Unterstützung für die Verbesserung dieser Seite beitragen
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Um zu diesem Benutzerhandbuch beizutragen, wählen Sie den GitHub Link Diese Seite bearbeiten auf, der sich im rechten Bereich jeder Seite befindet.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Amazon-EKS-Netzwerkanforderungen für VPC und Subnetze
Wenn Sie einen Cluster erstellen, geben Sie eine VPC und mindestens zwei Subnetze an, die sich in unterschiedlichen Availability Zones befinden. Dieses Thema bietet einen Überblick über die spezifischen Amazon-EKS-Anforderungen und Überlegen zur VPC und den Subnetzen, die Sie in Ihrem Cluster verwenden. Wenn Sie nicht über VPC für die Verwendung mit Amazon EKS verfügen, lesen Sie Erstellung einer Amazon VPC für Ihren Amazon-EKS-Cluster. Wenn Sie einen lokalen oder erweiterten Cluster auf AWS Outposts erstellen, lesen Sie Erstellung einer VPC und von Subnetzen für Amazon-EKS-Cluster in AWS Outposts statt dieses Themas weiter. Der Inhalt dieses Themas bezieht sich auf Amazon-EKS-Cluster mit Hybridknoten. Weitere Netzwerkanforderungen für Hybridknoten finden Sie unter Vorbereitung der Vernetzung für Hybridknoten.
VPC-Anforderungen und -Überlegungen
Wenn Sie einen Cluster erstellen, muss die von Ihnen angegebene VPC die folgenden Anforderungen und Überlegungen erfüllen:
-
Die VPC muss über eine ausreichende Anzahl von IP-Adressen für den Cluster, alle Knoten und andere Kubernetes-Ressourcen, die Sie erstellen möchten, verfügen. Wenn die VPC, die Sie verwenden möchten, nicht über eine ausreichende Anzahl von IP-Adressen verfügt, versuchen Sie, die Anzahl der verfügbaren IP-Adressen zu erhöhen.
Sie können dies tun, indem Sie die Clusterkonfiguration aktualisieren, um zu ändern, welche Subnetze und Sicherheitsgruppen der Cluster verwendet. Sie können von der AWS-Managementkonsole, der neuesten Version der AWS CLI AWS CloudFormation, und
eksctlVersionv0.164.0-rc.0oder höher aus aktualisieren. Möglicherweise müssen Sie dies tun, um Subnetzen mehr verfügbare IP-Adressen zur Verfügung zu stellen, damit eine Clusterversion erfolgreich aktualisiert werden kann.Wichtig
Alle Subnetze, die Sie hinzufügen, müssen sich in derselben Gruppe befinden, die ursprünglich bei der AZs Erstellung des Clusters bereitgestellt wurde. Neue Subnetze müssen alle anderen Anforderungen erfüllen, z. B. müssen sie über ausreichend IP-Adressen verfügen.
Angenommen, Sie haben einen Cluster erstellt und vier Subnetze angegeben. In der Reihenfolge, in der Sie sie angegeben haben, befindet sich das erste Subnetz in der
us-west-2aAvailability Zone, das zweite und dritte Subnetz in derus-west-2bAvailability Zone und das vierte Subnetz in derus-west-2cAvailability Zone. Wenn Sie die Subnetze ändern möchten, müssen Sie in jeder der drei Availability Zones mindestens ein Subnetz bereitstellen, und die Subnetze müssen sich in derselben VPC wie die ursprünglichen Subnetze befinden.Wenn Sie mehr IP-Adressen benötigen, als die CIDR-Blöcke in der VPC haben, können Sie zusätzliche CIDR-Blöcke hinzufügen, indem Sie Ihrer VPC zusätzliche Classless Inter-Domain Routing (CIDR)-Blöcke zuordnen. Sie können entweder vor oder nach der Erstellung Ihres Clusters private (RFC 1918) und öffentliche (nicht RFC 1918) CIDR-Blöcke mit Ihrer VPC verbinden.
Sie können Knoten hinzufügen, die den neuen CIDR-Block verwenden, unmittelbar nachdem Sie ihn hinzugefügt haben. Da die Steuerebene den neuen CIDR-Block jedoch erst nach Abschluss der Abstimmung erkennt, kann es bis zu einer Stunde dauern, bis ein CIDR-Block, den Sie einer VPC zugeordnet haben, von einem Cluster erkannt wird. Anschließend können Sie die Befehle
kubectl attach,,kubectl cpkubectl execkubectl logs, und (diesekubectl port-forwardBefehle verwenden diekubelet API) für Knoten und Pods im neuen CIDR-Block ausführen. Wenn Sie Pods haben, die als Webhook-Backend fungieren, müssen Sie außerdem warten, bis die Abstimmung der Steuerebene abgeschlossen ist. -
Vermeiden Sie Überschneidungen von IP-Adressbereichen, wenn Sie Ihren EKS-Cluster VPCs über Transit Gateway, VPC-Peering oder andere Netzwerkkonfigurationen mit anderen verbinden. CIDR-Konflikte treten auf, wenn sich der Service-CIDR Ihres EKS-Clusters mit dem CIDR einer verbundenen VPC überschneidet. In diesen Szenarien haben Service-IP-Adressen Vorrang vor Ressourcen, die VPCs mit derselben IP-Adresse verbunden sind, obwohl das Routing des Datenverkehrs unvorhersehbar werden kann und Anwendungen möglicherweise keine Verbindung zu den vorgesehenen Ressourcen herstellen können.
Um CIDR-Konflikte zu vermeiden, stellen Sie sicher, dass sich Ihr EKS-Dienst-CIDR nicht mit einer verbundenen VPC überschneidet, CIDRs und führen Sie eine zentrale Aufzeichnung aller CIDR-Zuweisungen. Wenn Sie CIDR-Überschneidungen feststellen, können Sie ein Transit-Gateway mit einer freigegebenen Service-VPC verwenden. Weitere Informationen finden Sie unter Isoliert VPCs mit Shared Services und Muster zur Aufbewahrung routingfähiger IP-Adressen von Amazon EKS VPC in einem Hybridnetzwerk
. Weitere Informationen finden Sie auf der Seite Überlegungen zu VPC und Subnetzen im EKS Best Practices Guide im VPCs Abschnitt Kommunikation zwischen beiden Seiten. -
Wenn Sie möchten, dass Kubernetes
IPv6-Adressen zu Pods und Services zuweist, ordnen Sie Ihrer VPC einenIPv6-CIDR-Block zu. Weitere Informationen finden Sie unter Verknüpfen eines IPv6 CIDR-Blocks mit Ihrer VPC im Amazon VPC-Benutzerhandbuch. Sie können keineIPv6-Adressen mit Pods und Services verwenden, die auf Hybridknoten ausgeführt werden, und Sie können keine Hybridknoten mit Clustern verwenden, die mit derIPv6-IP-Adressfamilie konfiguriert sind. -
Die VPC muss
DNS-Hostnamen und dieDNS-Auflösung unterstützen. Andernfalls können keine Knoten dem Cluster beitreten. Weitere Informationen finden Sie unter DNS-Attribute für Ihre VPC im Amazon-VPC-Benutzerhandbuch. -
Die VPC erfordert möglicherweise die Verwendung von VPC-Endpunkten. AWS PrivateLink Weitere Informationen finden Sie unter Subnetz-Anforderungen und -Überlegungen.
Wenn Sie einen Cluster mit Kubernetes 1.14 oder früher erstellt haben, hat Amazon EKS das folgende Tag zu Ihrer VPC hinzugefügt:
| Schlüssel | Wert |
|---|---|
|
|
|
Dieses Tag wurde nur von Amazon EKS verwendet. Sie können das Tag entfernen, ohne Ihre Services zu beeinträchtigen. Es wird nicht mit Clustern der Version 1.15 oder höher verwendet.
Subnetz-Anforderungen und -Überlegungen
Wenn Sie einen Cluster erstellen, erstellt Amazon EKS 2–4 Elastic-Network-Schnittstellen in den von Ihnen angegebenen Subnetzen. Diese Netzwerkschnittstellen ermöglichen die Kommunikation zwischen Ihrem Cluster und Ihrer VPC. Diese Netzwerkschnittstellen ermöglichen auch Kubernetes-Funktionen, die die verwenden. kubelet API Die Verbindungen zur kubelet API werden in den Befehlenkubectl attach,, kubectl cp kubectl execkubectl logs, und kubectl port-forward verwendet. Jede von Amazon EKS erstellte Netzwerkschnittstelle enthält den Text Amazon EKS in ihrer Beschreibung.cluster-name
Amazon EKS kann Netzwerkschnittstellen in jedem Subnetz erstellen, dass Sie bei der Erstellung eines Clusters angeben. Nach der Erstellung Ihres Clusters können Sie ändern, in welchen Subnetzen Amazon EKS seine Netzwerkschnittstellen erstellt. Wenn Sie die Kubernetes-Version eines Clusters aktualisieren, löscht Amazon EKS die ursprünglichen Netzwerkschnittstellen, die es erstellt hat, und erstellt neue Netzwerkschnittstellen. Diese Netzwerkschnittstellen können in denselben Subnetzen wie die ursprünglichen Netzwerkschnittstellen oder in anderen Subnetzen als die ursprünglichen Netzwerkschnittstellen erstellt werden. Um zu steuern, in welchen Subnetzen Netzwerkschnittstellen erstellt werden, können Sie die Anzahl der von Ihnen angegebenen Subnetze beim Erstellen eines Clusters auf zwei beschränken oder die Subnetze nach der Erstellung des Clusters aktualisieren.
Subnetzanforderungen für Cluster
Die Subnetze, die Sie angeben, wenn Sie einen Cluster erstellen oder aktualisieren, müssen die folgenden Anforderungen erfüllen:
-
Die Subnetze müssen jeweils mindestens 6 IP-Adressen zur Verwendung durch Amazon EKS haben. Wir empfehlen jedoch mindestens 16 IP-Adressen.
-
Die Subnetze müssen sich in mindestens zwei verschiedenen Availability Zones befinden.
-
Die Subnetze können sich nicht in AWS Outposts oder Wavelength befinden. AWS Wenn Sie sich in Ihrer VPC befinden, können Sie jedoch selbstverwaltete Knoten und Kubernetes-Ressourcen für diese Subnetz-Typen bereitstellen. Weitere Informationen zu Ihren selbstverwalteten Knoten finden Sie unter Knoten selbst mit selbstverwalteten Knoten verwalten.
-
Die Subnetze können öffentlich oder privat sein. Es wird jedoch empfohlen, wenn möglich private Subnetze anzugeben. Ein öffentliches Subnetz ist ein Subnetz mit einer Routing-Tabelle, die eine Route zu einem Internet-Gateway enthält. Ein privates Subnetz ist ein Subnetz mit einer Routing-Tabelle, die keine Route zu einem Internet-Gateway enthält.
-
Die Subnetze dürfen sich nicht in folgenden Availability Zones befinden:
AWS Region Name der Region Unzulässige Verfügbarkeitszone IDs us-east-1USA Ost (Nord-Virginia)
use1-az3us-west-1USA West (Nordkalifornien)
usw1-az2ca-central-1Kanada (Zentral)
cac1-az3
Verwendung der IP-Adressfamilie nach Komponenten
Die folgende Tabelle enthält die IP-Adressfamilie, die von jeder Komponente von Amazon EKS verwendet wird. Sie können eine Network Address Translation (NAT) oder ein anderes Kompatibilitätssystem verwenden, um eine Verbindung zu diesen Komponenten von Quell-IP-Adressen in Familien herzustellen, deren Tabelleneintrag den Wert „Nein“ aufweist.
Die Funktionalität kann je nach Einstellung der IP-Familie (ipFamily) des Clusters variieren. Diese Einstellung ändert den Typ der IP-Adressen, die für den CIDR-Block verwendet werden, den Kubernetes den Services zuweist. Ein Cluster mit dem Einstellungswert von IPv4 wird als IPv4 Cluster bezeichnet, und ein Cluster mit dem Einstellungswert von IPv6 wird als IPv6 Cluster bezeichnet.
| Komponente | IPv4 Adressen | IPv6 adressen | Dual-Stack-Adressen |
|---|---|---|---|
|
Öffentlicher Endpunkt der EKS-API |
Ja1,3 |
Ja1,3 |
Ja1,3 |
|
EKS-API-VPC-Endpunkt |
Ja |
Nein |
Nein |
|
Öffentlicher Endpunkt der EKS-Auth-API (EKS Pod Identity) |
Ja1 |
Ja1 |
Ja1 |
|
VPC-Endpunkt der EKS-Auth-API (EKS Pod Identity) |
Ja1 |
Ja1 |
Ja1 |
|
Öffentlicher Endpunkt des |
Ja |
Nein |
Nein |
|
Privater Endpunkt des |
Ja |
Nein |
Nein |
|
Öffentlicher Endpunkt des |
Ja1,4 |
Ja1,4 |
Ja4 |
|
Privater Endpunkt des |
Ja1,4 |
Ja1,4 |
Ja4 |
|
Kubernetes-Cluster-Subnetze |
Ja2 |
Nein |
Ja2 |
|
Primäre IP-Adressen der Knoten |
Ja2 |
Nein |
Ja2 |
|
Cluster-CIDR-Bereich für Service-IP-Adressen |
Ja2 |
Ja2 |
Nein |
|
Pod-IP-Adressen vom VPC CNI |
Ja2 |
Ja2 |
Nein |
|
IRSA OIDC-Emittent URLs |
Ja1,3 |
Ja1,3 |
Ja1,3 |
Anmerkung
1 Der Endpunkt ist ein Dual-Stack mit sowohl IPv4- als auch IPv6-Adressen. Ihre Anwendungen außerhalb AWS, Ihre Knoten für den Cluster und Ihre Pods innerhalb des Clusters können diesen Endpunkt entweder mit oder erreichen. IPv4 IPv6
2 Sie wählen beim Erstellen eines Clusters in der IP-Familieneinstellung (ipFamily) des Clusters zwischen einem IPv4-Cluster und einem IPv6-Cluster. Dies kann nicht geändert werden. Stattdessen müssen Sie beim Erstellen eines weiteren Clusters und beim Migrieren Ihrer Workloads eine andere Einstellung wählen.
3 Der Dual-Stack-Endpunkt wurde im August 2024 eingeführt. Informationen zur Verwendung der Dual-Stack-Endpunkte mit der AWS CLI finden Sie in der Konfiguration von Dual-Stack- und FIPS-Endpunkten im AWS SDKs Referenzhandbuch zu Tools. Nachfolgend sind die neuen Endpunkte aufgeführt:
- Öffentlicher Endpunkt der EKS-API
-
eks.region.api.aws - IRSA OIDC-Emittent URLs
-
oidc-eks.region.api.aws
4 Der Dual-Stack-Cluster-Endpunkt wurde im Oktober 2024 eingeführt. EKS erstellt den folgenden Endpunkt für neue Cluster, die nach diesem Datum erstellt werden und die IPv6 in der IP-Familieneinstellung (ipFamily) des Clusters auswählen
- public/private EKS-Cluster-Endpunkt
-
eks-cluster.region.api.aws
Subnetzanforderungen für Knoten
Sie können Knoten und Kubernetes-Ressourcen in denselben Subnetzen bereitstellen, die Sie beim Erstellen Ihres Clusters angeben. Das ist aber nicht unbedingt notwendig. Sie können Knoten und Kubernetes-Ressourcen auch in Subnetzen bereitstellen, die Sie nicht beim Erstellen des Clusters angegeben haben. Wenn Sie Knoten in verschiedenen Subnetzen bereitstellen, erstellt Amazon EKS keine Cluster-Netzwerkschnittstellen in diesen Subnetzen. Jedes Subnetz, für das Sie Knoten und Kubernetes-Ressourcen bereitstellen, muss die folgenden Anforderungen erfüllen:
-
Die Subnetze müssen über genügend verfügbare IP-Adressen verfügen, um alle Ihre Knoten und Kubernetes-Ressourcen bereitzustellen.
-
Wenn Kubernetes Pods und Services
IPv6-Adressen zuweisen soll, müssen Sie über einenIPv6-CIDR-Block und einenIPv4-CIDR-Block verfügen, die Ihrem Subnetz zugeordnet sind. Weitere Informationen finden Sie unter Zuordnen eines IPv6 CIDR-Blocks zu Ihrem Subnetz im Amazon VPC-Benutzerhandbuch. Die Routing-Tabellen, die Ihren Subnetzen zugeordnet sind, müssen Routen zuIPv4- undIPv6-Adressen enthalten. Weitere Informationen finden Sie unter Routen im Amazon-VPC-Benutzerhandbuch. Pods werden nur einerIPv6-Adresse zugewiesen. Die Netzwerkschnittstellen, die Amazon EKS für Ihren Cluster und Ihre Knoten erstellt, werden jedoch einerIPv4- und einerIPv6-Adresse zugewiesen. -
Wenn Sie eingehenden Zugriff aus dem Internet auf Ihre Pods benötigen, stellen Sie sicher, dass Sie mindestens ein öffentliches Subnetz mit genügend verfügbaren IP-Adressen haben, in denen Sie Load Balancer und Ingresse bereitstellen können. Sie können Load Balancer in öffentlichen Subnetzen bereitstellen. Load Balancer können ein Load Balancing zu Pods in privaten und öffentlichen Subnetzen vornehmen. Wir empfehlen, Ihre Knoten nach Möglichkeit in privaten Subnetzen bereitzustellen.
-
Wenn Sie planen, Knoten in einem öffentlichen Subnetz bereitzustellen, muss das Subnetz automatisch öffentliche
IPv4- oderIPv6-Adressen zuweisen. Wenn Sie Knoten in einem privaten Subnetz bereitstellen, das einen zugeordnetenIPv6-CIDR-Block hat, muss das private Subnetz zudemIPv6-Adressen automatisch zuweisen. Wenn Sie die von Amazon EKS bereitgestellte AWS CloudFormation Vorlage für die Bereitstellung Ihrer VPC nach dem 26. März 2020 verwendet haben, ist diese Einstellung aktiviert. Wenn Sie die Vorlagen verwendet haben, um Ihre VPC vor diesem Datum bereitzustellen oder Ihre eigene VPC verwenden, müssen Sie diese Einstellung manuell aktivieren. Informationen zur Vorlage finden Sie unter Erstellung einer Amazon VPC für Ihren Amazon-EKS-Cluster. Weitere Informationen finden Sie unter Ändern des öffentlichen IPv4 Adressierungsattributs für Ihr Subnetz und Ändern des IPv6 Adressierungsattributs für Ihr Subnetz im Amazon VPC-Benutzerhandbuch. -
Wenn es sich bei dem Subnetz, in dem Sie einen Knoten bereitstellen, um ein privates Subnetz handelt und die Routing-Tabelle keine Route zu einem NAT-Gerät (Network Address Translation) () oder einem reinen Ausgangsgateway (
IPv4IPv6) enthält, fügen Sie Ihrer VPC VPC-Endpunkte hinzu, die Sie verwenden. AWS PrivateLink VPC-Endpunkte werden für alle AWS Dienste benötigt, mit denen Ihre Knoten und Pods kommunizieren müssen. Beispiele hierfür sind Amazon ECR, Elastic Load Balancing CloudWatch, Amazon, AWS Security Token Service und Amazon Simple Storage Service (Amazon S3). Der Endpunkt muss das Subnetz enthalten, in dem sich die Knoten befinden. Nicht alle AWS Dienste unterstützen VPC-Endpunkte. Weitere Informationen finden Sie unter Was ist? AWS PrivateLink und AWS Dienste, die sich in integrieren lassen AWS PrivateLink. Eine Liste weiterer Amazon-EKS-Anforderungen finden Sie unter Bereitstellung privater Cluster mit eingeschränktem Internetzugang. -
Wenn Sie Load Balancer in einem Subnetz bereitstellen möchten, muss das Subnetz das folgende Tag haben:
-
Private Subnetze
Schlüssel Wert kubernetes.io/role/internal-elb1 -
Öffentliche Subnetze
Schlüssel Value (Wert) kubernetes.io/role/elb1
-
Wenn ein Kubernetes-Cluster mit der Version 1.18 oder früher erstellt wurde, fügt Amazon EKS das folgende Tag zu allen Subnetzen hinzu, die angegeben wurden.
| Key (Schlüssel) | Value (Wert) |
|---|---|
|
|
|
Wenn Sie jetzt einen neuen Kubernetes-Cluster erstellen, fügt Amazon EKS das Tag nicht zu Ihren Subnetzen hinzu. Wenn sich das Tag in Subnetzen befand, die von einem Cluster verwendet wurden, der zuvor eine Version vor 1.19 war, wurde das Tag nicht automatisch aus den Subnetzen entfernt, als der Cluster auf eine neuere Version aktualisiert wurde. Für Version 2.1.1 oder früher des Load AWS Balancer Controllers ist dieses Tag erforderlich. Wenn Sie eine neuere Version des Load Balancer Controllers verwenden, können Sie das Tag entfernen, ohne Ihre Services zu unterbrechen. Weitere Informationen über den Controller finden Sie unter Internetverkehr mit dem AWS Load Balancer Controller weiterleiten.
Wenn Sie eine VPC mithilfe einer eksctl oder einer der Amazon AWS CloudFormation EKS-VPC-Vorlagen bereitgestellt haben, gilt Folgendes:
-
Am oder nach dem 26. März 2020 – Öffentliche
IPv4-Adressen werden von öffentlichen Subnetzen automatisch neuen Knoten zugewiesen, die in öffentlichen Subnetzen bereitgestellt werden. -
Vor dem 26. März 2020 – Öffentliche
IPv4-Adressen werden von öffentlichen Subnetzen nicht automatisch neuen Knoten zugewiesen, die in öffentlichen Subnetzen bereitgestellt werden.
Diese Änderung wirkt sich folgendermaßen auf neue Knotengruppen aus, die in öffentlichen Subnetzen bereitgestellt werden:
-
Verwaltete Knotengruppen – Wenn die Knotengruppe am oder nach dem 22. April 2020 in einem öffentlichen Subnetz bereitgestellt wird, muss für das öffentliche Subnetz die automatische Zuweisung öffentlicher IP-Adressen aktiviert sein. Weitere Informationen finden Sie unter Ändern des Public IPv4 Addressing-Attributs für Ihr Subnetz.
-
Selbstverwaltete Linux-, Windows- oder Arm-Knotengruppen – Wenn die Knotengruppe am oder nach dem 26. März 2020 in einem öffentlichen Subnetz bereitgestellt wird, muss für das öffentliche Subnetz die automatische Zuweisung öffentlicher IP-Adressen aktiviert sein. Andernfalls müssen die Knoten mit einer öffentlichen IP-Adresse gestartet werden. Weitere Informationen finden Sie unter Ändern des Attributs für die öffentliche IPv4 Adressierung für Ihr Subnetz oder Zuweisen einer öffentlichen IPv4 Adresse beim Instance-Start.
Anforderungen und Überlegungen für gemeinsam genutzte Subnetze
Sie können VPC Sharing verwenden, um Subnetze mit anderen AWS Konten innerhalb derselben AWS Organizations zu teilen. Sie können Amazon-EKS-Cluster in gemeinsam genutzten Subnetzen erstellen. Beachten Sie dabei die folgenden Überlegungen:
-
Der Eigentümer des VPC-Subnetzes muss ein Subnetz für ein Teilnehmerkonto freigeben, bevor dieses Konto darin einen Amazon-EKS-Cluster erstellen kann.
-
Sie können keine Ressourcen mit der Standardsicherheitsgruppe für die VPC starten, da diese dem Eigentümer gehört. Außerdem können Teilnehmer keine Ressourcen mit Sicherheitsgruppen starten, die anderen Teilnehmern oder dem Eigentümer gehören.
-
In einem gemeinsam genutzten Subnetz kontrollieren der Teilnehmer und der Eigentümer die Sicherheitsgruppen innerhalb des jeweiligen Kontos separat. Der Subnetzbesitzer kann von den Teilnehmern erstellte Sicherheitsgruppen zwar anzeigen, jedoch keine Aktionen bei diesen durchführen. Wenn der Subnetzbesitzer diese Sicherheitsgruppen entfernen oder ändern möchte, muss der Teilnehmer, der die Sicherheitsgruppe erstellt hat, die Aktion durchführen.
-
Wenn ein Cluster von einem Teilnehmer erstellt wird, gelten die folgenden Überlegungen:
-
Die Cluster-IAM-Rolle und die Knoten-IAM-Rollen müssen in diesem Konto erstellt werden. Weitere Informationen erhalten Sie unter Amazon-EKS-Cluster-IAM-Rolle und Amazon-EKS-Knoten-IAM-Rolle.
-
Alle Knoten müssen vom selben Teilnehmer erstellt werden, einschließlich verwalteter Knotengruppen.
-
-
Der Eigentümer einer gemeinsam genutzten VPC kann einen Cluster, den ein Teilnehmer im gemeinsam genutzten Subnetz erstellt, nicht anzeigen, aktualisieren oder löschen. Dies gilt zusätzlich zu den VPC-Ressourcen, auf die jedes Konto unterschiedlich zugreifen kann. Weitere Informationen finden Sie unter Verantwortlichkeiten und Berechtigungen für Besitzer und Teilnehmer im Amazon-VPC-Benutzerhandbuch.
-
Wenn Sie das Feature für das benutzerdefinierte Netzwerk des Amazon-VPC-CNI-Plugins für Kubernetes verwenden, müssen Sie die im Eigentümerkonto aufgeführten Zuordnungen der Availability-Zone-IDs verwenden, um jede
ENIConfigzu erstellen. Weitere Informationen finden Sie unter Bereitstellung von Pods in alternativen Subnetzen mit benutzerdefiniertem Netzwerk.
Weitere Informationen zur Freigabe von VPC-Subnetzen finden Sie unter Freigeben Ihrer VPC für andere Konten im Amazon-VPC-Benutzerhandbuch.