Aidez à améliorer cette page
Pour contribuer à ce guide de l’utilisateur, cliquez sur le lien Modifier cette page sur GitHub qui se trouve dans le volet droit de chaque page.
Créez des nœuds avec des AMI Windows optimisées
Les AMI optimisées pour Windows Amazon EKS sont basées sur Windows Server 2019 et Windows Server 2022. Elles sont configurées pour servir d'image de base pour les nœuds Amazon EKS. Par défaut, les AMI incluent les composants suivants :
Note
Vous pouvez suivre les événements de sécurité ou de confidentialité pour Windows Server à l'aide du Guide de mise à jour de sécurité Microsoft
Amazon EKS propose des AMI qui sont optimisées pour les conteneurs Windows dans les variantes suivantes :
-
AMI Windows Server 2019 Core optimisée pour Amazon EKS
-
AMI Windows Server 2019 Full optimisée pour Amazon EKS
-
AMI Windows Server 2022 Core optimisée pour Amazon EKS
-
AMI Windows Server 2022 Full optimisée pour Amazon EKS
Important
-
L’AMI Windows Server 20H2 Core optimisée pour Amazon EKS est obsolète. Aucune nouvelle version de cette AMI ne sera publiée.
-
Pour vous garantir les dernières mises à jour de sécurité par défaut, Amazon EKS conserve des images AMI Windows optimisées pendant les quatre derniers mois. Chaque nouvelle AMI sera disponible pendant 4 mois à compter de la date de publication initiale. Après cette période, les anciennes AMI deviennent privées et ne sont plus accessibles. Nous vous encourageons à utiliser les dernières AMI afin d’éviter les failles de sécurité et de ne pas perdre l’accès aux anciennes AMI qui ont atteint la fin de leur durée de vie prise en charge. Bien que nous ne puissions garantir l’accès aux AMI qui ont été rendues privées, vous pouvez en faire la demande en soumettant un ticket au service d’assistance AWS.
Calendrier des versions
Le tableau suivant répertorie les dates de publication et de fin de support pour les versions Windows sur Amazon EKS. Si une date de fin est vide, c’est parce que la version est toujours prise en charge.
| Version Windows | Version d'Amazon EKS | Fin de support pour Amazon EKS |
|---|---|---|
|
Windows Server 2022 Core |
17/10/2022 |
|
|
Windows Server 2022 Full |
17/10/2022 |
|
|
Windows Server 20H2 Core |
12/08/2021 |
09/08/2022 |
|
Windows Server 2004 Core |
19/08/2020 |
14/12/2021 |
|
Windows Server 2019 Core |
07/10/2019 |
|
|
Windows Server 2019 Full |
07/10/2019 |
|
|
Windows Server 1909 Core |
07/10/2019 |
08/12/2020 |
Paramètres de configuration du script d'amorçage
Lorsque vous créez un nœud Windows, un script sur le nœud permet la configuration de différents paramètres. En fonction de votre configuration, ce script peut être trouvé sur le nœud à un emplacement similaire à :C:\Program Files\Amazon\EKS\Start-EKSBootstrap.ps1. Vous pouvez indiquer des valeurs de paramètres personnalisées en les spécifiant comme arguments dans le script d'amorçage. Par exemple, vous pouvez mettre à jour les données utilisateur dans le modèle de lancement. Pour de plus amples informations, consultez Données utilisateur Amazon EC2.
Le script comprend les paramètres de ligne de commande suivants :
-
-EKSClusterName: spécifie le nom du cluster Amazon EKS que ce composant master doit rejoindre. -
-KubeletExtraArgs: spécifie des arguments supplémentaires pourkubelet(facultatif). -
-KubeProxyExtraArgs: spécifie des arguments supplémentaires pourkube-proxy(facultatif). -
-APIServerEndpoint: spécifie le point de terminaison du serveur d'API de cluster Amazon EKS (facultatif). Uniquement valable lorsqu'il est utilisé avec-Base64ClusterCA. Évite d'appelerGet-EKSCluster. -
-Base64ClusterCA: spécifie le contenu de l'autorité de certification du cluster codée en base64 (facultatif). Uniquement valable lorsqu'il est utilisé avec-APIServerEndpoint. Évite d'appelerGet-EKSCluster. -
-DNSClusterIP: remplace l'adresse IP à utiliser pour les requêtes DNS au sein du cluster (facultatif). La valeur par défaut est10.100.0.10ou172.20.0.10en fonction de l'adresse IP de l'interface principale. -
-ServiceCIDR: remplace la plage d’adresses IP du service Kubernetes à partir de laquelle les services du cluster sont adressés. La valeur par défaut est172.20.0.0/16ou10.100.0.0/16en fonction de l'adresse IP de l'interface principale. -
-ExcludedSnatCIDRs: liste des CIDRIPv4à exclure de la traduction d'adresses réseau source (SNAT, Source Network Address Translation). Cela signifie que l’adresse IP privée du pod, qui est adressable par VPC, ne serait pas traduite en adresse IP de l’adresse principaleIPv4de l’ENI de l’instance pour le trafic sortant. Par défaut, le CIDRIPv4du VPC pour le nœud Amazon EKS Windows est ajouté. La spécification des CIDR à ce paramètre exclut également les CIDR spécifiés. Pour de plus amples informations, consultez Activer l’accès Internet sortant pour les Pods.
En plus des paramètres de la ligne de commande, vous pouvez également spécifier certains paramètres de la variable d'environnement. Lorsqu'un paramètre de ligne de commande est spécifié, il est prioritaire sur la variable d'environnement correspondante. La ou les variables d'environnement doivent être définies au niveau de la machine (ou du système), car le script d'amorçage ne lira que les variables au niveau de la machine.
Le script prend en compte les variables d'environnement suivantes :
-
SERVICE_IPV4_CIDR— Reportez-vous au paramètre de la ligne de commandeServiceCIDRpour la définition. -
EXCLUDED_SNAT_CIDRS— Il doit s'agir d'une chaîne de caractères séparée par des virgules. Reportez-vous au paramètre de la ligne de commandeExcludedSnatCIDRspour la définition.
Prise en charge de l’authentification gMSA
Les pods Windows Amazon EKS autorisent différents types d’authentification de compte de service géré de groupe (gMSA).
-
Amazon EKS prend en charge les identités de domaine Active Directory à des fins d’authentification. Pour plus d’informations sur les gMSA joints à un domaine, consultez l’article Authentification Windows sur les pods Windows Amazon EKS
sur le blog AWS. -
Amazon EKS propose un plug-in qui permet aux nœuds Windows non joints à un domaine de récupérer les informations d’identification gMSA avec une identité utilisateur portable. Pour plus d’informations sur le gMSA sans domaine, consultez l’article Authentification Windows sans domaine pour les pods Windows Amazon EKS
sur le blog AWS.
Images de conteneur en cache
Les AMI optimisées pour Amazon EKS Windows ont certaines images de conteneur mises en cache pour l’exécution containerd. Les images de conteneur sont mises en cache lors de la génération d'AMI personnalisées à l'aide de composants de génération gérés par Amazon. Pour de plus amples informations, consultez Utilisation du composant de génération géré par Amazon.
Les images de conteneur mises en cache suivantes sont destinées à l'exécution containerd :
-
amazonaws.com/eks/pause-windows -
mcr.microsoft.com/windows/nanoserver -
mcr.microsoft.com/windows/servercore
En savoir plus
Pour plus d’informations sur l’utilisation des AMI Windows optimisées pour Amazon EKS, consultez les sections suivantes :
-
Pour plus d’informations sur l’exécution de charges de travail sur des AMI Windows accélérées optimisées pour Amazon EKS, consultez Exécutez des conteneurs accélérés par GPU (Windows sur EC2 G-Series).
-
Pour utiliser Windows avec des groupes de nœuds gérés, consultez Simplifiez le cycle de vie des nœuds avec des groupes de nœuds gérés.
-
Pour lancer des nœuds Windows autogérés, veuillez consulter la rubrique Créer des nœuds Microsoft Windows autogérés.
-
Pour plus d'informations sur la version, consultez Récupérez les informations relatives à la version des AMI Windows.
-
Pour récupérer les derniers identifiants des AMI Windows optimisées pour Amazon EKS, consultez Récupérer les ID d’AMI Microsoft Windows recommandés.
-
Pour utiliser Amazon EC2 Image Builder afin de créer des AMI Windows personnalisées optimisées pour Amazon EKS, consultez Créer une AMI Windows personnalisée avec Image Builder.
-
Pour connaître les meilleures pratiques, consultez la section Gestion des AMI Windows optimisées pour Amazon EKS
dans le Guide des meilleures pratiques EKS.