Exemples d’utilisation de l’AWS CLI avec Amazon EKS - AWS Command Line Interface

Exemples d’utilisation de l’AWS CLI avec Amazon EKS

Les exemples de code suivants montrent comment réaliser des actions et mettre en œuvre des scénarios courants en utilisant l’AWS Command Line Interface avec Amazon EKS.

Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.

Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la configuration et l’exécution du code en contexte.

Rubriques

Actions

L’exemple de code suivant montre comment utiliser associate-access-policy.

AWS CLI

Pour associer une stratégie d’accès et sa portée à l’entrée d’accès du cluster

L’exemple associate-access-policy suivant associe une stratégie d’accès et sa portée à l’entrée d’accès du cluster spécifié.

aws eks associate-access-policy \ --cluster-name eks-customer \ --principal-arn arn:aws:iam::111122223333:role/Admin \ --policy-arn arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy \ --access-scope type=namespace,namespaces=default

Sortie :

{ "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/Admin", "associatedAccessPolicy": { "policyArn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy", "accessScope": { "type": "namespace", "namespaces": [ "default" ] }, "associatedAt": "2025-05-24T15:59:51.981000-05:00", "modifiedAt": "2025-05-24T15:59:51.981000-05:00" } }

Pour plus d’informations, consultez Associer des stratégies d’accès à des entrées d’accès dans le Guide de l’utilisateur Amazon EKS.

  • Pour plus de détails sur l’API, consultez AssociateAccessPolicy dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser associate-encryption-config.

AWS CLI

Pour associer une configuration de chiffrement à un cluster existant

L’exemple associate-encryption-config suivant active le chiffrement sur un cluster EKS existant sur lequel le chiffrement n’est pas encore activé.

aws eks associate-encryption-config \ --cluster-name my-eks-cluster \ --encryption-config '[{"resources":["secrets"],"provider":{"keyArn":"arn:aws:kms:region-code:account:key/key"}}]'

Sortie :

{ "update": { "id": "3141b835-8103-423a-8e68-12c2521ffa4d", "status": "InProgress", "type": "AssociateEncryptionConfig", "params": [ { "type": "EncryptionConfig", "value": "[{\"resources\":[\"secrets\"],\"provider\":{\"keyArn\":\"arn:aws:kms:region-code:account:key/key\"}}]" } ], "createdAt": "2024-03-14T11:01:26.297000-04:00", "errors": [] } }

Pour plus d’informations, consultez Activation du chiffrement du secret sur un cluster existant dans le Guide de l’utilisateur Amazon EKS.

L’exemple de code suivant montre comment utiliser associate-identity-provider-config.

AWS CLI

Pour associer un fournisseur d’identité à votre cluster Amazon EKS

L’exemple associate-identity-provider-config suivant associe un fournisseur d’identité à votre cluster Amazon EKS.

aws eks associate-identity-provider-config \ --cluster-name my-eks-cluster \ --oidc 'identityProviderConfigName=my-identity-provider,issuerUrl=https://oidc.eks.us-east-2.amazonaws.com/id/38D6A4619A0A69E342B113ED7F1A7652,clientId=kubernetes,usernameClaim=email,usernamePrefix=my-username-prefix,groupsClaim=my-claim,groupsPrefix=my-groups-prefix,requiredClaims={Claim1=value1,Claim2=value2}' \ --tags env=dev

Sortie :

{ "update": { "id": "8c6c1bef-61fe-42ac-a242-89412387b8e7", "status": "InProgress", "type": "AssociateIdentityProviderConfig", "params": [ { "type": "IdentityProviderConfig", "value": "[{\"type\":\"oidc\",\"name\":\"my-identity-provider\"}]" } ], "createdAt": "2024-04-11T13:46:49.648000-04:00", "errors": [] }, "tags": { "env": "dev" } }

Pour plus d’informations, consultez Authentification des utilisateurs de votre cluster à partir d’un fournisseur d’identité OpenID Connect - Associer un fournisseur d’identité OIDC dans le Guide de l’utilisateur Amazon EKS.

L’exemple de code suivant montre comment utiliser create-access-entry.

AWS CLI

Exemple 1 : pour créer l’entrée d’accès pour le cluster EKS

L’exemple create-access-entry suivant crée une entrée d’accès qui permet à un principal IAM d’accéder au cluster EKS.

aws eks create-access-entry \ --cluster-name eks-customer \ --principal-arn arn:aws:iam::111122223333:user/eks-user

Sortie :

{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:user/eks-user", "kubernetesGroups": [], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/user/111122223333/eks-user/a1b2c3d4-5678-90ab-cdef-a6506e3d36p0", "createdAt": "2025-04-14T22:45:48.097000-05:00", "modifiedAt": "2025-04-14T22:45:48.097000-05:00", "tags": {}, "username": "arn:aws:iam::111122223333:user/eks-user", "type": "STANDARD" } }

Pour plus d’informations, consultez Créer des entrées d’accès dans le Guide de l’utilisateur Amazon EKS.

Exemple 2 : pour créer l’entrée d’accès pour le cluster EKS en spécifiant le type d’entrée d’accès

L’exemple create-access-entry suivant crée une entrée d’accès de type EC2_LINUX dans le cluster EKS. Par défaut, une entrée d’accès de type STANDARD est créée. Outre la valeur par défaut, si vous spécifiez d’autres types d’entrée d’accès, un ARN de rôle IAM doit être transmis dans l’interface de ligne de commande.

aws eks create-access-entry \ --cluster-name eks-customer \ --principal-arn arn:aws:iam::111122223333:role/admin-test-ip \ --type EC2_LINUX

Sortie :

{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/admin-test-ip", "kubernetesGroups": [ "system:nodes" ], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/role/111122223333/admin-test-ip/accb5418-f493-f390-3e6e-c3f19f725fcp", "createdAt": "2025-05-06T19:42:45.453000-05:00", "modifiedAt": "2025-05-06T19:42:45.453000-05:00", "tags": {}, "username": "system:node:{{EC2PrivateDNSName}}", "type": "EC2_LINUX" } }

Pour plus d’informations, consultez Créer des entrées d’accès dans le Guide de l’utilisateur Amazon EKS.

  • Pour plus de détails sur l’API, consultez CreateAccessEntry dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser create-addon.

AWS CLI

Exemple 1 : pour créer un module complémentaire Amazon EKS avec une version compatible par défaut pour la version du cluster EKS correspondante

L’exemple de commande create-addon suivant crée un module complémentaire Amazon EKS avec une version compatible par défaut pour la version du cluster EKS correspondante.

aws eks create-addon \ --cluster-name my-eks-cluster \ --addon-name my-eks-addon \ --service-account-role-arn arn:aws:iam::111122223333:role/role-name

Sortie :

{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.15.1-eksbuild.1", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/1ec71ee1-b9c2-8915-4e17-e8be0a55a149", "createdAt": "2024-03-14T12:20:03.264000-04:00", "modifiedAt": "2024-03-14T12:20:03.283000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {} } }

Pour plus d’informations, consultez Gestion des modules complémentaires Amazon EKS — Création d’un module complémentaire dans le Guide de l’utilisateur Amazon EKS.

Exemple 2 : pour créer un module complémentaire Amazon EKS avec une version spécifique

L’exemple de commande create-addon suivant crée un module complémentaire Amazon EKS avec une version spécifique.

aws eks create-addon \ --cluster-name my-eks-cluster \ --addon-name my-eks-addon \ --service-account-role-arn arn:aws:iam::111122223333:role/role-name \ --addon-version v1.16.4-eksbuild.2

Sortie :

{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/34c71ee6-7738-6c8b-c6bd-3921a176b5ff", "createdAt": "2024-03-14T12:30:24.507000-04:00", "modifiedAt": "2024-03-14T12:30:24.521000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {} } }

Pour plus d’informations, consultez Gestion des modules complémentaires Amazon EKS — Création d’un module complémentaire dans le Guide de l’utilisateur Amazon EKS.

Exemple 3 : pour créer un module complémentaire Amazon EKS avec des valeurs de configuration personnalisées et des informations de résolution des conflits

L’exemple de commande create-addon suivant crée un module complémentaire Amazon EKS avec des valeurs de configuration personnalisées et des détails de résolution des conflits.

aws eks create-addon \ --cluster-name my-eks-cluster \ --addon-name my-eks-addon \ --service-account-role-arn arn:aws:iam::111122223333:role/role-name \ --addon-version v1.16.4-eksbuild.2 \ --configuration-values '{"resources":{"limits":{"cpu":"100m"}}}' \ --resolve-conflicts OVERWRITE

Sortie :

{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/a6c71ee9-0304-9237-1be8-25af1b0f1ffb", "createdAt": "2024-03-14T12:35:58.313000-04:00", "modifiedAt": "2024-03-14T12:35:58.327000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {}, "configurationValues": "{\"resources\":{\"limits\":{\"cpu\":\"100m\"}}}" } }

Pour plus d’informations, consultez Gestion des modules complémentaires Amazon EKS — Création d’un module complémentaire dans le Guide de l’utilisateur Amazon EKS.

Exemple 4 : pour créer un module complémentaire Amazon EKS avec des valeurs de configuration personnalisées de fichier JSON

L’exemple de commande create-addon suivant crée un module complémentaire Amazon EKS avec des valeurs de configuration personnalisées et des détails de résolution des conflits.

aws eks create-addon \ --cluster-name my-eks-cluster \ --addon-name my-eks-addon \ --service-account-role-arn arn:aws:iam::111122223333:role/role-name \ --addon-version v1.16.4-eksbuild.2 \ --configuration-values 'file://configuration-values.json' \ --resolve-conflicts OVERWRITE \ --tags '{"eks-addon-key-1": "value-1" , "eks-addon-key-2": "value-2"}'

Contenu de configuration-values.json :

{ "resources": { "limits": { "cpu": "150m" } }, "env": { "AWS_VPC_K8S_CNI_LOGLEVEL": "ERROR" } }

Sortie :

{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/d8c71ef8-fbd8-07d0-fb32-6a7be19ececd", "createdAt": "2024-03-14T13:10:51.763000-04:00", "modifiedAt": "2024-03-14T13:10:51.777000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": { "eks-addon-key-1": "value-1", "eks-addon-key-2": "value-2" }, "configurationValues": "{\n \"resources\": {\n \"limits\": {\n \"cpu\": \"150m\"\n }\n },\n \"env\": {\n \"AWS_VPC_K8S_CNI_LOGLEVEL\": \"ERROR\"\n }\n}" } }

Pour plus d’informations, consultez Gestion des modules complémentaires Amazon EKS — Création d’un module complémentaire dans le Guide de l’utilisateur Amazon EKS.

Exemple 5 : pour créer un module complémentaire Amazon EKS avec des valeurs de configuration personnalisées de fichier YAML

L’exemple de commande create-addon suivant crée un module complémentaire Amazon EKS avec des valeurs de configuration personnalisées et des détails de résolution des conflits.

aws eks create-addon \ --cluster-name my-eks-cluster \ --addon-name my-eks-addon \ --service-account-role-arn arn:aws:iam::111122223333:role/role-name \ --addon-version v1.16.4-eksbuild.2 \ --configuration-values 'file://configuration-values.yaml' \ --resolve-conflicts OVERWRITE \ --tags '{"eks-addon-key-1": "value-1" , "eks-addon-key-2": "value-2"}'

Contenu de configuration-values.yaml :

resources: limits: cpu: '100m' env: AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'

Sortie :

{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/d4c71efb-3909-6f36-a548-402cd4b5d59e", "createdAt": "2024-03-14T13:15:45.220000-04:00", "modifiedAt": "2024-03-14T13:15:45.237000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": { "eks-addon-key-3": "value-3", "eks-addon-key-4": "value-4" }, "configurationValues": "resources:\n limits:\n cpu: '100m'\nenv:\n AWS_VPC_K8S_CNI_LOGLEVEL: 'INFO'" } }

Pour plus d’informations, consultez Gestion des modules complémentaires Amazon EKS — Création d’un module complémentaire dans le Guide de l’utilisateur Amazon EKS.

  • Pour plus de détails sur l’API, consultez CreateAddon dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser create-cluster.

AWS CLI

Pour créer un cluster

Cet exemple de commande crée un cluster nommé prod dans votre région par défaut.

Commande :

aws eks create-cluster --name prod \ --role-arn arn:aws:iam::012345678910:role/eks-service-role-AWSServiceRoleForAmazonEKS-J7ONKE3BQ4PI \ --resources-vpc-config subnetIds=subnet-6782e71e,subnet-e7e761ac,securityGroupIds=sg-6979fe18

Sortie :

{ "cluster": { "name": "prod", "arn": "arn:aws:eks:us-west-2:012345678910:cluster/prod", "createdAt": 1527808069.147, "version": "1.10", "roleArn": "arn:aws:iam::012345678910:role/eks-service-role-AWSServiceRoleForAmazonEKS-J7ONKE3BQ4PI", "resourcesVpcConfig": { "subnetIds": [ "subnet-6782e71e", "subnet-e7e761ac" ], "securityGroupIds": [ "sg-6979fe18" ], "vpcId": "vpc-950809ec" }, "status": "CREATING", "certificateAuthority": {} } }

Pour créer un cluster avec l’accès au point de terminaison privé et la journalisation activés

Cet exemple de commande crée un cluster nommé example dans votre région par défaut avec l’accès au point de terminaison public désactivé, l’accès au point de terminaison privé activé et tous les types de journalisation activés.

Commande :

aws eks create-cluster --name example --kubernetes-version 1.12 \ --role-arn arn:aws:iam::012345678910:role/example-cluster-ServiceRole-1XWBQWYSFRE2Q \ --resources-vpc-config subnetIds=subnet-0a188dccd2f9a632f,subnet-09290d93da4278664,subnet-0f21dd86e0e91134a,subnet-0173dead68481a583,subnet-051f70a57ed6fcab6,subnet-01322339c5c7de9b4,securityGroupIds=sg-0c5b580845a031c10,endpointPublicAccess=false,endpointPrivateAccess=true \ --logging '{"clusterLogging":[{"types":["api","audit","authenticator","controllerManager","scheduler"],"enabled":true}]}'

Sortie :

{ "cluster": { "name": "example", "arn": "arn:aws:eks:us-west-2:012345678910:cluster/example", "createdAt": 1565804921.901, "version": "1.12", "roleArn": "arn:aws:iam::012345678910:role/example-cluster-ServiceRole-1XWBQWYSFRE2Q", "resourcesVpcConfig": { "subnetIds": [ "subnet-0a188dccd2f9a632f", "subnet-09290d93da4278664", "subnet-0f21dd86e0e91134a", "subnet-0173dead68481a583", "subnet-051f70a57ed6fcab6", "subnet-01322339c5c7de9b4" ], "securityGroupIds": [ "sg-0c5b580845a031c10" ], "vpcId": "vpc-0f622c01f68d4afec", "endpointPublicAccess": false, "endpointPrivateAccess": true }, "logging": { "clusterLogging": [ { "types": [ "api", "audit", "authenticator", "controllerManager", "scheduler" ], "enabled": true } ] }, "status": "CREATING", "certificateAuthority": {}, "platformVersion": "eks.3" } }
  • Pour plus de détails sur l’API, consultez CreateCluster dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser create-fargate-profile.

AWS CLI

Exemple 1 : pour créer un profil EKS Fargate pour un sélecteur avec un espace de noms

L’exemple create-fargate-profile suivant crée un profil EKS Fargate pour un sélecteur avec un espace de noms.

aws eks create-fargate-profile \ --cluster-name my-eks-cluster \ --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \ --fargate-profile-name my-fargate-profile \ --selectors '[{"namespace": "default"}]'

Sortie :

{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/a2c72bca-318e-abe8-8ed1-27c6d4892e9e", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:38:47.368000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default" } ], "status": "CREATING", "tags": {} } }

Pour plus d’informations, consultez Profil AWS Fargate — Création d’un profil Fargate dans le Guide de l’utilisateur Amazon EKS.

Exemple 2 : pour créer un profil EKS Fargate pour un sélecteur avec un espace de noms et des étiquettes

L’exemple create-fargate-profile suivant crée un profil EKS Fargate pour un sélecteur avec un espace de noms et des étiquettes.

aws eks create-fargate-profile \ --cluster-name my-eks-cluster \ --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \ --fargate-profile-name my-fargate-profile \ --selectors '[{"namespace": "default", "labels": {"labelname1": "labelvalue1"}}]'

Sortie :

{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/88c72bc7-e8a4-fa34-44e4-2f1397224bb3", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:33:48.125000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default", "labels": { "labelname1": "labelvalue1" } } ], "status": "CREATING", "tags": {} } }

Pour plus d’informations, consultez Profil AWS Fargate — Création d’un profil Fargate dans le Guide de l’utilisateur Amazon EKS.

Exemple 3 : pour créer un profil EKS Fargate pour un sélecteur avec plusieurs espaces de noms et étiquettes, ainsi que les identifiants des sous-réseaux dans lesquels lancer un pod.

L’exemple create-fargate-profile suivant crée un profil EKS Fargate pour un sélecteur avec un espace de noms et des étiquettes, ainsi que les identifiants des sous-réseaux dans lesquels lancer un pod.

aws eks create-fargate-profile \ --cluster-name my-eks-cluster \ --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \ --fargate-profile-name my-fargate-profile \ --selectors '[{"namespace": "default", "labels": {"labelname1": "labelvalue1"}}]' \ --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]'

Sortie :

{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/e8c72bc8-e87b-5eb6-57cb-ed4fe57577e3", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:35:58.640000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default", "labels": { "labelname1": "labelvalue1" } } ], "status": "CREATING", "tags": {} } }

Pour plus d’informations, consultez Profil AWS Fargate — Création d’un profil Fargate dans le Guide de l’utilisateur Amazon EKS.

Exemple 4 : pour créer un profil EKS Fargate pour un sélecteur avec plusieurs espaces de noms et étiquettes, ainsi que les ID des sous-réseaux dans lesquels lancer un pod

L’exemple create-fargate-profile suivant crée un profil EKS Fargate pour un sélecteur avec plusieurs espaces de noms et étiquettes, ainsi que les identifiants des sous-réseaux dans lesquels lancer un pod.

aws eks create-fargate-profile \ --cluster-name my-eks-cluster \ --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \ --fargate-profile-name my-fargate-profile \ --selectors '[{"namespace": "default1", "labels": {"labelname1": "labelvalue1", "labelname2": "labelvalue2"}}, {"namespace": "default2", "labels": {"labelname1": "labelvalue1", "labelname2": "labelvalue2"}}]' \ --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]' \ --tags '{"eks-fargate-profile-key-1": "value-1" , "eks-fargate-profile-key-2": "value-2"}'

Sortie :

{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/4cc72bbf-b766-8ee6-8d29-e62748feb3cd", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:15:55.271000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default1", "labels": { "labelname2": "labelvalue2", "labelname1": "labelvalue1" } }, { "namespace": "default2", "labels": { "labelname2": "labelvalue2", "labelname1": "labelvalue1" } } ], "status": "CREATING", "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } } }

Pour plus d’informations, consultez Profil AWS Fargate — Création d’un profil Fargate dans le Guide de l’utilisateur Amazon EKS.

Exemple 5 : pour créer un profil EKS Fargate avec un sélecteur de caractères génériques pour les espaces de noms et les étiquettes, ainsi que les ID des sous-réseaux dans lesquels lancer un pod

L’exemple create-fargate-profile suivant crée un profil EKS Fargate pour un sélecteur avec plusieurs espaces de noms et étiquettes, ainsi que les identifiants des sous-réseaux dans lesquels lancer un pod.

aws eks create-fargate-profile \ --cluster-name my-eks-cluster \ --pod-execution-role-arn arn:aws:iam::111122223333:role/role-name \ --fargate-profile-name my-fargate-profile \ --selectors '[{"namespace": "prod*", "labels": {"labelname*?": "*value1"}}, {"namespace": "*dev*", "labels": {"labelname*?": "*value*"}}]' \ --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]' \ --tags '{"eks-fargate-profile-key-1": "value-1" , "eks-fargate-profile-key-2": "value-2"}'

Sortie :

{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/e8c72bd6-5966-0bfe-b77b-1802893e5a6f", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T13:05:20.550000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "prod*", "labels": { "labelname*?": "*value1" } }, { "namespace": "*dev*", "labels": { "labelname*?": "*value*" } } ], "status": "CREATING", "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } } }

Pour plus d’informations, consultez Profil AWS Fargate — Création d’un profil Fargate dans le Guide de l’utilisateur Amazon EKS.

  • Pour plus de détails sur l’API, consultez CreateFargateProfile dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser create-nodegroup.

AWS CLI

Exemple 1 : pour créer un groupe de nœuds gérés pour un cluster Amazon EKS

L’exemple create-nodegroup suivant crée un groupe de nœuds gérés pour un cluster Amazon EKS.

aws eks create-nodegroup \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --node-role arn:aws:iam::111122223333:role/role-name \ --subnets "subnet-0e2907431c9988b72" "subnet-04ad87f71c6e5ab4d" "subnet-09d912bb63ef21b9a" \ --scaling-config minSize=1,maxSize=3,desiredSize=1 \ --region us-east-2

Sortie :

{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/bac7550f-b8b8-5fbb-4f3e-7502a931119e", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-04T13:19:32.260000-04:00", "modifiedAt": "2024-04-04T13:19:32.260000-04:00", "status": "CREATING", "capacityType": "ON_DEMAND", "scalingConfig": { "minSize": 1, "maxSize": 3, "desiredSize": 1 }, "instanceTypes": [ "t3.medium" ], "subnets": [ "subnet-0e2907431c9988b72, subnet-04ad87f71c6e5ab4d, subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "diskSize": 20, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 1 }, "tags": {} } }

Pour plus d’informations, consultez Création d’un groupe de nœuds gérés dans le Guide de l’utilisateur Amazon EKS.

Exemple 2 : pour créer un groupe de nœuds gérés pour un cluster Amazon EKS avec des types d’instance et une taille de disque personnalisés

L’exemple create-nodegroup suivant crée un groupe de nœuds gérés pour un cluster Amazon EKS avec des types d’instances et une taille de disque personnalisés.

aws eks create-nodegroup \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --node-role arn:aws:iam::111122223333:role/role-name \ --subnets "subnet-0e2907431c9988b72" "subnet-04ad87f71c6e5ab4d" "subnet-09d912bb63ef21b9a" \ --scaling-config minSize=1,maxSize=3,desiredSize=1 \ --capacity-type ON_DEMAND \ --instance-types 'm5.large' \ --disk-size 50 \ --region us-east-2

Sortie :

{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/c0c7551b-e4f9-73d9-992c-a450fdb82322", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-04T13:46:07.595000-04:00", "modifiedAt": "2024-04-04T13:46:07.595000-04:00", "status": "CREATING", "capacityType": "ON_DEMAND", "scalingConfig": { "minSize": 1, "maxSize": 3, "desiredSize": 1 }, "instanceTypes": [ "m5.large" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "diskSize": 50, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 1 }, "tags": {} } }

Pour plus d’informations, consultez Création d’un groupe de nœuds gérés dans le Guide de l’utilisateur Amazon EKS.

Exemple 3 : pour créer un groupe de nœuds gérés pour un cluster Amazon EKS avec des types d’instances, une taille de disque, un type d’AMI, un type de capacité, une configuration de mise à jour, des étiquettes, des rejets et des balises personnalisés.

L’exemple create-nodegroup suivant crée un groupe de nœuds gérés pour un cluster Amazon EKS avec des types d’instances, une taille de disque, un type d’AMI, un type de capacité, une configuration de mise à jour, des étiquettes, des rejets et des balises personnalisés.

aws eks create-nodegroup \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --node-role arn:aws:iam::111122223333:role/role-name \ --subnets "subnet-0e2907431c9988b72" "subnet-04ad87f71c6e5ab4d" "subnet-09d912bb63ef21b9a" \ --scaling-config minSize=1,maxSize=5,desiredSize=4 \ --instance-types 't3.large' \ --disk-size 50 \ --ami-type AL2_x86_64 \ --capacity-type SPOT \ --update-config maxUnavailable=2 \ --labels '{"my-eks-nodegroup-label-1": "value-1" , "my-eks-nodegroup-label-2": "value-2"}' \ --taints '{"key": "taint-key-1" , "value": "taint-value-1", "effect": "NO_EXECUTE"}' \ --tags '{"my-eks-nodegroup-key-1": "value-1" , "my-eks-nodegroup-key-2": "value-2"}'

Sortie :

{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/88c75524-97af-0cb9-a9c5-7c0423ab5314", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-04T14:05:07.940000-04:00", "modifiedAt": "2024-04-04T14:05:07.940000-04:00", "status": "CREATING", "capacityType": "SPOT", "scalingConfig": { "minSize": 1, "maxSize": 5, "desiredSize": 4 }, "instanceTypes": [ "t3.large" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "labels": { "my-eks-nodegroup-label-2": "value-2", "my-eks-nodegroup-label-1": "value-1" }, "taints": [ { "key": "taint-key-1", "value": "taint-value-1", "effect": "NO_EXECUTE" } ], "diskSize": 50, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 2 }, "tags": { "my-eks-nodegroup-key-1": "value-1", "my-eks-nodegroup-key-2": "value-2" } } }

Pour plus d’informations, consultez Création d’un groupe de nœuds gérés dans le Guide de l’utilisateur Amazon EKS.

  • Pour plus de détails sur l’API, consultez CreateNodegroup dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser create-pod-identity-association.

AWS CLI

Exemple 1 : pour créer une association d’identité du pod EKS dans un cluster EKS

L’exemple create-pod-identity-association suivant crée une association d’identité du pod EKS entre un compte de service dans le cluster EKS et un rôle IAM.

aws eks create-pod-identity-association \ --cluster-name eks-customer \ --namespace default \ --service-account default \ --role-arn arn:aws:iam::111122223333:role/my-role

Sortie :

{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/my-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-8mvwvh57cu74mgcst", "associationId": "a-8mvwvh57cu74mgcst", "tags": {}, "createdAt": "2025-05-24T19:40:13.961000-05:00", "modifiedAt": "2025-05-24T19:40:13.961000-05:00" } }

Pour plus d’informations, consultez Découvrez comment l’identité du pod EKS permet aux pods d’accéder aux services AWS dans le Guide de l’utilisateur Amazon EKS.

Exemple 2 : pour créer une association d’identité du pod EKS dans un cluster EKS avec des balises

L’exemple create-pod-identity-association suivant crée une association d’identité du pod EKS entre un compte de service et un rôle IAM dans le cluster EKS avec des balises.

aws eks create-pod-identity-association \ --cluster-name eks-customer \ --namespace default \ --service-account default \ --role-arn arn:aws:iam::111122223333:role/my-role \ --tags Key1=value1,Key2=value2

Sortie :

{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/my-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgoda", "associationId": "a-9njjin9gfghecgoda", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-24T19:52:14.135000-05:00" } }

Pour plus d’informations, consultez Découvrez comment l’identité du pod EKS permet aux pods d’accéder aux services AWS dans le Guide de l’utilisateur Amazon EKS.

L’exemple de code suivant montre comment utiliser delete-access-entry.

AWS CLI

Pour supprimer une entrée d’accès associée au cluster

L’exemple delete-access-entry suivant supprime une entrée d’accès associée au cluster EKS nommé eks-customer.

aws eks delete-access-entry \ --cluster-name eks-customer \ --principal-arn arn:aws:iam::111122223333:role/Admin

Cette commande ne produit aucune sortie.

Pour plus d’informations, consultez Delete access entries dans le Guide de l’utilisateur Amazon EKS.

  • Pour plus de détails sur l’API, consultez DeleteAccessEntry dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser delete-addon.

AWS CLI

Exemple 1. Pour supprimer un module complémentaire Amazon EKS tout en préservant le logiciel complémentaire sur le cluster EKS

L’exemple de commande delete-addon suivant supprime un module complémentaire Amazon EKS, mais conserve le logiciel complémentaire sur le cluster EKS.

aws eks delete-addon \ --cluster-name my-eks-cluster \ --addon-name my-eks-addon \ --preserve

Sortie :

{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "DELETING", "addonVersion": "v1.9.3-eksbuild.7", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/a8c71ed3-944e-898b-9167-c763856af4b8", "createdAt": "2024-03-14T11:49:09.009000-04:00", "modifiedAt": "2024-03-14T12:03:49.776000-04:00", "tags": {} } }

Pour plus d’informations, consultez Gestion des modules complémentaires Amazon EKS – Suppression d’un module complémentaire dans Amazon EKS.

Exemple 2. Pour supprimer un module complémentaire Amazon EKS ainsi que le logiciel complémentaire du cluster EKS

L’exemple de commande delete-addon suivant supprime un module complémentaire Amazon EKS ainsi que le logiciel complémentaire du cluster EKS.

aws eks delete-addon \ --cluster-name my-eks-cluster \ --addon-name my-eks-addon

Sortie :

{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "DELETING", "addonVersion": "v1.15.1-eksbuild.1", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/bac71ed1-ec43-3bb6-88ea-f243cdb58954", "createdAt": "2024-03-14T11:45:31.983000-04:00", "modifiedAt": "2024-03-14T11:58:40.136000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {} } }

Pour plus d’informations, consultez Gestion des modules complémentaires Amazon EKS – Suppression d’un module complémentaire dans Amazon EKS.

  • Pour plus de détails sur l’API, consultez DeleteAddon dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser delete-cluster.

AWS CLI

Suppression d’un plan de contrôle d’un cluster Amazon EKS

L’exemple delete-cluster suivant supprime un plan de contrôle d’un cluster Amazon EKS.

aws eks delete-cluster \ --name my-eks-cluster

Sortie :

{ "cluster": { "name": "my-eks-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster", "createdAt": "2024-03-14T11:31:44.348000-04:00", "version": "1.27", "endpoint": "https://DALSJ343KE23J3RN45653DSKJTT647TYD.yl4.us-east-2.eks.amazonaws.com", "roleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-cluster-ServiceRole-zMF6CBakwwbW", "resourcesVpcConfig": { "subnetIds": [ "subnet-0fb75d2d8401716e7", "subnet-02184492f67a3d0f9", "subnet-04098063527aab776", "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "securityGroupIds": [ "sg-0c1327f6270afbb36" ], "clusterSecurityGroupId": "sg-01c84d09d70f39a7f", "vpcId": "vpc-0012b8e1cc0abb17d", "endpointPublicAccess": true, "endpointPrivateAccess": true, "publicAccessCidrs": [ "0.0.0.0/0" ] }, "kubernetesNetworkConfig": { "serviceIpv4Cidr": "10.100.0.0/16", "ipFamily": "ipv4" }, "logging": { "clusterLogging": [ { "types": [ "api", "audit", "authenticator", "controllerManager", "scheduler" ], "enabled": true } ] }, "identity": { "oidc": { "issuer": "https://oidc.eks.us-east-2.amazonaws.com/id/DALSJ343KE23J3RN45653DSKJTT647TYD" } }, "status": "DELETING", "certificateAuthority": { "data": "XXX_CA_DATA_XXX" }, "platformVersion": "eks.16", "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "karpenter.sh/discovery": "my-eks-cluster", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed", "auto-delete": "no", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/cluster-oidc-enabled": "true", "aws:cloudformation:logical-id": "ControlPlane", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z", "Name": "eksctl-my-eks-cluster-cluster/ControlPlane" }, "accessConfig": { "authenticationMode": "API_AND_CONFIG_MAP" } } }

Pour plus d’informations, consultez Suppression d’un cluster Amazon EKS dans le Guide de l’utilisateur Amazon EKS.

  • Pour plus de détails sur l’API, consultez DeleteCluster dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser delete-fargate-profile.

AWS CLI

Exemple 1 : pour créer un profil EKS Fargate pour un sélecteur avec un espace de noms

L’exemple delete-fargate-profile suivant crée un profil EKS Fargate pour un sélecteur avec un espace de noms.

aws eks delete-fargate-profile \ --cluster-name my-eks-cluster \ --fargate-profile-name my-fargate-profile

Sortie :

{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/1ac72bb3-3fc6-2631-f1e1-98bff53bed62", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T11:48:39.975000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default", "labels": { "foo": "bar" } } ], "status": "DELETING", "tags": {} } }

Pour plus d’informations, consultez Profil AWS Fargate – Suppression d’un profil Fargate dans le Guide de l’utilisateur Amazon EKS.

  • Pour plus de détails sur l’API, consultez DeleteFargateProfile dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser delete-nodegroup.

AWS CLI

Exemple 1 : pour supprimer un groupe de nœuds gérés pour un cluster Amazon EKS

L’exemple delete-nodegroup suivant supprime un groupe de nœuds gérés pour un cluster Amazon EKS.

aws eks delete-nodegroup \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup

Sortie :

{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/1ec75f5f-0e21-dcc0-b46e-f9c442685cd8", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-08T13:25:15.033000-04:00", "modifiedAt": "2024-04-08T13:25:31.252000-04:00", "status": "DELETING", "capacityType": "SPOT", "scalingConfig": { "minSize": 1, "maxSize": 5, "desiredSize": 4 }, "instanceTypes": [ "t3.large" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "labels": { "my-eks-nodegroup-label-2": "value-2", "my-eks-nodegroup-label-1": "value-1" }, "taints": [ { "key": "taint-key-1", "value": "taint-value-1", "effect": "NO_EXECUTE" } ], "diskSize": 50, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 2 }, "tags": { "my-eks-nodegroup-key-1": "value-1", "my-eks-nodegroup-key-2": "value-2" } } }
  • Pour plus de détails sur l’API, consultez DeleteNodegroup dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser delete-pod-identity-association.

AWS CLI

Pour supprimer l’association d’identité du pod EKS

L’exemple delete-pod-identity-association suivant supprime l’association d’identité du pod EKS dont l’ID d’association correspond à a-9njjin9gfghecgocd du cluster EKS nommé eks-customer.

aws eks delete-pod-identity-association \ --cluster-name eks-customer \ --association-id a-9njjin9gfghecgocd

Sortie :

{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/s3-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-25T21:10:56.923000-05:00" } }

Pour plus d’informations, consultez Découvrez comment l’identité du pod EKS permet aux pods d’accéder aux services AWS dans le Guide de l’utilisateur Amazon EKS.

L’exemple de code suivant montre comment utiliser deregister-cluster.

AWS CLI

Pour annuler l’enregistrement d’un cluster connecté afin de le supprimer du plan de contrôle Amazon EKS

L’exemple deregister-cluster suivant annule l’enregistrement d’un cluster connecté afin de le supprimer du plan de contrôle Amazon EKS.

aws eks deregister-cluster \ --name my-eks-anywhere-cluster

Sortie :

{ "cluster": { "name": "my-eks-anywhere-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-anywhere-cluster", "createdAt": "2024-04-12T12:38:37.561000-04:00", "status": "DELETING", "tags": {}, "connectorConfig": { "activationId": "dfb5ad28-13c3-4e26-8a19-5b2457638c74", "activationExpiry": "2024-04-15T12:38:37.082000-04:00", "provider": "EKS_ANYWHERE", "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole" } } }

Pour plus d’informations, consultez Annulation de l’enregistrement d’un cluster dans le Guide de l’utilisateur Amazon EKS.

  • Pour plus de détails sur l’API, consultez DeregisterCluster dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser describe-access-entry.

AWS CLI

Pour décrire l’entrée d’accès pour le cluster EKS

L’exemple describe-access-entry suivant décrit une entrée d’accès pour le cluster EKS.

aws eks describe-access-entry \ --cluster-name eks-customer \ --principal-arn arn:aws:iam::111122223333:user/eks-admin-user

Sortie :

{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:user/eks-admin-user", "kubernetesGroups": [], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/user/111122223333/eks-admin-user/0acb1bc6-cb0a-ede6-11ae-a6506e3d36p0", "createdAt": "2025-04-14T22:45:48.097000-05:00", "modifiedAt": "2025-04-14T22:45:48.097000-05:00", "tags": {}, "username": "arn:aws:iam::111122223333:user/eks-admin-user", "type": "STANDARD" } }

Pour plus d’informations, consultez Autoriser les utilisateurs IAM à accéder à Kubernetes avec des entrées d’accès EKS dans le Guide de l’utilisateur Amazon EKS.

  • Pour plus de détails sur l’API, consultez DescribeAccessEntry dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser describe-addon-configuration.

AWS CLI

Exemple 1 : options de configuration disponibles lors de la création ou de la mise à jour des modules complémentaires Amazon vpc-cni

L’exemple describe-addon-configuration suivant renvoie tous les schémas de configuration disponibles que vous utilisez lorsqu’un module complémentaire est créé ou mis à jour pour le module complémentaire vpc-cni avec la version correspondante.

aws eks describe-addon-configuration \ --addon-name vpc-cni \ --addon-version v1.15.1-eksbuild.1

Sortie :

{ "addonName": "vpc-cni", "addonVersion": "v1.15.1-eksbuild.1", "configurationSchema": "{\"$ref\":\"#/definitions/VpcCni\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Affinity\":{\"type\":[\"object\",\"null\"]},\"EniConfig\":{\"additionalProperties\":false,\"properties\":{\"create\":{\"type\":\"boolean\"},\"region\":{\"type\":\"string\"},\"subnets\":{\"additionalProperties\":{\"additionalProperties\":false,\"properties\":{\"id\":{\"type\":\"string\"},\"securityGroups\":{\"items\":{\"type\":\"string\"},\"type\":\"array\"}},\"required\":[\"id\"],\"type\":\"object\"},\"minProperties\":1,\"type\":\"object\"}},\"required\":[\"create\",\"region\",\"subnets\"],\"type\":\"object\"},\"Env\":{\"additionalProperties\":false,\"properties\":{\"ADDITIONAL_ENI_TAGS\":{\"type\":\"string\"},\"ANNOTATE_POD_IP\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_EC2_ENDPOINT\":{\"type\":\"string\"},\"AWS_EXTERNAL_SERVICE_CIDRS\":{\"type\":\"string\"},\"AWS_MANAGE_ENIS_NON_SCHEDULABLE\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_CNI_NODE_PORT_SUPPORT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_ENI_MTU\":{\"format\":\"integer\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_CUSTOM_NETWORK_CFG\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXCLUDE_SNAT_CIDRS\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXTERNALSNAT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOGLEVEL\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_RANDOMIZESNAT\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_VETHPREFIX\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_LEVEL\":{\"type\":\"string\"},\"CLUSTER_ENDPOINT\":{\"type\":\"string\"},\"DISABLE_INTROSPECTION\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_LEAKED_ENI_CLEANUP\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_METRICS\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_NETWORK_RESOURCE_PROVISIONING\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_POD_V6\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_BANDWIDTH_PLUGIN\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_POD_ENI\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_PREFIX_DELEGATION\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V4_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V6_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENI_CONFIG_ANNOTATION_DEF\":{\"type\":\"string\"},\"ENI_CONFIG_LABEL_DEF\":{\"type\":\"string\"},\"INTROSPECTION_BIND_ADDRESS\":{\"type\":\"string\"},\"IP_COOLDOWN_PERIOD\":{\"format\":\"integer\",\"type\":\"string\"},\"MAX_ENI\":{\"format\":\"integer\",\"type\":\"string\"},\"MINIMUM_IP_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"POD_SECURITY_GROUP_ENFORCING_MODE\":{\"type\":\"string\"},\"WARM_ENI_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_IP_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_PREFIX_TARGET\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"Env\",\"type\":\"object\"},\"Init\":{\"additionalProperties\":false,\"properties\":{\"env\":{\"$ref\":\"#/definitions/InitEnv\"}},\"title\":\"Init\",\"type\":\"object\"},\"InitEnv\":{\"additionalProperties\":false,\"properties\":{\"DISABLE_TCP_EARLY_DEMUX\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V6_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"}},\"title\":\"InitEnv\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"NodeAgent\":{\"additionalProperties\":false,\"properties\":{\"enableCloudWatchLogs\":{\"format\":\"boolean\",\"type\":\"string\"},\"enablePolicyEventLogs\":{\"format\":\"boolean\",\"type\":\"string\"},\"healthProbeBindAddr\":{\"format\":\"integer\",\"type\":\"string\"},\"metricsBindAddr\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"NodeAgent\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"},\"Tolerations\":{\"additionalProperties\":false,\"items\":{\"type\":\"object\"},\"type\":\"array\"},\"VpcCni\":{\"additionalProperties\":false,\"properties\":{\"affinity\":{\"$ref\":\"#/definitions/Affinity\"},\"enableNetworkPolicy\":{\"format\":\"boolean\",\"type\":\"string\"},\"enableWindowsIpam\":{\"format\":\"boolean\",\"type\":\"string\"},\"eniConfig\":{\"$ref\":\"#/definitions/EniConfig\"},\"env\":{\"$ref\":\"#/definitions/Env\"},\"init\":{\"$ref\":\"#/definitions/Init\"},\"livenessProbeTimeoutSeconds\":{\"type\":\"integer\"},\"nodeAgent\":{\"$ref\":\"#/definitions/NodeAgent\"},\"readinessProbeTimeoutSeconds\":{\"type\":\"integer\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"},\"tolerations\":{\"$ref\":\"#/definitions/Tolerations\"}},\"title\":\"VpcCni\",\"type\":\"object\"}},\"description\":\"vpc-cni\"}" }

Exemple 2 : options de configuration disponibles lors de la création ou de la mise à jour des modules complémentaires Amazon coredns

L’exemple describe-addon-configuration suivant renvoie tous les schémas de configuration disponibles que vous utilisez lorsqu’un module complémentaire est créé ou mis à jour pour le module complémentaire coredns avec la version correspondante.

aws eks describe-addon-configuration \ --addon-name coredns \ --addon-version v1.8.7-eksbuild.4

Sortie :

{ "addonName": "coredns", "addonVersion": "v1.8.7-eksbuild.4", "configurationSchema": "{\"$ref\":\"#/definitions/Coredns\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Coredns\":{\"additionalProperties\":false,\"properties\":{\"computeType\":{\"type\":\"string\"},\"corefile\":{\"description\":\"Entire corefile contents to use with installation\",\"type\":\"string\"},\"nodeSelector\":{\"additionalProperties\":{\"type\":\"string\"},\"type\":\"object\"},\"replicaCount\":{\"type\":\"integer\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"}},\"title\":\"Coredns\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"}}}" }

Pour plus d’informations, consultez Création ou mise à jour d’un fichier kubeconfig pour un cluster Amazon EKS dans le Guide de l’utilisateur Amazon EKS.

L’exemple de code suivant montre comment utiliser describe-addon-versions.

AWS CLI

Exemple 1 : pour répertorier tous les modules complémentaires disponibles pour le cluster EKS

L’exemple describe-addon-versions suivant répertorie tous les modules complémentaires AWS disponibles.

aws eks describe-addon-versions \ --query 'sort_by(addons &owner)[].{publisher: publisher, owner: owner, addonName: addonName, type: type}' \ --output table

Sortie :

-------------------------------------------------------------------------------------------------------------------- | DescribeAddonVersions | +---------------------------------------------+------------------+-----------------------+-------------------------+ | addonName | owner | publisher | type | +---------------------------------------------+------------------+-----------------------+-------------------------+ | vpc-cni | aws | eks | networking | | snapshot-controller | aws | eks | storage | | kube-proxy | aws | eks | networking | | eks-pod-identity-agent | aws | eks | security | | coredns | aws | eks | networking | | aws-mountpoint-s3-csi-driver | aws | s3 | storage | | aws-guardduty-agent | aws | eks | security | | aws-efs-csi-driver | aws | eks | storage | | aws-ebs-csi-driver | aws | eks | storage | | amazon-cloudwatch-observability | aws | eks | observability | | adot | aws | eks | observability | | upwind-security_upwind-operator | aws-marketplace | Upwind Security | security | | upbound_universal-crossplane | aws-marketplace | upbound | infra-management | | tetrate-io_istio-distro | aws-marketplace | tetrate-io | policy-management | | teleport_teleport | aws-marketplace | teleport | policy-management | | stormforge_optimize-live | aws-marketplace | StormForge | cost-management | | splunk_splunk-otel-collector-chart | aws-marketplace | Splunk | monitoring | | solo-io_istio-distro | aws-marketplace | Solo.io | service-mesh | | rafay-systems_rafay-operator | aws-marketplace | rafay-systems | kubernetes-management | | new-relic_kubernetes-operator | aws-marketplace | New Relic | observability | | netapp_trident-operator | aws-marketplace | NetApp Inc. | storage | | leaksignal_leakagent | aws-marketplace | leaksignal | monitoring | | kubecost_kubecost | aws-marketplace | kubecost | cost-management | | kong_konnect-ri | aws-marketplace | kong | ingress-service-type | | kasten_k10 | aws-marketplace | Kasten by Veeam | data-protection | | haproxy-technologies_kubernetes-ingress-ee | aws-marketplace | HAProxy Technologies | ingress-controller | | groundcover_agent | aws-marketplace | groundcover | monitoring | | grafana-labs_kubernetes-monitoring | aws-marketplace | Grafana Labs | monitoring | | factorhouse_kpow | aws-marketplace | factorhouse | monitoring | | dynatrace_dynatrace-operator | aws-marketplace | dynatrace | monitoring | | datree_engine-pro | aws-marketplace | datree | policy-management | | datadog_operator | aws-marketplace | Datadog | monitoring | | cribl_cribledge | aws-marketplace | Cribl | observability | | calyptia_fluent-bit | aws-marketplace | Calyptia Inc | observability | | accuknox_kubearmor | aws-marketplace | AccuKnox | security | +---------------------------------------------+------------------+-----------------------+-------------------------+

Pour plus d’informations, consultez Gestion des modules complémentaires Amazon EKS — Création d’un module complémentaire dans le Guide de l’utilisateur Amazon EKS.

Exemple 2 : pour répertorier tous les modules complémentaires disponibles pour la version spécifiée de Kubernetes prise en charge pour EKS

L’exemple describe-addon-versions suivant répertorie tous les modules complémentaires disponibles pour la version spécifiée de Kubernetes prise en charge pour EKS.

aws eks describe-addon-versions \ --kubernetes-version=1.26 \ --query 'sort_by(addons &owner)[].{publisher: publisher, owner: owner, addonName: addonName, type: type}' \ --output table

Sortie :

-------------------------------------------------------------------------------------------------------------------- | DescribeAddonVersions | +---------------------------------------------+------------------+-----------------------+-------------------------+ | addonName | owner | publisher | type | +---------------------------------------------+------------------+-----------------------+-------------------------+ | vpc-cni | aws | eks | networking | | snapshot-controller | aws | eks | storage | | kube-proxy | aws | eks | networking | | eks-pod-identity-agent | aws | eks | security | | coredns | aws | eks | networking | | aws-mountpoint-s3-csi-driver | aws | s3 | storage | | aws-guardduty-agent | aws | eks | security | | aws-efs-csi-driver | aws | eks | storage | | aws-ebs-csi-driver | aws | eks | storage | | amazon-cloudwatch-observability | aws | eks | observability | | adot | aws | eks | observability | | upwind-security_upwind-operator | aws-marketplace | Upwind Security | security | | tetrate-io_istio-distro | aws-marketplace | tetrate-io | policy-management | | stormforge_optimize-live | aws-marketplace | StormForge | cost-management | | splunk_splunk-otel-collector-chart | aws-marketplace | Splunk | monitoring | | solo-io_istio-distro | aws-marketplace | Solo.io | service-mesh | | rafay-systems_rafay-operator | aws-marketplace | rafay-systems | kubernetes-management | | new-relic_kubernetes-operator | aws-marketplace | New Relic | observability | | netapp_trident-operator | aws-marketplace | NetApp Inc. | storage | | leaksignal_leakagent | aws-marketplace | leaksignal | monitoring | | kubecost_kubecost | aws-marketplace | kubecost | cost-management | | kong_konnect-ri | aws-marketplace | kong | ingress-service-type | | haproxy-technologies_kubernetes-ingress-ee | aws-marketplace | HAProxy Technologies | ingress-controller | | groundcover_agent | aws-marketplace | groundcover | monitoring | | grafana-labs_kubernetes-monitoring | aws-marketplace | Grafana Labs | monitoring | | dynatrace_dynatrace-operator | aws-marketplace | dynatrace | monitoring | | datadog_operator | aws-marketplace | Datadog | monitoring | | cribl_cribledge | aws-marketplace | Cribl | observability | | calyptia_fluent-bit | aws-marketplace | Calyptia Inc | observability | | accuknox_kubearmor | aws-marketplace | AccuKnox | security | +---------------------------------------------+------------------+-----------------------+-------------------------+

Pour plus d’informations, consultez Gestion des modules complémentaires Amazon EKS — Création d’un module complémentaire dans le Guide de l’utilisateur Amazon EKS.

Exemple 3 : pour répertorier tous les modules vpc-cni complémentaires disponibles pour la version spécifiée de Kubernetes prise en charge pour EKS

L’exemple describe-addon-versions suivant répertorie tous les modules complémentaires vpc-cni disponibles pour la version spécifiée de Kubernetes prise en charge pour EKS.

aws eks describe-addon-versions \ --kubernetes-version=1.26 \ --addon-name=vpc-cni \ --query='addons[].addonVersions[].addonVersion'

Sortie :

[ "v1.18.0-eksbuild.1", "v1.17.1-eksbuild.1", "v1.16.4-eksbuild.2", "v1.16.3-eksbuild.2", "v1.16.2-eksbuild.1", "v1.16.0-eksbuild.1", "v1.15.5-eksbuild.1", "v1.15.4-eksbuild.1", "v1.15.3-eksbuild.1", "v1.15.1-eksbuild.1", "v1.15.0-eksbuild.2", "v1.14.1-eksbuild.1", "v1.14.0-eksbuild.3", "v1.13.4-eksbuild.1", "v1.13.3-eksbuild.1", "v1.13.2-eksbuild.1", "v1.13.0-eksbuild.1", "v1.12.6-eksbuild.2", "v1.12.6-eksbuild.1", "v1.12.5-eksbuild.2", "v1.12.0-eksbuild.2" ]

Pour plus d’informations, consultez Gestion des modules complémentaires Amazon EKS — Création d’un module complémentaire dans le Guide de l’utilisateur Amazon EKS.

  • Pour plus de détails sur l’API, consultez DescribeAddonVersions dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser describe-addon.

AWS CLI

Décrire l’exécution active du module complémentaire EKS dans votre cluster Amazon EKS

L’exemple describe-addon suivant exécute activement le module complémentaire EKS dans votre cluster Amazon EKS.

aws eks describe-addon \ --cluster-name my-eks-cluster \ --addon-name vpc-cni

Sortie :

{ "addon": { "addonName": "vpc-cni", "clusterName": "my-eks-cluster", "status": "ACTIVE", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/vpc-cni/0ec71efc-98dd-3203-60b0-4b939b2a5e5f", "createdAt": "2024-03-14T13:18:45.417000-04:00", "modifiedAt": "2024-03-14T13:18:49.557000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm", "tags": { "eks-addon-key-3": "value-3", "eks-addon-key-4": "value-4" }, "configurationValues": "resources:\n limits:\n cpu: '100m'\nenv:\n AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'" } }
  • Pour plus de détails sur l’API, consultez DescribeAddon dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser describe-cluster.

AWS CLI

Décrire l’exécution active du module complémentaire EKS dans votre cluster Amazon EKS

L’exemple describe-cluster suivant exécute activement le module complémentaire EKS dans votre cluster Amazon EKS.

aws eks describe-cluster \ --name my-eks-cluster

Sortie :

{ "cluster": { "name": "my-eks-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster", "createdAt": "2024-03-14T11:31:44.348000-04:00", "version": "1.26", "endpoint": "https://JSA79429HJDASKJDJ8223829MNDNASW.yl4.us-east-2.eks.amazonaws.com", "roleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-cluster-ServiceRole-zMF6CBakwwbW", "resourcesVpcConfig": { "subnetIds": [ "subnet-0fb75d2d8401716e7", "subnet-02184492f67a3d0f9", "subnet-04098063527aab776", "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "securityGroupIds": [ "sg-0c1327f6270afbb36" ], "clusterSecurityGroupId": "sg-01c84d09d70f39a7f", "vpcId": "vpc-0012b8e1cc0abb17d", "endpointPublicAccess": true, "endpointPrivateAccess": true, "publicAccessCidrs": [ "22.19.18.2/32" ] }, "kubernetesNetworkConfig": { "serviceIpv4Cidr": "10.100.0.0/16", "ipFamily": "ipv4" }, "logging": { "clusterLogging": [ { "types": [ "api", "audit", "authenticator", "controllerManager", "scheduler" ], "enabled": true } ] }, "identity": { "oidc": { "issuer": "https://oidc.eks.us-east-2.amazonaws.com/id/JSA79429HJDASKJDJ8223829MNDNASW" } }, "status": "ACTIVE", "certificateAuthority": { "data": "CA_DATA_STRING..." }, "platformVersion": "eks.14", "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "karpenter.sh/discovery": "my-eks-cluster", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed", "auto-delete": "no", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/cluster-oidc-enabled": "true", "aws:cloudformation:logical-id": "ControlPlane", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z", "Name": "eksctl-my-eks-cluster-cluster/ControlPlane" }, "health": { "issues": [] }, "accessConfig": { "authenticationMode": "API_AND_CONFIG_MAP" } } }
  • Pour plus de détails sur l’API, consultez DescribeCluster dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser describe-fargate-profile.

AWS CLI

Description d’un profil Fargate

L’exemple describe-fargate-profile suivant décrit un profil Fargate.

aws eks describe-fargate-profile \ --cluster-name my-eks-cluster \ --fargate-profile-name my-fargate-profile

Sortie :

{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/96c766ce-43d2-f9c9-954c-647334391198", "clusterName": "my-eks-cluster", "createdAt": "2024-04-11T10:42:52.486000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-farga-FargatePodExecutionRole-1htfAaJdJUEO", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "prod*", "labels": { "labelname*?": "*value1" } }, { "namespace": "*dev*", "labels": { "labelname*?": "*value*" } } ], "status": "ACTIVE", "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } } }
  • Pour plus de détails sur l’API, consultez DescribeFargateProfile dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser describe-identity-provider-config.

AWS CLI

Description d’une configuration de fournisseur d’identité associée à votre cluster Amazon EKS

L’exemple describe-identity-provider-config suivant décrit une configuration de fournisseur d’identité associée à votre cluster Amazon EKS.

aws eks describe-identity-provider-config \ --cluster-name my-eks-cluster \ --identity-provider-config type=oidc,name=my-identity-provider

Sortie :

{ "identityProviderConfig": { "oidc": { "identityProviderConfigName": "my-identity-provider", "identityProviderConfigArn": "arn:aws:eks:us-east-2:111122223333:identityproviderconfig/my-eks-cluster/oidc/my-identity-provider/8ac76722-78e4-cec1-ed76-d49eea058622", "clusterName": "my-eks-cluster", "issuerUrl": "https://oidc.eks.us-east-2.amazonaws.com/id/38D6A4619A0A69E342B113ED7F1A7652", "clientId": "kubernetes", "usernameClaim": "email", "usernamePrefix": "my-username-prefix", "groupsClaim": "my-claim", "groupsPrefix": "my-groups-prefix", "requiredClaims": { "Claim1": "value1", "Claim2": "value2" }, "tags": { "env": "dev" }, "status": "ACTIVE" } } }

Pour plus d’informations, consultez Authentification des utilisateurs de votre cluster auprès d’un fournisseur d’identité OpenID Connect dans le Guide de l’utilisateur Amazon EKS.

L’exemple de code suivant montre comment utiliser describe-insight.

AWS CLI

Pour obtenir les détails des informations sur un cluster EKS à l’aide de son ID

L’exemple describe-insight suivant renvoie les détails des informations spécifiées à l’aide du nom du cluster et de l’ID d’informations.

aws eks describe-insight \ --cluster-name eks-customer \ --id 38ea7a64-a14f-4e0e-95c7-8dbcab3c3623

Sortie :

{ "insight": { "id": "38ea7a64-a14f-4e0e-95c7-8dbcab3c3623", "name": "Kubelet version skew", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:50-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks for kubelet versions of worker nodes in the cluster to see if upgrade would cause noncompliance with supported Kubernetes kubelet version skew policy.", "insightStatus": { "status": "PASSING", "reason": "Node kubelet versions match the cluster control plane version." }, "recommendation": "Upgrade your worker nodes to match the Kubernetes version of your cluster control plane.", "additionalInfo": { "Kubelet version skew policy": "https://kubernetes.io/releases/version-skew-policy/#kubelet", "Updating a managed node group": "https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html" }, "resources": [], "categorySpecificSummary": { "deprecationDetails": [] } } }

Pour plus d’informations, consultez View cluster insights dans le Guide de l’utilisateur Amazon EKS.

  • Pour plus de détails sur l’API, consultez DescribeInsight dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser describe-nodegroup.

AWS CLI

Description d’un groupe de nœuds gérés pour un cluster Amazon EKS

L’exemple describe-nodegroup suivant décrit un groupe de nœuds gérés pour un cluster Amazon EKS.

aws eks describe-nodegroup \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup

Sortie :

{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/a8c75f2f-df78-a72f-4063-4b69af3de5b1", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-08T11:42:10.555000-04:00", "modifiedAt": "2024-04-08T11:44:12.402000-04:00", "status": "ACTIVE", "capacityType": "ON_DEMAND", "scalingConfig": { "minSize": 1, "maxSize": 3, "desiredSize": 1 }, "instanceTypes": [ "t3.medium" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "labels": {}, "resources": { "autoScalingGroups": [ { "name": "eks-my-eks-nodegroup-a8c75f2f-df78-a72f-4063-4b69af3de5b1" } ] }, "diskSize": 20, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 1 }, "tags": {} } }
  • Pour plus de détails sur l’API, consultez DescribeNodegroup dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser describe-pod-identity-association.

AWS CLI

Pour fournir les informations sur l’association d’identité du pod

L’exemple describe-pod-identity-association suivant décrit une association d’identité du pod dans le cluster EKS.

aws eks describe-pod-identity-association \ --cluster-name eks-customer \ --association-id a-9njjin9gfghecgocd

Sortie :

{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/my-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-24T19:52:14.135000-05:00" } }

Pour plus d’informations, consultez Découvrez comment l’identité du pod EKS permet aux pods d’accéder aux services AWS dans le Guide de l’utilisateur Amazon EKS.

L’exemple de code suivant montre comment utiliser describe-update.

AWS CLI

Exemple 1 : pour décrire une mise à jour pour un cluster

L’exemple describe-update suivant décrit une mise à jour pour un cluster nommé.

aws eks describe-update \ --name my-eks-cluster \ --update-id 10bddb13-a71b-425a-b0a6-71cd03e59161

Sortie :

{ "update": { "id": "10bddb13-a71b-425a-b0a6-71cd03e59161", "status": "Successful", "type": "EndpointAccessUpdate", "params": [ { "type": "EndpointPublicAccess", "value": "false" }, { "type": "EndpointPrivateAccess", "value": "true" } ], "createdAt": "2024-03-14T10:01:26.297000-04:00", "errors": [] } }

Pour plus d’informations, consultez Mise à jour d’une version Kubernetes de cluster Amazon EKS dans le Guide de l’utilisateur Amazon EKS.

Exemple 2 : pour décrire une mise à jour pour un cluster

L’exemple describe-update suivant décrit une mise à jour pour un cluster nommé.

aws eks describe-update \ --name my-eks-cluster \ --update-id e4994991-4c0f-475a-a040-427e6da52966

Sortie :

{ "update": { "id": "e4994991-4c0f-475a-a040-427e6da52966", "status": "Successful", "type": "AssociateEncryptionConfig", "params": [ { "type": "EncryptionConfig", "value": "[{\"resources\":[\"secrets\"],\"provider\":{\"keyArn\":\"arn:aws:kms:region-code:account:key/key\"}}]" } ], "createdAt": "2024-03-14T11:01:26.297000-04:00", "errors": [] } }

Pour plus d’informations, consultez Mise à jour d’une version Kubernetes de cluster Amazon EKS dans le Guide de l’utilisateur Amazon EKS.

Exemple 3 : pour décrire une mise à jour pour un cluster

L’exemple describe-update suivant décrit une mise à jour pour un cluster nommé.

aws eks describe-update \ --name my-eks-cluster \ --update-id b5f0ba18-9a87-4450-b5a0-825e6e84496f

Sortie :

{ "update": { "id": "b5f0ba18-9a87-4450-b5a0-825e6e84496f", "status": "Successful", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.29" }, { "type": "PlatformVersion", "value": "eks.1" } ], "createdAt": "2024-03-14T12:05:26.297000-04:00", "errors": [] } }

Pour plus d’informations, consultez Mise à jour d’une version Kubernetes de cluster Amazon EKS dans le Guide de l’utilisateur Amazon EKS.

  • Pour plus de détails sur l’API, consultez DescribeUpdate dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser disassociate-access-policy.

AWS CLI

Pour dissocier la stratégie d’accès d’une entrée d’accès

L’exemple disassociate-access-policy suivant supprime la stratégie d’accès associée à l’entrée d’accès.

aws eks disassociate-access-policy \ --cluster-name eks-customer \ --principal-arn arn:aws:iam::111122223333:role/Admin \ --policy-arn arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy

Cette commande ne produit aucune sortie.

Pour plus d’informations, consultez Associer des stratégies d’accès à des entrées d’accès dans le Guide de l’utilisateur Amazon EKS.

  • Pour plus de détails sur l’API, consultez DisassociateAccessPolicy dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser disassociate-identity-provider-config.

AWS CLI

Dissociation d’un fournisseur d’identité de votre cluster Amazon EKS

L’exemple disassociate-identity-provider-config suivant dissocie un fournisseur d’identité de votre cluster Amazon EKS.

aws eks disassociate-identity-provider-config \ --cluster-name my-eks-cluster \ --identity-provider-config 'type=oidc,name=my-identity-provider'

Sortie :

{ "update": { "id": "5f78d14e-c57b-4857-a3e4-cf664ae20949", "status": "InProgress", "type": "DisassociateIdentityProviderConfig", "params": [ { "type": "IdentityProviderConfig", "value": "[]" } ], "createdAt": "2024-04-11T13:53:43.314000-04:00", "errors": [] } }

Pour plus d’informations, consultez Authentification des utilisateurs de votre cluster à partir d’un fournisseur d’identité OpenID Connect – Dissocier un fournisseur d’identité OIDC de votre cluster dans le Guide de l’utilisateur Amazon EKS.

L’exemple de code suivant montre comment utiliser get-token.

AWS CLI

Exemple 1 : pour obtenir un jeton d’authentification pour un cluster Amazon EKS nommé « my-eks-cluster »

L’exemple get-token suivant obtient un jeton d’authentification pour un cluster Amazon EKS nommé my-eks-cluster.

aws eks get-token \ --cluster-name my-eks-cluster

Sortie :

{ "kind": "ExecCredential", "apiVersion": "client.authentication.k8s.io/v1beta1", "spec": {}, "status": { "expirationTimestamp": "2024-04-11T20:59:56Z", "token": "k8s-aws-v1.EXAMPLE_TOKEN_DATA_STRING..." } }

Exemple 2 : pour obtenir un jeton d’authentification pour un cluster Amazon EKS nommé « my-eks-cluster » en utilisant ce rôle ARN pour les informations d’identification lors de la signature du jeton

L’exemple get-token suivant obtient un jeton d’authentification pour un cluster Amazon EKS nommé my-eks-cluster en utilisant ce rôle ARN pour les informations d’identification lors de la signature du jeton.

aws eks get-token \ --cluster-name my-eks-cluster \ --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM

Sortie :

{ "kind": "ExecCredential", "apiVersion": "client.authentication.k8s.io/v1beta1", "spec": {}, "status": { "expirationTimestamp": "2024-04-11T21:05:26Z", "token": "k8s-aws-v1.EXAMPLE_TOKEN_DATA_STRING..." } }
  • Pour plus de détails sur l’API, consultez GetToken dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser list-access-entries.

AWS CLI

Pour répertorier les entrées d’accès pour un cluster EKS

L’exemple list-access-entries suivant renvoie la liste des entrées d’accès associées au cluster EKS eks-customer.

aws eks list-access-entries \ --cluster-name eks-customer

Sortie :

{ "accessEntries": [ "arn:aws:iam::111122223333:role/Admin", "arn:aws:iam::111122223333:role/admin-test-ip", "arn:aws:iam::111122223333:role/assume-worker-node-role", "arn:aws:iam::111122223333:user/eks-admin-user" ] }

Pour plus d’informations, consultez Autoriser les utilisateurs IAM à accéder à Kubernetes avec des entrées d’accès EKS dans le Guide de l’utilisateur Amazon EKS.

  • Pour plus de détails sur l’API, consultez ListAccessEntries dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser list-access-policies.

AWS CLI

Pour répertorier toutes les stratégies d’accès disponibles

Cet exemple list-access-policies renvoie la liste de toutes les stratégies d’accès disponibles.

aws eks list-access-policies

Sortie :

{ "accessPolicies": [ { "name": "AmazonEKSAdminPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminPolicy" }, { "name": "AmazonEKSAdminViewPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminViewPolicy" }, { "name": "AmazonEKSAutoNodePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAutoNodePolicy" }, { "name": "AmazonEKSBlockStorageClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSBlockStorageClusterPolicy" }, { "name": "AmazonEKSBlockStoragePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSBlockStoragePolicy" }, { "name": "AmazonEKSClusterAdminPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSClusterAdminPolicy" }, { "name": "AmazonEKSComputeClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSComputeClusterPolicy" }, { "name": "AmazonEKSComputePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSComputePolicy" }, { "name": "AmazonEKSEditPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy" }, { "name": "AmazonEKSHybridPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSHybridPolicy" }, { "name": "AmazonEKSLoadBalancingClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSLoadBalancingClusterPolicy" }, { "name": "AmazonEKSLoadBalancingPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSLoadBalancingPolicy" }, { "name": "AmazonEKSNetworkingClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSNetworkingClusterPolicy" }, { "name": "AmazonEKSNetworkingPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSNetworkingPolicy" }, { "name": "AmazonEKSViewPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSViewPolicy" }, { "name": "AmazonEMRJobPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEMRJobPolicy" }, { "name": "AmazonSagemakerHyperpodClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodClusterPolicy" }, { "name": "AmazonSagemakerHyperpodControllerPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodControllerPolicy" }, { "name": "AmazonSagemakerHyperpodSystemNamespacePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodSystemNamespacePolicy" } ] }

Pour plus d’informations, consultez Associer des stratégies d’accès à des entrées d’accès dans le Guide de l’utilisateur Amazon EKS.

  • Pour plus de détails sur l’API, consultez ListAccessPolicies dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser list-addons.

AWS CLI

Répertorier tous les modules complémentaires installés dans votre cluster Amazon EKS nommé « my-eks-cluster »

L’exemple list-addons suivant répertorie tous les modules complémentaires installés dans votre cluster Amazon EKS nommé my-eks-cluster.

aws eks list-addons \ --cluster-name my-eks-cluster

Sortie :

{ "addons": [ "kube-proxy", "vpc-cni" ] }
  • Pour plus de détails sur l’API, consultez ListAddons dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser list-associated-access-policies.

AWS CLI

Pour répertorier les stratégies d’accès associées à une entrée d’accès

L’exemple list-associated-access-policies suivant renvoie la liste des stratégies d’accès associées à une entrée d’accès dans le cluster EKS.

aws eks list-associated-access-policies \ --cluster-name eks-customer \ --principal-arn arn:aws:iam::111122223333:role/Admin

Sortie :

{ "associatedAccessPolicies": [ { "policyArn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminPolicy", "accessScope": { "type": "cluster", "namespaces": [] }, "associatedAt": "2025-05-24T17:26:22.935000-05:00", "modifiedAt": "2025-05-24T17:26:22.935000-05:00" } ], "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/Admin" }

Pour plus d’informations, consultez Autoriser les utilisateurs IAM à accéder à Kubernetes avec des entrées d’accès EKS dans le Guide de l’utilisateur Amazon EKS.

L’exemple de code suivant montre comment utiliser list-clusters.

AWS CLI

Pour répertorier tous les modules complémentaires installés dans votre cluster Amazon EKS nommé « my-eks-cluster »

L’exemple list-clusters suivant répertorie tous les modules complémentaires installés dans votre cluster Amazon EKS nommé my-eks-cluster.

aws eks list-clusters

Sortie :

{ "clusters": [ "prod", "qa", "stage", "my-eks-cluster" ] }
  • Pour plus de détails sur l’API, consultez ListClusters dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser list-fargate-profiles.

AWS CLI

Pour répertorier tous les profils Fargate de votre cluster Amazon EKS nommé « my-eks-cluster »

L’exemple list-fargate-profiles suivant répertorie tous les profils Fargate de votre cluster Amazon EKS nommé my-eks-cluster.

aws eks list-fargate-profiles \ --cluster-name my-eks-cluster

Sortie :

{ "fargateProfileNames": [ "my-fargate-profile" ] }
  • Pour plus de détails sur l’API, consultez ListFargateProfiles dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser list-identity-provider-configs.

AWS CLI

Répertorier les fournisseurs d’identité associés à un cluster Amazon EKS

L’exemple list-identity-provider-configs suivant répertorie le fournisseur d’identité associé à un cluster Amazon EKS.

aws eks list-identity-provider-configs \ --cluster-name my-eks-cluster

Sortie :

{ "identityProviderConfigs": [ { "type": "oidc", "name": "my-identity-provider" } ] }

Pour plus d’informations, consultez Authentification des utilisateurs de votre cluster auprès d’un fournisseur d’identité OpenID Connect dans le Guide de l’utilisateur Amazon EKS.

L’exemple de code suivant montre comment utiliser list-insights.

AWS CLI

Pour répertorier toutes les informations relatives au cluster spécifié

L’exemple list-insights suivant renvoie la liste de toutes les informations vérifiées par rapport au cluster spécifié.

aws eks list-insights \ --cluster-name eks-customer

Sortie :

{ "insights": [ { "id": "38ea7a64-a14f-4e0e-95c7-8dbcab3c3616", "name": "Kubelet version skew", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:50-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks for kubelet versions of worker nodes in the cluster to see if upgrade would cause noncompliance with supported Kubernetes kubelet version skew policy.", "insightStatus": { "status": "PASSING", "reason": "Node kubelet versions match the cluster control plane version." } }, { "id": "9cd91472-f99c-45a9-b7d7-54d4900dee23", "name": "EKS add-on version compatibility", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:59-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks version of installed EKS add-ons to ensure they are compatible with the next version of Kubernetes. ", "insightStatus": { "status": "PASSING", "reason": "All installed EKS add-on versions are compatible with next Kubernetes version." } }, { "id": "0deb269d-b1e1-458c-a2b4-7a57f940c875", "name": "Cluster health issues", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:59-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks for any cluster health issues that prevent successful upgrade to the next Kubernetes version on EKS.", "insightStatus": { "status": "PASSING", "reason": "No cluster health issues detected." } }, { "id": "214fa274-344f-420b-812a-5049ce72c9ww", "name": "kube-proxy version skew", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:50-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks version of kube-proxy in cluster to see if upgrade would cause noncompliance with supported Kubernetes kube-proxy version skew policy.", "insightStatus": { "status": "PASSING", "reason": "kube-proxy versions match the cluster control plane version." } } ] }

Pour plus d’informations, consultez View cluster insights dans le Guide de l’utilisateur Amazon EKS.

  • Pour plus de détails sur l’API, consultez ListInsights dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser list-nodegroups.

AWS CLI

Répertorier tous les groupes de nœuds d’un cluster Amazon EKS

L’exemple list-nodegroups suivant répertorie tous les groupes de nœuds d’un cluster Amazon EKS.

aws eks list-nodegroups \ --cluster-name my-eks-cluster

Sortie :

{ "nodegroups": [ "my-eks-managed-node-group", "my-eks-nodegroup" ] }
  • Pour plus de détails sur l’API, consultez ListNodegroups dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser list-pod-identity-associations.

AWS CLI

Exemple 1 : pour répertorier les associations d’identité du pod dans un cluster EKS

L’exemple list-pod-identity-associations suivant renvoie la liste des associations d’identité du pod associées au cluster EKS nommé eks-customer dans tous les espaces de noms et comptes de service.

aws eks list-pod-identity-associations \ --cluster-name eks-customer

Sortie :

{ "associations": [ { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd" }, { "clusterName": "eks-customer", "namespace": "kube-system", "serviceAccount": "eks-customer", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-dvtacahdvjn01ffbc", "associationId": "a-dvtacahdvjn01ffbc" }, { "clusterName": "eks-customer", "namespace": "kube-system", "serviceAccount": "coredns", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-yrpsdroc4ei7k6xps", "associationId": "a-yrpsdroc4ei7k6xps" } ] }

Pour plus d’informations, consultez Découvrez comment l’identité du pod EKS permet aux pods d’accéder aux services AWS dans le Guide de l’utilisateur Amazon EKS.

Exemple 2 : pour répertorier les associations d’identité du pod dans un cluster EKS en fonction de l’espace de noms et du compte de service

L’exemple list-pod-identity-associations suivant renvoie la liste des associations d’identité du pod dans le cluster EKS en fonction de l’espace de noms et du compte de service.

aws eks list-pod-identity-associations \ --cluster-name eks-customer \ --namespace kube-system \ --service-account eks-customer

Sortie :

{ "associations": [ { "clusterName": "eks-customer", "namespace": "kube-system", "serviceAccount": "eks-customer", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-dvtacahdvjn01ffbc", "associationId": "a-dvtacahdvjn01ffbc" } ] }

Pour plus d’informations, consultez Découvrez comment l’identité du pod EKS permet aux pods d’accéder aux services AWS dans le Guide de l’utilisateur Amazon EKS.

L’exemple de code suivant montre comment utiliser list-tags-for-resource.

AWS CLI

Exemple 1 : pour répertorier toutes les balises d’un ARN de cluster Amazon EKS

L’exemple list-tags-for-resource suivant répertorie toutes les balises d’un ARN de cluster Amazon EKS.

aws eks list-tags-for-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster

Sortie :

{ "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "karpenter.sh/discovery": "my-eks-cluster", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed", "auto-delete": "no", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/cluster-oidc-enabled": "true", "aws:cloudformation:logical-id": "ControlPlane", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z", "Name": "eksctl-my-eks-cluster-cluster/ControlPlane" } }

Exemple 2 : pour répertorier toutes les balises d’un ARN de groupe de nœuds Amazon EKS

L’exemple list-tags-for-resource suivant répertorie toutes les balises d’un ARN de groupe de nœuds Amazon EKS.

aws eks list-tags-for-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c

Sortie :

{ "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-nodegroup-my-eks-managed-node-group", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-nodegroup-my-eks-managed-node-group/eaa20310-e219-11ee-b851-0ab9ad8228ff", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/nodegroup-type": "managed", "NodeGroup Name 1": "my-eks-managed-node-group", "k8s.io/cluster-autoscaler/enabled": "true", "nodegroup-role": "worker", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "alpha.eksctl.io/nodegroup-name": "my-eks-managed-node-group", "karpenter.sh/discovery": "my-eks-cluster", "NodeGroup Name 2": "AmazonLinux-Linux-Managed-NG-v1-26-v1", "auto-delete": "no", "k8s.io/cluster-autoscaler/my-eks-cluster": "owned", "aws:cloudformation:logical-id": "ManagedNodeGroup", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z" } }

Exemple 3 : pour répertorier toutes les balises d’un ARN de profil Fargate Amazon EKS

L’exemple list-tags-for-resource suivant répertorie toutes les balises d’un ARN de profil Fargate Amazon EKS.

aws eks list-tags-for-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/d6c76780-e541-0725-c816-36754cab734b

Sortie :

{ "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } }

Exemple 4 : pour répertorier toutes les balises d’un ARN de module complémentaire Amazon EKS

L’exemple list-tags-for-resource suivant répertorie toutes les balises d’un ARN de module complémentaire Amazon EKS.

aws eks list-tags-for-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/vpc-cni/0ec71efc-98dd-3203-60b0-4b939b2a5e5f

Sortie :

{ "tags": { "eks-addon-key-2": "value-2", "eks-addon-key-1": "value-1" } }

Exemple 5 : pour répertorier toutes les balises d’un ARN de fournisseur d’identité OIDC Amazon EKS

L’exemple list-tags-for-resource suivant répertorie toutes les balises d’un ARN de fournisseur d’identité OIDC Amazon EKS.

aws eks list-tags-for-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:identityproviderconfig/my-eks-cluster/oidc/my-identity-provider/8ac76722-78e4-cec1-ed76-d49eea058622

Sortie :

{ "tags": { "my-identity-provider": "test" } }
  • Pour plus de détails sur l’API, consultez ListTagsForResource dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser list-update.

AWS CLI

Exemple 1 : pour répertorier les mises à jour associées au nom d’un cluster Amazon EKS

L’exemple list-updates suivant répertorie tous les ID de mise à jour pour le nom d’un cluster Amazon EKS.

aws eks list-updates \ --name my-eks-cluster

Sortie :

{ "updateIds": [ "5f78d14e-c57b-4857-a3e4-cf664ae20949", "760e5a3f-adad-48c7-88d3-7ac283c09c26", "cd4ec863-bc55-47d5-a377-3971502f529b", "f12657ce-e869-4f17-b158-a82ab8b7d937" ] }

Exemple 2 : pour répertorier tous les ID de mise à jour pour un groupe de nœuds Amazon EKS

L’exemple list-updates suivant répertorie tous les ID de mise à jour pour un groupe de nœuds Amazon EKS.

aws eks list-updates \ --name my-eks-cluster \ --nodegroup-name my-eks-managed-node-group

Sortie :

{ "updateIds": [ "8c6c1bef-61fe-42ac-a242-89412387b8e7" ] }

Exemple 3 : pour répertorier tous les ID de mise à jour sur un module complémentaire Amazon EKS

L’exemple list-updates suivant répertorie tous les ID de mise à jour pour un module complémentaire Amazon EKS.

aws eks list-updates \ --name my-eks-cluster \ --addon-name vpc-cni

Sortie :

{ "updateIds": [ "9cdba8d4-79fb-3c83-afe8-00b508d33268" ] }
  • Pour plus de détails sur l’API, consultez ListUpdate dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser list-updates.

AWS CLI

Pour répertorier les mises à jour d’un cluster

Cet exemple de commande répertorie les mises à jour en cours pour un cluster nommé example dans votre région par défaut.

Commande :

aws eks list-updates --name example

Sortie :

{ "updateIds": [ "10bddb13-a71b-425a-b0a6-71cd03e59161" ] }
  • Pour plus de détails sur l’API, consultez ListUpdates dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser register-cluster.

AWS CLI

Exemple 1 : pour enregistrer un cluster Kubernetes EKS_ANYWHERE externe sur Amazon EKS

L’exemple register-cluster suivant enregistre un cluster Kubernetes EKS_ANYWHERE externe dans Amazon EKS.

aws eks register-cluster \ --name my-eks-anywhere-cluster \ --connector-config 'roleArn=arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole,provider=EKS_ANYWHERE'

Sortie :

{ "cluster": { "name": "my-eks-anywhere-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-anywhere-cluster", "createdAt": "2024-04-12T12:38:37.561000-04:00", "status": "PENDING", "tags": {}, "connectorConfig": { "activationId": "xxxxxxxxACTIVATION_IDxxxxxxxx", "activationCode": "xxxxxxxxACTIVATION_CODExxxxxxxx", "activationExpiry": "2024-04-15T12:38:37.082000-04:00", "provider": "EKS_ANYWHERE", "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole" } } }

Pour plus d’informations, consultez Connexion d’un cluster externe dans le Guide de l’utilisateur Amazon EKS.

Exemple 2 : pour enregistrer un cluster Kubernetes externe sur Amazon EKS

L’exemple register-cluster suivant enregistre un cluster Kubernetes EKS_ANYWHERE externe dans Amazon EKS.

aws eks register-cluster \ --name my-eks-anywhere-cluster \ --connector-config 'roleArn=arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole,provider=OTHER'

Sortie :

{ "cluster": { "name": "my-onprem-k8s-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-onprem-k8s-cluster", "createdAt": "2024-04-12T12:42:10.861000-04:00", "status": "PENDING", "tags": {}, "connectorConfig": { "activationId": "xxxxxxxxACTIVATION_IDxxxxxxxx", "activationCode": "xxxxxxxxACTIVATION_CODExxxxxxxx", "activationExpiry": "2024-04-15T12:42:10.339000-04:00", "provider": "OTHER", "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole" } } }

Pour plus d’informations, consultez Connexion d’un cluster externe dans le Guide de l’utilisateur Amazon EKS.

  • Pour plus de détails sur l’API, consultez RegisterCluster dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser tag-resource.

AWS CLI

Exemple 1 : pour ajouter les balises spécifiées à un cluster Amazon EKS

L’exemple tag-resource suivant ajoute les balises spécifiées à un cluster Amazon EKS.

aws eks tag-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster \ --tag 'my-eks-cluster-test-1=test-value-1,my-eks-cluster-dev-1=dev-value-2'

Cette commande ne produit aucune sortie.

Exemple 2 : pour ajouter les balises spécifiées à un groupe de nœuds Amazon EKS

L’exemple tag-resource suivant ajoute les balises spécifiées à un groupe de nœuds Amazon EKS.

aws eks tag-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c \ --tag 'my-eks-nodegroup-test-1=test-value-1,my-eks-nodegroup-dev-1=dev-value-2'

Cette commande ne produit aucune sortie.

  • Pour plus de détails sur l’API, consultez TagResource dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser untag-resource.

AWS CLI

Exemple 1 : pour supprimer les balises spécifiées d’un cluster Amazon EKS

L’exemple untag-resource suivant supprime les balises spécifiées d’un cluster Amazon EKS.

aws eks untag-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster \ --tag-keys "my-eks-cluster-test-1" "my-eks-cluster-dev-1"

Cette commande ne produit aucune sortie.

Exemple 2 : pour supprimer les balises spécifiées d’un groupe de nœuds Amazon EKS

L’exemple untag-resource suivant supprime les balises spécifiées d’un groupe de nœuds Amazon EKS.

aws eks untag-resource \ --resource-arn arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c \ --tag-keys "my-eks-nodegroup-test-1" "my-eks-nodegroup-dev-1"

Cette commande ne produit aucune sortie.

  • Pour plus de détails sur l’API, consultez UntagResource dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser update-access-entry.

AWS CLI

Pour mettre à jour une entrée d’accès pour un cluster EKS

L’exemple update-access-entry suivant met à jour une entrée d’accès pour le cluster EKS en ajoutant le groupe Kubernetes tester.

aws eks update-access-entry \ --cluster-name eks-customer \ --principal-arn arn:aws:iam::111122223333:role/Admin \ --kubernetes-groups tester

Sortie :

{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/Admin", "kubernetesGroups": [ "tester" ], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/role/111122223333/Admin/d2cb8183-d6ec-b82a-d967-eca21902a4b4", "createdAt": "2025-05-24T11:02:04.432000-05:00", "modifiedAt": "2025-05-24T17:08:01.608000-05:00", "tags": {}, "username": "arn:aws:sts::111122223333:assumed-role/Admin/{{SessionName}}", "type": "STANDARD" } }

Pour plus d’informations, consultez Update access entries dans le Guide de l’utilisateur Amazon EKS.

  • Pour plus de détails sur l’API, consultez UpdateAccessEntry dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser update-addon.

AWS CLI

Exemple 1. Pour mettre à jour un module complémentaire Amazon EKS avec l’ARN du rôle de compte de service

L’exemple de commande update-addon suivant met à jour un module complémentaire Amazon EKS avec l’ARN du rôle de compte de service.

aws eks update-addon \ --cluster-name my-eks-cluster \ --addon-name vpc-cni \ --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm

Sortie :

{ "update": { "id": "c00d2de2-c2e4-3d30-929e-46b8edec2ce4", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" } ], "updatedAt": "2024-04-12T16:04:55.614000-04:00", "errors": [] } }

Pour plus d’informations, consultez Gestion des modules complémentaires Amazon EKS — Mise à jour d’un module complémentaire dans le Guide de l’utilisateur Amazon EKS.

Exemple 2. Pour mettre à jour un module complémentaire Amazon EKS avec une version spécifique

L’exemple de commande update-addon suivant met à jour un module complémentaire Amazon EKS avec une version spécifique de celui-ci.

aws eks update-addon \ --cluster-name my-eks-cluster \ --addon-name vpc-cni \ --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \ --addon-version v1.16.4-eksbuild.2

Sortie :

{ "update": { "id": "f58dc0b0-2b18-34bd-bc6a-e4abc0011f36", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.16.4-eksbuild.2" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" } ], "createdAt": "2024-04-12T16:07:16.550000-04:00", "errors": [] } }

Pour plus d’informations, consultez Gestion des modules complémentaires Amazon EKS — Mise à jour d’un module complémentaire dans le Guide de l’utilisateur Amazon EKS.

Exemple 3. Pour mettre à jour un module complémentaire Amazon EKS avec des valeurs de configuration personnalisées et résoudre les informations relatives aux conflits

L’exemple de commande update-addon suivant met à jour un module complémentaire Amazon EKS avec des valeurs de configuration personnalisées et des détails de résolution des conflits.

aws eks update-addon \ --cluster-name my-eks-cluster \ --addon-name vpc-cni \ --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \ --addon-version v1.16.4-eksbuild.2 \ --configuration-values '{"resources": {"limits":{"cpu":"100m"}, "requests":{"cpu":"50m"}}}' \ --resolve-conflicts PRESERVE

Sortie :

{ "update": { "id": "cd9f2173-a8d8-3004-a90f-032f14326520", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.16.4-eksbuild.2" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" }, { "type": "ResolveConflicts", "value": "PRESERVE" }, { "type": "ConfigurationValues", "value": "{\"resources\": {\"limits\":{\"cpu\":\"100m\"}, \"requests\":{\"cpu\":\"50m\"}}}" } ], "createdAt": "2024-04-12T16:16:27.363000-04:00", "errors": [] } }

Pour plus d’informations, consultez Gestion des modules complémentaires Amazon EKS — Mise à jour d’un module complémentaire dans le Guide de l’utilisateur Amazon EKS.

Exemple 4. Pour mettre à jour un module complémentaire Amazon EKS avec des valeurs de configuration personnalisées de fichier JSON

L’exemple de commande update-addon suivant met à jour un module complémentaire Amazon EKS avec des valeurs de configuration de fichier JSON personnalisées et des détails de résolution des conflits.

aws eks update-addon \ --cluster-name my-eks-cluster \ --addon-name vpc-cni \ --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \ --addon-version v1.17.1-eksbuild.1 \ --configuration-values 'file://configuration-values.json' \ --resolve-conflicts PRESERVE

Contenu de configuration-values.json :

{ "resources": { "limits": { "cpu": "100m" }, "requests": { "cpu": "50m" } }, "env": { "AWS_VPC_K8S_CNI_LOGLEVEL": "ERROR" } }

Sortie :

{ "update": { "id": "6881a437-174f-346b-9a63-6e91763507cc", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.17.1-eksbuild.1" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" }, { "type": "ResolveConflicts", "value": "PRESERVE" }, { "type": "ConfigurationValues", "value": "{\n \"resources\": {\n \"limits\": {\n \"cpu\": \"100m\"\n },\n \"requests\": {\n \"cpu\": \"50m\"\n }\n },\n \"env\": {\n \"AWS_VPC_K8S_CNI_LOGLEVEL\": \"ERROR\"\n }\n}" } ], "createdAt": "2024-04-12T16:22:55.519000-04:00", "errors": [] } }

Pour plus d’informations, consultez Gestion des modules complémentaires Amazon EKS — Mise à jour d’un module complémentaire dans le Guide de l’utilisateur Amazon EKS.

Exemple 5. Pour mettre à jour un module complémentaire Amazon EKS avec des valeurs de configuration personnalisées de fichier YAML

L’exemple de commande update-addon suivant met à jour un module complémentaire Amazon EKS avec des valeurs de configuration de fichier YAML personnalisées et des détails de résolution des conflits.

aws eks update-addon \ --cluster-name my-eks-cluster \ --addon-name vpc-cni \ --service-account-role-arn arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm \ --addon-version v1.18.0-eksbuild.1 \ --configuration-values 'file://configuration-values.yaml' \ --resolve-conflicts PRESERVE

Contenu de configuration-values.yaml :

resources: limits: cpu: '100m' requests: cpu: '50m' env: AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'

Sortie :

{ "update": { "id": "a067a4c9-69d0-3769-ace9-d235c5b16701", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.18.0-eksbuild.1" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" }, { "type": "ResolveConflicts", "value": "PRESERVE" }, { "type": "ConfigurationValues", "value": "resources:\n limits:\n cpu: '100m'\n requests:\n cpu: '50m'\nenv:\n AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'" } ], "createdAt": "2024-04-12T16:25:07.212000-04:00", "errors": [] } }

Pour plus d’informations, consultez Gestion des modules complémentaires Amazon EKS — Mise à jour d’un module complémentaire dans le Guide de l’utilisateur Amazon EKS.

  • Pour plus de détails sur l’API, consultez UpdateAddon dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser update-cluster-config.

AWS CLI

Pour mettre à jour l’accès aux points de terminaison du cluster

Cet exemple de commande met à jour un cluster pour désactiver l’accès public aux points de terminaison et activer l’accès privé aux points de terminaison.

Commande :

aws eks update-cluster-config --name example \ --resources-vpc-config endpointPublicAccess=false,endpointPrivateAccess=true

Sortie :

{ "update": { "id": "ec883c93-2e9e-407c-a22f-8f6fa6e67d4f", "status": "InProgress", "type": "EndpointAccessUpdate", "params": [ { "type": "EndpointPublicAccess", "value": "false" }, { "type": "EndpointPrivateAccess", "value": "true" } ], "createdAt": 1565806986.506, "errors": [] } }

Pour activer la journalisation d’un cluster

Cet exemple de commande active tous les types de journalisation du plan de contrôle d’un cluster nommé example.

Commande :

aws eks update-cluster-config --name example \ --logging '{"clusterLogging":[{"types":["api","audit","authenticator","controllerManager","scheduler"],"enabled":true}]}'

Sortie :

{ "update": { "id": "7551c64b-1d27-4b1e-9f8e-c45f056eb6fd", "status": "InProgress", "type": "LoggingUpdate", "params": [ { "type": "ClusterLogging", "value": "{\"clusterLogging\":[{\"types\":[\"api\",\"audit\",\"authenticator\",\"controllerManager\",\"scheduler\"],\"enabled\":true}]}" } ], "createdAt": 1565807210.37, "errors": [] } }
  • Pour plus de détails sur l’API, consultez UpdateClusterConfig dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser update-cluster-version.

AWS CLI

Pour mettre à jour un cluster Amazon EKS nommé « my-eks-cluster » vers la version de Kubernetes spécifiée

L’exemple update-cluster-version suivant met à jour un cluster Amazon EKS vers la version de Kubernetes spécifiée.

aws eks update-cluster-version \ --name my-eks-cluster \ --kubernetes-version 1.27

Sortie :

{ "update": { "id": "e4091a28-ea14-48fd-a8c7-975aeb469e8a", "status": "InProgress", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.27" }, { "type": "PlatformVersion", "value": "eks.16" } ], "createdAt": "2024-04-12T16:56:01.082000-04:00", "errors": [] } }

Pour plus d’informations, consultez Mise à jour d’une version Kubernetes de cluster Amazon EKS dans le Guide de l’utilisateur Amazon EKS.

  • Pour plus de détails sur l’API, consultez UpdateClusterVersion dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser update-kubeconfig.

AWS CLI

Exemple 1 : pour configurer votre kubectl en créant ou en mettant à jour le fichier kubeconfig afin que vous puissiez vous connecter à un cluster Amazon EKS nommé « my-eks-cluster »

L’exemple update-kubeconfig suivant configure votre kubectl en créant ou en mettant à jour le fichier kubeconfig afin que vous puissiez vous connecter à un cluster Amazon EKS nommé my-eks-cluster.

aws eks update-kubeconfig \ --name my-eks-cluster

Sortie :

Updated context arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster in /Users/xxx/.kube/config

Pour plus d’informations, consultez Création ou mise à jour d’un fichier kubeconfig pour un cluster Amazon EKS dans le Guide de l’utilisateur Amazon EKS.

Exemple 2 : pour configurer votre kubectl en créant ou en mettant à jour le fichier kubeconfig (avec l’option role-arn pour endosser un rôle dans l’authentification du cluster) afin que vous puissiez vous connecter à un cluster Amazon EKS nommé « my-eks-cluster »

L’exemple update-kubeconfig suivant configure votre kubectl en créant ou en mettant à jour le fichier kubeconfig (avec l’option role-arn pour endosser un rôle pour l’authentification du cluster) afin que vous puissiez vous connecter à un cluster Amazon EKS nommé my-eks-cluster.

aws eks update-kubeconfig \ --name my-eks-cluster \ --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM

Sortie :

Updated context arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster in /Users/xxx/.kube/config

Pour plus d’informations, consultez Création ou mise à jour d’un fichier kubeconfig pour un cluster Amazon EKS dans le Guide de l’utilisateur Amazon EKS.

Exemple 3 : pour configurer votre kubectl en créant ou en mettant à jour le fichier kubeconfig (avec l’option role-arn pour endosser un rôle dans l’authentification du cluster ainsi qu’un alias de cluster et un alias d’utilisateur personnalisés) afin que vous puissiez vous connecter à un cluster Amazon EKS nommé « my-eks-cluster »

L’exemple update-kubeconfig suivant configure votre kubectl en créant ou en mettant à jour le fichier kubeconfig (avec l’option role-arn pour endosser un rôle pour l’authentification du cluster, ainsi qu’un alias de cluster et un alias d’utilisateur personnalisés) afin que vous puissiez vous connecter à un cluster Amazon EKS nommé my-eks-cluster.

aws eks update-kubeconfig \ --name my-eks-cluster \ --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM \ --alias stage-eks-cluster \ --user-alias john

Sortie :

Updated context stage-eks-cluster in /Users/dubaria/.kube/config

Pour plus d’informations, consultez Création ou mise à jour d’un fichier kubeconfig pour un cluster Amazon EKS dans le Guide de l’utilisateur Amazon EKS.

Exemple 4 : pour imprimer les entrées du fichier kubeconfig à des fins de révision et configure votre kubectl afin que vous puissiez vous connecter à un cluster Amazon EKS nommé « my-eks-cluster »

L’exemple update-kubeconfig suivant configure votre kubectl en créant ou en mettant à jour le fichier kubeconfig (avec l’option role-arn pour endosser un rôle pour l’authentification du cluster, ainsi qu’un alias de cluster et un alias d’utilisateur personnalisés) afin que vous puissiez vous connecter à un cluster Amazon EKS nommé my-eks-cluster.

aws eks update-kubeconfig \ --name my-eks-cluster \ --role-arn arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM \ --alias stage-eks-cluster \ --user-alias john \ --verbose

Sortie :

Updated context stage-eks-cluster in /Users/dubaria/.kube/config Entries: context: cluster: arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster user: john name: stage-eks-cluster name: john user: exec: apiVersion: client.authentication.k8s.io/v1beta1 args: - --region - us-east-2 - eks - get-token - --cluster-name - my-eks-cluster - --output - json - --role - arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM command: aws cluster: certificate-authority-data: xxx_CA_DATA_xxx server: https://DALSJ343KE23J3RN45653DSKJTT647TYD.yl4.us-east-2.eks.amazonaws.com name: arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster

Pour plus d’informations, consultez Création ou mise à jour d’un fichier kubeconfig pour un cluster Amazon EKS dans le Guide de l’utilisateur Amazon EKS.

  • Pour plus de détails sur l’API, consultez UpdateKubeconfig dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser update-nodegroup-config.

AWS CLI

Exemple 1 : pour mettre à jour un groupe de nœuds gérés pour ajouter de nouvelles étiquettes et des rejets au composant master EKS d’un cluster Amazon EKS

L’exemple update-nodegroup-config suivant met à jour un groupe de nœuds gérés pour ajouter de nouvelles étiquettes et des rejets au composant master EKS d’un cluster Amazon EKS.

aws eks update-nodegroup-config \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --labels 'addOrUpdateLabels={my-eks-nodegroup-label-1=value-1,my-eks-nodegroup-label-2=value-2}' \ --taints 'addOrUpdateTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'

Sortie :

{ "update": { "id": "e66d21d3-bd8b-3ad1-a5aa-b196dc08c7c1", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "LabelsToAdd", "value": "{\"my-eks-nodegroup-label-2\":\"value-2\",\"my-eks-nodegroup-label-1\":\"value-1\"}" }, { "type": "TaintsToAdd", "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]" } ], "createdAt": "2024-04-08T12:05:19.161000-04:00", "errors": [] } }

Pour plus d’informations, consultez Mise à jour d’un groupe de nœuds gérés dans le Guide de l’utilisateur Amazon EKS.

Exemple 2 : pour mettre à jour un groupe de nœuds gérés pour supprimer des étiquettes et des rejets pour le composant master EKS d’un cluster Amazon EKS

L’exemple update-nodegroup-config suivant met à jour un groupe de nœuds gérés pour supprimer des étiquettes et des rejets pour le composant master EKS d’un cluster Amazon EKS.

aws eks update-nodegroup-config \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --labels 'removeLabels=my-eks-nodegroup-label-1, my-eks-nodegroup-label-2' \ --taints 'removeTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'

Sortie :

{ "update": { "id": "67a08692-9e59-3ace-a916-13929f44cec3", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "LabelsToRemove", "value": "[\"my-eks-nodegroup-label-1\",\"my-eks-nodegroup-label-2\"]" }, { "type": "TaintsToRemove", "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]" } ], "createdAt": "2024-04-08T12:17:31.817000-04:00", "errors": [] } }

Pour plus d’informations, consultez Mise à jour d’un groupe de nœuds gérés dans le Guide de l’utilisateur Amazon EKS.

Exemple 3 : pour mettre à jour un groupe de nœuds gérés pour supprimer et ajouter des étiquettes et des rejets pour le composant master EKS d’un cluster Amazon EKS

L’exemple update-nodegroup-config suivant met à jour un groupe de nœuds gérés pour supprimer et ajouter des étiquettes et des rejets pour le composant master EKS d’un cluster Amazon EKS.

aws eks update-nodegroup-config \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --labels 'addOrUpdateLabels={my-eks-nodegroup-new-label-1=new-value-1,my-eks-nodegroup-new-label-2=new-value-2},removeLabels=my-eks-nodegroup-label-1, my-eks-nodegroup-label-2' \ --taints 'addOrUpdateTaints=[{key=taint-new-key-1,value=taint-new-value-1,effect=PREFER_NO_SCHEDULE}],removeTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'

Sortie :

{ "update": { "id": "4a9c8c45-6ac7-3115-be71-d6412a2339b7", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "LabelsToAdd", "value": "{\"my-eks-nodegroup-new-label-1\":\"new-value-1\",\"my-eks-nodegroup-new-label-2\":\"new-value-2\"}" }, { "type": "LabelsToRemove", "value": "[\"my-eks-nodegroup-label-1\",\"my-eks-nodegroup-label-2\"]" }, { "type": "TaintsToAdd", "value": "[{\"effect\":\"PREFER_NO_SCHEDULE\",\"value\":\"taint-new-value-1\",\"key\":\"taint-new-key-1\"}]" }, { "type": "TaintsToRemove", "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]" } ], "createdAt": "2024-04-08T12:30:55.486000-04:00", "errors": [] } }

Pour plus d’informations, consultez Mise à jour d’un groupe de nœuds gérés dans le Guide de l’utilisateur Amazon EKS.

Exemple 4 : pour mettre à jour un groupe de nœuds gérés pour mettre à jour scaling-config et update-config pour le composant master EKS d’un cluster Amazon EKS

L’exemple update-nodegroup-config suivant met à jour un groupe de nœuds gérés pour mettre à jour scaling-config et update-config pour le composant master EKS d’un cluster Amazon EKS.

aws eks update-nodegroup-config \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --scaling-config minSize=1,maxSize=5,desiredSize=2 \ --update-config maxUnavailable=2

Sortie :

{ "update": { "id": "a977160f-59bf-3023-805d-c9826e460aea", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "MinSize", "value": "1" }, { "type": "MaxSize", "value": "5" }, { "type": "DesiredSize", "value": "2" }, { "type": "MaxUnavailable", "value": "2" } ], "createdAt": "2024-04-08T12:35:17.036000-04:00", "errors": [] } }

Pour plus d’informations, consultez Mise à jour d’un groupe de nœuds gérés dans le Guide de l’utilisateur Amazon EKS.

  • Pour plus de détails sur l’API, consultez UpdateNodegroupConfig dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser update-nodegroup-version.

AWS CLI

Exemple 1 : pour mettre à jour la version Kubernetes ou la version de l’AMI d’un groupe de nœuds géré par Amazon EKS

L’exemple update-nodegroup-version suivant met à jour la version de Kubernetes ou la version de l’AMI d’un groupe de nœuds géré par Amazon EKS vers la dernière version disponible pour votre cluster Kubernetes.

aws eks update-nodegroup-version \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --no-force

Sortie :

{ "update": { "id": "a94ebfc3-6bf8-307a-89e6-7dbaa36421f7", "status": "InProgress", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.26" }, { "type": "ReleaseVersion", "value": "1.26.12-20240329" } ], "createdAt": "2024-04-08T13:16:00.724000-04:00", "errors": [] } }

Pour plus d’informations, consultez Mise à jour d’un groupe de nœuds gérés dans le Guide de l’utilisateur Amazon EKS.

Exemple 2 : pour mettre à jour la version Kubernetes ou la version de l’AMI d’un groupe de nœuds géré par Amazon EKS

L’exemple update-nodegroup-version suivant met à jour la version de Kubernetes ou la version de l’AMI d’un groupe de nœuds géré par Amazon EKS vers la version spécifiée de l’AMI.

aws eks update-nodegroup-version \ --cluster-name my-eks-cluster \ --nodegroup-name my-eks-nodegroup \ --kubernetes-version '1.26' \ --release-version '1.26.12-20240307' \ --no-force

Sortie :

{ "update": { "id": "4db06fe1-088d-336b-bdcd-3fdb94995fb7", "status": "InProgress", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.26" }, { "type": "ReleaseVersion", "value": "1.26.12-20240307" } ], "createdAt": "2024-04-08T13:13:58.595000-04:00", "errors": [] } }

Pour plus d’informations, consultez Mise à jour d’un groupe de nœuds gérés <https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html> dans le Guide de l’utilisateur Amazon EKS.

  • Pour plus de détails sur l’API, consultez UpdateNodegroupVersion dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser update-pod-identity-association.

AWS CLI

Pour mettre à jour une association d’identité du pod EKS

L’exemple update-pod-identity-association suivant met à jour une association d’identité du pod EKS en modifiant le rôle IAM associé arn:aws:iam::111122223333:role/my-role pour arn:aws:iam::111122223333:role/s3-role pour l’ID d’association a-9njjin9gfghecgocd. Cette API permet uniquement de mettre à jour le rôle IAM associé.

aws eks update-pod-identity-association \ --cluster-name eks-customer \ --association-id a-9njjin9gfghecgocd \ --role-arn arn:aws:iam::111122223333:role/s3-role

Sortie :

{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/s3-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-25T21:01:53.120000-05:00" } }

Pour plus d’informations, consultez Découvrez comment l’identité du pod EKS permet aux pods d’accéder aux services AWS dans le Guide de l’utilisateur Amazon EKS.