Aidez à améliorer cette page
Pour contribuer à ce guide de l’utilisateur, cliquez sur le lien Modifier cette page sur GitHub qui se trouve dans le volet droit de chaque page.
Déploiement d’un cluster Amazon EKS IPv6 et de nœuds Amazon Linux gérés
Dans ce ditacticiel, vous déployez un Amazon VPC IPv6, un cluster Amazon EKS avec la famille IPv6 et un groupe de nœuds gérés avec des nœuds Amazon EC2 Amazon Linux. Vous ne pouvez pas déployer des nœuds Amazon EC2 Windows dans un cluster IPv6. Vous pouvez également déployer des nœuds Fargate dans votre cluster, mais ces instructions ne sont pas fournies dans cette rubrique pour des raisons de simplicité.
Prérequis
Avant de commencer le tutoriel, veuillez effectuer les opérations suivantes :
Installez et configurez les outils et ressources suivants dont vous aurez besoin pour créer et gérer un cluster Amazon EKS.
-
Nous vous recommandons de vous familiariser avec tous les paramètres et de déployer un cluster avec les paramètres qui répondent à vos besoins. Pour plus d’informations, consultez Création d’un cluster Amazon EKS, Simplifiez le cycle de vie des nœuds avec des groupes de nœuds gérés, et les considérations relatives à ce sujet. Vous ne pouvez activer certains paramètres que lors de la création de votre cluster.
-
L’outil de ligne de commande
kubectlest installé sur votre appareil ou dans AWS CloudShell. La version peut correspondre à celle utilisée par votre cluster Kubernetes, ou différer d’au plus une version mineure, qu’elle soit antérieure ou plus récente. Par exemple, si la version de votre cluster est1.29, vous pouvez utiliser la versionkubectl1.28,1.29ou1.30. Pour installer ou mettre à niveaukubectl, veuillez consulter Configuration de kubectl et eksctl. -
Le principal de sécurité IAM que vous utilisez doit disposer des autorisations nécessaires pour fonctionner avec les rôles IAM Amazon EKS, les rôles liés aux services, CloudFormation AWS, un VPC et les ressources associées. Pour plus d’informations, consultez les sections Actions et Utilisation des rôles liés aux services dans le Guide de l’utilisateur IAM.
-
Si vous utilisez eksctl, installez la version
0.214.0ou une version ultérieure sur votre ordinateur. Pour l'installer ou le mettre à jour, veuillez consulter Installationdans la documentation de eksctl. -
Version
2.12.3ou ultérieure ou version1.27.160ou ultérieure de l’interface de la ligne de commande AWS (AWS CLI) installée et configurée sur votre appareil ou dans AWS CloudShell. Pour vérifier votre version actuelle, utilisezaws --version | cut -d / -f2 | cut -d ' ' -f1. Les gestionnaires de package tels queyum,apt-getou Homebrew pour macOS ont souvent plusieurs versions de retard par rapport à la dernière version de l’AWS CLI. Pour installer la dernière version, consultez les sections Installation et Configuration rapide avec aws configure du Guide de l’utilisateur de l’interface de la ligne de commande AWS. La version de l’AWS CLI installée dans AWS CloudShell peut également être plusieurs versions derrière la dernière version. Pour la mettre à jour, consultez la section Installation de l’AWS CLI dans votre répertoire personnel dans le Guide de l’utilisateur AWS CloudShell. Si vous utilisez CloudShell AWS, vous devrez peut-être installer la version 2.12.3 ou ultérieure, ou la version 1.27.160 ou ultérieure de l’interface CLI AWS, car la version CLI AWS installée par défaut dans CloudShell AWS peut être une version antérieure.
Vous pouvez utiliser eksctl ou CLI pour déployer un cluster IPv6.
Déployer un cluster IPv6 avec eksctl
-
Créez le fichier
ipv6-cluster.yaml. Copiez la commande qui suit sur votre appareil. Si nécessaire, apportez les modifications suivantes à la commande, puis exécutez la commande modifiée :-
Remplacez
my-clusterpar le nom de votre cluster. Un nom ne peut contenir que des caractères alphanumériques (sensibles à la casse) et des traits d'union. Il doit commencer par un caractère alphanumérique et ne peut pas dépasser 100 caractères. Le nom doit être unique dans la région AWS et le compte AWS dans lesquels vous créez le cluster. -
Remplacez
region-codepar toute région AWS prise en charge par Amazon EKS. Pour obtenir la liste des régions AWS, consultez la section Points de terminaison et quotas Amazon EKS dans le guide de référence générale AWS. -
La valeur de
versioncorrespond à la version de votre cluster. Pour plus d’informations, consultez les versions prises en charge par Amazon EKS. -
Remplacez
mon-nodegrouppar un nom pour votre groupe de nœuds. Le nom du groupe de nœuds ne peut pas dépasser 63 caractères. Il doit commencer par une lettre ou un chiffre, mais peut également inclure des tirets et des traits de soulignement pour les autres caractères. -
Remplacez
t3.mediumpar n’importe quel type d’instance Nitro System AWS.cat >ipv6-cluster.yaml <<EOF --- apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: my-cluster region: region-code version: "X.XX" kubernetesNetworkConfig: ipFamily: IPv6 addons: - name: vpc-cni version: latest - name: coredns version: latest - name: kube-proxy version: latest iam: withOIDC: true managedNodeGroups: - name: my-nodegroup instanceType: t3.medium EOF
-
-
Créer votre cluster.
eksctl create cluster -f ipv6-cluster.yamlLa création du cluster prend plusieurs minutes. Ne continuez pas avant d’avoir vu la dernière ligne de sortie, qui ressemble à la sortie suivante.
[...] [✓] EKS cluster "my-cluster" in "region-code" region is ready -
Vérifiez que les pods par défaut se voient attribuer des adresses
IPv6.kubectl get pods -n kube-system -o wideL'exemple qui suit illustre un résultat.
NAME READY STATUS RESTARTS AGE IP NODE NOMINATED NODE READINESS GATES aws-node-rslts 1/1 Running 1 5m36s 2600:1f13:b66:8200:11a5:ade0:c590:6ac8 ip-192-168-34-75.region-code.compute.internal <none> <none> aws-node-t74jh 1/1 Running 0 5m32s 2600:1f13:b66:8203:4516:2080:8ced:1ca9 ip-192-168-253-70.region-code.compute.internal <none> <none> coredns-85d5b4454c-cw7w2 1/1 Running 0 56m 2600:1f13:b66:8203:34e5:: ip-192-168-253-70.region-code.compute.internal <none> <none> coredns-85d5b4454c-tx6n8 1/1 Running 0 56m 2600:1f13:b66:8203:34e5::1 ip-192-168-253-70.region-code.compute.internal <none> <none> kube-proxy-btpbk 1/1 Running 0 5m36s 2600:1f13:b66:8200:11a5:ade0:c590:6ac8 ip-192-168-34-75.region-code.compute.internal <none> <none> kube-proxy-jjk2g 1/1 Running 0 5m33s 2600:1f13:b66:8203:4516:2080:8ced:1ca9 ip-192-168-253-70.region-code.compute.internal <none> <none> -
Vérifiez que les adresses
IPv6sont attribuées aux services par défaut.kubectl get services -n kube-system -o wideL'exemple qui suit illustre un résultat.
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE SELECTOR kube-dns ClusterIP fd30:3087:b6c2::a <none> 53/UDP,53/TCP 57m k8s-app=kube-dns -
(Facultatif) Déployez un exemple d’application ou déployez l’AWS Load Balancer Controller et un exemple d’application pour équilibrer la charge des applications HTTP avec Routage du trafic des applications et du trafic HTTP avec des équilibreurs de charge Application Load Balancer ou le trafic réseau vers les pods Acheminer le trafic TCP et UDP avec des Network Load Balancers ou
IPv6. -
Une fois que vous avez terminé avec le cluster et les nœuds que vous avez créés pour ce tutoriel, vous devez nettoyer les ressources que vous avez créées avec la commande suivante.
eksctl delete cluster my-cluster
Déployer un cluster IPv6 avec l’interface CLI AWS
Important
-
Vous devez effectuer toutes les étapes de cette procédure avec le même utilisateur. Exécutez la commande suivante pour vérifier l'utilisateur actuel :
aws sts get-caller-identity -
Vous devez effectuer toutes les étapes de cette procédure dans le même shell. Plusieurs étapes utilisent des variables définies dans les étapes précédentes. Les étapes qui utilisent des variables ne fonctionneront pas correctement si les valeurs de ces variables sont définies dans un autre shell. Si vous utilisez CloudShell AWS pour effectuer la procédure suivante, n’oubliez pas que si vous n’interagissez pas avec lui à l’aide de votre clavier ou de votre pointeur pendant environ 20 à 30 minutes, votre session shell prendra fin. Les processus en cours d'exécution ne sont pas considérés comme des interactions.
-
Les instructions sont écrites pour le shell Bash et peuvent nécessiter des ajustements dans d'autres shells.
Remplacez toutes les valeurs d'exemple dans les étapes de cette procédure par vos propres valeurs.
-
Exécutez les commandes suivantes pour définir certaines variables utilisées dans les étapes suivantes. Remplacez
region-codepar la Région AWS dans laquelle vous souhaitez déployer vos ressources. La valeur peut être n’importe quelle région AWS prise en charge par Amazon EKS. Pour obtenir la liste des régions AWS, consultez la section Points de terminaison et quotas Amazon EKS dans le guide de référence générale AWS. Remplacezmy-clusterpar le nom de votre cluster. Un nom ne peut contenir que des caractères alphanumériques (sensibles à la casse) et des traits d'union. Il doit commencer par un caractère alphanumérique et ne peut pas dépasser 100 caractères. Le nom doit être unique dans la région AWS et le compte AWS dans lesquels vous créez le cluster. Remplacezmon-nodegrouppar un nom pour votre groupe de nœuds. Le nom du groupe de nœuds ne peut pas dépasser 63 caractères. Il doit commencer par une lettre ou un chiffre, mais peut également inclure des tirets et des traits de soulignement pour les autres caractères. Remplacez111122223333par votre ID de compte.export region_code=region-code export cluster_name=my-cluster export nodegroup_name=my-nodegroup export account_id=111122223333 -
Créez un Amazon VPC avec des sous-réseaux publics et privés qui répondent aux exigences Amazon EKS et
IPv6.-
Exécutez la commande suivante pour définir une variable pour le nom de votre pile CloudFormation AWS. Vous pouvez remplacer
my-eks-ipv6-vpcpar le nom de votre choix.export vpc_stack_name=my-eks-ipv6-vpc -
Créez un VPC
IPv6à l’aide d’un modèle CloudFormation AWS.aws cloudformation create-stack --region $region_code --stack-name $vpc_stack_name \ --template-url https://s3.us-west-2.amazonaws.com/amazon-eks/cloudformation/2020-10-29/amazon-eks-ipv6-vpc-public-private-subnets.yamlLa création de la pile prend quelques minutes. Exécutez la commande suivante. Ne passez pas à l’étape suivante tant que le résultat de la commande n’est pas
CREATE_COMPLETE.aws cloudformation describe-stacks --region $region_code --stack-name $vpc_stack_name --query Stacks[].StackStatus --output text -
Récupérez les ID des sous-réseaux publics qui ont été créés.
aws cloudformation describe-stacks --region $region_code --stack-name $vpc_stack_name \ --query='Stacks[].Outputs[?OutputKey==`SubnetsPublic`].OutputValue' --output textL'exemple qui suit illustre un résultat.
subnet-0a1a56c486EXAMPLE,subnet-099e6ca77aEXAMPLE -
Activez l'option d'attribution automatique d'adresses
IPv6pour les sous-réseaux publics qui ont été créés.aws ec2 modify-subnet-attribute --region $region_code --subnet-id subnet-0a1a56c486EXAMPLE --assign-ipv6-address-on-creation aws ec2 modify-subnet-attribute --region $region_code --subnet-id subnet-099e6ca77aEXAMPLE --assign-ipv6-address-on-creation -
Récupérez les noms des sous-réseaux et des groupes de sécurité créés par le modèle à partir de la pile AWS CloudFormation déployée et stockez-les dans des variables afin de les utiliser dans une étape ultérieure.
security_groups=$(aws cloudformation describe-stacks --region $region_code --stack-name $vpc_stack_name \ --query='Stacks[].Outputs[?OutputKey==`SecurityGroups`].OutputValue' --output text) public_subnets=$(aws cloudformation describe-stacks --region $region_code --stack-name $vpc_stack_name \ --query='Stacks[].Outputs[?OutputKey==`SubnetsPublic`].OutputValue' --output text) private_subnets=$(aws cloudformation describe-stacks --region $region_code --stack-name $vpc_stack_name \ --query='Stacks[].Outputs[?OutputKey==`SubnetsPrivate`].OutputValue' --output text) subnets=${public_subnets},${private_subnets}
-
-
Créez un rôle IAM de cluster et attachez-y la politique gérée par Amazon EKS IAM requise. Les clusters Kubernetes gérés par Amazon EKS effectuent des appels vers d'autres services AWS en votre nom pour gérer les ressources que vous utilisez avec le service.
-
Exécutez la commande suivante pour créer un fichier
eks-cluster-role-trust-policy.json:cat >eks-cluster-role-trust-policy.json <<EOF { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } EOF -
Exécutez la commande suivante pour définir une variable pour votre nom de rôle. Vous pouvez remplacer
myAmazonEKSClusterRolepar le nom de votre choix.export cluster_role_name=myAmazonEKSClusterRole -
Créez le rôle.
aws iam create-role --role-name $cluster_role_name --assume-role-policy-document file://"eks-cluster-role-trust-policy.json" -
Récupérez l'ARN du rôle IAM et le stockez dans une variable pour une étape ultérieure.
CLUSTER_IAM_ROLE=$(aws iam get-role --role-name $cluster_role_name --query="Role.Arn" --output text) -
Attachez la politique IAM gérée par Amazon EKS au rôle.
aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonEKSClusterPolicy --role-name $cluster_role_name
-
-
Créer votre cluster.
aws eks create-cluster --region $region_code --name $cluster_name --kubernetes-version 1.XX \ --role-arn $CLUSTER_IAM_ROLE --resources-vpc-config subnetIds=$subnets,securityGroupIds=$security_groups \ --kubernetes-network-config ipFamily=ipv6-
REMARQUE : il est possible que vous receviez un message d’erreur indiquant que l’une des zones de disponibilité de votre demande ne dispose pas d’une capacité suffisante pour créer un cluster Amazon EKS. Si cela se produit, la sortie de l'erreur contient les zones de disponibilité qui peuvent prendre en charge un nouveau cluster. Essayez à nouveau de créer votre cluster avec au moins deux sous-réseaux situés dans les zones de disponibilité prises en charge pour votre compte. Pour de plus amples informations, consultez Capacité insuffisante.
La création du cluster prend quelques minutes. Exécutez la commande suivante. Ne passez pas à l’étape suivante tant que la sortie de la commande n’est pas
ACTIVE.aws eks describe-cluster --region $region_code --name $cluster_name --query cluster.status
-
-
Créez ou mettez à jour un fichier
kubeconfigpour votre cluster afin de pouvoir communiquer avec votre cluster.aws eks update-kubeconfig --region $region_code --name $cluster_namePar défaut, le fichier
configest créé dans~/.kubeou la configuration du nouveau cluster est ajoutée à un fichierconfigexistant dans~/.kube. -
Créez un rôle IAM de nœud.
-
Exécutez la commande suivante pour créer un fichier
vpc-cni-ipv6-policy.json:cat >vpc-cni-ipv6-policy.json <<EOF { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:AssignIpv6Addresses", "ec2:DescribeInstances", "ec2:DescribeTags", "ec2:DescribeNetworkInterfaces", "ec2:DescribeInstanceTypes" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*:*:network-interface/*" ] } ] } EOF -
Créez la politique IAM.
aws iam create-policy --policy-name AmazonEKS_CNI_IPv6_Policy --policy-document file://vpc-cni-ipv6-policy.json -
Exécutez la commande suivante pour créer un fichier
node-role-trust-relationship.json:cat >node-role-trust-relationship.json <<EOF { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } EOF -
Exécutez la commande suivante pour définir une variable pour votre nom de rôle. Vous pouvez remplacer
AmazonEKSNodeRolepar le nom de votre choix.export node_role_name=AmazonEKSNodeRole -
Créez le rôle IAM.
aws iam create-role --role-name $node_role_name --assume-role-policy-document file://"node-role-trust-relationship.json" -
Attachez la politique IAM au rôle IAM.
aws iam attach-role-policy --policy-arn arn:aws:iam::$account_id:policy/AmazonEKS_CNI_IPv6_Policy \ --role-name $node_role_nameImportant
Pour simplifier ce tutoriel, la politique est attachée à ce rôle IAM. Toutefois, dans un cluster de production, nous recommandons de rattacher la politique à un rôle IAM distinct. Pour de plus amples informations, consultez Configuration du plug-in Amazon VPC CNI pour utiliser IRSA.
-
Attachez deux politiques gérées IAM requises au rôle IAM.
aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonEKSWorkerNodePolicy \ --role-name $node_role_name aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonEC2ContainerRegistryReadOnly \ --role-name $node_role_name -
Récupérez l'ARN du rôle IAM et le stockez dans une variable pour une étape ultérieure.
node_iam_role=$(aws iam get-role --role-name $node_role_name --query="Role.Arn" --output text)
-
-
Créez un groupe de nœuds gérés.
-
Affichez les ID des sous-réseaux que vous avez créés à l'étape précédente.
echo $subnetsL'exemple qui suit illustre un résultat.
subnet-0a1a56c486EXAMPLE,subnet-099e6ca77aEXAMPLE,subnet-0377963d69EXAMPLE,subnet-0c05f819d5EXAMPLE -
Créez le groupe de nœuds. Remplacez
0a1a56c486EXAMPLE,099e6ca77aEXAMPLE,0377963d69EXAMPLEet0c05f819d5EXAMPLEpar les valeurs renvoyées dans la sortie de l'étape précédente. Veillez à supprimer les virgules entre les ID de sous-réseau de la sortie précédente dans la commande suivante. Vous pouvez remplacert3.mediumpar tout type d'instance du système AWS Nitro.aws eks create-nodegroup --region $region_code --cluster-name $cluster_name --nodegroup-name $nodegroup_name \ --subnets subnet-0a1a56c486EXAMPLE subnet-099e6ca77aEXAMPLE subnet-0377963d69EXAMPLE subnet-0c05f819d5EXAMPLE \ --instance-types t3.medium --node-role $node_iam_roleLa création du groupe de nœuds prend quelques minutes. Exécutez la commande suivante. Ne passez pas à l’étape suivante tant que le résultat renvoyé n’est pas
ACTIVE.aws eks describe-nodegroup --region $region_code --cluster-name $cluster_name --nodegroup-name $nodegroup_name \ --query nodegroup.status --output text
-
-
Vérifiez que les pods par défaut se voient attribuer des adresses
IPv6dans la colonneIP.kubectl get pods -n kube-system -o wideL'exemple qui suit illustre un résultat.
NAME READY STATUS RESTARTS AGE IP NODE NOMINATED NODE READINESS GATES aws-node-rslts 1/1 Running 1 5m36s 2600:1f13:b66:8200:11a5:ade0:c590:6ac8 ip-192-168-34-75.region-code.compute.internal <none> <none> aws-node-t74jh 1/1 Running 0 5m32s 2600:1f13:b66:8203:4516:2080:8ced:1ca9 ip-192-168-253-70.region-code.compute.internal <none> <none> coredns-85d5b4454c-cw7w2 1/1 Running 0 56m 2600:1f13:b66:8203:34e5:: ip-192-168-253-70.region-code.compute.internal <none> <none> coredns-85d5b4454c-tx6n8 1/1 Running 0 56m 2600:1f13:b66:8203:34e5::1 ip-192-168-253-70.region-code.compute.internal <none> <none> kube-proxy-btpbk 1/1 Running 0 5m36s 2600:1f13:b66:8200:11a5:ade0:c590:6ac8 ip-192-168-34-75.region-code.compute.internal <none> <none> kube-proxy-jjk2g 1/1 Running 0 5m33s 2600:1f13:b66:8203:4516:2080:8ced:1ca9 ip-192-168-253-70.region-code.compute.internal <none> <none> -
Vérifiez que les adresses
IPv6sont attribuées aux services par défaut dans la colonneIP.kubectl get services -n kube-system -o wideL'exemple qui suit illustre un résultat.
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE SELECTOR kube-dns ClusterIP fd30:3087:b6c2::a <none> 53/UDP,53/TCP 57m k8s-app=kube-dns -
(Facultatif) Déployez un exemple d’application ou déployez l’AWS Load Balancer Controller et un exemple d’application pour équilibrer la charge des applications HTTP avec Routage du trafic des applications et du trafic HTTP avec des équilibreurs de charge Application Load Balancer ou le trafic réseau vers les pods Acheminer le trafic TCP et UDP avec des Network Load Balancers ou
IPv6. -
Une fois que vous avez terminé avec le cluster et les nœuds que vous avez créés pour ce tutoriel, vous devez nettoyer les ressources que vous avez créées avec les commandes suivantes. Assurez-vous que vous n’utilisez aucune des ressources en dehors de ce tutoriel avant de les supprimer.
-
Si vous effectuez cette étape dans un shell différent de celui dans lequel vous avez effectué les étapes précédentes, définissez les valeurs de toutes les variables utilisées dans les étapes précédentes, en remplaçant les
valeurs d’exemplepar les valeurs que vous avez spécifiées lorsque vous avez effectué les étapes précédentes. Si vous effectuez cette étape dans le même shell que celui dans lequel vous avez effectué les étapes précédentes, passez à l’étape suivante.export region_code=region-code export vpc_stack_name=my-eks-ipv6-vpc export cluster_name=my-cluster export nodegroup_name=my-nodegroup export account_id=111122223333 export node_role_name=AmazonEKSNodeRole export cluster_role_name=myAmazonEKSClusterRole -
Supprimez votre groupe de nœuds.
aws eks delete-nodegroup --region $region_code --cluster-name $cluster_name --nodegroup-name $nodegroup_nameLa suppression prend quelques minutes. Exécutez la commande suivante. Ne pas passer à l’étape suivante si une sortie est retournée.
aws eks list-nodegroups --region $region_code --cluster-name $cluster_name --query nodegroups --output text -
Supprimez le cluster.
aws eks delete-cluster --region $region_code --name $cluster_nameLa suppression du cluster prend quelques minutes. Avant de continuer, assurez-vous que le cluster est supprimé avec la commande suivante.
aws eks describe-cluster --region $region_code --name $cluster_nameNe passez pas à l’étape suivante tant que votre résultat n’est pas similaire au résultat suivant.
An error occurred (ResourceNotFoundException) when calling the DescribeCluster operation: No cluster found for name: my-cluster. -
Supprimez les ressources IAM que vous avez créées. Remplacez
AmazonEKS_CNI_IPv6_Policypar le nom que vous avez choisi, si vous avez choisi un nom différent de celui utilisé dans les étapes précédentes.aws iam detach-role-policy --role-name $cluster_role_name --policy-arn arn:aws:iam::aws:policy/AmazonEKSClusterPolicy aws iam detach-role-policy --role-name $node_role_name --policy-arn arn:aws:iam::aws:policy/AmazonEKSWorkerNodePolicy aws iam detach-role-policy --role-name $node_role_name --policy-arn arn:aws:iam::aws:policy/AmazonEC2ContainerRegistryReadOnly aws iam detach-role-policy --role-name $node_role_name --policy-arn arn:aws:iam::$account_id:policy/AmazonEKS_CNI_IPv6_Policy aws iam delete-policy --policy-arn arn:aws:iam::$account_id:policy/AmazonEKS_CNI_IPv6_Policy aws iam delete-role --role-name $cluster_role_name aws iam delete-role --role-name $node_role_name -
Supprimez la pile CloudFormation AWS qui a créé le VPC.
aws cloudformation delete-stack --region $region_code --stack-name $vpc_stack_name
-