Unterstützung für die Verbesserung dieser Seite beitragen
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Um zu diesem Benutzerhandbuch beizutragen, wählen Sie den GitHub Link Diese Seite bearbeiten auf, der sich im rechten Bereich jeder Seite befindet.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Einen Amazon-EKS-Cluster mit Hybridknoten erstellen
Dieses Thema bietet einen Überblick über die verfügbaren Optionen und beschreibt, was bei der Erstellung eines Hybridknoten-fähigen Amazon-EKS-Clusters zu beachten ist. EKS-Hybridknoten bieten denselben Support für Kubernetes-Versionen wie Amazon-EKS-Cluster mit Cloud-Knoten, einschließlich Standard- und erweiterten Support
Wenn Sie nicht vorhaben, EKS-Hybridknoten zu verwenden, lesen Sie die primäre Amazon-EKS-Dokumentation zum Erstellen von Clustern unter Amazon-EKS-Cluster erstellen.
Voraussetzungen
-
Voraussetzungen für die Einrichtung von Hybridknoten wurde abgeschlossen. Bevor Sie Ihren Cluster mit aktivierten Hybridknoten erstellen, müssen Sie Ihren lokalen Knoten und optional Ihren Pod CIDRs identifizieren, Ihre VPC und Subnetze gemäß den EKS-Anforderungen und den Anforderungen der Hybridknoten erstellt haben und Ihre Sicherheitsgruppe mit eingehenden Regeln für Ihren lokalen und optionalen Pod. CIDRs Weitere Informationen zu diesen Voraussetzungen finden Sie unter Vorbereitung der Vernetzung für Hybridknoten.
-
Die neueste Version der AWS Befehlszeilenschnittstelle (AWS CLI) ist auf Ihrem Gerät installiert und konfiguriert. Um Ihre aktuelle Version zu überprüfen, verwenden Sie
aws --version. Paketmanager wie yum, apt-get oder Homebrew für macOS liegen oft mehrere Versionen hinter der neuesten Version der CLI. AWS Informationen zur Installation der neuesten Version finden Sie unter Installation oder Aktualisierung auf die letzte Version der AWS CLI und Konfigurieren von Einstellungen für die AWS CLI im Benutzerhandbuch für die AWS Befehlszeilenschnittstelle. -
Ein IAM-Prinzipal mit Berechtigungen zum Erstellen von IAM-Rollen und Anfügen von Richtlinien sowie zum Erstellen und Beschreiben von EKS-Clustern
Überlegungen
-
Ihr Cluster muss entweder
APIoderAPI_AND_CONFIG_MAPfür den Cluster-Authentifizierungsmodus verwenden. -
Ihr Cluster muss die IPv4 Adressfamilie verwenden.
-
Ihr Cluster muss entweder öffentliche oder private Cluster-Endpunkt-Konnektivität verwenden. Ihr Cluster kann die Cluster-Endpunktkonnektivität „öffentlich und privat“ nicht verwenden, da der Amazon EKS Kubernetes API-Serverendpunkt IPs für Hybridknoten, die außerhalb Ihrer VPC laufen, öffentlich auflöst.
-
Die OIDC-Authentifizierung wird für EKS-Cluster mit Hybridknoten unterstützt.
-
Sie können die Hybridknoten-Konfiguration eines vorhandenen Clusters hinzufügen, ändern oder entfernen. Weitere Informationen finden Sie unter Hybridknoten in einem vorhandenen Amazon-EKS-Cluster aktivieren oder die Konfiguration ändern.
Schritt 1: Cluster-IAM-Rolle erstellen
Wenn Sie bereits eine Cluster-IAM-Rolle haben oder Ihren Cluster mit eksctl oder erstellen möchten AWS CloudFormation, können Sie diesen Schritt überspringen. Standardmäßig erstellt die AWS CloudFormation Vorlage die Cluster-IAM-Rolle für Sie. eksctl
-
Führen Sie den folgenden Befehl aus, um eine JSON-Datei für eine IAM-Vertrauensrichtlinie zu erstellen.
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } -
Erstellen Sie die Amazon-EKS-Cluster-IAM-Rolle. Geben Sie bei Bedarf als Präfix eks-cluster-role-trust -policy.json den Pfad auf Ihrem Computer ein, in den Sie die Datei im vorherigen Schritt geschrieben haben. Der Befehl verknüpft die im vorherigen Schritt erstellte Vertrauensrichtlinie mit der Rolle. Um eine IAM-Rolle zu erstellen, muss dem IAM-Prinzipal, der die Rolle erstellt, die
iam:CreateRole-Aktion (Berechtigung) zugewiesen werden.aws iam create-role \ --role-name myAmazonEKSClusterRole \ --assume-role-policy-document file://"eks-cluster-role-trust-policy.json" -
Sie können entweder die von Amazon EKS verwaltete Richtlinie zuweisen oder Ihre eigene benutzerdefinierte Richtlinie erstellen. Informationen zu den Mindestberechtigungen, die Sie in Ihrer benutzerdefinierten Richtlinie verwenden müssen, finden Sie unter Amazon-EKS-Knoten-IAM-Rolle. Hängen Sie die von Amazon EKS verwaltete Richtlinie
AmazonEKSClusterPolicyan die Rolle an. Um eine IAM-Richtlinie an einen IAM-Prinzipal anzuhängen, muss der Prinzipal, der die Richtlinie anhängt, eine der folgenden IAM-Aktionen (Berechtigungen) zugewiesen werden:iam:AttachUserPolicyoderiam:AttachRolePolicy.aws iam attach-role-policy \ --policy-arn arn:aws: iam::aws:policy/AmazonEKSClusterPolicy \ --role-name myAmazonEKSClusterRole
Schritt 2: Cluster mit Hybridknoten erstellen
Sie können einen Cluster erstellen, indem Sie Folgendes verwenden:
Cluster mit Hybridknoten erstellen – eksctl
Sie müssen die neueste Version des eksctl-Befehlszeilentools installieren. Informationen zum Installieren und Aktualisieren von eksctl finden Sie in der Dokumentation zu eksctl unter Installation
-
Erstellen
cluster-config.yaml, um einen Amazon IPv4 EKS-Cluster mit Hybridknoten zu definieren. Nehmen Sie die folgenden Ersetzungen in Ihremcluster-config.yamlvor. Eine vollständige Liste der Einstellungen finden Sie in der eksctl-Dokumentation. -
Ersetzen Sie
CLUSTER_NAMEdurch Ihren Cluster-Namen. Der Name darf nur alphanumerische Zeichen (wobei die Groß- und Kleinschreibung beachtet werden muss) und Bindestriche enthalten. Es muss mit einem alphanumerischen Zeichen beginnen und darf nicht länger als 100 Zeichen sein. Der Name muss innerhalb der AWS Region und des AWS Kontos, in dem Sie den Cluster erstellen, eindeutig sein. -
AWS_REGIONErsetzen Sie es durch die AWS Region, in der Sie Ihren Cluster erstellen möchten. -
Ersetzen Sie
K8S_VERSIONdurch eine von Amazon EKS unterstützte Version. -
Ersetzen Sie
CREDS_PROVIDERdurchssmoderira, je nachdem, welchen Anmeldeinformationsanbieter Sie in den Schritten für Vorbereitung der Anmeldeinformationen für Hybridknoten konfiguriert haben. -
Ersetzen Sie
CA_BUNDLE_CERT, wenn Ihr Anmeldeinformationsanbieter auf eingestellt istira, der AWS IAM Roles Anywhere als Anmeldeinformationsanbieter verwendet. CA_BUNDLE_CERT ist die Zertifizierungsstelle (CA) und hängt von Ihrer Wahl der CA ab. Das Zertifikat muss im PEM-Format (Privacy Enhanced Mail) vorliegen. -
Ersetzen Sie
GATEWAY_IDdurch die ID Ihres Virtual Private Gateways oder Transit-Gateways, das an Ihre VPC angefügt werden soll. -
Ersetzen Sie
REMOTE_NODE_CIDRSdurch den On-Premises-Knoten-CIDR für Ihre Hybridknoten. -
Ersetzen Sie
REMOTE_POD_CIDRSdurch das On-Premises-Pod-CIDR für Workloads, die in Hybridknoten ausgeführt werden, oder entfernen Sie die Zeile aus Ihrer Konfiguration, wenn Sie keine Webhooks in Hybridknoten ausführen. Sie müssen IhreREMOTE_POD_CIDRSkonfigurieren, wenn Ihr CNI keine Network Address Translation (NAT) oder Maskierung für Pod-IP-Adressen verwendet, wenn Pod-Datenverkehr Ihre On-Premises-Hosts verlässt. Sie müssenREMOTE_POD_CIDRSkonfigurieren, wenn Sie Webhooks auf Hybridknoten ausführen. Weitere Informationen finden Sie unter Konfiguration von Webhooks für Hybridknoten. -
Ihre On-Premises-Knoten- und Pod-CIDR-Blöcke müssen die folgenden Anforderungen erfüllen:
-
Innerhalb eines der IPv4 RFC-1918-Bereiche liegen:,, oder.
10.0.0.0/8172.16.0.0/12192.168.0.0/16 -
Überschneiden Sie sich nicht miteinander, das CIDR
VPC CIDRfür Ihren Cluster oder Ihren Kubernetes-Service IPv4apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: CLUSTER_NAME region: AWS_REGION version: "K8S_VERSION" remoteNetworkConfig: iam: provider: CREDS_PROVIDER # default SSM, can also be set to IRA # caBundleCert: CA_BUNDLE_CERT vpcGatewayID: GATEWAY_ID remoteNodeNetworks: - cidrs: ["REMOTE_NODE_CIDRS"] remotePodNetworks: - cidrs: ["REMOTE_POD_CIDRS"]
-
-
-
Führen Sie den folgenden Befehl aus:
eksctl create cluster -f cluster-config.yamlDie Clusterbereitstellung dauert mehrere Minuten. Während der Cluster erstellt wird, werden mehrere Ausgabezeilen angezeigt. Die letzte Ausgabezeile ähnelt der folgenden Beispielzeile.
[✓] EKS cluster "CLUSTER_NAME" in "REGION" region is ready -
Fahren Sie fort mit Schritt 3: kubeconfig aktualisieren.
Erstellen Sie einen Cluster mit aktivierten Hybridknoten - AWS CloudFormation
Der CloudFormation Stack erstellt die IAM-Rolle des EKS-Clusters und einen EKS-Cluster mit dem von Ihnen angegebenen RemoteNodeNetwork undRemotePodNetwork. Ändern Sie die CloudFormation Vorlage, wenn Sie Einstellungen für Ihren EKS-Cluster anpassen müssen, die nicht in der CloudFormation Vorlage verfügbar gemacht werden.
-
Laden Sie die CloudFormation Vorlage herunter.
curl -OL 'https://raw.githubusercontent.com/aws/eks-hybrid/refs/heads/main/example/hybrid-eks-cfn.yaml' -
Erstellen Sie einen
cfn-eks-parameters.jsonund geben Sie für jeden Wert Ihre Konfiguration an.-
CLUSTER_NAME: Name des zu erstellenden EKS-Clusters -
CLUSTER_ROLE_NAME: Name der zu erstellenden IAM-Rolle des EKS-Clusters. Die Standardeinstellung in der Vorlage ist „EKSClusterRolle“. -
SUBNET1_ID: die ID des ersten Subnetzes, das Sie in den erforderlichen Schritten erstellt haben -
SUBNET2_ID: die ID des zweiten Subnetzes, das Sie in den erforderlichen Schritten erstellt haben -
SG_ID: die Sicherheitsgruppen-ID, die Sie in den erforderlichen Schritten erstellt haben. -
REMOTE_NODE_CIDRS: das On-Premises-Knoten-CIDR für Ihre Hybridknoten -
REMOTE_POD_CIDRS: das On-Premises-Pod-CIDR für Workloads, die in Hybridknoten ausgeführt werden. Sie müssen IhreREMOTE_POD_CIDRSkonfigurieren, wenn Ihr CNI keine Network Address Translation (NAT) oder Maskierung für Pod-IP-Adressen verwendet, wenn Pod-Datenverkehr Ihre On-Premises-Hosts verlässt. Sie müssenREMOTE_POD_CIDRSkonfigurieren, wenn Sie Webhooks auf Hybridknoten ausführen. Weitere Informationen finden Sie unter Konfiguration von Webhooks für Hybridknoten. -
Ihre On-Premises-Knoten- und Pod-CIDR-Blöcke müssen die folgenden Anforderungen erfüllen:
-
Innerhalb eines der IPv4 RFC-1918-Bereiche liegen:
10.0.0.0/8,172.16.0.0/12, oder.192.168.0.0/16 -
Überschneiden Sie sich nicht miteinander, weder mit dem CIDR
VPC CIDRfür Ihren Cluster noch mit Ihrem Kubernetes-Service. IPv4
-
-
CLUSTER_AUTH: der Cluster-Authentifizierungsmodus für Ihren Cluster. Gültige Werte sindAPIundAPI_AND_CONFIG_MAP. Der Standardwert in der Vorlage istAPI_AND_CONFIG_MAP. -
CLUSTER_ENDPOINT: die Cluster-Endpunkt-Konnektivität für Ihren Cluster. Gültige Werte sind „Öffentlich“ und „Privat“. Die Standardeinstellung in der Vorlage ist „Privat“, was bedeutet, dass Sie nur von Ihrem VPC aus eine Verbindung zum Kubernetes-API-Endpunkt herstellen können. -
K8S_VERSION: die für Ihren Cluster zu verwendende Kubernetes-Version. Siehe die Von Amazon EKS unterstützten Versionen.{ "Parameters": { "ClusterName": "CLUSTER_NAME", "ClusterRoleName": "CLUSTER_ROLE_NAME", "SubnetId1": "SUBNET1_ID", "SubnetId2": "SUBNET2_ID", "SecurityGroupId" "SG_ID", "RemoteNodeCIDR": "REMOTE_NODE_CIDRS", "RemotePodCIDR": "REMOTE_POD_CIDRS", "ClusterAuthMode": "CLUSTER_AUTH", "ClusterEndpointConnectivity": "CLUSTER_ENDPOINT", "K8sVersion": "K8S_VERSION" } }
-
-
Stellen Sie den Stack bereit. CloudFormation
STACK_NAMEErsetzen Sie ihn durch Ihren Namen für den CloudFormation Stack undAWS_REGIONdurch Ihre AWS Region, in der der Cluster erstellt werden soll.aws cloudformation deploy \ --stack-name STACK_NAME \ --region AWS_REGION \ --template-file hybrid-eks-cfn.yaml \ --parameter-overrides file://cfn-eks-parameters.json \ --capabilities CAPABILITY_NAMED_IAMDie Clusterbereitstellung dauert mehrere Minuten. Sie können den Status Ihres Stacks mit dem folgenden Befehl überprüfen.
STACK_NAMEErsetzen Sie es durch Ihren Namen für den CloudFormation Stack undAWS_REGIONdurch Ihre AWS Region, in der der Cluster erstellt werden soll.aws cloudformation describe-stacks \ --stack-name STACK_NAME \ --region AWS_REGION \ --query 'Stacks[].StackStatus' -
Fahren Sie fort mit Schritt 3: kubeconfig aktualisieren.
Cluster mit Hybridknoten erstellen — CLI AWS
-
Führen Sie den folgenden Befehl aus, um einen EKS-Cluster mit aktivierten Hybridknoten zu erstellen. Ersetzen Sie vor dem Ausführen des Befehls Folgendes durch Ihre Einstellungen. Eine vollständige Liste der Einstellungen finden Sie in der Amazon-EKS-Cluster erstellen-Dokumentation.
-
CLUSTER_NAME: Name des zu erstellenden EKS-Clusters -
AWS_REGION: AWS Region, in der der Cluster erstellt wird. -
K8S_VERSION: die für Ihren Cluster zu verwendende Kubernetes-Version. Siehe die von Amazon EKS unterstützten Versionen. -
ROLE_ARN: die Amazon-EKS-Cluster-Rolle, die Sie für Ihren Cluster konfiguriert haben. Weitere Informationen finden Sie unter IAM-Rolle des Amazon-EKS-Clusters. -
SUBNET1_ID: die ID des ersten Subnetzes, das Sie in den erforderlichen Schritten erstellt haben -
SUBNET2_ID: die ID des zweiten Subnetzes, das Sie in den erforderlichen Schritten erstellt haben -
SG_ID: die Sicherheitsgruppen-ID, die Sie in den erforderlichen Schritten erstellt haben. -
Sie können
APIundAPI_AND_CONFIG_MAPfür Ihren Cluster-Zugriffs-Authentifizierungsmodus verwenden. Im folgenden Befehl ist der Cluster-Zugriffs-Authentifizierungsmodus aufAPI_AND_CONFIG_MAPeingestellt. -
Sie können die
endpointPublicAccess- undendpointPrivateAccess-Parameter verwenden, um den öffentlichen und privaten Zugriff auf den Kubernetes-API-Server-Endpunkt Ihres Clusters zu aktivieren oder zu deaktivieren. Im folgenden Befehl wirdendpointPublicAccessauf „false“ undendpointPrivateAccessauf „true“ gesetzt. -
REMOTE_NODE_CIDRS: das On-Premises-Knoten-CIDR für Ihre Hybridknoten. -
REMOTE_POD_CIDRS(optional): das On-Premises-Pod-CIDR für Workloads, die in Hybridknoten ausgeführt werden. -
Ihre On-Premises-Knoten- und Pod-CIDR-Blöcke müssen die folgenden Anforderungen erfüllen:
-
Sie müssen sich innerhalb eines der IPv4 RFC-1918-Bereiche befinden:
10.0.0.0/8,172.16.0.0/12, oder.192.168.0.0/16 -
Keine Überschneidungen miteinander, weder
VPC CIDRfür Ihren Amazon EKS-Cluster noch für Ihren Kubernetes-Service IPv4 CIDR.aws eks create-cluster \ --name CLUSTER_NAME \ --region AWS_REGION \ --kubernetes-version K8S_VERSION \ --role-arn ROLE_ARN \ --resources-vpc-config subnetIds=SUBNET1_ID,SUBNET2_ID,securityGroupIds=SG_ID,endpointPrivateAccess=true,endpointPublicAccess=false \ --access-config authenticationMode=API_AND_CONFIG_MAP \ --remote-network-config '{"remoteNodeNetworks":[{"cidrs":["REMOTE_NODE_CIDRS"]}],"remotePodNetworks":[{"cidrs":["REMOTE_POD_CIDRS"]}]}'
-
-
-
Die Bereitstellung des Clusters dauert mehrere Minuten. Sie können den Status Ihres Clusters mit dem folgenden Befehl überprüfen.
CLUSTER_NAMEErsetzen Sie ihn durch den Namen des Clusters, den Sie erstellen, undAWS_REGIONdurch die AWS Region, in der der Cluster erstellt wird. Fahren Sie nicht mit dem nächsten Schritt fort, bis die zurückgegebene AusgabeACTIVEist.aws eks describe-cluster \ --name CLUSTER_NAME \ --region AWS_REGION \ --query "cluster.status" -
Fahren Sie fort mit Schritt 3: kubeconfig aktualisieren.
Erstellen Sie einen Cluster mit aktivierten Hybridknoten - AWS-Managementkonsole
-
Öffnen Sie die Amazon-EKS-Konsole unter Amazon-EKS-Konsole
. -
Wählen Sie Cluster hinzufügen und dann Erstellen aus.
-
Füllen Sie auf der Seite Configure cluster (Cluster konfigurieren) die folgenden Felder aus:
-
Name – Ein Name für Ihren Cluster. Der Name darf nur alphanumerische Zeichen (Groß-/Kleinschreibung beachten), Bindestriche und Unterstriche enthalten. Es muss mit einem alphanumerischen Zeichen beginnen und darf nicht länger als 100 Zeichen sein. Der Name muss innerhalb der AWS Region und des AWS Kontos, in dem Sie den Cluster erstellen, eindeutig sein.
-
Cluster-IAM-Rolle — Wählen Sie die Amazon EKS-Cluster-IAM-Rolle aus, die Sie erstellt haben, damit die Kubernetes-Steuerebene AWS Ressourcen in Ihrem Namen verwalten kann.
-
Kubernetes-Version – Die Kubernetes-Version, die für den Cluster verwendet wird. Wir empfehlen, die frühere Version auszuwählen, es sei denn, Sie benötigen eine ältere Version.
-
Upgrade-Richtlinie – Wählen Sie entweder „Erweitert“ oder „Standard“.
-
Erweitert: Diese Option unterstützt die Kubernetes-Version 26 Monate nach dem Veröffentlichungsdatum. Für den erweiterten Support-Zeitraum fallen zusätzliche Stundenkosten an, die nach Ablauf des Standard-Support-Zeitraums beginnen. Nach Ablauf des erweiterten Supports wird Ihr Cluster automatisch auf die nächste Version aktualisiert.
-
Standard: Diese Option unterstützt die Kubernetes-Version 14 Monate nach dem Veröffentlichungsdatum. Es entstehen keine zusätzlichen Kosten. Wenn der Standard-Support endet, wird Ihr Cluster automatisch auf die nächste Version aktualisiert.
-
-
Cluster-Zugriff – Wählen Sie, ob Sie den Zugriff für Cluster-Administratoren zulassen oder verweigern möchten, und wählen Sie einen Authentifizierungsmodus aus Die folgenden Authentifizierungs-Modi werden für Cluster mit Hybridknoten unterstützt.
-
EKS-API: Der Cluster bezieht authentifizierte IAM-Prinzipale nur aus dem EKS-Zugriffseintrag. APIs
-
EKS-API und ConfigMap: Der Cluster bezieht authentifizierte IAM-Prinzipale sowohl aus dem EKS-Zugriffseintrag als auch aus dem. APIs
aws-authConfigMap
-
-
Secrets-Verschlüsselung – (Optional) Aktivieren Sie die Secrets-Verschlüsselung von Kubernetes-Secrets mithilfe eines KMS-Schlüssels. Sie können diese auch aktivieren, nachdem Sie Ihren Cluster erstellt haben. Stellen Sie vor Aktivierung dieser Funktion sicher, dass Sie mit den Informationen unter Verschlüsselung von Kubernetes-Geheimnissen mit KMS in vorhandenen Clustern vertraut sind.
-
ARC-Zonenverschiebung – Wenn aktiviert, registriert EKS Ihren Cluster mit ARC-Zonenverschiebung, damit Sie mithilfe der Zonenverschiebung den Anwendungsverkehr von einer AZ weg verschieben können.
-
Tags – (Optional) Fügen Sie Ihrem Cluster beliebige Tags hinzu. Weitere Informationen finden Sie unter Organisation von Amazon-EKS-Ressourcen mit Tags.
-
Wenn Sie mit dieser Seite fertig sind, wählen Sie Weiter aus.
-
-
Wählen Sie auf der Seite Specify networking (Netzwerk angeben) die Werte für die folgenden Felder aus:
-
VPC – Wählen Sie eine vorhandene VPC, welche die Anforderungen von Amazon-EKS-Netzwerkanforderungen für VPC und Subnetze und Amazon EKS Hybrid Nodes erfüllt. Bevor Sie sich für eine VPC entscheiden, empfehlen wir Ihnen, sich mit allen Anforderungen und Überlegungen in „Amazon-EKS-Netzwerkanforderungen für VPC, Subnetze und Hybridknoten anzeigen“ vertraut zu machen. Sie können nach der Cluster-Erstellung nicht mehr ändern, welche VPC Sie verwenden möchten. Wenn keine aufgeführt VPCs sind, müssen Sie zuerst eine erstellen. Weitere Informationen finden Sie unter Erstellung einer Amazon VPC für Ihren Amazon-EKS-Cluster und den Netzwerkanforderungen für Amazon EKS Hybrid Nodes.
-
Subnetze – Standardmäßig sind alle im vorherigen Feld angegebenen Subnetze in der VPC vorausgewählt. Sie müssen mindestens zwei auswählen.
-
Security groups (Sicherheitsgruppen) – (Optional) Geben Sie eine oder mehrere Sicherheitsgruppen an, die Amazon EKS den erstellten Netzwerkschnittstellen zuordnen soll. Für mindestens eine der von Ihnen angegebenen Sicherheitsgruppen müssen eingehende Regeln für Ihren lokalen Knoten und optional für den Pod gelten. CIDRs Weitere Informationen finden Sie in den Netzwerkanforderungen für Amazon EKS Hybrid Nodes. Unabhängig davon, ob Sie Sicherheitsgruppen wählen oder nicht, erstellt Amazon EKS eine Sicherheitsgruppe, die die Kommunikation zwischen Ihrem Cluster und Ihrer VPC ermöglicht. Amazon EKS verknüpft diese Sicherheitsgruppe und alle, die Sie wählen, mit den erstellten Netzwerkschnittstellen. Weitere Informationen zur Cluster-Sicherheitsgruppe, die von Amazon EKS erstellt wird, finden Sie unterAnforderungen der Amazon-EKS-Sicherheitsgruppe für Cluster anzeigen. Sie können die Regeln in der von Amazon EKS erstellten Cluster-Sicherheitsgruppe ändern.
-
Cluster-IP-Adressfamilie wählen — Sie müssen sich IPv4 für Cluster mit aktivierten Hybridknoten entscheiden.
-
(Optional) Wählen Sie „Kubernetes Service IP-Adressbereich konfigurieren“ und geben Sie einen Dienstbereich an. IPv4
-
Wählen Sie Remotenetzwerke konfigurieren, um Hybridknoten zu aktivieren, und geben Sie Ihren lokalen Knoten und Pod CIDRs für Hybridknoten an.
-
Sie müssen die CIDR Ihres Pods aus der Ferne konfigurieren, wenn Ihr CNI keine Network Address Translation (NAT) oder Maskierung für Pod-IP-Adressen verwendet, wenn der Pod-Datenverkehr Ihre On-Premises-Hosts verlässt. Sie müssen das Pod-CIDR aus der Ferne konfigurieren, wenn Sie Webhooks in Hybridknoten ausführen.
-
Ihre On-Premises-Knoten- und Pod-CIDR-Blöcke müssen die folgenden Anforderungen erfüllen:
-
Sie müssen sich innerhalb eines der IPv4 RFC-1918-Bereiche befinden:
10.0.0.0/8,,172.16.0.0/12oder.192.168.0.0/16 -
Überschneiden Sie sich nicht miteinander, das CIDR
VPC CIDRfür Ihren Cluster oder Ihren Kubernetes-Service IPv4
-
-
Wählen Sie eine Option für den Cluster-Endpunktzugriff aus. Nachdem Ihr Cluster erstellt wurde, können Sie diese Option ändern. Für Cluster mit aktivierten Hybridknoten müssen Sie entweder „Öffentlich“ oder „Privat“ auswählen. Bevor Sie eine nicht standardmäßige Option auswählen, sollten Sie sich mit den Optionen und deren Auswirkungen vertraut machen. Weitere Informationen finden Sie unter Cluster-API-Server-Endpunkt.
-
Wenn Sie mit dieser Seite fertig sind, wählen Sie Weiter aus.
-
-
(Optional) Auf der Seite Beobachtbarkeit konfigurieren können Sie Metriken und Optionen zur Steuerebenen-Protokollierung aktivieren. Standardmäßig sind alle Protokollierungstypen deaktiviert.
-
Weitere Informationen zur Prometheus-Metrik-Option finden Sie unter Überwachung Ihrer Cluster-Metriken mit Prometheus.
-
Weitere Informationen zu den Protokollierungsoptionen der EKS-Steuerung finden Sie unter Übermittlung von Steuerebenen-Protokollen an CloudWatch Logs.
-
Wenn Sie mit dieser Seite fertig sind, wählen Sie Weiter aus.
-
-
Wählen Sie auf der Seite Select add-ons (Add-Ons auswählen) die Add-Ons aus, die Sie Ihrem Cluster hinzufügen möchten.
-
Sie können so viele Amazon EKS-Add-Ons und AWS Marketplace-Add-Ons auswählen, wie Sie benötigen. Amazon-EKS-Add-Ons, die nicht mit Hybridknoten kompatibel sind, sind mit „Nicht kompatibel mit Hybridknoten“ gekennzeichnet und verfügen über eine Anti-Affinitätsregel, um zu verhindern, dass sie auf Hybridknoten ausgeführt werden. Weitere Informationen finden Sie unter „Konfiguration von Add-Ons für Hybridknoten“. Wenn die AWS Marketplace-Add-Ons, die Sie installieren möchten, nicht aufgeführt sind, können Sie nach verfügbaren AWS Marketplace-Add-Ons suchen, indem Sie Text in das Suchfeld eingeben. Sie können auch nach category (Kategorie), vendor (Anbieter) oder pricing model (Preismodell) suchen und dann die Add-Ons aus den Suchergebnissen auswählen.
-
Einige Add-Ons, wie CoreDNS und Kube-Proxy, sind standardmäßig installiert. Wenn Sie eines der Standard-Add-Ons deaktivieren, kann dies Ihre Fähigkeit beeinträchtigen, Kubernetes-Anwendungen auszuführen.
-
Wenn Sie mit dieser Seite fertig sind, wählen Sie
Next.
-
-
Wählen Sie auf der Seite Einstellungen für ausgewählte Add-ons konfigurieren die Version aus, die Sie installieren möchten.
-
Sie können nach der Clustererstellung jederzeit auf eine neuere Version aktualisieren. Sie können die Konfiguration jedes Add-Ons nach der Cluster-Erstellung aktualisieren. Weitere Informationen zum Konfigurieren eines Add-Ons finden Sie unter Aktualisierung eines Amazon-EKS-Add-Ons. Die mit Hybridknoten kompatiblen Add-Ons-Versionen finden Sie unter Konfiguration von Add-Ons für Hybridknoten.
-
Wenn Sie mit dieser Seite fertig sind, wählen Sie Weiter aus.
-
-
Überprüfen Sie auf der Seite Review and create (Überprüfen und erstellen) die Informationen, die Sie auf den vorherigen Seiten eingegeben oder ausgewählt haben. Wenn Sie Änderungen vornehmen müssen, wählen Sie Edit (Bearbeiten). Wenn Sie zufrieden sind, klicken Sie auf Erstellen. Das Feld Status zeigt CREATING (WIRD ERSTELLT) an, während der Cluster bereitgestellt wird. Die Clusterbereitstellung dauert mehrere Minuten.
-
Fahren Sie fort mit Schritt 3: kubeconfig aktualisieren.
Schritt 3: kubeconfig aktualisieren
Wenn Sie Ihren Cluster mit eksctl erstellt haben, können Sie diesen Schritt überspringen. Das liegt daran, dass eksctl diesen Schritt bereits für Sie durchgeführt hat. Aktivieren Sie kubectl, um mit Ihrem Cluster zu kommunizieren, indem Sie einen neuen Kontext zur kubectl-config-Datei hinzufügen. Weitere Informationen zum Erstellen und Aktualisieren der Datei finden Sie unter kubectl mit einem EKS-Cluster durch Erstellen einer kubeconfig-Datei verbinden.
aws eks update-kubeconfig --name CLUSTER_NAME --region AWS_REGION
Eine Beispielausgabe sieht wie folgt aus.
Added new context arn:aws: eks:AWS_REGION:111122223333:cluster/CLUSTER_NAME to /home/username/.kube/config
Bestätigen Sie die Kommunikation mit Ihrem Cluster, indem Sie den folgenden Befehl ausführen.
kubectl get svc
Eine Beispielausgabe sieht wie folgt aus.
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE kubernetes ClusterIP 10.100.0.1 <none> 443/TCP 28h
Schritt 4: Cluster-Einrichtung
Sehen Sie sich als nächsten Schritt Vorbereitung des Cluster-Zugriffs für Hybridknoten an, um den Zugriff für Ihre Hybridknoten zu aktivieren, damit diese Ihrem Cluster beitreten können.