Aidez à améliorer cette page
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Créer un cluster Amazon EKS avec des nœuds hybrides
Cette rubrique fournit une vue d’ensemble des options disponibles et décrit les éléments à prendre en compte lors de la création d’un cluster Amazon EKS hybride compatible avec les nœuds. Les nœuds hybrides EKS prennent en charge la même version de Kubernetes que les clusters Amazon EKS avec nœuds cloud, y compris la prise en charge standard et étendue.
Si vous ne prévoyez pas d’utiliser les nœuds hybrides EKS, consultez la documentation principale sur la création de clusters Amazon EKS à l’adresse Création d’un cluster Amazon EKS.
Conditions préalables
-
Le Configuration préalable requise pour les nœuds hybrides terminé. Avant de créer votre cluster compatible avec les nœuds hybrides, vous devez CIDRs identifier votre nœud local et éventuellement votre pod, créer votre VPC et vos sous-réseaux conformément aux exigences d'EKS et aux exigences relatives aux nœuds hybrides, ainsi que votre groupe de sécurité avec des règles d'entrée pour votre espace sur site et éventuellement pour votre espace. CIDRs Pour plus d’informations sur ces prérequis, consultez Préparer la mise en réseau pour les nœuds hybrides.
-
La dernière version de l'interface de ligne de AWS commande (AWS CLI) installée et configurée sur votre appareil. Pour vérifier votre version actuelle, utilisez
aws --version. Les gestionnaires de packages tels que yum, apt-get ou Homebrew pour macOS ont souvent plusieurs versions de retard sur la dernière version de la CLI. AWS Pour installer la dernière version, reportez-vous aux sections Installation ou mise à jour de la dernière version de la AWS CLI et Configuration des paramètres de la AWS CLI dans le Guide de l'utilisateur de l'interface de ligne de AWS commande. -
Un principal IAM disposant des autorisations nécessaires pour créer des rôles IAM et associer des politiques, ainsi que pour créer et décrire des clusters EKS
Considérations
-
Votre cluster doit utiliser soit
APIouAPI_AND_CONFIG_MAPpour le mode d’authentification du cluster. -
Votre cluster doit utiliser une famille IPv4 d'adresses.
-
Votre cluster doit utiliser une connectivité de point de terminaison de cluster publique ou privée. Votre cluster ne peut pas utiliser la connectivité de point de terminaison de cluster « public et privé », car le point de terminaison du serveur d'API Amazon EKS Kubernetes sera transmis au public IPs pour les nœuds hybrides exécutés en dehors de votre VPC.
-
L’authentification OIDC est prise en charge pour les clusters EKS avec des nœuds hybrides.
-
Vous pouvez ajouter, modifier ou supprimer la configuration des nœuds hybrides d’un cluster existant. Pour de plus amples informations, veuillez consulter Activation de nœuds hybrides sur un cluster Amazon EKS existant ou modification de la configuration.
Étape 1 : créer un rôle IAM de cluster
Si vous possédez déjà un rôle IAM dans le cluster, ou si vous allez créer votre cluster avec eksctl ou AWS CloudFormation, vous pouvez ignorer cette étape. Par défaut, eksctl le AWS CloudFormation modèle crée le rôle IAM du cluster pour vous.
-
Exécutez la commande suivante pour créer un fichier JSON de politique d'approbation IAM.
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } -
Créez le rôle IAM de cluster Amazon EKS. Si nécessaire, préfacez eks-cluster-role-trust -policy.json avec le chemin sur l'ordinateur où vous avez écrit le fichier à l'étape précédente. La commande associe la politique d'approbation que vous avez créée lors de l'étape précédente à ce rôle. Pour créer un rôle IAM, le principal IAM qui crée le rôle doit se voir attribuer l'action (autorisation) IAM
iam:CreateRole.aws iam create-role \ --role-name myAmazonEKSClusterRole \ --assume-role-policy-document file://"eks-cluster-role-trust-policy.json" -
Vous pouvez attribuer la politique gérée par Amazon EKS ou créer votre propre politique personnalisée. Pour connaître les autorisations minimales que vous devez utiliser dans votre politique personnalisée, consultez Rôle IAM de nœud Amazon EKS. Attachez la politique gérée par Amazon EKS appelée
AmazonEKSClusterPolicyau rôle. Pour attacher une politique IAM à un principal IAM, le principal qui attache la politique doit se voir attribuer l'une des actions (autorisations) IAMiam:AttachUserPolicyouiam:AttachRolePolicy.aws iam attach-role-policy \ --policy-arn arn:aws: iam::aws:policy/AmazonEKSClusterPolicy \ --role-name myAmazonEKSClusterRole
Étape 2 : créer un cluster compatible avec les nœuds hybrides
Vous pouvez créer un cluster à l’aide de :
Création d’un cluster compatible avec les nœuds hybrides – eksctl
Vous devez installer la dernière version de l’outil en ligne de commande eksctl. Pour installer ou mettre à jour eksctl, veuillez consulter Installationeksctl.
-
Créez
cluster-config.yamlpour définir un cluster Amazon EKS IPv4 compatible avec les nœuds hybrides. Effectuez les remplacements suivants dans votre fichiercluster-config.yaml. Pour une liste complète des paramètres, consultez la documentation eksctl. -
Remplacez
CLUSTER_NAMEpar un nom pour votre cluster. Un nom ne peut contenir que des caractères alphanumériques (sensibles à la casse) et des traits d'union. Il doit commencer par un caractère alphanumérique et ne peut pas dépasser 100 caractères. Le nom doit être unique dans la AWS région et le AWS compte dans lesquels vous créez le cluster. -
AWS_REGIONRemplacez-le par la AWS région dans laquelle vous souhaitez créer votre cluster. -
Remplacez la version
K8S_VERSIONpar n'importe quelle version prise en charge par Amazon EKS. -
Remplacez
CREDS_PROVIDERparssmouiraen fonction du fournisseur d’informations d’identification que vous avez configuré dans les étapes pour Préparer les informations d’identification pour les nœuds hybrides. -
CA_BUNDLE_CERTRemplacez-le si votre fournisseur d'informations d'identification est défini surira, ce qui utilise AWS IAM Roles Anywhere comme fournisseur d'informations d'identification. CA_BUNDLE_CERT est l’autorité de certification (CA) et dépend de votre choix de CA. Le certificat doit être au format PEM (Privacy Enhanced Mail). -
Remplacez
GATEWAY_IDpar l’ID de votre passerelle privée virtuelle ou passerelle de transit à associer à votre VPC. -
Remplacez
REMOTE_NODE_CIDRSpar le CIDR du nœud sur site pour vos nœuds hybrides. -
Remplacez
REMOTE_POD_CIDRSpar le CIDR du pod sur site pour les charges de travail exécutées sur des nœuds hybrides ou supprimez la ligne de votre configuration si vous n’exécutez pas de webhooks sur des nœuds hybrides. Vous devez configurer votreREMOTE_POD_CIDRSsi votre CNI n’utilise pas la traduction d’adresses réseau (NAT) ou le masquage pour les adresses IP des pods lorsque le trafic des pods quitte vos hôtes sur site. Vous devez configurerREMOTE_POD_CIDRSsi vous exécutez des webhooks sur des nœuds hybrides. Pour plus d’informations, consultez Configurer les webhooks pour les nœuds hybrides. -
Les blocs CIDR de vos nœuds et pods sur site doivent répondre aux exigences suivantes :
-
Être dans l'une des plages de la IPv4 RFC-1918 :
10.0.0.0/8172.16.0.0/12, ou.192.168.0.0/16 -
Pas de chevauchement entre eux,
VPC CIDRpour votre cluster ou pour votre service Kubernetes CIDR IPv4apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: CLUSTER_NAME region: AWS_REGION version: "K8S_VERSION" remoteNetworkConfig: iam: provider: CREDS_PROVIDER # default SSM, can also be set to IRA # caBundleCert: CA_BUNDLE_CERT vpcGatewayID: GATEWAY_ID remoteNodeNetworks: - cidrs: ["REMOTE_NODE_CIDRS"] remotePodNetworks: - cidrs: ["REMOTE_POD_CIDRS"]
-
-
-
Exécutez la commande suivante :
eksctl create cluster -f cluster-config.yamlL'approvisionnement de cluster dure plusieurs minutes. Pendant la création du cluster, plusieurs lignes de sortie apparaissent. La dernière ligne de sortie est similaire à celle de l'exemple suivant.
[✓] EKS cluster "CLUSTER_NAME" in "REGION" region is ready -
Poursuivez avec Étape 3 : mettre à jour kubeconfig.
Créez un cluster compatible avec les nœuds hybrides - AWS CloudFormation
La CloudFormation pile crée le rôle IAM du cluster EKS et un cluster EKS avec le RemoteNodeNetwork et RemotePodNetwork que vous spécifiez. Modifiez le CloudFormation modèle si vous devez personnaliser les paramètres de votre cluster EKS qui ne sont pas exposés dans le CloudFormation modèle.
-
Téléchargez le CloudFormation modèle.
curl -OL 'https://raw.githubusercontent.com/aws/eks-hybrid/refs/heads/main/example/hybrid-eks-cfn.yaml' -
Créez un
cfn-eks-parameters.jsonet spécifiez votre configuration pour chaque valeur.-
CLUSTER_NAME: nom du cluster EKS à créer -
CLUSTER_ROLE_NAME: nom du rôle IAM du cluster EKS à créer. La valeur par défaut du modèle est « EKSCluster Rôle ». -
SUBNET1_ID: l’ID du premier sous-réseau que vous avez créé lors des étapes préalables -
SUBNET2_ID: l’ID du deuxième sous-réseau que vous avez créé dans les étapes préalables. -
SG_ID: l’ID du groupe de sécurité que vous avez créé lors des étapes préalables. -
REMOTE_NODE_CIDRS: le CIDR du nœud sur site pour vos nœuds hybrides -
REMOTE_POD_CIDRS: le CIDR du pod sur site pour les charges de travail exécutées sur des nœuds hybrides. Vous devez configurer votreREMOTE_POD_CIDRSsi votre CNI n’utilise pas la traduction d’adresses réseau (NAT) ou le masquage pour les adresses IP des pods lorsque le trafic des pods quitte vos hôtes sur site. Vous devez configurerREMOTE_POD_CIDRSsi vous exécutez des webhooks sur des nœuds hybrides. Pour plus d’informations, consultez Configurer les webhooks pour les nœuds hybrides. -
Les blocs CIDR de vos nœuds et pods sur site doivent répondre aux exigences suivantes :
-
Être dans l'une des plages de la IPv4 RFC-1918 :
10.0.0.0/8172.16.0.0/12, ou.192.168.0.0/16 -
Ne vous chevauchez pas, ni avec le CIDR
VPC CIDRde votre cluster, ni avec le CIDR de votre service Kubernetes. IPv4
-
-
CLUSTER_AUTH: le mode d’authentification du cluster pour votre cluster. Les valeurs valides sontAPIetAPI_AND_CONFIG_MAP. La valeur par défaut dans le modèle estAPI_AND_CONFIG_MAP. -
CLUSTER_ENDPOINT: la connectivité du point de terminaison de votre cluster. Les valeurs valides sont « Public » et « Privé ». La valeur par défaut dans le modèle est Privé, ce qui signifie que vous ne pourrez vous connecter au point de terminaison de l’API Kubernetes qu’à partir de votre VPC. -
K8S_VERSION: la version de Kubernetes à utiliser pour votre cluster. Consultez les versions prises en charge par Amazon EKS.{ "Parameters": { "ClusterName": "CLUSTER_NAME", "ClusterRoleName": "CLUSTER_ROLE_NAME", "SubnetId1": "SUBNET1_ID", "SubnetId2": "SUBNET2_ID", "SecurityGroupId" "SG_ID", "RemoteNodeCIDR": "REMOTE_NODE_CIDRS", "RemotePodCIDR": "REMOTE_POD_CIDRS", "ClusterAuthMode": "CLUSTER_AUTH", "ClusterEndpointConnectivity": "CLUSTER_ENDPOINT", "K8sVersion": "K8S_VERSION" } }
-
-
Déployez la CloudFormation pile.
STACK_NAMERemplacez-le par le nom de la CloudFormation pile etAWS_REGIONpar AWS la région dans laquelle le cluster sera créé.aws cloudformation deploy \ --stack-name STACK_NAME \ --region AWS_REGION \ --template-file hybrid-eks-cfn.yaml \ --parameter-overrides file://cfn-eks-parameters.json \ --capabilities CAPABILITY_NAMED_IAML'approvisionnement de cluster dure plusieurs minutes. Vous pouvez vérifier l’état de votre pile à l’aide de la commande suivante.
STACK_NAMERemplacez-le par le nom de la CloudFormation pile etAWS_REGIONpar AWS la région dans laquelle le cluster sera créé.aws cloudformation describe-stacks \ --stack-name STACK_NAME \ --region AWS_REGION \ --query 'Stacks[].StackStatus' -
Poursuivez avec Étape 3 : mettre à jour kubeconfig.
Créer un cluster compatible avec les nœuds hybrides - CLI AWS
-
Exécutez la commande suivante pour créer un cluster EKS hybride compatible avec les nœuds. Avant d’exécuter la commande, remplacez ce qui suit par vos paramètres. Pour obtenir la liste complète des paramètres, consultez la documentation Création d’un cluster Amazon EKS.
-
CLUSTER_NAME: nom du cluster EKS à créer -
AWS_REGION: AWS région dans laquelle le cluster sera créé. -
K8S_VERSION: la version de Kubernetes à utiliser pour votre cluster. Consultez les versions prises en charge par Amazon EKS. -
ROLE_ARN: le rôle Amazon EKS que vous avez configuré pour votre cluster. Pour plus d’informations, consultez la section Rôle IAM du cluster Amazon EKS. -
SUBNET1_ID: l’ID du premier sous-réseau que vous avez créé lors des étapes préalables -
SUBNET2_ID: l’ID du deuxième sous-réseau que vous avez créé dans les étapes préalables. -
SG_ID: l’ID du groupe de sécurité que vous avez créé lors des étapes préalables. -
Vous pouvez utiliser
APIetAPI_AND_CONFIG_MAPpour votre mode d’authentification d’accès au cluster. Dans la commande ci-dessous, le mode d’authentification d’accès au cluster est défini surAPI_AND_CONFIG_MAP. -
Vous pouvez utiliser les paramètres
endpointPublicAccessetendpointPrivateAccesspour activer ou désactiver l’accès public et privé au point de terminaison de serveur d’API Kubernetes de votre cluster. Dans la commande ci-dessous,endpointPublicAccessest défini sur false etendpointPrivateAccessest défini sur true. -
REMOTE_NODE_CIDRS: le CIDR du nœud sur site pour vos nœuds hybrides. -
REMOTE_POD_CIDRS(facultatif) : le CIDR du pod sur site pour les charges de travail exécutées sur des nœuds hybrides. -
Les blocs CIDR de vos nœuds et pods sur site doivent répondre aux exigences suivantes :
-
Être dans l'une des plages de la IPv4 RFC-1918 :
10.0.0.0/8172.16.0.0/12, ou.192.168.0.0/16 -
Ne vous chevauchez pas, que ce soit
VPC CIDRpour votre cluster Amazon EKS ou pour le CIDR de votre service Kubernetes. IPv4aws eks create-cluster \ --name CLUSTER_NAME \ --region AWS_REGION \ --kubernetes-version K8S_VERSION \ --role-arn ROLE_ARN \ --resources-vpc-config subnetIds=SUBNET1_ID,SUBNET2_ID,securityGroupIds=SG_ID,endpointPrivateAccess=true,endpointPublicAccess=false \ --access-config authenticationMode=API_AND_CONFIG_MAP \ --remote-network-config '{"remoteNodeNetworks":[{"cidrs":["REMOTE_NODE_CIDRS"]}],"remotePodNetworks":[{"cidrs":["REMOTE_POD_CIDRS"]}]}'
-
-
-
Le provisionnement du cluster prend quelques minutes. Vous pouvez vérifier le statut de votre cluster avec la commande suivante. Remplacez
CLUSTER_NAMEpar le nom du cluster que vous créez etAWS_REGIONpar la AWS région dans laquelle le cluster est créé. Ne passez pas à l’étape suivante tant que le résultat renvoyé n’est pasACTIVE.aws eks describe-cluster \ --name CLUSTER_NAME \ --region AWS_REGION \ --query "cluster.status" -
Poursuivez avec Étape 3 : mettre à jour kubeconfig.
Créez un cluster compatible avec les nœuds hybrides - AWS Management Console
-
Ouvrez la console Amazon EKS à l’adresse Amazon EKS console
. -
Choisissez Add cluster (Ajouter un cluster), puis choisissez Create (Créer).
-
Sur la page Configurer le cluster, renseignez les champs suivants :
-
Nom : nom de votre cluster. Le nom ne peut contenir que des caractères alphanumériques (sensibles à la casse), des tirets et des traits de soulignement. Il doit commencer par un caractère alphanumérique et ne peut pas dépasser 100 caractères. Le nom doit être unique dans la AWS région et le AWS compte dans lesquels vous créez le cluster.
-
Rôle IAM du cluster : choisissez le rôle IAM du cluster Amazon EKS que vous avez créé pour permettre au plan de contrôle Kubernetes de gérer AWS les ressources en votre nom.
-
Version Kubernetes : version de Kubernetes à utiliser pour votre cluster. Nous vous recommandons de sélectionner la dernière version, sauf si vous avez besoin d'une version antérieure.
-
Politique de mise à niveau : choisissez Extended ou Standard.
-
Étendu : Cette option prend en charge la version de Kubernetes pendant 26 mois après la date de sortie. La période de support prolongée a un coût horaire supplémentaire qui commence après la fin de la période de support standard. À la fin du support étendu, votre cluster sera automatiquement mis à niveau vers la version suivante.
-
Standard : Cette option prend en charge la version de Kubernetes pendant 14 mois après la date de sortie. Il n’y a aucun coût supplémentaire. À la fin du support standard, votre cluster sera automatiquement mis à niveau vers la version suivante.
-
-
Accès au cluster : Choisissez d’autoriser ou de refuser l’accès à l’administrateur du cluster et sélectionnez un mode d’authentification. Les modes d’authentification suivants sont pris en charge pour les clusters compatibles avec les nœuds hybrides.
-
API EKS : le cluster s'approvisionnera en principaux IAM authentifiés uniquement à partir de l'entrée d'accès EKS. APIs
-
API EKS et ConfigMap : Le cluster fournira des principes IAM authentifiés à la fois à partir de l'entrée APIs d'accès EKS et du.
aws-authConfigMap
-
-
Chiffrement des secrets : (facultatif) choisissez d'activer le chiffrement des secrets Kubernetes à l'aide d'une clé KMS. Vous pouvez également activer cette option une fois que vous avez créé votre cluster. Avant d’activer cette fonctionnalité, assurez-vous d’avoir pris connaissance des informations mentionnées dans Chiffrer les secrets Kubernetes avec KMS sur les clusters existants.
-
Déplacement de zone ARC : Si cette option est activée, EKS enregistrera votre cluster auprès du déplacement de zone ARC afin de vous permettre d’utiliser le déplacement de zone pour détourner le trafic applicatif d’une zone de disponibilité.
-
Identifications∘: (facultatif) ajoutez des identifications à votre cluster. Pour de plus amples informations, veuillez consulter Organiser les ressources Amazon EKS à l’aide de balises.
-
Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.
-
-
Sur la page Spécifier les réseaux sélectionnez des valeurs pour les champs suivants :
-
VPC : choisissez un VPC existant qui répond à Afficher les exigences réseau Amazon EKS pour les VPC et les sous-réseaux et aux exigences des nœuds hybrides Amazon EKS. Avant de choisir un VPC, nous vous recommandons de vous familiariser avec toutes les exigences et considérations décrites dans la section Consulter les exigences réseau Amazon EKS pour les VPC, les sous-réseaux et les nœuds hybrides. Vous ne pouvez pas modifier le VPC que vous souhaitez utiliser après la création du cluster. Si aucun VPCs n'est répertorié, vous devez d'abord en créer un. Pour plus d’informations, consultez Création d’un VPC Amazon pour votre cluster Amazon EKS ainsi que les exigences réseau des nœuds hybrides Amazon EKS.
-
Sous-réseaux : par défaut, tous les sous-réseaux disponibles dans le VPC spécifié dans le champ précédent sont présélectionnés. Vous devez en sélectionner au moins deux.
-
Groupes de sécurité : (facultatif) spécifiez un ou plusieurs groupes de sécurité créant des interfaces réseau auxquelles vous souhaitez associer Amazon EKS. Au moins l'un des groupes de sécurité que vous spécifiez doit disposer de règles entrantes pour votre nœud local et éventuellement pour votre pod. CIDRs Pour plus d’informations, consultez les exigences réseau des nœuds hybrides Amazon EKS. Que vous choisissiez ou non un groupe de sécurité, Amazon EKS crée un groupe de sécurité qui permet la communication entre votre cluster et votre VPC. Amazon EKS associe ce groupe de sécurité, et tout ce que vous choisissez, aux interfaces réseau qu'il crée. Pour plus d’informations sur le groupe de sécurité de cluster créé par Amazon EKS, consultez Voir les exigences relatives aux groupes de sécurité Amazon EKS pour les clusters Vous pouvez modifier les règles du groupe de sécurité de cluster créé par Amazon EKS.
-
Choisissez la famille d'adresses IP du cluster : vous devez choisir IPv4 des clusters compatibles avec les nœuds hybrides.
-
(Facultatif) Choisissez Configurer la plage d'adresses IP du service Kubernetes et spécifiez une plage de services. IPv4
-
Choisissez Configurer les réseaux distants pour activer les nœuds hybrides et spécifiez votre nœud local et votre pod CIDRs pour les nœuds hybrides.
-
Vous devez configurer le CIDR de votre pod distant si votre CNI n’utilise pas la traduction d’adresses réseau (NAT) ou le masquage pour les adresses IP des pods lorsque le trafic des pods quitte vos hôtes sur site. Vous devez configurer le CIDR du pod distant si vous exécutez des webhooks sur des nœuds hybrides.
-
Les blocs CIDR de vos nœuds et pods sur site doivent répondre aux exigences suivantes :
-
Être dans l'une des plages de la IPv4 RFC-1918 :
10.0.0.0/8172.16.0.0/12, ou.192.168.0.0/16 -
Pas de chevauchement entre eux,
VPC CIDRpour votre cluster ou pour votre service Kubernetes CIDR IPv4
-
-
Pour Accès au point de terminaison de cluster, sélectionnez une option. Une fois votre cluster créé, vous pouvez modifier cette option. Pour les clusters compatibles avec les nœuds hybrides, vous devez choisir entre Public et Privé. Avant de sélectionner une option autre que par défaut, assurez-vous de vous familiariser avec les options et leurs implications. Pour de plus amples informations, veuillez consulter Point de terminaison du serveur d’API du cluster.
-
Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.
-
-
(Facultatif) Sur la page Configurer l’observabilité, choisissez les options de métriques et de journalisation du plan de contrôle à activer. Par défaut, chaque type de journal est désactivé.
-
Pour plus d’informations sur l’option Prometheus metrics, consultez Surveiller les métriques de votre cluster avec Prometheus.
-
Pour plus d’informations sur les options de journalisation de contrôle EKS, voir Envoyer les journaux du plan de contrôle à CloudWatch Logs.
-
Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.
-
-
Sur la page Select add-ons (Sélectionner les modules complémentaires), choisissez les modules complémentaires que vous souhaitez ajouter à votre cluster.
-
Vous pouvez choisir autant de modules complémentaires Amazon EKS et de modules complémentaires AWS Marketplace que vous le souhaitez. Les modules complémentaires Amazon EKS qui ne sont pas compatibles avec les nœuds hybrides sont signalés par la mention « Non compatible avec les nœuds hybrides » et sont soumis à une règle d’anti-affinité afin d’empêcher leur exécution sur les nœuds hybrides. Pour plus d’informations, consultez la section Configuration des modules complémentaires pour les nœuds hybrides. Si les modules complémentaires AWS Marketplace que vous souhaitez installer ne figurent pas dans la liste, vous pouvez rechercher les modules complémentaires AWS Marketplace disponibles en saisissant du texte dans le champ de recherche. Vous pouvez également effectuer une recherche par catégorie, fournisseur ou modèle de tarification, puis choisir les modules complémentaires dans les résultats de la recherche.
-
Certains modules complémentaires, tels que CoreDNS et kube-proxy, sont installés par défaut. Si vous désactivez l’un des modules complémentaires par défaut, cela peut affecter votre capacité à exécuter des applications Kubernetes.
-
Lorsque vous avez terminé cette page, sélectionnez
Next.
-
-
Sur la page Configurer les paramètres de modules complémentaires sélectionnés, sélectionnez la version que vous voulez installer.
-
Vous pourrez toujours effectuer une mise à jour vers une version ultérieure après la création du cluster. Vous pourrez mettre à jour la configuration de chaque module complémentaire après la création du cluster. Pour plus d'informations sur la configuration des modules complémentaires, consultez Mettre à jour un module complémentaire Amazon EKS. Pour les versions des modules complémentaires compatibles avec les nœuds hybrides, voir Configurer les modules complémentaires pour les nœuds hybrides.
-
Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.
-
-
Sur la page Vérifier et créer, passez en revue les informations que vous avez saisies ou sélectionnées sur les pages précédentes. Si vous devez apporter des modifications, choisissez Modifier. Quand vous êtes satisfait, choisissez Créer. Le champ État affiche EN COURS DE CRÉATION pendant que le cluster est provisionné. L'approvisionnement de cluster dure plusieurs minutes.
-
Poursuivez avec Étape 3 : mettre à jour kubeconfig.
Étape 3 : mettre à jour kubeconfig
Si vous avez créé votre cluster à l'aide de eksctl, vous pouvez ignorer cette étape. Cela est dû au fait que eksctl a déjà terminé cette étape pour vous. Activez kubectl la communication avec votre cluster en ajoutant un nouveau contexte au fichier de configuration kubectl. Pour plus d'informations sur la création et la mise à jour du fichier, consultez Connexion de kubectl à un cluster EKS en créant un fichier kubeconfig.
aws eks update-kubeconfig --name CLUSTER_NAME --region AWS_REGION
L'exemple qui suit illustre un résultat.
Added new context arn:aws: eks:AWS_REGION:111122223333:cluster/CLUSTER_NAME to /home/username/.kube/config
Confirmez la communication avec votre cluster en exécutant la commande suivante.
kubectl get svc
L'exemple qui suit illustre un résultat.
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE kubernetes ClusterIP 10.100.0.1 <none> 443/TCP 28h
Étape 4 : configuration du cluster
Ensuite, consultez Préparation de l’accès au cluster pour les nœuds hybrides pour activer l’accès pour que vos nœuds hybrides puissent rejoindre votre cluster.