Unterstützung für die Verbesserung dieser Seite beitragen
Um zu diesem Benutzerhandbuch beizutragen, klicken Sie auf den Link Diese Seite auf GitHub bearbeiten, der sich im rechten Bereich jeder Seite befindet.
Erstellung von Knoten mit optimierten Windows-AMIs
Amazon-EKS-optimierte Windows-AMIs bauen auf Windows Server 2019 und Windows Server 2022 auf. Sie sind so konfiguriert, dass sie als Basis-Image für Amazon-EKS-Knoten dienen. Standardmäßig enthalten die AMIs die folgenden Komponenten:
Anmerkung
Sie können Sicherheits- oder Datenschutzereignisse für Windows Server mit dem Microsoft Security Update Guide
Amazon EKS bietet AMIs, die für Windows-Container optimiert sind, in den folgenden Varianten an.
-
Amazon-EKS-optimierte Windows-Server-2019-Core-AMI
-
Amazon-EKS-optimierte Windows-Server-2019-Full-AMI
-
Amazon-EKS-optimierte Windows Server 2022 Core AMI
-
Amazon-EKS-optimierte Windows Server 2022 Full AMI
Wichtig
-
Die Amazon-EKS-optimierte Windows Server 20H2 Core AMI ist veraltet. Es werden keine neuen Versionen dieses AMI veröffentlicht.
-
Um sicherzustellen, dass Sie standardmäßig über die neuesten Sicherheitsaktualisierungen verfügen, verwaltet Amazon-EKS-optimierte Windows-AMIs für die letzten 4 Monate. Jede neue AMI wird ab dem Zeitpunkt der ersten Veröffentlichung für 4 Monate verfügbar sein. Nach diesem Zeitraum werden ältere AMIs privat und sind nicht mehr zugänglich. Wir empfehlen die Verwendung der neuesten AMIs, um Schwachstellen in der Sicherheit zu vermeiden und den Zugriff auf ältere AMIs, deren Support-Lebensdauer abgelaufen ist, nicht zu verlieren. Wir können zwar nicht garantieren, dass wir Zugriff auf privat gemachte AMIs gewähren können, Sie können jedoch Zugriff anfordern, indem Sie beim AWS Support ein Ticket einreichen.
Veröffentlichungskalender
In der folgenden Tabelle sind die Veröffentlichungs- und Daten für das Ende der Unterstützung für Windows-Versionen auf Amazon EKS aufgeführt. Wenn ein Enddatum leer ist, liegt dies daran, dass die Version weiterhin unterstützt wird.
| Windows-Version | Amazon-EKS-Version | Ende der Unterstützung für Amazon EKS |
|---|---|---|
|
Windows Server 2022 Kern |
17.10.2022 |
|
|
Windows Server 2022 Voll |
17.10.2022 |
|
|
Windows Server 20H2 Core |
12.08.2021 |
09.08.2022 |
|
Windows Server 2004 Core |
19.08.2020 |
14.12.2021 |
|
Windows Server 2019 Kern |
07.10.2019 |
|
|
Windows Server 2019 Full |
07.10.2019 |
|
|
Windows Server 1909 Core |
07.10.2019 |
08.12.2020 |
Bootstrap-Skript-Konfigurationsparameter
Wenn Sie einen Windows-Knoten erstellen, gibt es auf dem Knoten ein Skript, mit dem unterschiedliche Parameter konfiguriert werden können. Abhängig von Ihrem Setup kann dieses Skript auf dem Knoten an einem Ort gefunden werden, der ähnlich ist wie: C:\Program Files\Amazon\EKS\Start-EKSBootstrap.ps1. Sie können benutzerdefinierte Parameterwerte angeben, indem Sie sie als Argumente für das Bootstrap-Skript angeben. So können Sie beispielsweise die Benutzerdaten in der Startvorlage aktualisieren. Weitere Informationen finden Sie unter Amazon-EC2-Benutzerdaten.
Das Skript enthält die folgenden Befehlszeilenparameter:
-
-EKSClusterName- Gibt den Namen des Amazon-EKS-Clusters an, dem dieser Worker-Knoten beitreten soll. -
-KubeletExtraArgs- Gibt zusätzliche Argumente fürkubeletan (optional). -
-KubeProxyExtraArgs- Gibt zusätzliche Argumente fürkube-proxyan (optional). -
-APIServerEndpoint- Gibt den Amazon-EKS-Cluster-API-Server-Endpunkt an (optional). Nur gültig bei Verwendung mit-Base64ClusterCA. Umgehung des AnrufsGet-EKSCluster. -
-Base64ClusterCA- Gibt den base64-codierten Cluster-CA-Inhalt an (optional). Nur gültig bei Verwendung mit-APIServerEndpoint. Umgehung des AnrufsGet-EKSCluster. -
-DNSClusterIP- Überschreibt die IP-Adresse, die für DNS-Abfragen innerhalb des Clusters verwendet werden soll (optional). Der Standardwert ist10.100.0.10oder172.20.0.10, basierend auf der IP-Adresse der primären Schnittstelle. -
-ServiceCIDR– Überschreibt den Kubernetes-Service-IP-Adressbereich, aus dem Cluster adressiert werden. Der Standardwert ist172.20.0.0/16oder10.100.0.0/16, basierend auf der IP-Adresse der primären Schnittstelle. -
-ExcludedSnatCIDRs– Eine Liste vonIPv4-CIDRs, die von der Source Network Address Translation (SNAT) ausgeschlossen werden sollen. Das bedeutet, dass die private Pod-IP, die über VPC adressierbar ist, nicht in die IP-Adresse der primärenIPv4-Adresse der ENI der Instance für ausgehenden Datenverkehr übersetzt wird. Standardmäßig wird dasIPv4-CIDR der VPC für den Amazon-EKS-Windows-Knoten hinzugefügt. Durch die Angabe von CIDRs für diesen Parameter werden auch die angegebenen CIDRs zusätzlich ausgeschlossen. Weitere Informationen finden Sie unter Aktivierung des ausgehenden Internetzugangs für Pods.
Zusätzlich zu den Befehlszeilenparametern können Sie auch einige Parameter für Umgebungsvariablen angeben. Wenn Sie einen Befehlszeilenparameter angeben, hat dieser Vorrang vor der jeweiligen Umgebungsvariablen. Die Umgebungsvariablen sollten als Maschinen- (oder System-) Bereich definiert werden, da das Bootstrap-Skript nur maschinenspezifische Variablen liest.
Das Skript berücksichtigt die folgenden Umgebungsvariablen:
-
SERVICE_IPV4_CIDR– Die Definition finden Sie imServiceCIDR-Befehlszeilenparameter. -
EXCLUDED_SNAT_CIDRS– Sollte eine durch Kommas getrennte Zeichenfolge sein. Die Definition finden Sie imExcludedSnatCIDRs-Befehlszeilenparameter.
Support für gMSA-Authentifizierung
Amazon EKS Windows Pods ermöglichen verschiedene Arten der Authentifizierung von Group Managed Service Accounts (gMSA).
-
Amazon EKS unterstützt Active-Directory-Domain-Identitäten für die Authentifizierung. Weitere Informationen zu domaingebundenen gMSA finden Sie im AWS-Blogbeitrag Windows-Authentifizierung in Amazon-EKS-Windows-Pods
. -
Amazon EKS bietet ein Plugin, das es nicht domaingebundenen Windows-Knoten ermöglicht, gMSA-Anmeldeinformationen mit einer portablen Benutzeridentität abzurufen. Weitere Informationen zu domainlosen gMSA finden Sie im AWS-Blogbeitrag Domainlose Windows-Authentifizierung für Amazon-EKS-Windows-Pods
.
Zwischengespeicherte Container-Images
Amazon-EKS-Windows-optimierte AMIs verfügen über bestimmte Container-Images, die für die containerd-Laufzeit zwischengespeichert werden. Container-Images werden zwischengespeichert, wenn benutzerdefinierte AMIs mit von Amazon verwalteten Build-Komponenten erstellt werden. Weitere Informationen finden Sie unter Verwenden der von Amazon verwalteten Build-Komponente.
Die folgenden zwischengespeicherten Container-Images sind für die containerd-Laufzeit bestimmt:
-
amazonaws.com/eks/pause-windows -
mcr.microsoft.com/windows/nanoserver -
mcr.microsoft.com/windows/servercore
Weitere Informationen
Weitere Informationen zu Amazon-EKS-optimierten-Windows-AMIs finden Sie in den folgenden Abschnitten:
-
Weitere Informationen zum Ausführen von Workloads auf für Amazon EKS optimierten beschleunigten Windows-AMIs finden Sie unter Ausführung von GPU-beschleunigten Containern (Windows in EC2-G-Serie).
-
Informationen zur Verwendung von Windows mit verwalteten Knotengruppen finden Sie unter Vereinfachung des Knotenlebenszyklus mit verwalteten Knotengruppen.
-
Informationen zum Starten von selbstverwalteten Windows-Knoten finden Sie unter Selbstverwaltete Microsoft-Windows-Knoten erstellen.
-
Versionsinformationen finden Sie unter Abrufen der Windows-AMI-Versionsinformationen.
-
Informationen zum Abrufen der neuesten IDs der für Amazon EKS optimierten Windows-AMIs finden Sie unter Empfohlene Microsoft-Windows-AMI-IDs abrufen.
-
Informationen zum Erstellen benutzerdefinierter, für Amazon EKS optimierter Windows-AMIs mit Amazon EC2 Image Builder finden Sie unter Entwicklung einer benutzerdefinierten Windows-AMI mit Image Builder.
-
Bewährte Methoden finden Sie unter Amazon-EKS-optimierte Windows-AMI-Verwaltung
im EKS-Leitfaden für bewährte Methoden.