch Ihren Cluster-Namen. Der Name darf nur alphanumerische Zeichen (Groß-/Kleinschreibung beachten), Bindestriche und Unterstriche enthalten. Es muss mit einem alphanumerischen Zeichen beginnen und darf nicht länger als 100 Zeichen sein. Der Name muss innerhalb der AWS Region und des AWS Kontos, in dem Sie den Cluster erstellen, eindeutig sein. -
Ersetzen Sie
1.30durch eine von Amazon EKS unterstützte Version. -
Ersetzen Sie ihn
111122223333durch Ihre Konto-ID -
Wenn Sie unterschiedlich benannte IAM-Rollen für die Cluster- und Node-Rollen erstellt haben, ersetzen Sie die ARNs.
-
Ersetzen Sie
subnetIdsdurch Ihre eigenen Werte. Sie können auch weitere IDs hinzufügen. Sie müssen mindestens zwei Subnetze IDs angeben.Die von Ihnen gewählten Subnetze müssen die Anforderungen für Amazon-EKS-Subnetze erfüllen. Bevor Sie Subnetze auswählen, empfehlen wir, dass Sie sich mit allen Anforderungen und Überlegungen für Amazon-EKS-VPCs und -Subnetze vertraut machen.
-
Wenn Sie keine Sicherheitsgruppen-ID angeben möchten, entfernen Sie
,securityGroupIds=sg-<ExampleID1>aus dem Befehl. Wenn Sie eine oder mehrere Sicherheitsgruppen angeben möchten IDs, ersetzen Sie die Werte fürsecurityGroupIdsdurch Ihre eigenen. Sie können auch weitere hinzufügen IDs.Unabhängig davon, ob Sie Sicherheitsgruppen wählen oder nicht, erstellt Amazon EKS eine Sicherheitsgruppe, die die Kommunikation zwischen Ihrem Cluster und Ihrer VPC ermöglicht. Amazon EKS verknüpft diese Sicherheitsgruppe und alle, die Sie wählen, mit den erstellten Netzwerkschnittstellen. Weitere Informationen zu der Cluster-Sicherheitsgruppe, die Amazon EKS erstellt, finden Sie unter Anforderungen der Amazon-EKS-Sicherheitsgruppe für Cluster anzeigen. Sie können die Regeln in der von Amazon EKS erstellten Cluster-Sicherheitsgruppe ändern.
aws eks create-cluster \ --region region-code \ --name my-cluster \ --kubernetes-version 1.30 \ --role-arn arn:aws: iam::111122223333:role/AmazonEKSAutoClusterRole \ --resources-vpc-config '{"subnetIds": ["subnet-ExampleID1","subnet-ExampleID2"], "securityGroupIds": ["sg-ExampleID1"], "endpointPublicAccess": true, "endpointPrivateAccess": true}' \ --compute-config '{"enabled": true, "nodeRoleArn": "arn:aws: iam::111122223333:role/AmazonEKSAutoNodeRole", "nodePools": ["general-purpose", "system"]}' \ --kubernetes-network-config '{"elasticLoadBalancing": {"enabled": true}}' \ --storage-config '{"blockStorage": {"enabled": true}}' \ --access-config '{"authenticationMode": "API"}'Anmerkung
Sie erhalten möglicherweise eine Fehlermeldung, dass eine der Availability Zones in Ihrer Anfrage nicht über genügend Kapazität zum Erstellen eines Amazon-EKS-Clusters verfügt. Wenn dies der Fall ist, enthält die Fehlerausgabe die Availability Zones, die einen neuen Cluster unterstützen können. Versuchen Sie, Ihren Cluster mit mindestens zwei Subnetzen erneut zu erstellen, die sich in den unterstützten Availability Zones für Ihr Konto befinden. Weitere Informationen finden Sie unter Unzureichende Kapazität.
Im Folgenden finden Sie optionale Einstellungen, die bei Bedarf dem vorherigen Befehl hinzugefügt werden müssen. Sie können diese Optionen nur aktivieren, wenn Sie den Cluster erstellen, nicht danach.
-
Wenn Sie angeben möchten welchem
IPv4CIDR-Block (Classless Inter-Domain Routing) Kubernetes Service-IP-Adressen zuweist, geben Sie die Option--kubernetes-network-config serviceIpv4Cidr=<cidr-block>für den folgenden Befehl an.Durch die Angabe Ihres eigenen Bereichs können Sie Konflikte zwischen Kubernetes-Services und anderen Netzwerken vermeiden, die mit Ihrer VPC verbunden sind. Geben Sie einen Bereich in CIDR-Notation ein. Beispiel:
10.2.0.0/16.Der CIDR-Block muss die folgenden Anforderungen erfüllen:
-
Verwendet einen der folgenden Bereiche:
10.0.0.0/8,172.16.0.0/12, oder192.168.0.0/16. -
Hat eine Mindestgröße von
/24und eine maximale Größe von/12. -
Überschneidet sich nicht mit dem Bereich der VPC für Ihre Amazon-EKS-Ressourcen.
Sie können diese Option nur angeben, wenn Sie die
IPv4-Adressfamilie verwenden, und nur bei Erstellen des Clusters. Wenn Sie dies nicht angeben, weist Kubernetes Service-IP-Adressen aus den CIDR-Blöcken10.100.0.0/16oder172.20.0.0/16zu.
-
-
Wenn Sie einen Cluster erstellen und möchten, dass der Cluster Pods und Services
IPv6-Adressen stattIPv4-Adressen zuweist, fügen Sie dem folgenden Befehl--kubernetes-network-config ipFamily=ipv6hinzu.Kubernetes weist Pods und Services standardmäßig
IPv4-Adressen zu. Bevor Sie sich entscheiden, dieIPv6-Familie zu verwenden, stellen Sie sicher, dass Sie mit allen Überlegungen und Anforderungen in den VPC-Anforderungen und -Überlegungen, Subnetz-Anforderungen und -Überlegungen-, Anforderungen der Amazon-EKS-Sicherheitsgruppe für Cluster anzeigen- und Erfahren Sie mehr über IPv6 Adressen für Cluster, Pods und Dienste-Themen vertraut sind. Wenn Sie dieIPv6-Familie auswählen, können Sie keinen Adressbereich für Kubernetes festlegen, aus demIPv6-Serviceadressen zugewiesen werden sollen, wie dies bei derIPv4-Familie möglich ist. Kubernetes weist Serviceadressen aus dem eindeutigen lokalen Adressbereich (fc00::/7) zu.
-
-
Die Bereitstellung des Clusters dauert mehrere Minuten. Sie können den Status Ihres Clusters mit dem folgenden Befehl überprüfen.
aws eks describe-cluster --region region-code --name my-cluster --query "cluster.status"