Creación de una capacidad de ACK mediante la AWS CLI - Amazon EKS

Ayude a mejorar esta página

Para contribuir a esta guía del usuario, elija el enlace Edit this page on GitHub que se encuentra en el panel derecho de cada página.

Creación de una capacidad de ACK mediante la AWS CLI

En este tema, se describe cómo crear una capacidad de Controladores de AWS para Kubernetes (ACK) mediante la AWS CLI.

Requisitos previos

  • AWS CLI: versión 2.12.3 o posterior. Para comprobar la versión, ejecute aws --version. Para obtener más información, consulte Instalación en la Guía del usuario de la interfaz de la línea de comandos de AWS.

  • kubectl – una herramienta de línea de comandos para trabajar con clústeres de Kubernetes. Para obtener más información, consulte Configuración de kubectl y eksctl.

Paso 1: creación de un rol de capacidad de IAM

Cree un archivo de política de confianza:

cat > ack-trust-policy.json << 'EOF' { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "capabilities.eks.amazonaws.com" }, "Action": [ "sts:AssumeRole", "sts:TagSession" ] } ] } EOF

Cree el rol de IAM:

aws iam create-role \ --role-name ACKCapabilityRole \ --assume-role-policy-document file://ack-trust-policy.json

Adjunte la política administrada de AdministratorAccess al rol:

aws iam attach-role-policy \ --role-name ACKCapabilityRole \ --policy-arn arn:aws:iam::aws:policy/AdministratorAccess
importante

La política AdministratorAccess sugerida otorga amplios permisos y tiene por objeto simplificar el inicio. Para uso en producción, reemplácela por una política personalizada que otorgue solo los permisos necesarios para los servicios de AWS específicos que tiene previsto administrar con ACK. Para obtener orientación sobre la creación de políticas de privilegio mínimo, consulte Configuración de los permisos de ACK y Consideraciones sobre la seguridad para las capacidades de EKS.

Paso 2: creación de la capacidad de ACK

Cree el recurso de la capacidad de ACK en su clúster. Reemplace region-code por la región de AWS donde creó el clúster y my-cluster por el nombre de su clúster.

aws eks create-capability \ --region region-code \ --cluster-name my-cluster \ --capability-name my-ack \ --type ACK \ --role-arn arn:aws:iam::$(aws sts get-caller-identity --query Account --output text):role/ACKCapabilityRole \ --delete-propagation-policy RETAIN

El comando devuelve una respuesta inmediatamente, pero la capacidad tarda algún tiempo en activarse mientras EKS crea la infraestructura y los componentes de la capacidad necesarios. EKS instalará las definiciones de recursos personalizados de Kubernetes relacionadas con esta capacidad en el clúster según se vaya creando.

nota

Si recibe un error que indica que el clúster no existe o que no tiene permisos, compruebe lo siguiente:

  • El nombre del clúster es correcto

  • La AWS CLI está configurada para la región correcta

  • Dispone de los permisos de IAM necesarios

Paso 3: comprobación de la activación de la capacidad

Espere a que se active la capacidad. Reemplace region-code por la región de AWS donde creó el clúster y my-cluster por el nombre de su clúster.

aws eks describe-capability \ --region region-code \ --cluster-name my-cluster \ --capability-name my-ack \ --query 'capability.status' \ --output text

La capacidad estará lista cuando aparezca el estado ACTIVE. No continúe con el paso siguiente hasta que el estado sea ACTIVE.

También puede ver todos los detalles de la capacidad:

aws eks describe-capability \ --region region-code \ --cluster-name my-cluster \ --capability-name my-ack

Paso 4: comprobación de la disponibilidad de los recursos personalizados

Una vez que la capacidad esté activa, compruebe que los recursos personalizados de ACK estén disponibles en el clúster:

kubectl api-resources | grep services.k8s.aws

Deberías ver varias API en la lista de recursos de AWS.

nota

La capacidad de Controladores de AWS para Kubernetes permite instalar varios CRD para distintos recursos de AWS.

Siguientes pasos