Unterstützung für die Verbesserung dieser Seite beitragen
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Um zu diesem Benutzerhandbuch beizutragen, wählen Sie den GitHub Link Diese Seite bearbeiten auf, der sich im rechten Bereich jeder Seite befindet.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Amazon-EKS-Cluster erstellen
Anmerkung
Dieses Thema behandelt die Erstellung von Amazon EKS-Clustern ohne EKS Auto Mode.
Detaillierte Anweisungen zum Erstellen eines EKS-Auto-Mode-Clusters finden Sie unter Einen Cluster für Amazon EKS Auto Mode erstellen.
Informationen zum Einstieg in EKS Auto Mode finden Sie unter Erste Schritte mit Amazon EKS – EKS Auto Mode.
Dieses Thema bietet einen Überblick über die verfügbaren Optionen und beschreibt, was zu beachten ist, wenn Sie einen Amazon-EKS-Cluster erstellen. Informationen zum Erstellen eines Clusters mit Ihrer On-Premises-Infrastruktur als Rechenleistung für Knoten finden Sie unter Einen Amazon-EKS-Cluster mit Hybridknoten erstellen. Wenn Sie zum ersten Mal einen Amazon-EKS-Cluster erstellen, empfehlen wir, entsprechend unseren Leitfäden in Erste Schritte mit Amazon EKS vorzugehen. Diese Leitfäden helfen, einen einfachen Standard-Cluster zu erstellen, ohne auf alle verfügbaren Optionen einzugehen.
Voraussetzungen
-
Eine vorhandene VPC und Subnetze, die die Amazon-EKS-Anforderungen erfüllen. Bevor Sie einen Cluster für den Produktionseinsatz bereitstellen, empfehlen wir, dass Sie sich ein umfassendes Verständnis der VPC- und Subnetzanforderungen aneignen. Wenn Sie keine VPC und keine Subnetze haben, können Sie diese mithilfe einer von Amazon EKS bereitgestellten AWS CloudFormation Vorlage erstellen.
-
Das
kubectl-Befehlszeilen-Tool ist auf Ihrem Gerät oder in der AWS CloudShell installiert. Die Version kann mit der Kubernetes-Version Ihres Clusters identisch sein oder bis zu einer Nebenversion älter oder neuer sein. Informationen zum Installieren oder Aktualisieren vonkubectlfinden Sie unter kubectl und eksctl einrichten. -
Version
2.12.3oder höher oder Version1.27.160oder höher der auf Ihrem Gerät installierten und konfigurierten AWS Befehlszeilenschnittstelle (AWS CLI) oder AWS CloudShell. Um Ihre aktuelle Version zu überprüfen, verwenden Sieaws --version | cut -d / -f2 | cut -d ' ' -f1. Paketmanager wieyumapt-get, oder Homebrew für macOS liegen oft mehrere Versionen hinter der neuesten Version der AWS CLI. Informationen zur Installation der neuesten Version finden Sie unter Installation und Schnellkonfiguration mit aws configure im Benutzerhandbuch für die AWS Befehlszeilenschnittstelle. Die AWS CLI-Version, in der installiert ist, AWS CloudShell kann auch mehrere Versionen hinter der neuesten Version liegen. Informationen zur Aktualisierung finden Sie im AWS CloudShell Benutzerhandbuch unter AWS CLI in Ihrem Home-Verzeichnis installieren. -
Ein IAM-Prinzipal mit Berechtigungen für das
createunddescribeeines Amazon-EKS-Clusters. Weitere Informationen erhalten Sie unter Kubernetes-Cluster auf einem Outpost erstellen und Auflisten oder Beschreiben aller Cluster.
Schritt 1: Cluster-IAM-Rolle erstellen
-
Wenn Sie bereits eine Cluster-IAM-Rolle haben oder Ihren Cluster mit
eksctlerstellen, können Sie diesen Schritt überspringen. Standardmäßig erstellteksctleine Rolle für Sie. -
Führen Sie den folgenden Befehl aus, um eine JSON-Datei für eine IAM-Vertrauensrichtlinie zu erstellen.
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } -
Erstellen Sie die Amazon-EKS-Cluster-IAM-Rolle. Falls erforderlich, stellen Sie
eks-cluster-role-trust-policy.jsonden Pfad auf Ihrem Computer voran, in den Sie im vorherigen Schritt die Datei geschrieben haben. Der Befehl verknüpft die im vorherigen Schritt erstellte Vertrauensrichtlinie mit der Rolle. Um eine IAM-Rolle zu erstellen, muss dem IAM-Prinzipal, der die Rolle erstellt, dieiam:CreateRole-Aktion (Berechtigung) zugewiesen werden.aws iam create-role --role-name myAmazonEKSClusterRole --assume-role-policy-document file://"eks-cluster-role-trust-policy.json" -
Sie können entweder die von Amazon EKS verwaltete Richtlinie zuweisen oder Ihre eigene benutzerdefinierte Richtlinie erstellen. Informationen zu den Mindestberechtigungen, die Sie in Ihrer benutzerdefinierten Richtlinie verwenden müssen, finden Sie unter Amazon-EKS-Cluster-IAM-Rolle.
Fügen Sie der Rolle die von Amazon EKS verwaltete Richtlinie mit dem Namen Amazon EKSCluster Policy hinzu. Um eine IAM-Richtlinie an einen IAM-Prinzipal anzuhängen, muss der Prinzipal, der die Richtlinie anhängt, eine der folgenden IAM-Aktionen (Berechtigungen) zugewiesen werden:
iam:AttachUserPolicyoderiam:AttachRolePolicy.aws iam attach-role-policy --policy-arn arn:aws: iam::aws:policy/AmazonEKSClusterPolicy --role-name myAmazonEKSClusterRole
Serviceverknüpfte Rolle
Amazon EKS erstellt automatisch eine mit dem Service verknüpfte Rolle mit dem Namen AWSServiceRoleForAmazonEKS.
Diese ergänzt die Cluster-IAM-Rolle. Eine servicegebundene Rolle ist eine einzigartige Art von IAM-Rolle, die direkt mit Amazon EKS verknüpft ist. Diese Rolle ermöglicht es Amazon EKS, Cluster in Ihrem Konto zu verwalten. Weitere Informationen finden Sie unter Verwenden von Rollen für Amazon-EKS-Cluster.
Die IAM-Identität, die Sie zum Erstellen des EKS-Clusters verwenden, muss über die Berechtigung zum Erstellen der serviceverknüpften Rolle verfügen. Dies beinhaltet die iam:CreateServiceLinkedRole-Berechtigung.
Wenn die serviceverknüpfte Rolle noch nicht vorhanden ist und Ihre aktuelle IAM-Rolle nicht über ausreichende Berechtigungen zum Erstellen verfügt, schlägt der Cluster-Erstellungsvorgang fehl.
Schritt 2: Cluster erstellen
Sie können einen Cluster erstellen, indem Sie Folgendes verwenden:
Cluster erstellen – eksctl
-
Sie benötigen eine Version
0.215.0oder eine neuere Version deseksctlBefehlszeilentools, das auf Ihrem Gerät installiert ist oder AWS CloudShell. Informationen zum Installieren und Aktualisieren voneksctlfinden Sie in der Dokumentation zueksctlunter Installation. -
Erstellen Sie einen Amazon
IPv4EKS-Cluster mit der Amazon EKS-Standardversion von Kubernetes in Ihrer AWS Standardregion. Nehmen Sie vor der Ausführung des Befehls die folgenden Ersetzungen vor: -
region-codeErsetzen Sie es durch die AWS Region, in der Sie Ihren Cluster erstellen möchten. -
Ersetzen Sie
my-clusterdurch Ihren Cluster-Namen. Der Name darf nur alphanumerische Zeichen (wobei die Groß- und Kleinschreibung beachtet werden muss) und Bindestriche enthalten. Es muss mit einem alphanumerischen Zeichen beginnen und darf nicht länger als 100 Zeichen sein. Der Name muss innerhalb der AWS Region und des AWS Kontos, in dem Sie den Cluster erstellen, eindeutig sein. -
Ersetzen Sie
1.33durch eine von Amazon EKS unterstützte Version. -
Ändern Sie die Werte für
vpc-private-subnets, um Ihre Anforderungen zu erfüllen. Sie können auch weitere hinzufügen IDs. Sie müssen mindestens zwei Subnetze IDs angeben. Wenn Sie lieber öffentliche Subnetze angeben möchten, können Sie--vpc-private-subnetszu--vpc-public-subnetsändern. Öffentliche Subnetze verfügen über eine zugeordnete Routing-Tabelle mit einer Route zu einem Internet-Gateway, private Subnetze verfügen nicht über eine zugeordnete Routing-Tabelle. Wir empfehlen, nach Möglichkeit private Subnetze zu verwenden.Die von Ihnen gewählten Subnetze müssen die Anforderungen für Amazon-EKS-Subnetze erfüllen. Bevor Sie Subnetze auswählen, empfehlen wir, dass Sie sich mit allen Anforderungen und Überlegungen für Amazon-EKS-VPCs und -Subnetze vertraut machen.
-
Führen Sie den folgenden Befehl aus:
eksctl create cluster --name my-cluster --region region-code --version 1.33 --vpc-private-subnets subnet-ExampleID1,subnet-ExampleID2 --without-nodegroupDie Clusterbereitstellung dauert mehrere Minuten. Während der Cluster erstellt wird, werden mehrere Ausgabezeilen angezeigt. Die letzte Ausgabezeile ähnelt der folgenden Beispielzeile.
[✓] EKS cluster "my-cluster" in "region-code" region is ready -
Mit Schritt 3: kubeconfig aktualisieren fortfahren
Optionale Einstellungen
Sie können die meisten Optionen, die beim Erstellen eines Clusters mit eksctl angegeben werden können, über den Befehl eksctl create cluster --help anzeigen. Verwenden Sie eine config-Datei, um alle verfügbaren Optionen anzuzeigen. Weitere Informationen finden Sie unter Verwenden von Config-Dateieneksctl-Dokumentation. Auf GitHub finden Sie Beispiele für Config-Dateien
Im Folgenden finden Sie optionale Einstellungen, die bei Bedarf dem vorherigen Befehl hinzugefügt werden müssen. Sie können diese Optionen nur aktivieren, wenn Sie den Cluster erstellen, nicht danach. Wenn Sie diese Optionen angeben müssen, müssen Sie den Cluster mit einer eksctl-Konfigurationsdatei
-
Wenn Sie eine oder mehrere Sicherheitsgruppen angeben möchten, die Amazon EKS den erstellten Netzwerkschnittstellen zuweist, geben Sie die Option securityGroup
an. Unabhängig davon, ob Sie Sicherheitsgruppen wählen oder nicht, erstellt Amazon EKS eine Sicherheitsgruppe, die die Kommunikation zwischen Ihrem Cluster und Ihrer VPC ermöglicht. Amazon EKS verknüpft diese Sicherheitsgruppe und alle, die Sie wählen, mit den erstellten Netzwerkschnittstellen. Weitere Informationen zu der Cluster-Sicherheitsgruppe, die Amazon EKS erstellt, finden Sie unter Anforderungen der Amazon-EKS-Sicherheitsgruppe für Cluster anzeigen. Sie können die Regeln in der von Amazon EKS erstellten Cluster-Sicherheitsgruppe ändern.
-
Durch die Angabe Ihres eigenen Bereichs können Sie Konflikte zwischen Kubernetes-Services und anderen Netzwerken vermeiden, die mit Ihrer VPC verbunden sind. Geben Sie einen Bereich in CIDR-Notation ein. Beispiel:
10.2.0.0/16.Der CIDR-Block muss die folgenden Anforderungen erfüllen:
-
Verwendet einen der folgenden Bereiche:
10.0.0.0/8,172.16.0.0/12, oder192.168.0.0/16. -
Hat eine Mindestgröße von
/24und eine maximale Größe von/12. -
Überschneidet sich nicht mit dem Bereich der VPC für Ihre Amazon-EKS-Ressourcen.
Sie können diese Option nur angeben, wenn Sie die
IPv4-Adressfamilie verwenden, und nur bei Erstellen des Clusters. Wenn Sie dies nicht angeben, weist Kubernetes Service-IP-Adressen aus den CIDR-Blöcken10.100.0.0/16oder172.20.0.0/16zu.
-
-
Wenn Sie einen Cluster erstellen und möchten, dass der Cluster Pods und Services
IPv6-Adressen stattIPv4-Adressen zuweist, geben Sie die Option ipFamilyan. Kubernetes weist Pods und Services standardmäßig
IPv4-Adressen zu. Bevor Sie sich entscheiden, dieIPv6-Familie zu verwenden, stellen Sie sicher, dass Sie mit allen Überlegungen und Anforderungen in den Themen VPC-Anforderungen und -Überlegungen, Subnetz-Anforderungen und -Überlegungen, Anforderungen der Amazon-EKS-Sicherheitsgruppe für Cluster anzeigen, und Erfahren Sie mehr über IPv6 Adressen für Cluster, Pods und Dienste vertraut sind. Wenn Sie dieIPv6-Familie auswählen, können Sie keinen Adressbereich für Kubernetes festlegen, aus demIPv6-Serviceadressen zugewiesen werden sollen, wie dies bei derIPv4-Familie möglich ist. Kubernetes weist Serviceadressen aus dem eindeutigen lokalen Adressbereich (fc00::/7) zu.
Cluster erstellen — Konsole AWS
-
Öffnen Sie die Amazon-EKS-Konsole
. -
Wählen Sie Cluster hinzufügen und dann Erstellen aus.
-
Wählen Sie unter Konfigurationsoptionen die Option Benutzerdefinierte Konfiguration
-
Informationen zur schnellen Erstellung eines Clusters mit EKS Auto Mode finden Sie unter Erstellung eines EKS-Auto-Mode-Clusters mit AWS-Managementkonsole.
-
-
Deaktivieren Sie unter EKS Auto Mode die Option EKS Auto Mode verwenden.
-
Informationen zum Erstellen eines EKS-Auto-Mode-Clusters mit benutzerdefinierter Konfiguration finden Sie unter Einen Cluster für Amazon EKS Auto Mode erstellen.
-
-
Füllen Sie auf der Seite Configure cluster (Cluster konfigurieren) die folgenden Felder aus:
-
Name – Ein Name für Ihren Cluster. Der Name darf nur alphanumerische Zeichen (Groß-/Kleinschreibung beachten), Bindestriche und Unterstriche enthalten. Es muss mit einem alphanumerischen Zeichen beginnen und darf nicht länger als 100 Zeichen sein. Der Name muss innerhalb der AWS Region und des AWS Kontos, in dem Sie den Cluster erstellen, eindeutig sein.
-
Cluster-IAM-Rolle — Wählen Sie die Amazon EKS-Cluster-IAM-Rolle aus, die Sie erstellt haben, damit die Kubernetes-Steuerebene AWS Ressourcen in Ihrem Namen verwalten kann.
-
Kubernetes-Version – Die Kubernetes-Version, die für den Cluster verwendet wird. Wir empfehlen, die frühere Version auszuwählen, es sei denn, Sie benötigen eine ältere Version.
-
Supporttyp – Die Kubernetes-Versionsrichtlinie, die Sie für Ihren Cluster festlegen möchten. Wenn Ihr Cluster nur mit einer Standard-Supportversion ausgeführt werden soll, können Sie Standard-Support auswählen. Wenn Sie möchten, dass Ihr Cluster nach Ablauf des Standard-Supports für eine Version in den erweiterten Support übergeht, können Sie Erweiterter Support auswählen. Wenn Sie eine Kubernetes-Version auswählen, für die derzeit der erweiterte Support gilt, können Sie den Standard-Support nicht als Option auswählen.
-
Secrets-Verschlüsselung – (Optional) Aktivieren Sie die Secrets-Verschlüsselung von Kubernetes-Secrets mithilfe eines KMS-Schlüssels. Sie können diese auch aktivieren, nachdem Sie Ihren Cluster erstellt haben. Stellen Sie vor Aktivierung dieser Funktion sicher, dass Sie mit den Informationen unter Verschlüsselung von Kubernetes-Geheimnissen mit KMS in vorhandenen Clustern vertraut sind.
-
Tags – (Optional) Fügen Sie Ihrem Cluster beliebige Tags hinzu. Weitere Informationen finden Sie unter Organisation von Amazon-EKS-Ressourcen mit Tags.
-
ARC-Zonenverschiebung – (Optional) Sie können den Route53 Application Recovery Controller einsetzen, um beeinträchtigte Availability Zones zu mindern. Weitere Informationen finden Sie unter Weitere Informationen zur Zonenverschiebung von Amazon Application Recovery Controller (ARC) in Amazon EKS.
-
-
Geben Sie im Abschnitt Cluster-Zugriff der Seite „Cluster konfigurieren“ die folgenden Felder ein:
-
Administrator-Zugriff für Bootstrap-Cluster – Der Cluster-Ersteller ist automatisch ein Kubernetes-Administrator. Wenn Sie dies deaktivieren möchten, wählen Sie Cluster-Administratorzugriff verbieten aus.
-
Cluster-Authentifizierungsmodus — Legen Sie fest, wie Sie IAM-Benutzern und -Rollen Zugriff auf Kubernetes gewähren möchten. APIs Weitere Informationen finden Sie unter Einstellen des Cluster-Authentifizierungsmodus.
Wenn Sie mit dieser Seite fertig sind, wählen Sie Weiter aus.
-
-
Wählen Sie auf der Seite Specify networking (Netzwerk angeben) die Werte für die folgenden Felder aus:
-
VPC – Wählen Sie eine vorhandene VPC aus, die die Anforderungen für Amazon EKS VPC erfüllt, um Ihren Cluster zu erstellen. Bevor Sie sich für eine VPC entscheiden, empfehlen wir, sich mit allen Anforderungen und Überlegungen in Amazon-EKS-Netzwerkanforderungen für VPC und Subnetze vertraut zu machen. Sie können nach der Cluster-Erstellung nicht mehr ändern, welche VPC Sie verwenden möchten. Wenn keine aufgeführt VPCs sind, müssen Sie zuerst eine erstellen. Weitere Informationen finden Sie unter Erstellung einer Amazon VPC für Ihren Amazon-EKS-Cluster.
-
Subnetze – Standardmäßig sind alle im vorherigen Feld angegebenen Subnetze in der VPC vorausgewählt. Sie müssen mindestens zwei auswählen.
Die von Ihnen gewählten Subnetze müssen die Anforderungen für Amazon-EKS-Subnetze erfüllen. Bevor Sie Subnetze auswählen, empfehlen wir, dass Sie sich mit allen Anforderungen und Überlegungen für Amazon-EKS-VPCs und -Subnetze vertraut machen.
Security groups (Sicherheitsgruppen) – (Optional) Geben Sie eine oder mehrere Sicherheitsgruppen an, die Amazon EKS den erstellten Netzwerkschnittstellen zuordnen soll.
Unabhängig davon, ob Sie Sicherheitsgruppen wählen oder nicht, erstellt Amazon EKS eine Sicherheitsgruppe, die die Kommunikation zwischen Ihrem Cluster und Ihrer VPC ermöglicht. Amazon EKS verknüpft diese Sicherheitsgruppe und alle, die Sie wählen, mit den erstellten Netzwerkschnittstellen. Weitere Informationen zu der Cluster-Sicherheitsgruppe, die Amazon EKS erstellt, finden Sie unter Anforderungen der Amazon-EKS-Sicherheitsgruppe für Cluster anzeigen. Sie können die Regeln in der von Amazon EKS erstellten Cluster-Sicherheitsgruppe ändern.
-
Cluster-IP-Adressfamilie wählen — Sie können entweder IPv4und wählen IPv6.
Kubernetes weist Pods und Services standardmäßig
IPv4-Adressen zu. Bevor Sie sich entscheiden, dieIPv6-Familie zu verwenden, stellen Sie sicher, dass Sie mit allen Überlegungen und Anforderungen in den VPC-Anforderungen und -Überlegungen, Subnetz-Anforderungen und -Überlegungen-, Anforderungen der Amazon-EKS-Sicherheitsgruppe für Cluster anzeigen- und Erfahren Sie mehr über IPv6 Adressen für Cluster, Pods und Dienste-Themen vertraut sind. Wenn Sie dieIPv6-Familie auswählen, können Sie keinen Adressbereich für Kubernetes festlegen, aus demIPv6-Serviceadressen zugewiesen werden sollen, wie dies bei derIPv4-Familie möglich ist. Kubernetes weist Serviceadressen aus dem eindeutigen lokalen Adressbereich (fc00::/7) zu. -
(Optional) Wählen Sie Configure Kubernetes Service IP address range (IP-Adressbereich des Kubernetes-Diensts konfigurieren) und geben Sie einen
IPv4-Bereich für den Service an.Durch die Angabe Ihres eigenen Bereichs können Sie Konflikte zwischen Kubernetes-Services und anderen Netzwerken vermeiden, die mit Ihrer VPC verbunden sind. Geben Sie einen Bereich in CIDR-Notation ein. Beispiel:
10.2.0.0/16.Der CIDR-Block muss die folgenden Anforderungen erfüllen:
-
Verwendet einen der folgenden Bereiche:
10.0.0.0/8,172.16.0.0/12, oder192.168.0.0/16. -
Hat eine Mindestgröße von
/24und eine maximale Größe von/12. -
Überschneidet sich nicht mit dem Bereich der VPC für Ihre Amazon-EKS-Ressourcen.
-
Sie können diese Option nur angeben, wenn Sie die
IPv4-Adressfamilie verwenden, und nur bei Erstellen des Clusters. Wenn Sie dies nicht angeben, weist Kubernetes Service-IP-Adressen aus den CIDR-Blöcken10.100.0.0/16oder172.20.0.0/16zu.-
Wählen Sie eine Option für den Cluster-Endpunktzugriff aus. Nachdem Ihr Cluster erstellt wurde, können Sie diese Option ändern. Bevor Sie eine nicht standardmäßige Option auswählen, sollten Sie sich mit den Optionen und deren Auswirkungen vertraut machen. Weitere Informationen finden Sie unter Cluster-API-Server-Endpunkt.
Wenn Sie mit dieser Seite fertig sind, wählen Sie Weiter aus.
-
-
(Optional) Auf der Seite Beobachtbarkeit konfigurieren können Sie Metriken und Optionen zur Steuerebenen-Protokollierung aktivieren. Standardmäßig sind alle Protokollierungstypen deaktiviert.
-
Weitere Informationen zur Prometheus-Metrik-Option finden Sie unter Schritt 1: Prometheus-Metriken aktivieren.
-
Weitere Informationen zu den Optionen für die Steuerebenen-Protokollierung finden Sie unter Übermittlung von Steuerebenen-Protokollen an CloudWatch Logs.
Wenn Sie mit dieser Seite fertig sind, wählen Sie Weiter aus.
-
-
Wählen Sie auf der Seite Select add-ons (Add-Ons auswählen) die Add-Ons aus, die Sie Ihrem Cluster hinzufügen möchten. Bestimmte Add-Ons sind bereits vorausgewählt. Sie können so viele Amazon EKS-Add-Ons und AWS Marketplace-Add-Ons auswählen, wie Sie benötigen. Wenn die AWS Marketplace-Add-Ons, die Sie installieren möchten, nicht aufgeführt sind, können Sie auf die Seitennummerierung klicken, um zusätzliche Seitenergebnisse anzuzeigen, oder nach verfügbaren AWS Marketplace-Add-Ons suchen, indem Sie Text in das Suchfeld eingeben. Sie können auch nach Kategorie, Anbieter oder Preismodell filtern und dann die Add-Ons aus den Suchergebnissen auswählen. Beim Erstellen eines Clusters können Sie alle Add-Ons, die EKS Pod Identities unterstützen, wie in Erfahren Sie, wie EKS Pod Identity Pods Zugriff auf AWS-Services gewährt beschrieben, anzeigen, auswählen und installieren.
Wenn Sie mit dieser Seite fertig sind, wählen Sie Weiter aus.
Einige Add-Ons, wie Amazon VPC CNI, CoreDNS und kube-proxy, sind standardmäßig installiert. Wenn Sie eines der Standard-Add-Ons deaktivieren, kann dies Ihre Fähigkeit beeinträchtigen, Kubernetes-Anwendungen auszuführen.
-
Wählen Sie auf der Seite Einstellungen für ausgewählte Add-ons konfigurieren die Version aus, die Sie installieren möchten. Sie können nach der Clustererstellung jederzeit auf eine neuere Version aktualisieren.
Bei Add-Ons, die EKS Pod Identities unterstützen, können Sie die Konsole verwenden, um die Rolle automatisch zu generieren, wobei der Name, die AWS verwaltete Richtlinie und die Vertrauensrichtlinie speziell für das Add-on vorausgefüllt sind. Sie können vorhandene Rollen wiederverwenden oder neue Rollen für unterstützte Add-Ons erstellen. Schritte zur Verwendung der Konsole zum Erstellen von Rollen für Add-Ons, die EKS Pod Identities unterstützen, finden Sie unter Add-on erstellen (Konsole)AWS. Wenn ein Add-On EKS Pod Identity nicht unterstützt, wird nach der Erstellung des Clusters eine Meldung mit Anweisungen zur Verwendung des Assistenten zum Erstellen der IAM-Rollen für Servicekonten (IRSA) angezeigt.
Sie können die Konfiguration jedes Add-Ons nach der Cluster-Erstellung aktualisieren. Weitere Informationen zum Konfigurieren eines Add-Ons finden Sie unter Aktualisierung eines Amazon-EKS-Add-Ons. Wenn Sie mit dieser Seite fertig sind, wählen Sie Weiter aus.
-
Überprüfen Sie auf der Seite Review and create (Überprüfen und erstellen) die Informationen, die Sie auf den vorherigen Seiten eingegeben oder ausgewählt haben. Wenn Sie Änderungen vornehmen müssen, wählen Sie Edit (Bearbeiten). Wenn Sie zufrieden sind, klicken Sie auf Erstellen. Das Feld Status zeigt CREATING (WIRD ERSTELLT) an, während der Cluster bereitgestellt wird.
Anmerkung
Sie erhalten möglicherweise eine Fehlermeldung, dass eine der Availability Zones in Ihrer Anfrage nicht über genügend Kapazität zum Erstellen eines Amazon-EKS-Clusters verfügt. Wenn dies der Fall ist, enthält die Fehlerausgabe die Availability Zones, die einen neuen Cluster unterstützen können. Versuchen Sie, Ihren Cluster mit mindestens zwei Subnetzen erneut zu erstellen, die sich in den unterstützten Availability Zones für Ihr Konto befinden. Weitere Informationen finden Sie unter Unzureichende Kapazität.
Die Clusterbereitstellung dauert mehrere Minuten.
-
Mit Schritt 3: kubeconfig aktualisieren fortfahren
Cluster erstellen — AWS CLI
-
Erstellen Sie den Cluster mit dem folgenden Befehl. Nehmen Sie vor der Ausführung des Befehls die folgenden Ersetzungen vor:
-
region-codeErsetzen Sie es durch die AWS Region, in der Sie Ihren Cluster erstellen möchten. -
Ersetzen Sie
my-clusterdurch Ihren Cluster-Namen. Der Name darf nur alphanumerische Zeichen (Groß-/Kleinschreibung beachten), Bindestriche und Unterstriche enthalten. Es muss mit einem alphanumerischen Zeichen beginnen und darf nicht länger als 100 Zeichen sein. Der Name muss innerhalb der AWS Region und des AWS Kontos, in dem Sie den Cluster erstellen, eindeutig sein. -
Ersetzen Sie
1.33durch eine von Amazon EKS unterstützte Version. -
Ersetzen Sie
111122223333durch Ihre Konto-ID undmyAmazonEKSClusterRoledurch den Namen Ihres IAM-Rollen-Clusters. -
Ersetzen Sie
subnetIdsdurch Ihre eigenen Werte. Sie können auch weitere hinzufügen IDs. Sie müssen mindestens zwei Subnetze IDs angeben.Die von Ihnen gewählten Subnetze müssen die Anforderungen für Amazon-EKS-Subnetze erfüllen. Bevor Sie Subnetze auswählen, empfehlen wir, dass Sie sich mit allen Anforderungen und Überlegungen für Amazon-EKS-VPCs und -Subnetze vertraut machen.
-
Wenn Sie keine Sicherheitsgruppen-ID angeben möchten, entfernen Sie
,securityGroupIds=sg-<ExampleID1>aus dem Befehl. Wenn Sie eine oder mehrere Sicherheitsgruppen angeben möchten IDs, ersetzen Sie die Werte fürsecurityGroupIdsdurch Ihre eigenen. Sie können auch weitere hinzufügen IDs.Unabhängig davon, ob Sie Sicherheitsgruppen wählen oder nicht, erstellt Amazon EKS eine Sicherheitsgruppe, die die Kommunikation zwischen Ihrem Cluster und Ihrer VPC ermöglicht. Amazon EKS verknüpft diese Sicherheitsgruppe und alle, die Sie wählen, mit den erstellten Netzwerkschnittstellen. Weitere Informationen zu der Cluster-Sicherheitsgruppe, die Amazon EKS erstellt, finden Sie unter Anforderungen der Amazon-EKS-Sicherheitsgruppe für Cluster anzeigen. Sie können die Regeln in der von Amazon EKS erstellten Cluster-Sicherheitsgruppe ändern.
aws eks create-cluster --region region-code --name my-cluster --kubernetes-version 1.33 \ --role-arn arn:aws: iam::111122223333:role/myAmazonEKSClusterRole \ --resources-vpc-config subnetIds=subnet-ExampleID1,subnet-ExampleID2,securityGroupIds=sg-ExampleID1Anmerkung
Sie erhalten möglicherweise eine Fehlermeldung, dass eine der Availability Zones in Ihrer Anfrage nicht über genügend Kapazität zum Erstellen eines Amazon-EKS-Clusters verfügt. Wenn dies der Fall ist, enthält die Fehlerausgabe die Availability Zones, die einen neuen Cluster unterstützen können. Versuchen Sie, Ihren Cluster mit mindestens zwei Subnetzen erneut zu erstellen, die sich in den unterstützten Availability Zones für Ihr Konto befinden. Weitere Informationen finden Sie unter Unzureichende Kapazität.
Im Folgenden finden Sie optionale Einstellungen, die bei Bedarf dem vorherigen Befehl hinzugefügt werden müssen. Sie können diese Optionen nur aktivieren, wenn Sie den Cluster erstellen, nicht danach.
-
Standardmäßig installiert EKS während der Cluster-Erstellung mehrere Netzwerk-Add-Ons. Dazu gehören Amazon VPC CNI, CoreDNS und kube-proxy.
Wenn Sie die Installation dieser Standard-Netzwerk-Add-Ons deaktivieren möchten, verwenden Sie den folgenden Parameter. Dies kann als Alternative verwendet werden CNIs, z. B. für Cilium. Weitere Informationen finden Sie in der EKS-API-Referenz.
aws eks create-cluster --bootstrapSelfManagedAddons false -
Wenn Sie angeben möchten welchem
IPv4CIDR-Block (Classless Inter-Domain Routing) Kubernetes Service-IP-Adressen zuweist, geben Sie die Option--kubernetes-network-config serviceIpv4Cidr=<cidr-block>für den folgenden Befehl an.Durch die Angabe Ihres eigenen Bereichs können Sie Konflikte zwischen Kubernetes-Services und anderen Netzwerken vermeiden, die mit Ihrer VPC verbunden sind. Geben Sie einen Bereich in CIDR-Notation ein. Beispiel:
10.2.0.0/16.Der CIDR-Block muss die folgenden Anforderungen erfüllen:
-
Verwendet einen der folgenden Bereiche:
10.0.0.0/8,172.16.0.0/12, oder192.168.0.0/16. -
Hat eine Mindestgröße von
/24und eine maximale Größe von/12. -
Überschneidet sich nicht mit dem Bereich der VPC für Ihre Amazon-EKS-Ressourcen.
-
Sie können diese Option nur angeben, wenn Sie die
IPv4-Adressfamilie verwenden, und nur bei Erstellen des Clusters. Wenn Sie dies nicht angeben, weist Kubernetes Service-IP-Adressen aus den CIDR-Blöcken10.100.0.0/16oder172.20.0.0/16zu.-
Wenn Sie einen Cluster erstellen und möchten, dass der Cluster Pods und Services
IPv6-Adressen stattIPv4-Adressen zuweist, fügen Sie dem folgenden Befehl--kubernetes-network-config ipFamily=ipv6hinzu.Kubernetes weist Pods und Services standardmäßig
IPv4-Adressen zu. Bevor Sie sich entscheiden, dieIPv6-Familie zu verwenden, stellen Sie sicher, dass Sie mit allen Überlegungen und Anforderungen in den VPC-Anforderungen und -Überlegungen, Subnetz-Anforderungen und -Überlegungen-, Anforderungen der Amazon-EKS-Sicherheitsgruppe für Cluster anzeigen- und Erfahren Sie mehr über IPv6 Adressen für Cluster, Pods und Dienste-Themen vertraut sind. Wenn Sie dieIPv6-Familie auswählen, können Sie keinen Adressbereich für Kubernetes festlegen, aus demIPv6-Serviceadressen zugewiesen werden sollen, wie dies bei derIPv4-Familie möglich ist. Kubernetes weist Serviceadressen aus dem eindeutigen lokalen Adressbereich (fc00::/7) zu.
-
-
Die Bereitstellung des Clusters dauert mehrere Minuten. Sie können den Status Ihres Clusters mit dem folgenden Befehl überprüfen.
aws eks describe-cluster --region region-code --name my-cluster --query "cluster.status"Fahren Sie nicht mit dem nächsten Schritt fort, bis die zurückgegebene Ausgabe
ACTIVEist. -
Mit Schritt 3: kubeconfig aktualisieren fortfahren
Schritt 3: kubeconfig aktualisieren
-
Wenn Sie Ihren Cluster mit
eksctlerstellt haben, können Sie diesen Schritt überspringen. Das liegt daran, dasseksctldiesen Schritt bereits für Sie durchgeführt hat. Aktivieren Siekubectl, um mit Ihrem Cluster zu kommunizieren, indem Sie einen neuen Kontext zur Dateikubectlconfighinzufügen. Weitere Informationen zum Erstellen und Aktualisieren der Datei finden Sie unter kubectl mit einem EKS-Cluster durch Erstellen einer kubeconfig-Datei verbinden.aws eks update-kubeconfig --region region-code --name my-clusterEine Beispielausgabe sieht wie folgt aus.
Added new context arn:aws: eks:region-code:111122223333:cluster/my-cluster to /home/username/.kube/config -
Bestätigen Sie die Kommunikation mit Ihrem Cluster, indem Sie den folgenden Befehl ausführen.
kubectl get svcEine Beispielausgabe sieht wie folgt aus.
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE kubernetes ClusterIP 10.100.0.1 <none> 443/TCP 28h
Schritt 4: Cluster-Einrichtung
-
(Empfohlen) Um einige Amazon EKS-Add-Ons zu verwenden oder einzelnen Kubernetes-Workloads bestimmte AWS Identity and Access Management (IAM) -Berechtigungen zuzuweisen, erstellen Sie einen IAM OpenID Connect (OIDC) -Anbieter für Ihren Cluster. Sie müssen einen IAM-OIDC-Anbieter für Ihren Cluster nur einmal erstellen. Weitere Informationen zu Amazon EKS-Add-ons finden Sie unter Amazon-EKS-Add-ons. Weitere Informationen zum Zuweisen bestimmter IAM-Berechtigungen zu Ihren Workloads finden Sie unter IAM-Rollen für Servicekonten.
-
(Empfohlen) Konfigurieren Sie Ihren Cluster für das Amazon VPC CNI-Plug-In für Kubernetes, bevor Sie EC2 Amazon-Knoten in Ihrem Cluster bereitstellen. Standardmäßig wurde das Plugin mit Ihrem Cluster installiert. Wenn Sie EC2 Amazon-Knoten zu Ihrem Cluster hinzufügen, wird das Plugin automatisch auf jedem EC2 Amazon-Knoten bereitgestellt, den Sie hinzufügen. Für das Plugin müssen Sie eine der folgenden IAM-Richtlinien an eine IAM-Rolle anfügen: Wenn Ihr Cluster die
IPv4-Familie verwendet, verwenden Sie die verwaltete IAM-Richtlinie AmazonEKS_CNI_Policy. Wenn Ihr Cluster dieIPv6-Familie verwendet, verwenden Sie eine von Ihnen erstellte IAM-Richtlinie.Die IAM-Rolle, an die Sie die Richtlinie anhängen, kann die IAM-Rolle des Knotens oder eine dedizierte Rolle sein, die nur für das Plugin verwendet wird. Wir empfehlen, die Richtlinie an diese Rolle anzuhängen. Weitere Informationen zum Erstellen der Rolle finden Sie unter Konfiguration des Amazon-VPC-CNI-Plugins für die Verwendung von IRSA oder Amazon-EKS-Knoten-IAM-Rolle.
-
Wenn Sie Ihren Cluster mit dem bereitgestellt haben AWS-Managementkonsole, können Sie diesen Schritt überspringen. Der AWS-Managementkonsole stellt standardmäßig das Amazon VPC CNI-Plug-In für Kubernetes-, CoreDNS- und
kube-proxyAmazon EKS-Add-Ons bereit.Wenn Sie Ihren Cluster entweder mit der CLI
eksctloder mit der AWS CLI bereitstellen, werden das Amazon VPC CNI-Plug-In für Kubernetes, CoreDNS und selbstverwaltete Add-Ons bereitgestellt.kube-proxySie können das Amazon-VPC-CNI-Plugin für Kubernetes, CoreDNS und selbstverwaltetekube-proxy-Add-Ons, die mit Ihrem Cluster bereitgestellt werden, auf Amazon-EKS-Add-Ons migrieren. Weitere Informationen finden Sie unter Amazon-EKS-Add-ons. -
(Optional) Falls noch nicht geschehen, können Sie Prometheus-Metriken für Ihren Cluster aktivieren. Weitere Informationen finden Sie unter Erstellen eine Scrapers im Benutzerhandbuch von Amazon Managed Service für Prometheus.
-
Wenn Sie beabsichtigen, Workloads auf Ihrem Cluster bereitzustellen, die Amazon-EBS-Volumes verwenden, müssen Sie vor der Bereitstellung der Workloads Amazon EBS CSI auf Ihrem Cluster installieren.
Nächste Schritte
-
Der IAM-Prinzipal, der den Cluster erstellt hat, ist der einzige Prinzipal, der Zugriff auf den Cluster hat. Gewähren Sie Berechtigungen für andere IAM-Prinzipalen, damit sie auf Ihren Cluster zugreifen können.
-
Wenn der IAM-Prinzipal, der den Cluster erstellt hat, nur über die Mindest-IAM-Berechtigungen verfügt, auf die in den Voraussetzungen verwiesen wird, dann möchten Sie vielleicht weitere Amazon-EKS-Berechtigungen für diesen Prinzipal hinzufügen. Weitere Informationen über das Erteilen von Amazon-EKS-Berechtigungen für IAM-Prinzipals finden Sie unter Identitäts- und Zugriffsverwaltung für Amazon EKS.
-
Wenn Sie möchten, dass der IAM-Prinzipal, der den Cluster erstellt hat, oder andere Prinzipalen Kubernetes-Ressourcen in der Amazon-EKS-Konsole sehen können, gewähren Sie den Entitäten die erforderlichen Berechtigungen.
-
Wenn Sie möchten, dass Knoten und IAM-Prinzipalen von Ihrer VPC aus auf Ihren Cluster zugreifen können, aktivieren Sie den privaten Endpunkt für Ihren Cluster. Standardmäßig ist der öffentliche Endpunkt aktiviert. Falls gewünscht, können Sie den öffentlichen Endpunkt deaktivieren, nachdem Sie den privaten Endpunkt aktiviert haben. Weitere Informationen finden Sie unter Cluster-API-Server-Endpunkt.
-
Aktivieren Sie die Secrets-Verschlüsselung für Ihren Cluster.