Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Exemples d'utilisation d'Amazon EKS AWS CLI
Les exemples de code suivants vous montrent comment effectuer des actions et implémenter des scénarios courants à l' AWS Command Line Interface aide d'Amazon EKS.
Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.
Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la façon de configurer et d'exécuter le code en contexte.
Rubriques
Actions
L'exemple de code suivant montre comment utiliserassociate-access-policy
.
- AWS CLI
-
Pour associer une politique d'accès et son étendue à l'entrée d'accès du cluster
Ce qui suit
associate-access-policy
associe une politique d'accès et son étendue à l'entrée d'accès du cluster spécifié.aws eks associate-access-policy \ --cluster-name
eks-customer
\ --principal-arnarn:aws:iam::111122223333:role/Admin
\ --policy-arnarn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy
\ --access-scopetype=namespace,namespaces=default
Sortie :
{ "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/Admin", "associatedAccessPolicy": { "policyArn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy", "accessScope": { "type": "namespace", "namespaces": [ "default" ] }, "associatedAt": "2025-05-24T15:59:51.981000-05:00", "modifiedAt": "2025-05-24T15:59:51.981000-05:00" } }
Pour plus d'informations, consultez Associer les politiques d'accès aux entrées d'accès dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, voir AssociateAccessPolicy
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassociate-encryption-config
.
- AWS CLI
-
Pour associer une configuration de chiffrement à un cluster existant
L'
associate-encryption-config
exemple suivant active le chiffrement sur un cluster EKS existant sur lequel le chiffrement n'est pas encore activé.aws eks associate-encryption-config \ --cluster-name
my-eks-cluster
\ --encryption-config '[{"resources":["secrets"],"provider":{"keyArn":"arn:aws:kms:region-code:account:key/key"}}]
'Sortie :
{ "update": { "id": "3141b835-8103-423a-8e68-12c2521ffa4d", "status": "InProgress", "type": "AssociateEncryptionConfig", "params": [ { "type": "EncryptionConfig", "value": "[{\"resources\":[\"secrets\"],\"provider\":{\"keyArn\":\"arn:aws:kms:region-code:account:key/key\"}}]" } ], "createdAt": "2024-03-14T11:01:26.297000-04:00", "errors": [] } }
Pour plus d'informations, consultez la section Activation du chiffrement secret sur un cluster existant dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, voir AssociateEncryptionConfig
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassociate-identity-provider-config
.
- AWS CLI
-
Associez un fournisseur d'identité à votre cluster Amazon EKS
L'
associate-identity-provider-config
exemple suivant associe un fournisseur d'identité à votre cluster Amazon EKS.aws eks associate-identity-provider-config \ --cluster-name
my-eks-cluster
\ --oidc 'identityProviderConfigName=my-identity-provider,issuerUrl=https://oidc.eks.us-east-2.amazonaws.com/id/38D6A4619A0A69E342B113ED7F1A7652,clientId=kubernetes,usernameClaim=email,usernamePrefix=my-username-prefix,groupsClaim=my-claim,groupsPrefix=my-groups-prefix,requiredClaims={Claim1=value1,Claim2=value2}
' \ --tagsenv=dev
Sortie :
{ "update": { "id": "8c6c1bef-61fe-42ac-a242-89412387b8e7", "status": "InProgress", "type": "AssociateIdentityProviderConfig", "params": [ { "type": "IdentityProviderConfig", "value": "[{\"type\":\"oidc\",\"name\":\"my-identity-provider\"}]" } ], "createdAt": "2024-04-11T13:46:49.648000-04:00", "errors": [] }, "tags": { "env": "dev" } }
Pour plus d'informations, consultez Authentifier les utilisateurs de votre cluster auprès d'un fournisseur d'identité OpenID Connect - Associer un fournisseur d'identité OIDC dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, voir AssociateIdentityProviderConfig
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-access-entry
.
- AWS CLI
-
Exemple 1 : pour créer l'entrée d'accès pour le cluster EKS
L'
create-access-entry
exemple suivant crée une entrée d'accès qui permet à un principal IAM d'accéder au cluster EKS.aws eks create-access-entry \ --cluster-name
eks-customer
\ --principal-arnarn:aws:iam::111122223333:user/eks-user
Sortie :
{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:user/eks-user", "kubernetesGroups": [], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/user/111122223333/eks-user/a1b2c3d4-5678-90ab-cdef-a6506e3d36p0", "createdAt": "2025-04-14T22:45:48.097000-05:00", "modifiedAt": "2025-04-14T22:45:48.097000-05:00", "tags": {}, "username": "arn:aws:iam::111122223333:user/eks-user", "type": "STANDARD" } }
Pour plus d'informations, consultez la section Créer des entrées d'accès dans le guide de l'utilisateur Amazon EKS.
Exemple 2 : pour créer l'entrée d'accès pour le cluster EKS en spécifiant le type d'entrée d'accès
L'
create-access-entry
exemple suivant crée une entrée d'accès de typeEC2_LINUX
dans le cluster EKS. Par défaut, une entrée d'STANDARD
accès de type est créée. Outre la valeur par défaut, si nous spécifiez d'autres types d'entrée d'accès, un ARN de rôle IAM doit être transmis dans la CLI.aws eks create-access-entry \ --cluster-name
eks-customer
\ --principal-arnarn:aws:iam::111122223333:role/admin-test-ip
\ --typeEC2_LINUX
Sortie :
{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/admin-test-ip", "kubernetesGroups": [ "system:nodes" ], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/role/111122223333/admin-test-ip/accb5418-f493-f390-3e6e-c3f19f725fcp", "createdAt": "2025-05-06T19:42:45.453000-05:00", "modifiedAt": "2025-05-06T19:42:45.453000-05:00", "tags": {}, "username": "system:node:{{EC2PrivateDNSName}}", "type": "EC2_LINUX" } }
Pour plus d'informations, consultez la section Créer des entrées d'accès dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, voir CreateAccessEntry
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-addon
.
- AWS CLI
-
Exemple 1 : pour créer un module complémentaire Amazon EKS avec une version compatible par défaut pour la version du cluster EKS correspondante
L'
create-addon
exemple de commande suivant crée un module complémentaire Amazon EKS avec une version compatible par défaut pour la version du cluster EKS correspondante.aws eks create-addon \ --cluster-name
my-eks-cluster
\ --addon-namemy-eks-addon
\ --service-account-role-arnarn:aws:iam::111122223333:role/role-name
Sortie :
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.15.1-eksbuild.1", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/1ec71ee1-b9c2-8915-4e17-e8be0a55a149", "createdAt": "2024-03-14T12:20:03.264000-04:00", "modifiedAt": "2024-03-14T12:20:03.283000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {} } }
Pour plus d'informations, consultez la section Gestion des modules complémentaires Amazon EKS - Création d'un module complémentaire dans le guide de l'utilisateur Amazon EKS.
Exemple 2 : pour créer un module complémentaire Amazon EKS avec une version complémentaire spécifique
L'
create-addon
exemple de commande suivant crée un module complémentaire Amazon EKS avec une version spécifique du module complémentaire.aws eks create-addon \ --cluster-name
my-eks-cluster
\ --addon-namemy-eks-addon
\ --service-account-role-arnarn:aws:iam::111122223333:role/role-name
\ --addon-versionv1.16.4-eksbuild.2
Sortie :
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/34c71ee6-7738-6c8b-c6bd-3921a176b5ff", "createdAt": "2024-03-14T12:30:24.507000-04:00", "modifiedAt": "2024-03-14T12:30:24.521000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {} } }
Pour plus d'informations, consultez la section Gestion des modules complémentaires Amazon EKS - Création d'un module complémentaire dans le guide de l'utilisateur Amazon EKS.
Exemple 3 : pour créer un module complémentaire Amazon EKS avec des valeurs de configuration personnalisées et résoudre les détails des conflits
L'
create-addon
exemple de commande suivant crée un module complémentaire Amazon EKS avec des valeurs de configuration personnalisées et résout les détails des conflits.aws eks create-addon \ --cluster-name
my-eks-cluster
\ --addon-namemy-eks-addon
\ --service-account-role-arnarn:aws:iam::111122223333:role/role-name
\ --addon-versionv1.16.4-eksbuild.2
\ --configuration-values '{"resources":{"limits":{"cpu":"100m"}}}
' \ --resolve-conflictsOVERWRITE
Sortie :
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/a6c71ee9-0304-9237-1be8-25af1b0f1ffb", "createdAt": "2024-03-14T12:35:58.313000-04:00", "modifiedAt": "2024-03-14T12:35:58.327000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {}, "configurationValues": "{\"resources\":{\"limits\":{\"cpu\":\"100m\"}}}" } }
Pour plus d'informations, consultez la section Gestion des modules complémentaires Amazon EKS - Création d'un module complémentaire dans le guide de l'utilisateur Amazon EKS.
Exemple 4 : pour créer un module complémentaire Amazon EKS avec un fichier de valeurs de configuration JSON personnalisé
L'
create-addon
exemple de commande suivant crée un module complémentaire Amazon EKS avec des valeurs de configuration personnalisées et des détails de résolution des conflits.aws eks create-addon \ --cluster-name
my-eks-cluster
\ --addon-namemy-eks-addon
\ --service-account-role-arnarn:aws:iam::111122223333:role/role-name
\ --addon-versionv1.16.4-eksbuild.2
\ --configuration-values 'file://configuration-values.json
' \ --resolve-conflictsOVERWRITE
\ --tags '{"eks-addon-key-1": "value-1" , "eks-addon-key-2": "value-2"}
'Contenu de
configuration-values.json
:{ "resources": { "limits": { "cpu": "150m" } }, "env": { "AWS_VPC_K8S_CNI_LOGLEVEL": "ERROR" } }
Sortie :
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/d8c71ef8-fbd8-07d0-fb32-6a7be19ececd", "createdAt": "2024-03-14T13:10:51.763000-04:00", "modifiedAt": "2024-03-14T13:10:51.777000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": { "eks-addon-key-1": "value-1", "eks-addon-key-2": "value-2" }, "configurationValues": "{\n \"resources\": {\n \"limits\": {\n \"cpu\": \"150m\"\n }\n },\n \"env\": {\n \"AWS_VPC_K8S_CNI_LOGLEVEL\": \"ERROR\"\n }\n}" } }
Pour plus d'informations, consultez la section Gestion des modules complémentaires Amazon EKS - Création d'un module complémentaire dans le guide de l'utilisateur Amazon EKS.
Exemple 5 : pour créer un module complémentaire Amazon EKS avec un fichier de valeurs de configuration YAML personnalisé
L'
create-addon
exemple de commande suivant crée un module complémentaire Amazon EKS avec des valeurs de configuration personnalisées et des détails de résolution des conflits.aws eks create-addon \ --cluster-name
my-eks-cluster
\ --addon-namemy-eks-addon
\ --service-account-role-arnarn:aws:iam::111122223333:role/role-name
\ --addon-versionv1.16.4-eksbuild.2
\ --configuration-values 'file://configuration-values.yaml
' \ --resolve-conflictsOVERWRITE
\ --tags '{"eks-addon-key-1": "value-1" , "eks-addon-key-2": "value-2"}
'Contenu de
configuration-values.yaml
:resources: limits: cpu: '100m' env: AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'
Sortie :
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/d4c71efb-3909-6f36-a548-402cd4b5d59e", "createdAt": "2024-03-14T13:15:45.220000-04:00", "modifiedAt": "2024-03-14T13:15:45.237000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": { "eks-addon-key-3": "value-3", "eks-addon-key-4": "value-4" }, "configurationValues": "resources:\n limits:\n cpu: '100m'\nenv:\n AWS_VPC_K8S_CNI_LOGLEVEL: 'INFO'" } }
Pour plus d'informations, consultez la section Gestion des modules complémentaires Amazon EKS - Création d'un module complémentaire dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, voir CreateAddon
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-cluster
.
- AWS CLI
-
Pour créer un nouveau cluster
Cet exemple de commande crée un cluster nommé
prod
dans votre région par défaut.Commande :
aws eks create-cluster --name
prod
\ --role-arnarn:aws:iam::012345678910:role/eks-service-role-AWSServiceRoleForAmazonEKS-J7ONKE3BQ4PI
\ --resources-vpc-configsubnetIds=subnet-6782e71e,subnet-e7e761ac,securityGroupIds=sg-6979fe18
Sortie :
{ "cluster": { "name": "prod", "arn": "arn:aws:eks:us-west-2:012345678910:cluster/prod", "createdAt": 1527808069.147, "version": "1.10", "roleArn": "arn:aws:iam::012345678910:role/eks-service-role-AWSServiceRoleForAmazonEKS-J7ONKE3BQ4PI", "resourcesVpcConfig": { "subnetIds": [ "subnet-6782e71e", "subnet-e7e761ac" ], "securityGroupIds": [ "sg-6979fe18" ], "vpcId": "vpc-950809ec" }, "status": "CREATING", "certificateAuthority": {} } }
Pour créer un nouveau cluster avec l'accès aux terminaux privés et la journalisation activés
Cet exemple de commande crée un cluster nommé
example
dans votre région par défaut avec l'accès au point de terminaison public désactivé, l'accès au point de terminaison privé activé et tous les types de journalisation activés.Commande :
aws eks create-cluster --name
example
--kubernetes-version1.12
\ --role-arnarn:aws:iam::012345678910:role/example-cluster-ServiceRole-1XWBQWYSFRE2Q
\ --resources-vpc-configsubnetIds=subnet-0a188dccd2f9a632f,subnet-09290d93da4278664,subnet-0f21dd86e0e91134a,subnet-0173dead68481a583,subnet-051f70a57ed6fcab6,subnet-01322339c5c7de9b4,securityGroupIds=sg-0c5b580845a031c10,endpointPublicAccess=false,endpointPrivateAccess=true
\ --logging '{"clusterLogging":[{"types":["api","audit","authenticator","controllerManager","scheduler"],"enabled":true}]}
'Sortie :
{ "cluster": { "name": "example", "arn": "arn:aws:eks:us-west-2:012345678910:cluster/example", "createdAt": 1565804921.901, "version": "1.12", "roleArn": "arn:aws:iam::012345678910:role/example-cluster-ServiceRole-1XWBQWYSFRE2Q", "resourcesVpcConfig": { "subnetIds": [ "subnet-0a188dccd2f9a632f", "subnet-09290d93da4278664", "subnet-0f21dd86e0e91134a", "subnet-0173dead68481a583", "subnet-051f70a57ed6fcab6", "subnet-01322339c5c7de9b4" ], "securityGroupIds": [ "sg-0c5b580845a031c10" ], "vpcId": "vpc-0f622c01f68d4afec", "endpointPublicAccess": false, "endpointPrivateAccess": true }, "logging": { "clusterLogging": [ { "types": [ "api", "audit", "authenticator", "controllerManager", "scheduler" ], "enabled": true } ] }, "status": "CREATING", "certificateAuthority": {}, "platformVersion": "eks.3" } }
-
Pour plus de détails sur l'API, voir CreateCluster
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-fargate-profile
.
- AWS CLI
-
Exemple 1 : créer un profil EKS Fargate pour un sélecteur avec un espace de noms
L'
create-fargate-profile
exemple suivant crée un profil Fargate EKS pour un sélecteur avec un espace de noms.aws eks create-fargate-profile \ --cluster-name
my-eks-cluster
\ --pod-execution-role-arnarn:aws:iam::111122223333:role/role-name
\ --fargate-profile-namemy-fargate-profile
\ --selectors '[{"namespace": "default"}]
'Sortie :
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/a2c72bca-318e-abe8-8ed1-27c6d4892e9e", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:38:47.368000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default" } ], "status": "CREATING", "tags": {} } }
Pour plus d'informations, consultez la section Profil AWS Fargate - Création d'un profil Fargate dans le guide de l'utilisateur Amazon EKS.
Exemple 2 : créer un profil EKS Fargate pour un sélecteur avec un espace de noms et des étiquettes
L'
create-fargate-profile
exemple suivant crée un profil Fargate EKS pour un sélecteur avec un espace de noms et des étiquettes.aws eks create-fargate-profile \ --cluster-name
my-eks-cluster
\ --pod-execution-role-arnarn:aws:iam::111122223333:role/role-name
\ --fargate-profile-namemy-fargate-profile
\ --selectors '[{"namespace": "default", "labels": {"labelname1": "labelvalue1"}}]
'Sortie :
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/88c72bc7-e8a4-fa34-44e4-2f1397224bb3", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:33:48.125000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default", "labels": { "labelname1": "labelvalue1" } } ], "status": "CREATING", "tags": {} } }
Pour plus d'informations, consultez la section Profil AWS Fargate - Création d'un profil Fargate dans le guide de l'utilisateur Amazon EKS.
Exemple 3 : créer un profil EKS Fargate pour un sélecteur avec un espace de noms et des étiquettes, ainsi que des sous-réseaux dans lesquels IDs lancer un pod.
L'
create-fargate-profile
exemple suivant crée le profil EKS Fargate pour un sélecteur avec un espace de noms et des étiquettes, ainsi que IDs des sous-réseaux dans lesquels lancer un Pod.aws eks create-fargate-profile \ --cluster-name
my-eks-cluster
\ --pod-execution-role-arnarn:aws:iam::111122223333:role/role-name
\ --fargate-profile-namemy-fargate-profile
\ --selectors '[{"namespace": "default", "labels": {"labelname1": "labelvalue1"}}]
' \ --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]
'Sortie :
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/e8c72bc8-e87b-5eb6-57cb-ed4fe57577e3", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:35:58.640000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default", "labels": { "labelname1": "labelvalue1" } } ], "status": "CREATING", "tags": {} } }
Pour plus d'informations, consultez la section Profil AWS Fargate - Création d'un profil Fargate dans le guide de l'utilisateur Amazon EKS.
Exemple 4 : créer un profil EKS Fargate pour un sélecteur avec plusieurs espaces de noms et étiquettes, ainsi que des sous-réseaux dans lesquels lancer IDs un pod
L'
create-fargate-profile
exemple suivant crée un profil Fargate EKS pour un sélecteur avec plusieurs espaces de noms et étiquettes, ainsi que des sous-réseaux dans lesquels lancer un IDs Pod.aws eks create-fargate-profile \ --cluster-name
my-eks-cluster
\ --pod-execution-role-arnarn:aws:iam::111122223333:role/role-name
\ --fargate-profile-namemy-fargate-profile
\ --selectors '[{"namespace": "default1", "labels": {"labelname1": "labelvalue1", "labelname2": "labelvalue2"}}, {"namespace": "default2", "labels": {"labelname1": "labelvalue1", "labelname2": "labelvalue2"}}]
' \ --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]
' \ --tags '{"eks-fargate-profile-key-1": "value-1" , "eks-fargate-profile-key-2": "value-2"}
'Sortie :
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/4cc72bbf-b766-8ee6-8d29-e62748feb3cd", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:15:55.271000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default1", "labels": { "labelname2": "labelvalue2", "labelname1": "labelvalue1" } }, { "namespace": "default2", "labels": { "labelname2": "labelvalue2", "labelname1": "labelvalue1" } } ], "status": "CREATING", "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } } }
Pour plus d'informations, consultez la section Profil AWS Fargate - Création d'un profil Fargate dans le guide de l'utilisateur Amazon EKS.
Exemple 5 : Création d'un profil EKS Fargate avec un sélecteur générique pour les espaces de noms et les étiquettes, ainsi que des sous-réseaux dans lesquels lancer IDs un pod
L'
create-fargate-profile
exemple suivant crée un profil Fargate EKS pour un sélecteur avec plusieurs espaces de noms et étiquettes, ainsi que des sous-réseaux dans lesquels lancer un IDs Pod.aws eks create-fargate-profile \ --cluster-name
my-eks-cluster
\ --pod-execution-role-arnarn:aws:iam::111122223333:role/role-name
\ --fargate-profile-namemy-fargate-profile
\ --selectors '[{"namespace": "prod*", "labels": {"labelname*?": "*value1"}}, {"namespace": "*dev*", "labels": {"labelname*?": "*value*"}}]
' \ --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]
' \ --tags '{"eks-fargate-profile-key-1": "value-1" , "eks-fargate-profile-key-2": "value-2"}
'Sortie :
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/e8c72bd6-5966-0bfe-b77b-1802893e5a6f", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T13:05:20.550000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "prod*", "labels": { "labelname*?": "*value1" } }, { "namespace": "*dev*", "labels": { "labelname*?": "*value*" } } ], "status": "CREATING", "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } } }
Pour plus d'informations, consultez la section Profil AWS Fargate - Création d'un profil Fargate dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, voir CreateFargateProfile
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-nodegroup
.
- AWS CLI
-
Exemple 1 : crée un groupe de nœuds gérés pour un cluster Amazon EKS
L'
create-nodegroup
exemple suivant crée un groupe de nœuds gérés pour un cluster Amazon EKS.aws eks create-nodegroup \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
\ --node-rolearn:aws:iam::111122223333:role/role-name
\ --subnets"subnet-0e2907431c9988b72"
"subnet-04ad87f71c6e5ab4d"
"subnet-09d912bb63ef21b9a"
\ --scaling-configminSize=1,maxSize=3,desiredSize=1
\ --regionus-east-2
Sortie :
{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/bac7550f-b8b8-5fbb-4f3e-7502a931119e", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-04T13:19:32.260000-04:00", "modifiedAt": "2024-04-04T13:19:32.260000-04:00", "status": "CREATING", "capacityType": "ON_DEMAND", "scalingConfig": { "minSize": 1, "maxSize": 3, "desiredSize": 1 }, "instanceTypes": [ "t3.medium" ], "subnets": [ "subnet-0e2907431c9988b72, subnet-04ad87f71c6e5ab4d, subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "diskSize": 20, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 1 }, "tags": {} } }
Pour plus d'informations, consultez la section Création d'un groupe de nœuds gérés dans le guide de l'utilisateur Amazon EKS.
Exemple 2 : crée un groupe de nœuds gérés pour un cluster Amazon EKS avec des types d'instances et une taille de disque personnalisés
L'
create-nodegroup
exemple suivant crée un groupe de nœuds gérés pour un cluster Amazon EKS avec des types d'instances et une taille de disque personnalisés.aws eks create-nodegroup \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
\ --node-rolearn:aws:iam::111122223333:role/role-name
\ --subnets"subnet-0e2907431c9988b72"
"subnet-04ad87f71c6e5ab4d"
"subnet-09d912bb63ef21b9a"
\ --scaling-configminSize=1,maxSize=3,desiredSize=1
\ --capacity-typeON_DEMAND
\ --instance-types 'm5.large
' \ --disk-size50
\ --regionus-east-2
Sortie :
{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/c0c7551b-e4f9-73d9-992c-a450fdb82322", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-04T13:46:07.595000-04:00", "modifiedAt": "2024-04-04T13:46:07.595000-04:00", "status": "CREATING", "capacityType": "ON_DEMAND", "scalingConfig": { "minSize": 1, "maxSize": 3, "desiredSize": 1 }, "instanceTypes": [ "m5.large" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "diskSize": 50, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 1 }, "tags": {} } }
Pour plus d'informations, consultez la section Création d'un groupe de nœuds gérés dans le guide de l'utilisateur Amazon EKS.
Exemple 3 : crée un groupe de nœuds gérés pour un cluster Amazon EKS avec des types d'instances, une taille de disque, un type ami, un type de capacité, une configuration de mise à jour, des étiquettes, des marques et des balises personnalisés.
L'
create-nodegroup
exemple suivant crée un groupe de nœuds gérés pour un cluster Amazon EKS avec des types d'instances, une taille de disque, un type ami, un type de capacité, une configuration de mise à jour, des étiquettes, des marques et des balises personnalisés.aws eks create-nodegroup \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
\ --node-rolearn:aws:iam::111122223333:role/role-name
\ --subnets"subnet-0e2907431c9988b72"
"subnet-04ad87f71c6e5ab4d"
"subnet-09d912bb63ef21b9a"
\ --scaling-configminSize=1,maxSize=5,desiredSize=4
\ --instance-types 't3.large
' \ --disk-size50
\ --ami-typeAL2_x86_64
\ --capacity-typeSPOT
\ --update-configmaxUnavailable=2
\ --labels '{"my-eks-nodegroup-label-1": "value-1" , "my-eks-nodegroup-label-2": "value-2"}
' \ --taints '{"key": "taint-key-1" , "value": "taint-value-1", "effect": "NO_EXECUTE"}
' \ --tags '{"my-eks-nodegroup-key-1": "value-1" , "my-eks-nodegroup-key-2": "value-2"}
'Sortie :
{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/88c75524-97af-0cb9-a9c5-7c0423ab5314", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-04T14:05:07.940000-04:00", "modifiedAt": "2024-04-04T14:05:07.940000-04:00", "status": "CREATING", "capacityType": "SPOT", "scalingConfig": { "minSize": 1, "maxSize": 5, "desiredSize": 4 }, "instanceTypes": [ "t3.large" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "labels": { "my-eks-nodegroup-label-2": "value-2", "my-eks-nodegroup-label-1": "value-1" }, "taints": [ { "key": "taint-key-1", "value": "taint-value-1", "effect": "NO_EXECUTE" } ], "diskSize": 50, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 2 }, "tags": { "my-eks-nodegroup-key-1": "value-1", "my-eks-nodegroup-key-2": "value-2" } } }
Pour plus d'informations, consultez la section Création d'un groupe de nœuds gérés dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, voir CreateNodegroup
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-pod-identity-association
.
- AWS CLI
-
Exemple 1 : pour créer une association EKS Pod Identity dans un cluster EKS
L'
create-pod-identity-association
exemple suivant crée une association EKS Pod Identity entre un compte de service du cluster EKS et un rôle IAM.aws eks create-pod-identity-association \ --cluster-name
eks-customer
\ --namespacedefault
\ --service-accountdefault
\ --role-arnarn:aws:iam::111122223333:role/my-role
Sortie :
{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/my-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-8mvwvh57cu74mgcst", "associationId": "a-8mvwvh57cu74mgcst", "tags": {}, "createdAt": "2025-05-24T19:40:13.961000-05:00", "modifiedAt": "2025-05-24T19:40:13.961000-05:00" } }
Pour plus d'informations, consultez la section Découvrez comment EKS Pod Identity permet aux pods d'accéder aux AWS services dans le guide de l'utilisateur Amazon EKS.
Exemple 2 : pour créer une association EKS Pod Identity dans un cluster EKS avec des balises
Ce qui suit
create-pod-identity-association
crée une association EKS Pod Identity entre un compte de service et un rôle IAM dans le cluster EKS avec des balises.aws eks create-pod-identity-association \ --cluster-name
eks-customer
\ --namespacedefault
\ --service-accountdefault
\ --role-arnarn:aws:iam::111122223333:role/my-role
\ --tagsKey1=value1,Key2=value2
Sortie :
{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/my-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgoda", "associationId": "a-9njjin9gfghecgoda", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-24T19:52:14.135000-05:00" } }
Pour plus d'informations, consultez la section Découvrez comment EKS Pod Identity permet aux pods d'accéder aux AWS services dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, voir CreatePodIdentityAssociation
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-access-entry
.
- AWS CLI
-
Pour supprimer une entrée d'accès associée au cluster
Ce qui suit
delete-access-entry
supprime une entrée d'accès associée au cluster EKS nomméeks-customer
.aws eks delete-access-entry \ --cluster-name
eks-customer
\ --principal-arnarn:aws:iam::111122223333:role/Admin
Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez Supprimer les entrées d'accès dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, voir DeleteAccessEntry
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-addon
.
- AWS CLI
-
Exemple 1. Pour supprimer un module complémentaire Amazon EKS tout en préservant le logiciel complémentaire sur le cluster EKS
L'
delete-addon
exemple de commande suivant supprime un module complémentaire Amazon EKS tout en préservant le logiciel complémentaire sur le cluster EKS.aws eks delete-addon \ --cluster-name
my-eks-cluster
\ --addon-namemy-eks-addon
\ --preserveSortie :
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "DELETING", "addonVersion": "v1.9.3-eksbuild.7", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/a8c71ed3-944e-898b-9167-c763856af4b8", "createdAt": "2024-03-14T11:49:09.009000-04:00", "modifiedAt": "2024-03-14T12:03:49.776000-04:00", "tags": {} } }
Pour plus d'informations, consultez Gérer les modules complémentaires Amazon EKS - Supprimer un module complémentaire dans Amazon EKS.
Exemple 2. Pour supprimer un module complémentaire Amazon EKS et également supprimer le logiciel complémentaire du cluster EKS
L'
delete-addon
exemple de commande suivant supprime un module complémentaire Amazon EKS et supprime également le logiciel complémentaire du cluster EKS.aws eks delete-addon \ --cluster-name
my-eks-cluster
\ --addon-namemy-eks-addon
Sortie :
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "DELETING", "addonVersion": "v1.15.1-eksbuild.1", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/bac71ed1-ec43-3bb6-88ea-f243cdb58954", "createdAt": "2024-03-14T11:45:31.983000-04:00", "modifiedAt": "2024-03-14T11:58:40.136000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {} } }
Pour plus d'informations, consultez Gérer les modules complémentaires Amazon EKS - Supprimer un module complémentaire dans Amazon EKS.
-
Pour plus de détails sur l'API, voir DeleteAddon
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-cluster
.
- AWS CLI
-
Supprimer un plan de contrôle de cluster Amazon EKS
L'
delete-cluster
exemple suivant supprime un plan de contrôle de cluster Amazon EKS.aws eks delete-cluster \ --name
my-eks-cluster
Sortie :
{ "cluster": { "name": "my-eks-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster", "createdAt": "2024-03-14T11:31:44.348000-04:00", "version": "1.27", "endpoint": "https://DALSJ343KE23J3RN45653DSKJTT647TYD.yl4.us-east-2.eks.amazonaws.com", "roleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-cluster-ServiceRole-zMF6CBakwwbW", "resourcesVpcConfig": { "subnetIds": [ "subnet-0fb75d2d8401716e7", "subnet-02184492f67a3d0f9", "subnet-04098063527aab776", "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "securityGroupIds": [ "sg-0c1327f6270afbb36" ], "clusterSecurityGroupId": "sg-01c84d09d70f39a7f", "vpcId": "vpc-0012b8e1cc0abb17d", "endpointPublicAccess": true, "endpointPrivateAccess": true, "publicAccessCidrs": [ "0.0.0.0/0" ] }, "kubernetesNetworkConfig": { "serviceIpv4Cidr": "10.100.0.0/16", "ipFamily": "ipv4" }, "logging": { "clusterLogging": [ { "types": [ "api", "audit", "authenticator", "controllerManager", "scheduler" ], "enabled": true } ] }, "identity": { "oidc": { "issuer": "https://oidc.eks.us-east-2.amazonaws.com/id/DALSJ343KE23J3RN45653DSKJTT647TYD" } }, "status": "DELETING", "certificateAuthority": { "data": "XXX_CA_DATA_XXX" }, "platformVersion": "eks.16", "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "karpenter.sh/discovery": "my-eks-cluster", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed", "auto-delete": "no", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/cluster-oidc-enabled": "true", "aws:cloudformation:logical-id": "ControlPlane", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z", "Name": "eksctl-my-eks-cluster-cluster/ControlPlane" }, "accessConfig": { "authenticationMode": "API_AND_CONFIG_MAP" } } }
Pour plus d'informations, consultez Supprimer un cluster Amazon EKS dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, voir DeleteCluster
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-fargate-profile
.
- AWS CLI
-
Exemple 1 : créer un profil EKS Fargate pour un sélecteur avec un espace de noms
L'
delete-fargate-profile
exemple suivant crée un profil Fargate EKS pour un sélecteur avec un espace de noms.aws eks delete-fargate-profile \ --cluster-name
my-eks-cluster
\ --fargate-profile-namemy-fargate-profile
Sortie :
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/1ac72bb3-3fc6-2631-f1e1-98bff53bed62", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T11:48:39.975000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default", "labels": { "foo": "bar" } } ], "status": "DELETING", "tags": {} } }
Pour plus d'informations, consultez la section Profil AWS Fargate - Suppression d'une Fargate dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, voir DeleteFargateProfile
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-nodegroup
.
- AWS CLI
-
Exemple 1 : supprimer un groupe de nœuds gérés pour un cluster Amazon EKS
L'
delete-nodegroup
exemple suivant supprime un groupe de nœuds gérés pour un cluster Amazon EKS.aws eks delete-nodegroup \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
Sortie :
{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/1ec75f5f-0e21-dcc0-b46e-f9c442685cd8", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-08T13:25:15.033000-04:00", "modifiedAt": "2024-04-08T13:25:31.252000-04:00", "status": "DELETING", "capacityType": "SPOT", "scalingConfig": { "minSize": 1, "maxSize": 5, "desiredSize": 4 }, "instanceTypes": [ "t3.large" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "labels": { "my-eks-nodegroup-label-2": "value-2", "my-eks-nodegroup-label-1": "value-1" }, "taints": [ { "key": "taint-key-1", "value": "taint-value-1", "effect": "NO_EXECUTE" } ], "diskSize": 50, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 2 }, "tags": { "my-eks-nodegroup-key-1": "value-1", "my-eks-nodegroup-key-2": "value-2" } } }
-
Pour plus de détails sur l'API, voir DeleteNodegroup
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-pod-identity-association
.
- AWS CLI
-
Pour supprimer l'association EKS Pod Identity
L'
delete-pod-identity-association
exemple suivant supprime l'association EKS Pod Identity avec l'ID d'associationa-9njjin9gfghecgocd
du cluster EKS nomméeks-customer
.aws eks delete-pod-identity-association \ --cluster-name
eks-customer
\ --association-ida-9njjin9gfghecgocd
Sortie :
{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/s3-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-25T21:10:56.923000-05:00" } }
Pour plus d'informations, consultez la section Découvrez comment EKS Pod Identity permet aux pods d'accéder aux AWS services dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, voir DeletePodIdentityAssociation
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserderegister-cluster
.
- AWS CLI
-
Pour annuler l'enregistrement d'un cluster connecté afin de le supprimer du plan de contrôle Amazon EKS
L'
deregister-cluster
exemple suivant annule l'enregistrement d'un cluster connecté pour le supprimer du plan de contrôle Amazon EKS.aws eks deregister-cluster \ --name
my-eks-anywhere-cluster
Sortie :
{ "cluster": { "name": "my-eks-anywhere-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-anywhere-cluster", "createdAt": "2024-04-12T12:38:37.561000-04:00", "status": "DELETING", "tags": {}, "connectorConfig": { "activationId": "dfb5ad28-13c3-4e26-8a19-5b2457638c74", "activationExpiry": "2024-04-15T12:38:37.082000-04:00", "provider": "EKS_ANYWHERE", "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole" } } }
Pour plus d'informations, consultez la section Annulation de l'enregistrement d'un cluster dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, voir DeregisterCluster
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-access-entry
.
- AWS CLI
-
Pour décrire l'entrée d'accès pour le cluster EKS
L'
describe-access-entry
exemple suivant décrit une entrée d'accès pour le cluster EKS.aws eks describe-access-entry \ --cluster-name
eks-customer
\ --principal-arnarn:aws:iam::111122223333:user/eks-admin-user
Sortie :
{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:user/eks-admin-user", "kubernetesGroups": [], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/user/111122223333/eks-admin-user/0acb1bc6-cb0a-ede6-11ae-a6506e3d36p0", "createdAt": "2025-04-14T22:45:48.097000-05:00", "modifiedAt": "2025-04-14T22:45:48.097000-05:00", "tags": {}, "username": "arn:aws:iam::111122223333:user/eks-admin-user", "type": "STANDARD" } }
Pour plus d'informations, consultez la section Accorder aux utilisateurs IAM l'accès à Kubernetes avec des entrées d'accès EKS dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, voir DescribeAccessEntry
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-addon-configuration
.
- AWS CLI
-
Exemple 1 : Options de configuration disponibles lors de la création ou de la mise à jour d'Amazon vpc-cni AddOns
L'
describe-addon-configuration
exemple suivant renvoie tous les schémas de configuration disponibles que vous utilisez lorsqu'un module complémentaire est créé ou mis à jour pour le module complémentaire vpc-cni avec la version correspondante.aws eks describe-addon-configuration \ --addon-name
vpc-cni
\ --addon-versionv1.15.1-eksbuild.1
Sortie :
{ "addonName": "vpc-cni", "addonVersion": "v1.15.1-eksbuild.1", "configurationSchema": "{\"$ref\":\"#/definitions/VpcCni\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Affinity\":{\"type\":[\"object\",\"null\"]},\"EniConfig\":{\"additionalProperties\":false,\"properties\":{\"create\":{\"type\":\"boolean\"},\"region\":{\"type\":\"string\"},\"subnets\":{\"additionalProperties\":{\"additionalProperties\":false,\"properties\":{\"id\":{\"type\":\"string\"},\"securityGroups\":{\"items\":{\"type\":\"string\"},\"type\":\"array\"}},\"required\":[\"id\"],\"type\":\"object\"},\"minProperties\":1,\"type\":\"object\"}},\"required\":[\"create\",\"region\",\"subnets\"],\"type\":\"object\"},\"Env\":{\"additionalProperties\":false,\"properties\":{\"ADDITIONAL_ENI_TAGS\":{\"type\":\"string\"},\"ANNOTATE_POD_IP\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_EC2_ENDPOINT\":{\"type\":\"string\"},\"AWS_EXTERNAL_SERVICE_CIDRS\":{\"type\":\"string\"},\"AWS_MANAGE_ENIS_NON_SCHEDULABLE\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_CNI_NODE_PORT_SUPPORT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_ENI_MTU\":{\"format\":\"integer\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_CUSTOM_NETWORK_CFG\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXCLUDE_SNAT_CIDRS\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXTERNALSNAT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOGLEVEL\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_RANDOMIZESNAT\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_VETHPREFIX\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_LEVEL\":{\"type\":\"string\"},\"CLUSTER_ENDPOINT\":{\"type\":\"string\"},\"DISABLE_INTROSPECTION\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_LEAKED_ENI_CLEANUP\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_METRICS\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_NETWORK_RESOURCE_PROVISIONING\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_POD_V6\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_BANDWIDTH_PLUGIN\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_POD_ENI\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_PREFIX_DELEGATION\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V4_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V6_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENI_CONFIG_ANNOTATION_DEF\":{\"type\":\"string\"},\"ENI_CONFIG_LABEL_DEF\":{\"type\":\"string\"},\"INTROSPECTION_BIND_ADDRESS\":{\"type\":\"string\"},\"IP_COOLDOWN_PERIOD\":{\"format\":\"integer\",\"type\":\"string\"},\"MAX_ENI\":{\"format\":\"integer\",\"type\":\"string\"},\"MINIMUM_IP_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"POD_SECURITY_GROUP_ENFORCING_MODE\":{\"type\":\"string\"},\"WARM_ENI_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_IP_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_PREFIX_TARGET\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"Env\",\"type\":\"object\"},\"Init\":{\"additionalProperties\":false,\"properties\":{\"env\":{\"$ref\":\"#/definitions/InitEnv\"}},\"title\":\"Init\",\"type\":\"object\"},\"InitEnv\":{\"additionalProperties\":false,\"properties\":{\"DISABLE_TCP_EARLY_DEMUX\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V6_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"}},\"title\":\"InitEnv\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"NodeAgent\":{\"additionalProperties\":false,\"properties\":{\"enableCloudWatchLogs\":{\"format\":\"boolean\",\"type\":\"string\"},\"enablePolicyEventLogs\":{\"format\":\"boolean\",\"type\":\"string\"},\"healthProbeBindAddr\":{\"format\":\"integer\",\"type\":\"string\"},\"metricsBindAddr\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"NodeAgent\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"},\"Tolerations\":{\"additionalProperties\":false,\"items\":{\"type\":\"object\"},\"type\":\"array\"},\"VpcCni\":{\"additionalProperties\":false,\"properties\":{\"affinity\":{\"$ref\":\"#/definitions/Affinity\"},\"enableNetworkPolicy\":{\"format\":\"boolean\",\"type\":\"string\"},\"enableWindowsIpam\":{\"format\":\"boolean\",\"type\":\"string\"},\"eniConfig\":{\"$ref\":\"#/definitions/EniConfig\"},\"env\":{\"$ref\":\"#/definitions/Env\"},\"init\":{\"$ref\":\"#/definitions/Init\"},\"livenessProbeTimeoutSeconds\":{\"type\":\"integer\"},\"nodeAgent\":{\"$ref\":\"#/definitions/NodeAgent\"},\"readinessProbeTimeoutSeconds\":{\"type\":\"integer\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"},\"tolerations\":{\"$ref\":\"#/definitions/Tolerations\"}},\"title\":\"VpcCni\",\"type\":\"object\"}},\"description\":\"vpc-cni\"}" }
Exemple 2 : Options de configuration disponibles lors de la création ou de la mise à jour des coredns Amazon AddOns
L'
describe-addon-configuration
exemple suivant renvoie tous les schémas de configuration disponibles que vous utilisez lorsqu'un module complémentaire est créé ou mis à jour pour le module complémentaire Coredns avec la version correspondante.aws eks describe-addon-configuration \ --addon-name
coredns
\ --addon-versionv1.8.7-eksbuild.4
Sortie :
{ "addonName": "coredns", "addonVersion": "v1.8.7-eksbuild.4", "configurationSchema": "{\"$ref\":\"#/definitions/Coredns\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Coredns\":{\"additionalProperties\":false,\"properties\":{\"computeType\":{\"type\":\"string\"},\"corefile\":{\"description\":\"Entire corefile contents to use with installation\",\"type\":\"string\"},\"nodeSelector\":{\"additionalProperties\":{\"type\":\"string\"},\"type\":\"object\"},\"replicaCount\":{\"type\":\"integer\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"}},\"title\":\"Coredns\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"}}}" }
Pour plus d'informations, consultez Création ou mise à jour d'un fichier kubeconfig pour un cluster Amazon EKS dans Amazon EKS.
-
Pour plus de détails sur l'API, voir DescribeAddonConfiguration
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-addon-versions
.
- AWS CLI
-
Exemple 1 : Répertorier tous les addons disponibles pour EKS Cluster
L'
describe-addon-versions
exemple suivant répertorie tous les AWS addons disponibles.aws eks describe-addon-versions \ --query '
sort_by(addons &owner)[].{publisher: publisher, owner: owner, addonName: addonName, type: type}
' \ --outputtable
Sortie :
-------------------------------------------------------------------------------------------------------------------- | DescribeAddonVersions | +---------------------------------------------+------------------+-----------------------+-------------------------+ | addonName | owner | publisher | type | +---------------------------------------------+------------------+-----------------------+-------------------------+ | vpc-cni | aws | eks | networking | | snapshot-controller | aws | eks | storage | | kube-proxy | aws | eks | networking | | eks-pod-identity-agent | aws | eks | security | | coredns | aws | eks | networking | | aws-mountpoint-s3-csi-driver | aws | s3 | storage | | aws-guardduty-agent | aws | eks | security | | aws-efs-csi-driver | aws | eks | storage | | aws-ebs-csi-driver | aws | eks | storage | | amazon-cloudwatch-observability | aws | eks | observability | | adot | aws | eks | observability | | upwind-security_upwind-operator | aws-marketplace | Upwind Security | security | | upbound_universal-crossplane | aws-marketplace | upbound | infra-management | | tetrate-io_istio-distro | aws-marketplace | tetrate-io | policy-management | | teleport_teleport | aws-marketplace | teleport | policy-management | | stormforge_optimize-live | aws-marketplace | StormForge | cost-management | | splunk_splunk-otel-collector-chart | aws-marketplace | Splunk | monitoring | | solo-io_istio-distro | aws-marketplace | Solo.io | service-mesh | | rafay-systems_rafay-operator | aws-marketplace | rafay-systems | kubernetes-management | | new-relic_kubernetes-operator | aws-marketplace | New Relic | observability | | netapp_trident-operator | aws-marketplace | NetApp Inc. | storage | | leaksignal_leakagent | aws-marketplace | leaksignal | monitoring | | kubecost_kubecost | aws-marketplace | kubecost | cost-management | | kong_konnect-ri | aws-marketplace | kong | ingress-service-type | | kasten_k10 | aws-marketplace | Kasten by Veeam | data-protection | | haproxy-technologies_kubernetes-ingress-ee | aws-marketplace | HAProxy Technologies | ingress-controller | | groundcover_agent | aws-marketplace | groundcover | monitoring | | grafana-labs_kubernetes-monitoring | aws-marketplace | Grafana Labs | monitoring | | factorhouse_kpow | aws-marketplace | factorhouse | monitoring | | dynatrace_dynatrace-operator | aws-marketplace | dynatrace | monitoring | | datree_engine-pro | aws-marketplace | datree | policy-management | | datadog_operator | aws-marketplace | Datadog | monitoring | | cribl_cribledge | aws-marketplace | Cribl | observability | | calyptia_fluent-bit | aws-marketplace | Calyptia Inc | observability | | accuknox_kubearmor | aws-marketplace | AccuKnox | security | +---------------------------------------------+------------------+-----------------------+-------------------------+
Pour plus d'informations, consultez la section Gestion des modules complémentaires Amazon EKS - Création d'un module complémentaire dans le guide de l'utilisateur Amazon EKS.
Exemple 2 : Répertorier tous les addons disponibles pour la version spécifiée de Kubernetes prise en charge pour EKS
L'
describe-addon-versions
exemple suivant répertorie tous les addons disponibles pour la version spécifiée de Kubernetes prise en charge pour EKS.aws eks describe-addon-versions \ --kubernetes-version=1.26 \ --query '
sort_by(addons &owner)[].{publisher: publisher, owner: owner, addonName: addonName, type: type}
' \ --outputtable
Sortie :
-------------------------------------------------------------------------------------------------------------------- | DescribeAddonVersions | +---------------------------------------------+------------------+-----------------------+-------------------------+ | addonName | owner | publisher | type | +---------------------------------------------+------------------+-----------------------+-------------------------+ | vpc-cni | aws | eks | networking | | snapshot-controller | aws | eks | storage | | kube-proxy | aws | eks | networking | | eks-pod-identity-agent | aws | eks | security | | coredns | aws | eks | networking | | aws-mountpoint-s3-csi-driver | aws | s3 | storage | | aws-guardduty-agent | aws | eks | security | | aws-efs-csi-driver | aws | eks | storage | | aws-ebs-csi-driver | aws | eks | storage | | amazon-cloudwatch-observability | aws | eks | observability | | adot | aws | eks | observability | | upwind-security_upwind-operator | aws-marketplace | Upwind Security | security | | tetrate-io_istio-distro | aws-marketplace | tetrate-io | policy-management | | stormforge_optimize-live | aws-marketplace | StormForge | cost-management | | splunk_splunk-otel-collector-chart | aws-marketplace | Splunk | monitoring | | solo-io_istio-distro | aws-marketplace | Solo.io | service-mesh | | rafay-systems_rafay-operator | aws-marketplace | rafay-systems | kubernetes-management | | new-relic_kubernetes-operator | aws-marketplace | New Relic | observability | | netapp_trident-operator | aws-marketplace | NetApp Inc. | storage | | leaksignal_leakagent | aws-marketplace | leaksignal | monitoring | | kubecost_kubecost | aws-marketplace | kubecost | cost-management | | kong_konnect-ri | aws-marketplace | kong | ingress-service-type | | haproxy-technologies_kubernetes-ingress-ee | aws-marketplace | HAProxy Technologies | ingress-controller | | groundcover_agent | aws-marketplace | groundcover | monitoring | | grafana-labs_kubernetes-monitoring | aws-marketplace | Grafana Labs | monitoring | | dynatrace_dynatrace-operator | aws-marketplace | dynatrace | monitoring | | datadog_operator | aws-marketplace | Datadog | monitoring | | cribl_cribledge | aws-marketplace | Cribl | observability | | calyptia_fluent-bit | aws-marketplace | Calyptia Inc | observability | | accuknox_kubearmor | aws-marketplace | AccuKnox | security | +---------------------------------------------+------------------+-----------------------+-------------------------+
Pour plus d'informations, consultez la section Gestion des modules complémentaires Amazon EKS - Création d'un module complémentaire dans le guide de l'utilisateur Amazon EKS.
Exemple 3 : Répertorier toutes les versions d'addons vpc-cni disponibles pour la version Kubernetes spécifiée prise en charge par EKS
L'
describe-addon-versions
exemple suivant répertorie toutes les versions d'addons vpc-cni disponibles pour la version Kubernetes spécifiée prise en charge par EKS.aws eks describe-addon-versions \ --kubernetes-version=1.26 \ --addon-name=vpc-cni \ --query='addons[].addonVersions[].addonVersion'
Sortie :
[ "v1.18.0-eksbuild.1", "v1.17.1-eksbuild.1", "v1.16.4-eksbuild.2", "v1.16.3-eksbuild.2", "v1.16.2-eksbuild.1", "v1.16.0-eksbuild.1", "v1.15.5-eksbuild.1", "v1.15.4-eksbuild.1", "v1.15.3-eksbuild.1", "v1.15.1-eksbuild.1", "v1.15.0-eksbuild.2", "v1.14.1-eksbuild.1", "v1.14.0-eksbuild.3", "v1.13.4-eksbuild.1", "v1.13.3-eksbuild.1", "v1.13.2-eksbuild.1", "v1.13.0-eksbuild.1", "v1.12.6-eksbuild.2", "v1.12.6-eksbuild.1", "v1.12.5-eksbuild.2", "v1.12.0-eksbuild.2" ]
Pour plus d'informations, consultez la section Gestion des modules complémentaires Amazon EKS - Création d'un module complémentaire dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, voir DescribeAddonVersions
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-addon
.
- AWS CLI
-
Décrivez l'exécution active de l'addon EKS dans votre cluster Amazon EKS
L'
describe-addon
exemple suivant exécute activement l'addon EKS dans votre cluster Amazon EKS.aws eks describe-addon \ --cluster-name
my-eks-cluster
\ --addon-namevpc-cni
Sortie :
{ "addon": { "addonName": "vpc-cni", "clusterName": "my-eks-cluster", "status": "ACTIVE", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/vpc-cni/0ec71efc-98dd-3203-60b0-4b939b2a5e5f", "createdAt": "2024-03-14T13:18:45.417000-04:00", "modifiedAt": "2024-03-14T13:18:49.557000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm", "tags": { "eks-addon-key-3": "value-3", "eks-addon-key-4": "value-4" }, "configurationValues": "resources:\n limits:\n cpu: '100m'\nenv:\n AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'" } }
-
Pour plus de détails sur l'API, voir DescribeAddon
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-cluster
.
- AWS CLI
-
Décrivez l'exécution active de l'addon EKS dans votre cluster Amazon EKS
L'
describe-cluster
exemple suivant exécute activement l'addon EKS dans votre cluster Amazon EKS.aws eks describe-cluster \ --name
my-eks-cluster
Sortie :
{ "cluster": { "name": "my-eks-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster", "createdAt": "2024-03-14T11:31:44.348000-04:00", "version": "1.26", "endpoint": "https://JSA79429HJDASKJDJ8223829MNDNASW.yl4.us-east-2.eks.amazonaws.com", "roleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-cluster-ServiceRole-zMF6CBakwwbW", "resourcesVpcConfig": { "subnetIds": [ "subnet-0fb75d2d8401716e7", "subnet-02184492f67a3d0f9", "subnet-04098063527aab776", "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "securityGroupIds": [ "sg-0c1327f6270afbb36" ], "clusterSecurityGroupId": "sg-01c84d09d70f39a7f", "vpcId": "vpc-0012b8e1cc0abb17d", "endpointPublicAccess": true, "endpointPrivateAccess": true, "publicAccessCidrs": [ "22.19.18.2/32" ] }, "kubernetesNetworkConfig": { "serviceIpv4Cidr": "10.100.0.0/16", "ipFamily": "ipv4" }, "logging": { "clusterLogging": [ { "types": [ "api", "audit", "authenticator", "controllerManager", "scheduler" ], "enabled": true } ] }, "identity": { "oidc": { "issuer": "https://oidc.eks.us-east-2.amazonaws.com/id/JSA79429HJDASKJDJ8223829MNDNASW" } }, "status": "ACTIVE", "certificateAuthority": { "data": "CA_DATA_STRING..." }, "platformVersion": "eks.14", "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "karpenter.sh/discovery": "my-eks-cluster", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed", "auto-delete": "no", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/cluster-oidc-enabled": "true", "aws:cloudformation:logical-id": "ControlPlane", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z", "Name": "eksctl-my-eks-cluster-cluster/ControlPlane" }, "health": { "issues": [] }, "accessConfig": { "authenticationMode": "API_AND_CONFIG_MAP" } } }
-
Pour plus de détails sur l'API, voir DescribeCluster
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-fargate-profile
.
- AWS CLI
-
Décrire un profil Fargate
L'
describe-fargate-profile
exemple suivant décrit un profil Fargate.aws eks describe-fargate-profile \ --cluster-name
my-eks-cluster
\ --fargate-profile-namemy-fargate-profile
Sortie :
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/96c766ce-43d2-f9c9-954c-647334391198", "clusterName": "my-eks-cluster", "createdAt": "2024-04-11T10:42:52.486000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-farga-FargatePodExecutionRole-1htfAaJdJUEO", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "prod*", "labels": { "labelname*?": "*value1" } }, { "namespace": "*dev*", "labels": { "labelname*?": "*value*" } } ], "status": "ACTIVE", "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } } }
-
Pour plus de détails sur l'API, voir DescribeFargateProfile
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-identity-provider-config
.
- AWS CLI
-
Décrivez une configuration de fournisseur d'identité associée à votre cluster Amazon EKS
L'
describe-identity-provider-config
exemple suivant décrit une configuration de fournisseur d'identité associée à votre cluster Amazon EKS.aws eks describe-identity-provider-config \ --cluster-name
my-eks-cluster
\ --identity-provider-configtype=oidc,name=my-identity-provider
Sortie :
{ "identityProviderConfig": { "oidc": { "identityProviderConfigName": "my-identity-provider", "identityProviderConfigArn": "arn:aws:eks:us-east-2:111122223333:identityproviderconfig/my-eks-cluster/oidc/my-identity-provider/8ac76722-78e4-cec1-ed76-d49eea058622", "clusterName": "my-eks-cluster", "issuerUrl": "https://oidc.eks.us-east-2.amazonaws.com/id/38D6A4619A0A69E342B113ED7F1A7652", "clientId": "kubernetes", "usernameClaim": "email", "usernamePrefix": "my-username-prefix", "groupsClaim": "my-claim", "groupsPrefix": "my-groups-prefix", "requiredClaims": { "Claim1": "value1", "Claim2": "value2" }, "tags": { "env": "dev" }, "status": "ACTIVE" } } }
Pour plus d'informations, consultez Authentifier les utilisateurs de votre cluster auprès d'un fournisseur d'identité OpenID Connect dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, voir DescribeIdentityProviderConfig
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-insight
.
- AWS CLI
-
Pour obtenir les détails d'un aperçu d'un cluster EKS à l'aide de son ID
L'
describe-insight
exemple suivant renvoie les détails relatifs à l'aperçu spécifié à l'aide du nom du cluster et de l'identifiant d'aperçu.aws eks describe-insight \ --cluster-name
eks-customer
\ --id38ea7a64-a14f-4e0e-95c7-8dbcab3c3623
Sortie :
{ "insight": { "id": "38ea7a64-a14f-4e0e-95c7-8dbcab3c3623", "name": "Kubelet version skew", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:50-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks for kubelet versions of worker nodes in the cluster to see if upgrade would cause noncompliance with supported Kubernetes kubelet version skew policy.", "insightStatus": { "status": "PASSING", "reason": "Node kubelet versions match the cluster control plane version." }, "recommendation": "Upgrade your worker nodes to match the Kubernetes version of your cluster control plane.", "additionalInfo": { "Kubelet version skew policy": "https://kubernetes.io/releases/version-skew-policy/#kubelet", "Updating a managed node group": "https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html" }, "resources": [], "categorySpecificSummary": { "deprecationDetails": [] } } }
Pour plus d'informations, consultez la section Afficher les informations sur les clusters dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, voir DescribeInsight
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-nodegroup
.
- AWS CLI
-
Décrire un groupe de nœuds géré pour un cluster Amazon EKS
L'
describe-nodegroup
exemple suivant décrit un groupe de nœuds géré pour un cluster Amazon EKS.aws eks describe-nodegroup \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
Sortie :
{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/a8c75f2f-df78-a72f-4063-4b69af3de5b1", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-08T11:42:10.555000-04:00", "modifiedAt": "2024-04-08T11:44:12.402000-04:00", "status": "ACTIVE", "capacityType": "ON_DEMAND", "scalingConfig": { "minSize": 1, "maxSize": 3, "desiredSize": 1 }, "instanceTypes": [ "t3.medium" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "labels": {}, "resources": { "autoScalingGroups": [ { "name": "eks-my-eks-nodegroup-a8c75f2f-df78-a72f-4063-4b69af3de5b1" } ] }, "diskSize": 20, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 1 }, "tags": {} } }
-
Pour plus de détails sur l'API, voir DescribeNodegroup
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-pod-identity-association
.
- AWS CLI
-
Pour fournir des informations sur l'association Pod Identity
L'
describe-pod-identity-association
exemple suivant décrit une association Pod Identity dans le cluster EKS.aws eks describe-pod-identity-association \ --cluster-name
eks-customer
\ --association-ida-9njjin9gfghecgocd
Sortie :
{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/my-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-24T19:52:14.135000-05:00" } }
Pour plus d'informations, consultez la section Découvrez comment EKS Pod Identity permet aux pods d'accéder aux AWS services dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, voir DescribePodIdentityAssociation
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-update
.
- AWS CLI
-
Exemple 1 : pour décrire une mise à jour pour un cluster
L'
describe-update
exemple suivant décrit une mise à jour pour un cluster nommé.aws eks describe-update \ --name
my-eks-cluster
\ --update-id10bddb13-a71b-425a-b0a6-71cd03e59161
Sortie :
{ "update": { "id": "10bddb13-a71b-425a-b0a6-71cd03e59161", "status": "Successful", "type": "EndpointAccessUpdate", "params": [ { "type": "EndpointPublicAccess", "value": "false" }, { "type": "EndpointPrivateAccess", "value": "true" } ], "createdAt": "2024-03-14T10:01:26.297000-04:00", "errors": [] } }
Pour plus d'informations, consultez la section Mise à jour d'une version Kubernetes d'un cluster Amazon EKS dans le guide de l'utilisateur Amazon EKS.
Exemple 2 : pour décrire une mise à jour pour un cluster
L'
describe-update
exemple suivant décrit une mise à jour pour un cluster nommé.aws eks describe-update \ --name
my-eks-cluster
\ --update-ide4994991-4c0f-475a-a040-427e6da52966
Sortie :
{ "update": { "id": "e4994991-4c0f-475a-a040-427e6da52966", "status": "Successful", "type": "AssociateEncryptionConfig", "params": [ { "type": "EncryptionConfig", "value": "[{\"resources\":[\"secrets\"],\"provider\":{\"keyArn\":\"arn:aws:kms:region-code:account:key/key\"}}]" } ], "createdAt": "2024-03-14T11:01:26.297000-04:00", "errors": [] } }
Pour plus d'informations, consultez la section Mise à jour d'une version Kubernetes d'un cluster Amazon EKS dans le guide de l'utilisateur Amazon EKS.
Exemple 3 : pour décrire une mise à jour pour un cluster
L'
describe-update
exemple suivant décrit une mise à jour pour un cluster nommé.aws eks describe-update \ --name
my-eks-cluster
\ --update-idb5f0ba18-9a87-4450-b5a0-825e6e84496f
Sortie :
{ "update": { "id": "b5f0ba18-9a87-4450-b5a0-825e6e84496f", "status": "Successful", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.29" }, { "type": "PlatformVersion", "value": "eks.1" } ], "createdAt": "2024-03-14T12:05:26.297000-04:00", "errors": [] } }
Pour plus d'informations, consultez la section Mise à jour d'une version Kubernetes d'un cluster Amazon EKS dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, voir DescribeUpdate
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-access-policy
.
- AWS CLI
-
Pour dissocier la politique d'accès d'une entrée d'accès
Ce qui suit
disassociate-access-policy
supprime la politique d'accès associée à l'entrée d'accès.aws eks disassociate-access-policy \ --cluster-name
eks-customer
\ --principal-arnarn:aws:iam::111122223333:role/Admin
\ --policy-arnarn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy
Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez Associer les politiques d'accès aux entrées d'accès dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, voir DisassociateAccessPolicy
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-identity-provider-config
.
- AWS CLI
-
Dissocier le fournisseur d'identité de votre cluster Amazon EKS
L'
disassociate-identity-provider-config
exemple suivant dissocie un fournisseur d'identité de votre cluster Amazon EKS.aws eks disassociate-identity-provider-config \ --cluster-name
my-eks-cluster
\ --identity-provider-config 'type=oidc,name=my-identity-provider
'Sortie :
{ "update": { "id": "5f78d14e-c57b-4857-a3e4-cf664ae20949", "status": "InProgress", "type": "DisassociateIdentityProviderConfig", "params": [ { "type": "IdentityProviderConfig", "value": "[]" } ], "createdAt": "2024-04-11T13:53:43.314000-04:00", "errors": [] } }
Pour plus d'informations, consultez Authentifier les utilisateurs de votre cluster auprès d'un fournisseur d'identité OpenID Connect - Dissocier un fournisseur d'identité OIDC de votre cluster dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, voir DisassociateIdentityProviderConfig
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-token
.
- AWS CLI
-
Exemple 1 : obtenir un jeton d'authentification pour un cluster Amazon EKS nommé `my-eks-cluster`
L'
get-token
exemple suivant obtient un jeton d'authentification pour un cluster Amazon EKS nommé my-eks-cluster.aws eks get-token \ --cluster-name
my-eks-cluster
Sortie :
{ "kind": "ExecCredential", "apiVersion": "client.authentication.k8s.io/v1beta1", "spec": {}, "status": { "expirationTimestamp": "2024-04-11T20:59:56Z", "token": "k8s-aws-v1.EXAMPLE_TOKEN_DATA_STRING..." } }
Exemple 2 : obtient un jeton d'authentification pour un cluster Amazon EKS nommé `my-eks-cluster` en utilisant ce roLearn pour les informations d'identification lors de la signature du jeton
L'
get-token
exemple suivant obtient un jeton d'authentification pour un cluster Amazon EKS nommé my-eks-cluster en utilisant ce ROLearn pour les informations d'identification lors de la signature du jeton.aws eks get-token \ --cluster-name
my-eks-cluster
\ --role-arnarn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM
Sortie :
{ "kind": "ExecCredential", "apiVersion": "client.authentication.k8s.io/v1beta1", "spec": {}, "status": { "expirationTimestamp": "2024-04-11T21:05:26Z", "token": "k8s-aws-v1.EXAMPLE_TOKEN_DATA_STRING..." } }
-
Pour plus de détails sur l'API, voir GetToken
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-access-entries
.
- AWS CLI
-
Pour répertorier les entrées d'accès pour un cluster EKS
Ce qui suit
list-access-entries
renvoie la liste des entrées d'accès associées au cluster EKSeks-customer
.aws eks list-access-entries \ --cluster-name
eks-customer
Sortie :
{ "accessEntries": [ "arn:aws:iam::111122223333:role/Admin", "arn:aws:iam::111122223333:role/admin-test-ip", "arn:aws:iam::111122223333:role/assume-worker-node-role", "arn:aws:iam::111122223333:user/eks-admin-user" ] }
Pour plus d'informations, consultez la section Accorder aux utilisateurs IAM l'accès à Kubernetes avec des entrées d'accès EKS dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, voir ListAccessEntries
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-access-policies
.
- AWS CLI
-
Pour répertorier toutes les politiques d'accès disponibles
Cet
list-access-policies
exemple renvoie la liste de toutes les politiques d'accès disponibles.aws eks list-access-policies
Sortie :
{ "accessPolicies": [ { "name": "AmazonEKSAdminPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminPolicy" }, { "name": "AmazonEKSAdminViewPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminViewPolicy" }, { "name": "AmazonEKSAutoNodePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAutoNodePolicy" }, { "name": "AmazonEKSBlockStorageClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSBlockStorageClusterPolicy" }, { "name": "AmazonEKSBlockStoragePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSBlockStoragePolicy" }, { "name": "AmazonEKSClusterAdminPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSClusterAdminPolicy" }, { "name": "AmazonEKSComputeClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSComputeClusterPolicy" }, { "name": "AmazonEKSComputePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSComputePolicy" }, { "name": "AmazonEKSEditPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy" }, { "name": "AmazonEKSHybridPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSHybridPolicy" }, { "name": "AmazonEKSLoadBalancingClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSLoadBalancingClusterPolicy" }, { "name": "AmazonEKSLoadBalancingPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSLoadBalancingPolicy" }, { "name": "AmazonEKSNetworkingClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSNetworkingClusterPolicy" }, { "name": "AmazonEKSNetworkingPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSNetworkingPolicy" }, { "name": "AmazonEKSViewPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSViewPolicy" }, { "name": "AmazonEMRJobPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEMRJobPolicy" }, { "name": "AmazonSagemakerHyperpodClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodClusterPolicy" }, { "name": "AmazonSagemakerHyperpodControllerPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodControllerPolicy" }, { "name": "AmazonSagemakerHyperpodSystemNamespacePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodSystemNamespacePolicy" } ] }
Pour plus d'informations, consultez Associer les politiques d'accès aux entrées d'accès dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, voir ListAccessPolicies
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-addons
.
- AWS CLI
-
Répertoriez tous les modules complémentaires installés dans votre cluster Amazon EKS nommé `my-eks-cluster`
L'
list-addons
exemple suivant répertorie tous les modules complémentaires installés dans votre cluster Amazon EKS nommé my-eks-cluster.aws eks list-addons \ --cluster-name
my-eks-cluster
Sortie :
{ "addons": [ "kube-proxy", "vpc-cni" ] }
-
Pour plus de détails sur l'API, voir ListAddons
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-associated-access-policies
.
- AWS CLI
-
Pour répertorier les politiques d'accès associées à une entrée d'accès
L'
list-associated-access-policies
exemple suivant renvoie la liste des politiques d'accès associées à une entrée d'accès dans le cluster EKS.aws eks list-associated-access-policies \ --cluster-name
eks-customer
\ --principal-arnarn:aws:iam::111122223333:role/Admin
Sortie :
{ "associatedAccessPolicies": [ { "policyArn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminPolicy", "accessScope": { "type": "cluster", "namespaces": [] }, "associatedAt": "2025-05-24T17:26:22.935000-05:00", "modifiedAt": "2025-05-24T17:26:22.935000-05:00" } ], "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/Admin" }
Pour plus d'informations, consultez la section Accorder aux utilisateurs IAM l'accès à Kubernetes avec des entrées d'accès EKS dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, voir ListAssociatedAccessPolicies
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-clusters
.
- AWS CLI
-
Pour répertorier tous les modules complémentaires installés dans votre cluster Amazon EKS nommé `my-eks-cluster`
L'
list-clusters
exemple suivant répertorie tous les modules complémentaires installés dans votre cluster Amazon EKS nommé my-eks-cluster.aws eks list-clusters
Sortie :
{ "clusters": [ "prod", "qa", "stage", "my-eks-cluster" ] }
-
Pour plus de détails sur l'API, voir ListClusters
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-fargate-profiles
.
- AWS CLI
-
Pour répertorier tous les profils fargate de votre cluster Amazon EKS nommé `` my-eks-cluster
L'
list-fargate-profiles
exemple suivant répertorie tous les profils fargate de votre cluster Amazon EKS nommé. my-eks-clusteraws eks list-fargate-profiles \ --cluster-name
my-eks-cluster
Sortie :
{ "fargateProfileNames": [ "my-fargate-profile" ] }
-
Pour plus de détails sur l'API, voir ListFargateProfiles
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-identity-provider-configs
.
- AWS CLI
-
Répertorier les fournisseurs d'identité associés à un cluster Amazon EKS
L'
list-identity-provider-configs
exemple suivant répertorie le fournisseur d'identité associé à un cluster Amazon EKS.aws eks list-identity-provider-configs \ --cluster-name
my-eks-cluster
Sortie :
{ "identityProviderConfigs": [ { "type": "oidc", "name": "my-identity-provider" } ] }
Pour plus d'informations, consultez Authentifier les utilisateurs de votre cluster auprès d'un fournisseur d'identité OpenID Connect dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, voir ListIdentityProviderConfigs
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-insights
.
- AWS CLI
-
Pour répertorier toutes les informations relatives au cluster spécifié
L'
list-insights
exemple suivant renvoie la liste de toutes les informations vérifiées par rapport au cluster spécifié.aws eks list-insights \ --cluster-name
eks-customer
Sortie :
{ "insights": [ { "id": "38ea7a64-a14f-4e0e-95c7-8dbcab3c3616", "name": "Kubelet version skew", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:50-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks for kubelet versions of worker nodes in the cluster to see if upgrade would cause noncompliance with supported Kubernetes kubelet version skew policy.", "insightStatus": { "status": "PASSING", "reason": "Node kubelet versions match the cluster control plane version." } }, { "id": "9cd91472-f99c-45a9-b7d7-54d4900dee23", "name": "EKS add-on version compatibility", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:59-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks version of installed EKS add-ons to ensure they are compatible with the next version of Kubernetes. ", "insightStatus": { "status": "PASSING", "reason": "All installed EKS add-on versions are compatible with next Kubernetes version." } }, { "id": "0deb269d-b1e1-458c-a2b4-7a57f940c875", "name": "Cluster health issues", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:59-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks for any cluster health issues that prevent successful upgrade to the next Kubernetes version on EKS.", "insightStatus": { "status": "PASSING", "reason": "No cluster health issues detected." } }, { "id": "214fa274-344f-420b-812a-5049ce72c9ww", "name": "kube-proxy version skew", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:50-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks version of kube-proxy in cluster to see if upgrade would cause noncompliance with supported Kubernetes kube-proxy version skew policy.", "insightStatus": { "status": "PASSING", "reason": "kube-proxy versions match the cluster control plane version." } } ] }
Pour plus d'informations, consultez la section Afficher les informations sur les clusters dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, voir ListInsights
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-nodegroups
.
- AWS CLI
-
Répertorier tous les groupes de nœuds d'un cluster Amazon EKS
L'
list-nodegroups
exemple suivant répertorie tous les groupes de nœuds d'un cluster Amazon EKS.aws eks list-nodegroups \ --cluster-name
my-eks-cluster
Sortie :
{ "nodegroups": [ "my-eks-managed-node-group", "my-eks-nodegroup" ] }
-
Pour plus de détails sur l'API, voir ListNodegroups
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-pod-identity-associations
.
- AWS CLI
-
Exemple 1 : pour répertorier les associations Pod Identity dans un cluster EKS
Ce qui suit
list-pod-identity-associations
renvoie la liste des associations Pod Identity associées au cluster EKS nomméeks-customer
dans tous les espaces de noms et comptes de service.aws eks list-pod-identity-associations \ --cluster-name
eks-customer
Sortie :
{ "associations": [ { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd" }, { "clusterName": "eks-customer", "namespace": "kube-system", "serviceAccount": "eks-customer", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-dvtacahdvjn01ffbc", "associationId": "a-dvtacahdvjn01ffbc" }, { "clusterName": "eks-customer", "namespace": "kube-system", "serviceAccount": "coredns", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-yrpsdroc4ei7k6xps", "associationId": "a-yrpsdroc4ei7k6xps" } ] }
Pour plus d'informations, consultez la section Découvrez comment EKS Pod Identity permet aux pods d'accéder aux AWS services dans le guide de l'utilisateur Amazon EKS.
Exemple 2 : pour répertorier les associations Pod Identity dans un cluster EKS en fonction de l'espace de noms et du compte de service
Ce qui suit
list-pod-identity-associations
renvoie la liste des associations Pod Identity dans le cluster EKS en fonction de l'espace de noms et du compte de service.aws eks list-pod-identity-associations \ --cluster-name
eks-customer
\ --namespacekube-system
\ --service-accounteks-customer
Sortie :
{ "associations": [ { "clusterName": "eks-customer", "namespace": "kube-system", "serviceAccount": "eks-customer", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-dvtacahdvjn01ffbc", "associationId": "a-dvtacahdvjn01ffbc" } ] }
Pour plus d'informations, consultez la section Découvrez comment EKS Pod Identity permet aux pods d'accéder aux AWS services dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, reportez-vous ListPodIdentityAssociations
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-tags-for-resource
.
- AWS CLI
-
Exemple 1 : pour répertorier toutes les balises d'un ARN de cluster Amazon EKS
L'
list-tags-for-resource
exemple suivant répertorie toutes les balises d'un ARN de cluster Amazon EKS.aws eks list-tags-for-resource \ --resource-arn
arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster
Sortie :
{ "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "karpenter.sh/discovery": "my-eks-cluster", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed", "auto-delete": "no", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/cluster-oidc-enabled": "true", "aws:cloudformation:logical-id": "ControlPlane", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z", "Name": "eksctl-my-eks-cluster-cluster/ControlPlane" } }
Exemple 2 : pour répertorier toutes les balises d'un groupe de nœuds Amazon EKS (ARN)
L'
list-tags-for-resource
exemple suivant répertorie toutes les balises associées à l'ARN d'un groupe de nœuds Amazon EKS.aws eks list-tags-for-resource \ --resource-arn
arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c
Sortie :
{ "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-nodegroup-my-eks-managed-node-group", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-nodegroup-my-eks-managed-node-group/eaa20310-e219-11ee-b851-0ab9ad8228ff", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/nodegroup-type": "managed", "NodeGroup Name 1": "my-eks-managed-node-group", "k8s.io/cluster-autoscaler/enabled": "true", "nodegroup-role": "worker", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "alpha.eksctl.io/nodegroup-name": "my-eks-managed-node-group", "karpenter.sh/discovery": "my-eks-cluster", "NodeGroup Name 2": "AmazonLinux-Linux-Managed-NG-v1-26-v1", "auto-delete": "no", "k8s.io/cluster-autoscaler/my-eks-cluster": "owned", "aws:cloudformation:logical-id": "ManagedNodeGroup", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z" } }
Exemple 3 : pour répertorier toutes les balises d'un profil Amazon EKS Fargate ARNe
L'
list-tags-for-resource
exemple suivant répertorie toutes les balises d'un ARN de profil Amazon EKS Fargate.aws eks list-tags-for-resource \ --resource-arn
arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/d6c76780-e541-0725-c816-36754cab734b
Sortie :
{ "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } }
Exemple 4 : pour répertorier toutes les balises d'un ARN complémentaire Amazon EKS
L'
list-tags-for-resource
exemple suivant répertorie toutes les balises d'un ARN complémentaire Amazon EKS.aws eks list-tags-for-resource \ --resource-arn
arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/vpc-cni/0ec71efc-98dd-3203-60b0-4b939b2a5e5f
Sortie :
{ "tags": { "eks-addon-key-2": "value-2", "eks-addon-key-1": "value-1" } }
Exemple 5 : pour répertorier toutes les balises associées à l'ARN d'un fournisseur d'identité OIDC Amazon EKS
L'
list-tags-for-resource
exemple suivant répertorie toutes les balises associées à l'ARN d'un fournisseur d'identité OIDC Amazon EKS.aws eks list-tags-for-resource \ --resource-arn
arn:aws:eks:us-east-2:111122223333:identityproviderconfig/my-eks-cluster/oidc/my-identity-provider/8ac76722-78e4-cec1-ed76-d49eea058622
Sortie :
{ "tags": { "my-identity-provider": "test" } }
-
Pour plus de détails sur l'API, reportez-vous ListTagsForResource
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-update
.
- AWS CLI
-
Exemple 1 : Pour répertorie les mises à jour associées au nom d'un cluster Amazon EKS
L'
list-updates
exemple suivant répertorie toutes les mises à jour IDs pour un nom de cluster Amazon EKS.aws eks list-updates \ --name
my-eks-cluster
Sortie :
{ "updateIds": [ "5f78d14e-c57b-4857-a3e4-cf664ae20949", "760e5a3f-adad-48c7-88d3-7ac283c09c26", "cd4ec863-bc55-47d5-a377-3971502f529b", "f12657ce-e869-4f17-b158-a82ab8b7d937" ] }
Exemple 2 : pour répertorier toutes les mises à jour IDs pour un groupe de nœuds Amazon EKS
L'
list-updates
exemple suivant répertorie toutes les mises à jour IDs pour un groupe de nœuds Amazon EKS.aws eks list-updates \ --name
my-eks-cluster
\ --nodegroup-namemy-eks-managed-node-group
Sortie :
{ "updateIds": [ "8c6c1bef-61fe-42ac-a242-89412387b8e7" ] }
Exemple 3 : pour répertorier toutes les mises à jour IDs sur un module complémentaire Amazon EKS
L'
list-updates
exemple suivant répertorie toutes les mises à jour IDs d'un module complémentaire Amazon EKS.aws eks list-updates \ --name
my-eks-cluster
\ --addon-namevpc-cni
Sortie :
{ "updateIds": [ "9cdba8d4-79fb-3c83-afe8-00b508d33268" ] }
-
Pour plus de détails sur l'API, reportez-vous ListUpdate
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-updates
.
- AWS CLI
-
Pour répertorier les mises à jour d'un cluster
Cet exemple de commande répertorie les mises à jour en cours pour un cluster nommé
example
dans votre région par défaut.Commande :
aws eks list-updates --name
example
Sortie :
{ "updateIds": [ "10bddb13-a71b-425a-b0a6-71cd03e59161" ] }
-
Pour plus de détails sur l'API, reportez-vous ListUpdates
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserregister-cluster
.
- AWS CLI
-
Exemple 1 : enregistrer un cluster Kubernetes EKS_ANYWHERE externe sur Amazon EKS
L'
register-cluster
exemple suivant enregistre un cluster Kubernetes EKS_ANYWHERE externe sur Amazon EKS.aws eks register-cluster \ --name
my-eks-anywhere-cluster
\ --connector-config 'roleArn=arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole,provider=EKS_ANYWHERE
'Sortie :
{ "cluster": { "name": "my-eks-anywhere-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-anywhere-cluster", "createdAt": "2024-04-12T12:38:37.561000-04:00", "status": "PENDING", "tags": {}, "connectorConfig": { "activationId": "xxxxxxxxACTIVATION_IDxxxxxxxx", "activationCode": "xxxxxxxxACTIVATION_CODExxxxxxxx", "activationExpiry": "2024-04-15T12:38:37.082000-04:00", "provider": "EKS_ANYWHERE", "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole" } } }
Pour plus d'informations, consultez la section Connexion d'un cluster externe dans le guide de l'utilisateur Amazon EKS.
Exemple 2 : enregistrer un cluster Kubernetes externe sur Amazon EKS
L'
register-cluster
exemple suivant enregistre un cluster Kubernetes EKS_ANYWHERE externe sur Amazon EKS.aws eks register-cluster \ --name
my-eks-anywhere-cluster
\ --connector-config 'roleArn=arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole,provider=OTHER
'Sortie :
{ "cluster": { "name": "my-onprem-k8s-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-onprem-k8s-cluster", "createdAt": "2024-04-12T12:42:10.861000-04:00", "status": "PENDING", "tags": {}, "connectorConfig": { "activationId": "xxxxxxxxACTIVATION_IDxxxxxxxx", "activationCode": "xxxxxxxxACTIVATION_CODExxxxxxxx", "activationExpiry": "2024-04-15T12:42:10.339000-04:00", "provider": "OTHER", "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole" } } }
Pour plus d'informations, consultez la section Connexion d'un cluster externe dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, reportez-vous RegisterCluster
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisertag-resource
.
- AWS CLI
-
Exemple 1 : pour ajouter les balises spécifiées à un cluster Amazon EKS
L'
tag-resource
exemple suivant ajoute les balises spécifiées à un cluster Amazon EKS.aws eks tag-resource \ --resource-arn
arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster
\ --tag 'my-eks-cluster-test-1=test-value-1,my-eks-cluster-dev-1=dev-value-2
'Cette commande ne produit aucun résultat.
Exemple 2 : pour ajouter les balises spécifiées à un groupe de nœuds Amazon EKS
L'
tag-resource
exemple suivant ajoute les balises spécifiées à un groupe de nœuds Amazon EKS.aws eks tag-resource \ --resource-arn
arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c
\ --tag 'my-eks-nodegroup-test-1=test-value-1,my-eks-nodegroup-dev-1=dev-value-2
'Cette commande ne produit aucun résultat.
-
Pour plus de détails sur l'API, reportez-vous TagResource
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliseruntag-resource
.
- AWS CLI
-
Exemple 1 : pour supprimer les balises spécifiées d'un cluster Amazon EKS
L'
untag-resource
exemple suivant supprime les balises spécifiées d'un cluster Amazon EKS.aws eks untag-resource \ --resource-arn
arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster
\ --tag-keys"my-eks-cluster-test-1"
"my-eks-cluster-dev-1"
Cette commande ne produit aucun résultat.
Exemple 2 : pour supprimer les balises spécifiées d'un groupe de nœuds Amazon EKS
L'
untag-resource
exemple suivant supprime les balises spécifiées d'un groupe de nœuds Amazon EKS.aws eks untag-resource \ --resource-arn
arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c
\ --tag-keys"my-eks-nodegroup-test-1"
"my-eks-nodegroup-dev-1"
Cette commande ne produit aucun résultat.
-
Pour plus de détails sur l'API, reportez-vous UntagResource
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-access-entry
.
- AWS CLI
-
Pour mettre à jour une entrée d'accès pour un cluster EKS
Ce qui suit
update-access-entry
met à jour une entrée d'accès pour le cluster EKS en ajoutant le groupe Kubernetes.tester
aws eks update-access-entry \ --cluster-name
eks-customer
\ --principal-arnarn:aws:iam::111122223333:role/Admin
\ --kubernetes-groupstester
Sortie :
{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/Admin", "kubernetesGroups": [ "tester" ], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/role/111122223333/Admin/d2cb8183-d6ec-b82a-d967-eca21902a4b4", "createdAt": "2025-05-24T11:02:04.432000-05:00", "modifiedAt": "2025-05-24T17:08:01.608000-05:00", "tags": {}, "username": "arn:aws:sts::111122223333:assumed-role/Admin/{{SessionName}}", "type": "STANDARD" } }
Pour plus d'informations, consultez la section Mettre à jour les entrées d'accès dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, reportez-vous UpdateAccessEntry
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-addon
.
- AWS CLI
-
Exemple 1. Pour mettre à jour un module complémentaire Amazon EKS avec le rôle de compte de service ARN
L'
update-addon
exemple de commande suivant met à jour un module complémentaire Amazon EKS avec l'ARN du rôle de compte de service.aws eks update-addon \ --cluster-name
my-eks-cluster
\ --addon-namevpc-cni
\ --service-account-role-arnarn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm
Sortie :
{ "update": { "id": "c00d2de2-c2e4-3d30-929e-46b8edec2ce4", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" } ], "updatedAt": "2024-04-12T16:04:55.614000-04:00", "errors": [] } }
Pour plus d'informations, consultez la section Gestion des modules complémentaires Amazon EKS - Mise à jour d'un module complémentaire dans le guide de l'utilisateur Amazon EKS.
Exemple 2. Pour mettre à jour un module complémentaire Amazon EKS avec une version complémentaire spécifique
L'
update-addon
exemple de commande suivant met à jour un module complémentaire Amazon EKS avec une version complémentaire spécifique.aws eks update-addon \ --cluster-name
my-eks-cluster
\ --addon-namevpc-cni
\ --service-account-role-arnarn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm
\ --addon-versionv1.16.4-eksbuild.2
Sortie :
{ "update": { "id": "f58dc0b0-2b18-34bd-bc6a-e4abc0011f36", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.16.4-eksbuild.2" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" } ], "createdAt": "2024-04-12T16:07:16.550000-04:00", "errors": [] } }
Pour plus d'informations, consultez la section Gestion des modules complémentaires Amazon EKS - Mise à jour d'un module complémentaire dans le guide de l'utilisateur Amazon EKS.
Exemple 3. Pour mettre à jour un module complémentaire Amazon EKS avec des valeurs de configuration personnalisées et résoudre les conflits en détail
L'
update-addon
exemple de commande suivant met à jour un module complémentaire Amazon EKS avec des valeurs de configuration personnalisées et les détails de résolution des conflits.aws eks update-addon \ --cluster-name
my-eks-cluster
\ --addon-namevpc-cni
\ --service-account-role-arnarn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm
\ --addon-versionv1.16.4-eksbuild.2
\ --configuration-values '{"resources": {"limits":{"cpu":"100m"}, "requests":{"cpu":"50m"}}}
' \ --resolve-conflictsPRESERVE
Sortie :
{ "update": { "id": "cd9f2173-a8d8-3004-a90f-032f14326520", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.16.4-eksbuild.2" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" }, { "type": "ResolveConflicts", "value": "PRESERVE" }, { "type": "ConfigurationValues", "value": "{\"resources\": {\"limits\":{\"cpu\":\"100m\"}, \"requests\":{\"cpu\":\"50m\"}}}" } ], "createdAt": "2024-04-12T16:16:27.363000-04:00", "errors": [] } }
Pour plus d'informations, consultez la section Gestion des modules complémentaires Amazon EKS - Mise à jour d'un module complémentaire dans le guide de l'utilisateur Amazon EKS.
Exemple 4. Pour mettre à jour un module complémentaire Amazon EKS avec un fichier de valeurs de configuration JSON personnalisé
L'
update-addon
exemple de commande suivant met à jour un module complémentaire Amazon EKS avec des valeurs de configuration JSON personnalisées et les détails de résolution des conflits.aws eks update-addon \ --cluster-name
my-eks-cluster
\ --addon-namevpc-cni
\ --service-account-role-arnarn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm
\ --addon-versionv1.17.1-eksbuild.1
\ --configuration-values 'file://configuration-values.json
' \ --resolve-conflictsPRESERVE
Contenu de
configuration-values.json
:{ "resources": { "limits": { "cpu": "100m" }, "requests": { "cpu": "50m" } }, "env": { "AWS_VPC_K8S_CNI_LOGLEVEL": "ERROR" } }
Sortie :
{ "update": { "id": "6881a437-174f-346b-9a63-6e91763507cc", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.17.1-eksbuild.1" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" }, { "type": "ResolveConflicts", "value": "PRESERVE" }, { "type": "ConfigurationValues", "value": "{\n \"resources\": {\n \"limits\": {\n \"cpu\": \"100m\"\n },\n \"requests\": {\n \"cpu\": \"50m\"\n }\n },\n \"env\": {\n \"AWS_VPC_K8S_CNI_LOGLEVEL\": \"ERROR\"\n }\n}" } ], "createdAt": "2024-04-12T16:22:55.519000-04:00", "errors": [] } }
Pour plus d'informations, consultez la section Gestion des modules complémentaires Amazon EKS - Mise à jour d'un module complémentaire dans le guide de l'utilisateur Amazon EKS.
Exemple 5. Pour mettre à jour un module complémentaire Amazon EKS avec un fichier de valeurs de configuration YAML personnalisé
L'
update-addon
exemple de commande suivant met à jour un module complémentaire Amazon EKS avec des valeurs de configuration YAML personnalisées et les détails de résolution des conflits.aws eks update-addon \ --cluster-name
my-eks-cluster
\ --addon-namevpc-cni
\ --service-account-role-arnarn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm
\ --addon-versionv1.18.0-eksbuild.1
\ --configuration-values 'file://configuration-values.yaml
' \ --resolve-conflictsPRESERVE
Contenu de
configuration-values.yaml
:resources: limits: cpu: '100m' requests: cpu: '50m' env: AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'
Sortie :
{ "update": { "id": "a067a4c9-69d0-3769-ace9-d235c5b16701", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.18.0-eksbuild.1" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" }, { "type": "ResolveConflicts", "value": "PRESERVE" }, { "type": "ConfigurationValues", "value": "resources:\n limits:\n cpu: '100m'\n requests:\n cpu: '50m'\nenv:\n AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'" } ], "createdAt": "2024-04-12T16:25:07.212000-04:00", "errors": [] } }
Pour plus d'informations, consultez la section Gestion des modules complémentaires Amazon EKS - Mise à jour d'un module complémentaire dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, reportez-vous UpdateAddon
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-cluster-config
.
- AWS CLI
-
Pour mettre à jour l'accès aux terminaux du cluster
Cet exemple de commande met à jour un cluster pour désactiver l'accès public aux points de terminaison et activer l'accès aux points de terminaison privés.
Commande :
aws eks update-cluster-config --name
example
\ --resources-vpc-configendpointPublicAccess=false,endpointPrivateAccess=true
Sortie :
{ "update": { "id": "ec883c93-2e9e-407c-a22f-8f6fa6e67d4f", "status": "InProgress", "type": "EndpointAccessUpdate", "params": [ { "type": "EndpointPublicAccess", "value": "false" }, { "type": "EndpointPrivateAccess", "value": "true" } ], "createdAt": 1565806986.506, "errors": [] } }
Pour activer la journalisation pour un cluster
Cet exemple de commande active tous les types de journalisation du plan de contrôle du cluster pour un cluster nommé
example
.Commande :
aws eks update-cluster-config --name
example
\ --logging '{"clusterLogging":[{"types":["api","audit","authenticator","controllerManager","scheduler"],"enabled":true}]}
'Sortie :
{ "update": { "id": "7551c64b-1d27-4b1e-9f8e-c45f056eb6fd", "status": "InProgress", "type": "LoggingUpdate", "params": [ { "type": "ClusterLogging", "value": "{\"clusterLogging\":[{\"types\":[\"api\",\"audit\",\"authenticator\",\"controllerManager\",\"scheduler\"],\"enabled\":true}]}" } ], "createdAt": 1565807210.37, "errors": [] } }
-
Pour plus de détails sur l'API, reportez-vous UpdateClusterConfig
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-cluster-version
.
- AWS CLI
-
Pour mettre à jour un cluster Amazon EKS nommé `my-eks-cluster` vers la version Kubernetes spécifiée
L'
update-cluster-version
exemple suivant met à jour un cluster Amazon EKS vers la version Kubernetes spécifiée.aws eks update-cluster-version \ --name
my-eks-cluster
\ --kubernetes-version1.27
Sortie :
{ "update": { "id": "e4091a28-ea14-48fd-a8c7-975aeb469e8a", "status": "InProgress", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.27" }, { "type": "PlatformVersion", "value": "eks.16" } ], "createdAt": "2024-04-12T16:56:01.082000-04:00", "errors": [] } }
Pour plus d'informations, consultez la section Mise à jour d'une version Kubernetes d'un cluster Amazon EKS dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, reportez-vous UpdateClusterVersion
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-kubeconfig
.
- AWS CLI
-
Exemple 1 : configure votre kubectl en créant ou en mettant à jour le kubeconfig afin que vous puissiez vous connecter à un cluster Amazon EKS nommé `` my-eks-cluster
L'
update-kubeconfig
exemple suivant configure votre kubectl en créant ou en mettant à jour le kubeconfig afin que vous puissiez vous connecter à un cluster Amazon EKS nommé. my-eks-clusteraws eks update-kubeconfig \ --name
my-eks-cluster
Sortie :
Updated context arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster in /Users/xxx/.kube/config
Pour plus d'informations, consultez la section Création ou mise à jour d'un fichier kubeconfig pour un cluster Amazon EKS dans le guide de l'utilisateur Amazon EKS.
Exemple 2 : configure votre kubectl en créant ou en mettant à jour le kubeconfig (avec l'option role-arn pour assumer un rôle dans l'authentification du cluster) afin que vous puissiez vous connecter à un cluster Amazon EKS nommé `` my-eks-cluster
L'
update-kubeconfig
exemple suivant configure votre kubectl en créant ou en mettant à jour le kubeconfig (avec l'option role-arn pour assumer un rôle dans l'authentification du cluster) afin que vous puissiez vous connecter à un cluster Amazon EKS nommé. my-eks-clusteraws eks update-kubeconfig \ --name
my-eks-cluster
\ --role-arnarn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM
Sortie :
Updated context arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster in /Users/xxx/.kube/config
Pour plus d'informations, consultez la section Création ou mise à jour d'un fichier kubeconfig pour un cluster Amazon EKS dans le guide de l'utilisateur Amazon EKS.
Exemple 3 : configure votre kubectl en créant ou en mettant à jour le kubeconfig (avec l'option role-arn pour assumer un rôle dans l'authentification du cluster, ainsi qu'un alias de cluster et un alias d'utilisateur personnalisés) afin que vous puissiez vous connecter à un cluster Amazon EKS nommé `` my-eks-cluster
L'
update-kubeconfig
exemple suivant configure votre kubectl en créant ou en mettant à jour le kubeconfig (avec l'option role-arn pour assumer un rôle dans l'authentification du cluster ainsi qu'un alias de cluster et un alias d'utilisateur personnalisés) afin que vous puissiez vous connecter à un cluster Amazon EKS nommé. my-eks-clusteraws eks update-kubeconfig \ --name
my-eks-cluster
\ --role-arnarn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM
\ --aliasstage-eks-cluster
\ --user-aliasjohn
Sortie :
Updated context stage-eks-cluster in /Users/dubaria/.kube/config
Pour plus d'informations, consultez la section Création ou mise à jour d'un fichier kubeconfig pour un cluster Amazon EKS dans le guide de l'utilisateur Amazon EKS.
Exemple 4 : Imprimez les entrées du fichier kubeconfig pour les consulter et configurez votre kubectl afin que vous puissiez vous connecter à un cluster Amazon EKS nommé `` my-eks-cluster
L'
update-kubeconfig
exemple suivant configure votre kubectl en créant ou en mettant à jour le kubeconfig (avec l'option role-arn pour assumer un rôle dans l'authentification du cluster ainsi qu'un alias de cluster et un alias d'utilisateur personnalisés) afin que vous puissiez vous connecter à un cluster Amazon EKS nommé. my-eks-clusteraws eks update-kubeconfig \ --name
my-eks-cluster
\ --role-arnarn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM
\ --aliasstage-eks-cluster
\ --user-aliasjohn
\ --verboseSortie :
Updated context stage-eks-cluster in /Users/dubaria/.kube/config Entries: context: cluster: arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster user: john name: stage-eks-cluster name: john user: exec: apiVersion: client.authentication.k8s.io/v1beta1 args: - --region - us-east-2 - eks - get-token - --cluster-name - my-eks-cluster - --output - json - --role - arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM command: aws cluster: certificate-authority-data: xxx_CA_DATA_xxx server: https://DALSJ343KE23J3RN45653DSKJTT647TYD.yl4.us-east-2.eks.amazonaws.com name: arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster
Pour plus d'informations, consultez la section Création ou mise à jour d'un fichier kubeconfig pour un cluster Amazon EKS dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, reportez-vous UpdateKubeconfig
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-nodegroup-config
.
- AWS CLI
-
Exemple 1 : mettre à jour un groupe de nœuds gérés pour ajouter de nouvelles étiquettes et altérer le nœud de travail EKS d'un cluster Amazon EKS
L'
update-nodegroup-config
exemple suivant met à jour un groupe de nœuds gérés pour ajouter de nouvelles étiquettes et altérer le nœud de travail EKS d'un cluster Amazon EKS.aws eks update-nodegroup-config \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
\ --labels 'addOrUpdateLabels={my-eks-nodegroup-label-1=value-1,my-eks-nodegroup-label-2=value-2}
' \ --taints 'addOrUpdateTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]
'Sortie :
{ "update": { "id": "e66d21d3-bd8b-3ad1-a5aa-b196dc08c7c1", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "LabelsToAdd", "value": "{\"my-eks-nodegroup-label-2\":\"value-2\",\"my-eks-nodegroup-label-1\":\"value-1\"}" }, { "type": "TaintsToAdd", "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]" } ], "createdAt": "2024-04-08T12:05:19.161000-04:00", "errors": [] } }
Pour plus d'informations, consultez la section Mise à jour d'un groupe de nœuds gérés dans le guide de l'utilisateur Amazon EKS.
Exemple 2 : mettre à jour un groupe de nœuds gérés pour supprimer les étiquettes et altérer le nœud de travail EKS d'un cluster Amazon EKS
L'
update-nodegroup-config
exemple suivant met à jour un groupe de nœuds gérés afin de supprimer les étiquettes et d'altérer le nœud de travail EKS d'un cluster Amazon EKS.aws eks update-nodegroup-config \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
\ --labels 'removeLabels=my-eks-nodegroup-label-1, my-eks-nodegroup-label-2
' \ --taints 'removeTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]
'Sortie :
{ "update": { "id": "67a08692-9e59-3ace-a916-13929f44cec3", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "LabelsToRemove", "value": "[\"my-eks-nodegroup-label-1\",\"my-eks-nodegroup-label-2\"]" }, { "type": "TaintsToRemove", "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]" } ], "createdAt": "2024-04-08T12:17:31.817000-04:00", "errors": [] } }
Pour plus d'informations, consultez la section Mise à jour d'un groupe de nœuds gérés dans le guide de l'utilisateur Amazon EKS.
Exemple 3 : mettre à jour un groupe de nœuds gérés pour supprimer, ajouter des étiquettes et altérer le nœud de travail EKS d'un cluster Amazon EKS
L'
update-nodegroup-config
exemple suivant met à jour un groupe de nœuds gérés afin de supprimer, d'ajouter des étiquettes et d'altérer le nœud de travail EKS d'un cluster Amazon EKS.aws eks update-nodegroup-config \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
\ --labels 'addOrUpdateLabels={my-eks-nodegroup-new-label-1=new-value-1,my-eks-nodegroup-new-label-2=new-value-2},removeLabels=my-eks-nodegroup-label-1, my-eks-nodegroup-label-2
' \ --taints 'addOrUpdateTaints=[{key=taint-new-key-1,value=taint-new-value-1,effect=PREFER_NO_SCHEDULE}],removeTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]
'Sortie :
{ "update": { "id": "4a9c8c45-6ac7-3115-be71-d6412a2339b7", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "LabelsToAdd", "value": "{\"my-eks-nodegroup-new-label-1\":\"new-value-1\",\"my-eks-nodegroup-new-label-2\":\"new-value-2\"}" }, { "type": "LabelsToRemove", "value": "[\"my-eks-nodegroup-label-1\",\"my-eks-nodegroup-label-2\"]" }, { "type": "TaintsToAdd", "value": "[{\"effect\":\"PREFER_NO_SCHEDULE\",\"value\":\"taint-new-value-1\",\"key\":\"taint-new-key-1\"}]" }, { "type": "TaintsToRemove", "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]" } ], "createdAt": "2024-04-08T12:30:55.486000-04:00", "errors": [] } }
Pour plus d'informations, consultez la section Mise à jour d'un groupe de nœuds gérés dans le guide de l'utilisateur Amazon EKS.
Exemple 4 : mettre à jour un groupe de nœuds gérés pour mettre à jour scaling-config et update-config pour le nœud de travail EKS d'un cluster Amazon EKS
L'
update-nodegroup-config
exemple suivant met à jour un groupe de nœuds gérés pour mettre à jour scaling-config et update-config pour le nœud de travail EKS d'un cluster Amazon EKS.aws eks update-nodegroup-config \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
\ --scaling-configminSize=1,maxSize=5,desiredSize=2
\ --update-configmaxUnavailable=2
Sortie :
{ "update": { "id": "a977160f-59bf-3023-805d-c9826e460aea", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "MinSize", "value": "1" }, { "type": "MaxSize", "value": "5" }, { "type": "DesiredSize", "value": "2" }, { "type": "MaxUnavailable", "value": "2" } ], "createdAt": "2024-04-08T12:35:17.036000-04:00", "errors": [] } }
Pour plus d'informations, consultez la section Mise à jour d'un groupe de nœuds gérés dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, reportez-vous UpdateNodegroupConfig
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-nodegroup-version
.
- AWS CLI
-
Exemple 1 : mise à jour de la version Kubernetes ou de la version AMI d'un groupe de nœuds géré par Amazon EKS
L'
update-nodegroup-version
exemple suivant met à jour la version Kubernetes ou la version AMI d'un groupe de nœuds géré par Amazon EKS vers la dernière version disponible pour votre cluster Kubernetes.aws eks update-nodegroup-version \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
\ --no-forceSortie :
{ "update": { "id": "a94ebfc3-6bf8-307a-89e6-7dbaa36421f7", "status": "InProgress", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.26" }, { "type": "ReleaseVersion", "value": "1.26.12-20240329" } ], "createdAt": "2024-04-08T13:16:00.724000-04:00", "errors": [] } }
Pour plus d'informations, consultez la section Mise à jour d'un groupe de nœuds gérés dans le guide de l'utilisateur Amazon EKS.
Exemple 2 : mise à jour de la version Kubernetes ou de la version AMI d'un groupe de nœuds géré par Amazon EKS
L'
update-nodegroup-version
exemple suivant met à jour la version Kubernetes ou la version AMI d'un groupe de nœuds géré par Amazon EKS vers la version de version AMI spécifiée.aws eks update-nodegroup-version \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
\ --kubernetes-version '1.26
' \ --release-version '1.26.12-20240307
' \ --no-forceSortie :
{ "update": { "id": "4db06fe1-088d-336b-bdcd-3fdb94995fb7", "status": "InProgress", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.26" }, { "type": "ReleaseVersion", "value": "1.26.12-20240307" } ], "createdAt": "2024-04-08T13:13:58.595000-04:00", "errors": [] } }
Pour plus d'informations, consultez la section Mise à jour d'un groupe de nœuds gérés - < https://docs.aws.amazon.com/eks/ latest/userguide/update - managed-node-group .html>` dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, reportez-vous UpdateNodegroupVersion
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-pod-identity-association
.
- AWS CLI
-
Pour mettre à jour l'association EKS Pod Identity
L'
update-pod-identity-association
exemple suivant met à jour une association EKS Pod Identity en remplaçant le rôle IAM associé par « IDarn:aws:iam::111122223333:role/my-role
arn:aws:iam::111122223333:role/s3-role
a-9njjin9gfghecgocd
d'association ». Cette API permet uniquement de mettre à jour le rôle IAM associé.aws eks update-pod-identity-association \ --cluster-name
eks-customer
\ --association-ida-9njjin9gfghecgocd
\ --role-arnarn:aws:iam::111122223333:role/s3-role
Sortie :
{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/s3-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-25T21:01:53.120000-05:00" } }
Pour plus d'informations, consultez la section Découvrez comment EKS Pod Identity permet aux pods d'accéder aux AWS services dans le guide de l'utilisateur Amazon EKS.
-
Pour plus de détails sur l'API, reportez-vous UpdatePodIdentityAssociation
à la section Référence des AWS CLI commandes.
-