Création d’un cluster du mode automatique Amazon EKS - Amazon EKS

Aidez à améliorer cette page

Pour contribuer à ce guide de l’utilisateur, cliquez sur le lien Modifier cette page sur GitHub qui se trouve dans le volet droit de chaque page.

Création d’un cluster du mode automatique Amazon EKS

Cette rubrique fournit des instructions détaillées pour créer un cluster du mode automatique Amazon EKS à l’aide d’options de configuration avancées. Il couvre les prérequis, les options de mise en réseau et la configuration des modules complémentaires. Le processus comprend la création des rôles IAM, la configuration des paramètres du cluster, la spécification des paramètres réseau et la sélection des modules complémentaires. Les utilisateurs peuvent créer des clusters à l’aide de la AWS Management Console ou de la CLI AWS, avec des instructions pas à pas fournies pour les deux méthodes.

Pour les utilisateurs recherchant un processus d’installation moins complexe, consultez la section correspondante pour connaître les étapes simplifiées de création de cluster :

Ce guide de configuration avancée s’adresse aux utilisateurs souhaitant un contrôle plus précis sur la configuration de leur cluster du mode automatique EKS et ayant une bonne connaissance des concepts et exigences Amazon EKS. Avant de poursuivre la configuration avancée, assurez-vous d’avoir satisfait à tous les prérequis et de bien comprendre les exigences en matière de mise en réseau et d’IAM pour les clusters du mode automatique EKS.

Le mode automatique EKS nécessite des autorisations IAM supplémentaires. Pour plus d’informations, consultez :

Note

Si vous souhaitez créer un cluster sans le mode automatique EKS, consultez Création d’un cluster Amazon EKS.

Cette rubrique traite de la configuration avancée. Si vous souhaitez simplement commencer avec le mode automatique EKS, consultez Création d’un cluster avec le mode automatique Amazon EKS.

Prérequis

  • Un VPC et des sous-réseaux existants qui répondent aux exigences Amazon EKS. Avant de déployer un cluster pour une utilisation en production, nous vous recommandons de bien connaître les exigences du VPC et du sous-réseau. Si vous ne disposez pas encore d’un VPC et de sous-réseaux, vous pouvez les créer à l’aide d’un modèle AWS CloudFormation fourni par Amazon EKS.

  • L’outil de ligne de commande kubectl est installé sur votre appareil ou dans AWS CloudShell. La version peut correspondre à celle utilisée par votre cluster Kubernetes, ou différer d’au plus une version mineure, qu’elle soit antérieure ou plus récente. Par exemple, si la version de votre cluster est 1.29, vous pouvez utiliser la version kubectl 1.28, 1.29 ou 1.30. Pour installer ou mettre à niveau kubectl, veuillez consulter Configuration de kubectl et eksctl.

  • Version 2.12.3 ou ultérieure ou version 1.27.160 ou ultérieure de l’interface de la ligne de commande AWS (AWS CLI) installée et configurée sur votre appareil ou dans AWS CloudShell. Pour vérifier votre version actuelle, utilisez aws --version. Pour installer la dernière version, consultez les sections Installation et Configuration rapide avec aws configure du Guide de l’utilisateur de l’interface de la ligne de commande AWS.

  • Un principal IAM disposant des autorisations nécessaires pour créer et modifier les ressources EKS et IAM est requis.

Créer un cluster – console AWS

  1. Ouvrez la console Amazon EKS.

  2. Choisissez Add cluster (Ajouter un cluster), puis choisissez Create (Créer).

  3. Sous Options de configuration, sélectionnez Configuration personnalisée.

  4. Vérifiez que l’option Utiliser le mode automatique EKS est activée.

    • Cette rubrique décrit la création de clusters avec le mode automatique EKS. Pour plus d’informations sur la création de clusters sans le mode automatique EKS, consultez Création d’un cluster Amazon EKS.

  5. Sur la page Configurer le cluster, renseignez les champs suivants :

    • Nom : nom de votre cluster. Le nom ne peut contenir que des caractères alphanumériques (sensibles à la casse), des tirets et des traits de soulignement. Il doit commencer par un caractère alphanumérique et ne peut pas dépasser 100 caractères. Le nom doit être unique dans la région AWS et le compte AWS dans lesquels vous créez le cluster.

    • Rôle IAM du cluster : choisissez le rôle IAM de cluster Amazon EKS que vous avez créé pour autoriser le plan de contrôle Kubernetes à gérer des ressources AWS en votre nom. Si vous n’avez pas encore créé de rôle IAM de cluster pour le mode automatique EKS, sélectionnez le bouton Créer le rôle recommandé pour créer le rôle avec les autorisations requises dans la console IAM.

    • Version Kubernetes : version de Kubernetes à utiliser pour votre cluster. Nous vous recommandons de sélectionner la dernière version, sauf si vous avez besoin d'une version antérieure.

    • Politique de mise à niveau : politique de version Kubernetes que vous souhaitez définir pour votre cluster. Si vous souhaitez que votre cluster fonctionne uniquement sur une version en prise en charge standard, choisissez Standard. Si vous souhaitez que votre cluster passe en prise en charge étendue à la fin de la période de prise en charge standard, choisissez Étendue. Si vous sélectionnez une version de Kubernetes déjà en prise en charge étendue, vous ne pouvez pas choisir la prise en charge standard comme option.

  6. Dans la section Calcul en mode automatique de la page de configuration du cluster, renseignez les champs suivants :

    • Groupes de nœuds : déterminez si vous souhaitez utiliser les groupes de nœuds intégrés. Pour de plus amples informations, consultez Activer ou désactiver les groupes de nœuds créés.

    • Rôle IAM de nœud : si vous activez un ou plusieurs groupes de nœuds intégrés, vous devez sélectionner un rôle IAM de nœud. Le mode automatique EKS attribuera ce rôle aux nouveaux nœuds. Vous ne pourrez plus modifier cette valeur après la création du cluster. Si vous n’avez pas encore créé de rôle IAM de nœud pour le mode automatique EKS, sélectionnez le bouton Créer le rôle recommandé pour créer le rôle avec les autorisations nécessaires. Pour plus d’informations sur ce rôle, consultez Informations sur les identités et l’accès dans le mode automatique EKS.

  7. Dans la section Accès au cluster de la page de configuration du cluster, renseignez les champs suivants :

    • Amorcer l’accès administrateur au cluster : le créateur du cluster devient automatiquement administrateur Kubernetes. Si vous souhaitez désactiver cet accès automatique, sélectionnez Refuser l’accès administrateur au cluster.

    • Mode d’authentification du cluster : le mode automatique EKS nécessite des entrées d’accès EKS, correspondant au mode d’authentification de l’API EKS. Vous pouvez activer en option le mode d’authentification ConfigMap combiné en sélectionnant API EKS et ConfigMap.

  8. Saisissez les autres champs figurant sur la page de configuration du cluster :

    • Chiffrement des secrets : (facultatif) choisissez d'activer le chiffrement des secrets Kubernetes à l'aide d'une clé KMS. Vous pouvez également activer cette option une fois que vous avez créé votre cluster. Avant d’activer cette fonctionnalité, assurez-vous d’avoir pris connaissance des informations mentionnées dans Chiffrer les secrets Kubernetes avec KMS sur les clusters existants.

    • Changement de zone ARC : le mode automatique EKS ne prend pas en charge le changement de zone ARC.

    • Identifications∘: (facultatif) ajoutez des identifications à votre cluster. Pour de plus amples informations, consultez Organiser les ressources Amazon EKS à l’aide de balises.

      Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.

  9. Sur la page Spécifier les réseaux sélectionnez des valeurs pour les champs suivants :

    • VPC : choisissez un VPC existant qui répond aux exigences relatives au VPC Amazon EKS pour y créer votre cluster. Avant de sélectionner un VPC, nous vous recommandons de bien connaître toutes les exigences et considérations de Afficher les exigences réseau Amazon EKS pour les VPC et les sous-réseaux. Vous ne pouvez pas modifier le VPC que vous souhaitez utiliser après la création du cluster. Si aucun VPC n'est répertorié, vous devez d'abord en créer un. Pour de plus amples informations, consultez Création d’un VPC Amazon pour votre cluster Amazon EKS.

    • Sous-réseaux : par défaut, tous les sous-réseaux disponibles dans le VPC spécifié dans le champ précédent sont présélectionnés. Vous devez en sélectionner au moins deux.

      Les sous-réseaux que vous choisissez doivent respecter les exigences relatives aux sous-réseaux d'Amazon EKS. Avant de sélectionner les sous-réseaux, assurez-vous de bien comprendre toutes les exigences et considérations relatives aux VPC et sous-réseaux Amazon EKS.

      Groupes de sécurité : (facultatif) spécifiez un ou plusieurs groupes de sécurité créant des interfaces réseau auxquelles vous souhaitez associer Amazon EKS.

      Que vous choisissiez ou non un groupe de sécurité, Amazon EKS crée un groupe de sécurité qui permet la communication entre votre cluster et votre VPC. Amazon EKS associe ce groupe de sécurité, et tout ce que vous choisissez, aux interfaces réseau qu'il crée. Pour plus d'informations sur le groupe de sécurité de cluster créé par Amazon EKS, consultez Voir les exigences relatives aux groupes de sécurité Amazon EKS pour les clusters. Vous pouvez modifier les règles dans le groupe de sécurité de cluster créé par Amazon EKS.

    • Choisissez la famille d'adresses IP du cluster : vous pouvez choisir entre IPv4 et IPv6.

      Kubernetes attribue par défaut des adresses IPv4 aux pods et aux services. Avant de décider d’utiliser la famille IPv6, assurez-vous de bien connaître toutes les considérations et exigences mentionnées dans les rubriques Exigences et considérations relatives au VPC, Exigences et considérations requises pour les sous-réseaux, Voir les exigences relatives aux groupes de sécurité Amazon EKS pour les clusters et Informations sur les adresses IPv6 pour les clusters, pods et services. Si vous choisissez la famille IPv6, vous ne pouvez pas spécifier une plage d’adresses à partir de laquelle Kubernetes doit attribuer les adresses de service IPv6, comme c’est possible avec la famille IPv4. Kubernetes attribue les adresses de service à partir de la plage d’adresses locales uniques (fc00::/7).

    • (Facultatif) Choisissez Configurer la plage d'adresses IP du service Kubernetes et spécifiez une gamme de services IPv4.

      La spécification de votre propre plage peut aider à prévenir les conflits entre les services Kubernetes et d’autres réseaux appairés ou connectés à votre VPC. Entrez une plage en notation CIDR. Par exemple : 10.2.0.0/16.

      Le bloc d'adresse CIDR doit répondre aux critères suivants :

      • Être situé dans l'une des plages suivantes : 10.0.0.0/8, 172.16.0.0/12, ou 192.168.0.0/16.

      • Avoir une taille minimale de /24 et une taille maximale de /12.

      • Ne pas chevaucher la plage du VPC pour vos ressources Amazon EKS.

    Vous ne pouvez spécifier cette option que lorsque vous utilisez la famille d'adresses IPv4 et uniquement lors de la création du cluster. Si vous ne spécifiez pas cela, alors Kubernetes attribue des adresses IP de service à partir des blocs CIDR 10.100.0.0/16 ou 172.20.0.0/16.

    • Pour Accès au point de terminaison de cluster, sélectionnez une option. Une fois votre cluster créé, vous pouvez modifier cette option. Avant de sélectionner une option autre que par défaut, assurez-vous de vous familiariser avec les options et leurs implications. Pour de plus amples informations, consultez Point de terminaison du serveur d’API du cluster.

      Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.

  10. (Facultatif) Sur la page Configurer l'observabilité, choisissez quelles options de Métriques et de Journalisation du plan de contrôle doivent être activées. Par défaut, chaque type de journal est désactivé.

  11. Sur la page Select add-ons (Sélectionner les modules complémentaires), choisissez les modules complémentaires que vous souhaitez ajouter à votre cluster. Vous pouvez choisir autant de modules complémentaires Amazon EKS et AWS Marketplace que vous le souhaitez. Si les modules complémentaires AWS Marketplace que vous souhaitez installer ne figurent pas dans la liste, vous pouvez utiliser la pagination pour afficher les pages suivantes, ou rechercher des modules complémentaires AWS Marketplace disponibles en saisissant du texte dans la zone de recherche. Vous pouvez également filtrer les résultats par catégorie, fournisseur ou modèle de tarification, puis sélectionner les modules complémentaires affichés dans les résultats de recherche. Lorsque vous créez un cluster, vous pouvez afficher, sélectionner et installer tout module complémentaire compatible avec les identités de pod EKS, comme indiqué dans Découvrir comment l’identité du pod Amazon EKS accorde aux pods l’accès aux services AWS.

    • Le mode automatique EKS automatise les fonctionnalités de certains modules complémentaires. Si vous prévoyez de déployer des groupes de nœuds gérés par EKS sur votre cluster du mode automatique EKS, sélectionnez Modules complémentaires Amazon EKS supplémentaires et consultez les options. Vous devrez peut-être installer des modules complémentaires tels que CoreDNS et kube-proxy. EKS installera les modules complémentaires de cette section uniquement sur des nœuds et des groupes de nœuds autogérés.

    • Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.

  12. Sur la page Configurer les paramètres de modules complémentaires sélectionnés, sélectionnez la version que vous voulez installer. Vous pourrez toujours effectuer une mise à jour vers une version ultérieure après la création du cluster.

    Pour les modules complémentaires qui prennent en charge les identités de pod EKS, vous pouvez utiliser la console pour générer automatiquement le rôle, avec le nom, la politique gérée par AWS et la politique d’approbation préremplis spécifiquement pour ce module complémentaire. Vous pouvez réutiliser des rôles existants ou créer de nouveaux rôles pour les modules complémentaires pris en charge. Pour les étapes permettant d’utiliser la console afin de créer des rôles pour les modules complémentaires qui prennent en charge les identités de pod EKS, consultez Créer un module complémentaire (Console AWS). Si un module complémentaire ne prend pas en charge l’identité du pod EKS, un message s’affiche avec des instructions pour utiliser l’assistant afin de créer les rôles IAM pour comptes de service (IRSA) après la création du cluster.

    Vous pourrez mettre à jour la configuration de chaque module complémentaire après la création du cluster. Pour plus d'informations sur la configuration des modules complémentaires, consultez Mettre à jour un module complémentaire Amazon EKS. Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.

  13. Sur la page Vérifier et créer, passez en revue les informations que vous avez saisies ou sélectionnées sur les pages précédentes. Si vous devez apporter des modifications, choisissez Modifier. Lorsque vous êtes satisfait, choisissez Créer. Le champ État affiche EN COURS DE CRÉATION pendant que le cluster est provisionné.

    Note

    Il est possible que vous receviez un message d’erreur indiquant que l’une des zones de disponibilité de votre demande ne dispose pas d’une capacité suffisante pour créer un cluster Amazon EKS. Si cela se produit, la sortie de l'erreur contient les zones de disponibilité qui peuvent prendre en charge un nouveau cluster. Essayez à nouveau de créer votre cluster avec au moins deux sous-réseaux situés dans les zones de disponibilité prises en charge pour votre compte. Pour de plus amples informations, consultez Capacité insuffisante.

    L'approvisionnement de cluster dure plusieurs minutes.

Créer un cluster - CLI AWS

Les instructions CLI suivantes concernent la création de ressources IAM et la création du cluster.

Création d’un rôle IAM de cluster du mode automatique Amazon EKS

Étape 1 : créer la politique d’approbation

Créez une politique d’approbation qui permet au service Amazon EKS d’assumer le rôle. Enregistrez la politique sous trust-policy.json :

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": [ "sts:AssumeRole", "sts:TagSession" ] } ] }

Étape 2 : créer le rôle IAM

Utilisez la politique d’approbation pour créer le rôle IAM du cluster :

aws iam create-role \
    --role-name AmazonEKSAutoClusterRole \
    --assume-role-policy-document file://trust-policy.json

Étape 3 : noter l’ARN du rôle

Extrayez et enregistrez l’ARN du nouveau rôle pour les étapes ultérieures :

aws iam get-role --role-name AmazonEKSAutoClusterRole --query "Role.Arn" --output text

Étape 4 : attacher les politiques requises

Attachez les politiques gérées par AWS suivantes au rôle IAM du cluster afin de lui accorder les autorisations nécessaires :

AmazonEKSClusterPolicy :

aws iam attach-role-policy \ --role-name AmazonEKSAutoClusterRole \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSClusterPolicy

AmazonEKSComputePolicy :

aws iam attach-role-policy \ --role-name AmazonEKSAutoClusterRole \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSComputePolicy

AmazonEKSBlockStoragePolicy :

aws iam attach-role-policy \ --role-name AmazonEKSAutoClusterRole \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSBlockStoragePolicy

AmazonEKSLoadBalancingPolicy :

aws iam attach-role-policy \ --role-name AmazonEKSAutoClusterRole \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSLoadBalancingPolicy

AmazonEKSNetworkingPolicy :

aws iam attach-role-policy \ --role-name AmazonEKSAutoClusterRole \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSNetworkingPolicy

Création d’un rôle IAM de nœud du mode automatique EKS

Étape 1 : créer la politique d’approbation

Créez une politique d’approbation qui permet au service Amazon EKS d’assumer le rôle. Enregistrez la politique sous node-trust-policy.json :

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

Étape 2 : créer le rôle IAM du nœud

Utilisez le fichier node-trust-policy.json de l’étape précédente pour définir les entités autorisées à assumer le rôle. Exécutez la commande suivante pour créer le rôle IAM du nœud :

aws iam create-role \
    --role-name AmazonEKSAutoNodeRole \
    --assume-role-policy-document file://node-trust-policy.json

Étape 3 : noter l’ARN du rôle

Après la création du rôle, extrayez et enregistrez l’ARN du rôle IAM du nœud. Cet ARN sera nécessaire dans les étapes suivantes. Utilisez la commande suivante pour extraire l’ARN :

aws iam get-role --role-name AmazonEKSAutoNodeRole --query "Role.Arn" --output text

Étape 4 : attacher les politiques requises

Attachez les politiques gérées par AWS suivantes au rôle IAM du nœud afin de lui fournir les autorisations nécessaires :

AmazonEKSWorkerNodeMinimalPolicy :

aws iam attach-role-policy \ --role-name AmazonEKSAutoNodeRole \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSWorkerNodeMinimalPolicy

AmazonEC2ContainerRegistryPullOnly :

aws iam attach-role-policy \ --role-name AmazonEKSAutoNodeRole \ --policy-arn arn:aws:iam::aws:policy/AmazonEC2ContainerRegistryPullOnly

Créer un cluster

  1. Créez votre cluster à l'aide de la commande suivante. Avant d'exécuter la commande, effectuez les remplacements suivants :

    • Remplacez region-code par la région AWS dans laquelle vous souhaitez créer votre cluster.

    • Remplacez my-cluster par le nom de votre cluster. Le nom ne peut contenir que des caractères alphanumériques (sensibles à la casse), des tirets et des traits de soulignement. Il doit commencer par un caractère alphanumérique et ne peut pas dépasser 100 caractères. Le nom doit être unique dans la région AWS et le compte AWS dans lesquels vous créez le cluster.

    • Remplacez 1.30 par n'importe quelle version prise en charge d'Amazon EKS.

    • Remplacez 111122223333 par votre ID de compte

    • Si vous avez créé des rôles IAM nommés différemment pour les rôles de cluster et de nœud, remplacez les ARN.

    • Remplacez les valeurs de subnetIds par vos propres valeurs. Vous pouvez également ajouter d'autres identifiants. Vous devez spécifier au moins deux ID de sous-réseau.

      Les sous-réseaux que vous choisissez doivent respecter les exigences relatives aux sous-réseaux d'Amazon EKS. Avant de sélectionner les sous-réseaux, assurez-vous de bien comprendre toutes les exigences et considérations relatives aux VPC et sous-réseaux Amazon EKS.

    • Si vous ne voulez pas spécifier un ID de groupe de sécurité, supprimez ,securityGroupIds=sg-<ExampleID1> depuis la commande. Si vous souhaitez spécifier un ou plusieurs ID de groupe de sécurité, remplacez les valeurs de securityGroupIds par vos propres valeurs. Vous pouvez également ajouter d'autres identifiants.

      Que vous choisissiez ou non un groupe de sécurité, Amazon EKS crée un groupe de sécurité qui permet la communication entre votre cluster et votre VPC. Amazon EKS associe ce groupe de sécurité, et tout ce que vous choisissez, aux interfaces réseau qu'il crée. Pour plus d'informations sur le groupe de sécurité de cluster créé par Amazon EKS, consultez Voir les exigences relatives aux groupes de sécurité Amazon EKS pour les clusters. Vous pouvez modifier les règles dans le groupe de sécurité de cluster créé par Amazon EKS.

      aws eks create-cluster \ --region region-code \ --name my-cluster \ --kubernetes-version 1.30 \ --role-arn arn:aws:iam::111122223333:role/AmazonEKSAutoClusterRole \ --resources-vpc-config '{"subnetIds": ["subnet-ExampleID1","subnet-ExampleID2"], "securityGroupIds": ["sg-ExampleID1"], "endpointPublicAccess": true, "endpointPrivateAccess": true}' \ --compute-config '{"enabled": true, "nodeRoleArn": "arn:aws:iam::111122223333:role/AmazonEKSAutoNodeRole", "nodePools": ["general-purpose", "system"]}' \ --kubernetes-network-config '{"elasticLoadBalancing": {"enabled": true}}' \ --storage-config '{"blockStorage": {"enabled": true}}' \ --access-config '{"authenticationMode": "API"}'
      Note

      Il est possible que vous receviez un message d’erreur indiquant que l’une des zones de disponibilité de votre demande ne dispose pas d’une capacité suffisante pour créer un cluster Amazon EKS. Si cela se produit, la sortie de l'erreur contient les zones de disponibilité qui peuvent prendre en charge un nouveau cluster. Essayez à nouveau de créer votre cluster avec au moins deux sous-réseaux situés dans les zones de disponibilité prises en charge pour votre compte. Pour de plus amples informations, consultez Capacité insuffisante.

      Les paramètres suivants sont des paramètres facultatifs qui, si nécessaire, doivent être ajoutés à la commande précédente. Vous pouvez activer ces options uniquement lorsque vous créez le cluster, et non après.

    • Si vous souhaitez spécifier à partir de quel bloc de routage inter-domaines sans classe (CIDR) IPv4 Kubernetes attribue des adresses IP de service, vous devez le spécifier en ajoutant le --kubernetes-network-config serviceIpv4Cidr=<cidr-block> à la commande suivante.

      La spécification de votre propre plage peut aider à prévenir les conflits entre les services Kubernetes et d’autres réseaux appairés ou connectés à votre VPC. Entrez une plage en notation CIDR. Par exemple : 10.2.0.0/16.

      Le bloc d'adresse CIDR doit répondre aux critères suivants :

      • Être situé dans l'une des plages suivantes : 10.0.0.0/8, 172.16.0.0/12, ou 192.168.0.0/16.

      • Avoir une taille minimale de /24 et une taille maximale de /12.

      • Ne pas chevaucher la plage du VPC pour vos ressources Amazon EKS.

        Vous ne pouvez spécifier cette option que lorsque vous utilisez la famille d'adresses IPv4 et uniquement lors de la création du cluster. Si vous ne spécifiez pas cela, alors Kubernetes attribue des adresses IP de service à partir des blocs CIDR 10.100.0.0/16 ou 172.20.0.0/16.

    • Si vous créez un cluster et que vous souhaitez qu’il attribue des adresses IPv6 aux pods et aux services au lieu d’adresses IPv4, ajoutez --kubernetes-network-config ipFamily=ipv6 à la commande suivante.

      Kubernetes attribue par défaut des adresses IPv4 aux pods et aux services. Avant de décider d’utiliser la famille IPv6, assurez-vous de bien connaître toutes les considérations et exigences mentionnées dans les rubriques Exigences et considérations relatives au VPC, Exigences et considérations requises pour les sous-réseaux, Voir les exigences relatives aux groupes de sécurité Amazon EKS pour les clusters et Informations sur les adresses IPv6 pour les clusters, pods et services. Si vous choisissez la famille IPv6, vous ne pouvez pas spécifier une plage d’adresses à partir de laquelle Kubernetes doit attribuer les adresses de service IPv6, comme c’est possible avec la famille IPv4. Kubernetes attribue les adresses de service à partir de la plage d’adresses locales uniques (fc00::/7).

  2. Le provisionnement du cluster prend quelques minutes. Vous pouvez vérifier le statut de votre cluster avec la commande suivante.

    aws eks describe-cluster --region region-code --name my-cluster --query "cluster.status"

Étapes suivantes