Aidez à améliorer cette page
Pour contribuer à ce guide de l’utilisateur, cliquez sur le lien Modifier cette page sur GitHub qui se trouve dans le volet droit de chaque page.
Créer un cluster Amazon EKS avec des nœuds hybrides
Cette rubrique fournit une vue d’ensemble des options disponibles et décrit les éléments à prendre en compte lors de la création d’un cluster Amazon EKS hybride compatible avec les nœuds. Les nœuds hybrides EKS prennent en charge la même version de Kubernetes que les clusters Amazon EKS avec nœuds cloud, y compris la prise en charge standard et étendue.
Si vous ne prévoyez pas d’utiliser les nœuds hybrides EKS, consultez la documentation principale sur la création de clusters Amazon EKS à l’adresse Création d’un cluster Amazon EKS.
Prérequis
-
Le Configuration préalable requise pour les nœuds hybrides terminé. Avant de créer votre cluster compatible avec les nœuds hybrides, vous devez avoir identifié votre nœud sur site et, éventuellement, les CIDR des pods, créé votre VPC et vos sous-réseaux conformément aux exigences EKS et aux exigences des nœuds hybrides, et configuré votre groupe de sécurité avec des règles entrantes pour votre CIDR sur site et, éventuellement, les CIDR des pods. Pour plus d’informations sur ces prérequis, consultez Préparer la mise en réseau pour les nœuds hybrides.
-
La dernière version de l’interface de la ligne de commande AWS (AWS CLI) installée et configurée sur votre appareil. Pour vérifier votre version actuelle, utilisez
aws --version. Les gestionnaires de paquets tels que yum, apt-get ou Homebrew pour macOS ont souvent plusieurs versions de retard par rapport à la dernière version de l’interface CLI AWS. Pour installer la dernière version, consultez les sections Installation ou mise à jour vers la dernière version de l’AWS CLI et Configuration des paramètres de l’AWS CLI du Guide de l’utilisateur de l’interface de la ligne de commande AWS. -
Un principal IAM disposant des autorisations nécessaires pour créer des rôles IAM et associer des politiques, ainsi que pour créer et décrire des clusters EKS
Considérations
-
Votre cluster doit utiliser soit
APIouAPI_AND_CONFIG_MAPpour le mode d’authentification du cluster. -
Votre cluster doit utiliser la famille d’adresses IPv4.
-
Votre cluster doit utiliser une connectivité de point de terminaison de cluster publique ou privée. Votre cluster ne peut pas utiliser la connectivité des points de terminaison de cluster « publics et privés », car le point de terminaison du serveur API Amazon EKS Kubernetes résoudra les adresses IP publiques pour les nœuds hybrides s’exécutant en dehors de votre VPC.
-
L’authentification OIDC est prise en charge pour les clusters EKS avec des nœuds hybrides.
-
Vous pouvez ajouter, modifier ou supprimer la configuration des nœuds hybrides d’un cluster existant. Pour de plus amples informations, consultez Activation de nœuds hybrides sur un cluster Amazon EKS existant ou modification de la configuration.
Étape 1 : créer un rôle IAM de cluster
Si vous disposez déjà d’un rôle IAM pour cluster ou si vous allez créer votre cluster avec eksctl ou AWS CloudFormation, vous pouvez ignorer cette étape. Par défaut, le eksctl et le modèle AWS CloudFormation crée le rôle IAM du cluster pour vous.
-
Exécutez la commande suivante pour créer un fichier JSON de politique d'approbation IAM.
cat >eks-cluster-role-trust-policy.json <<EOF { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } EOF -
Créez le rôle IAM de cluster Amazon EKS. Si nécessaire, faites précéder eks-cluster-role-trust-policy.json par le chemin d'accès sur votre ordinateur sur lequel vous avez enregistré le fichier lors de l'étape précédente. La commande associe la politique d'approbation que vous avez créée lors de l'étape précédente à ce rôle. Pour créer un rôle IAM, le principal IAM qui crée le rôle doit se voir attribuer l'action (autorisation) IAM
iam:CreateRole.aws iam create-role \ --role-name myAmazonEKSClusterRole \ --assume-role-policy-document file://"eks-cluster-role-trust-policy.json" -
Vous pouvez attribuer la politique gérée par Amazon EKS ou créer votre propre politique personnalisée. Pour connaître les autorisations minimales que vous devez utiliser dans votre politique personnalisée, consultez Rôle IAM de nœud Amazon EKS. Attachez la politique gérée par Amazon EKS appelée
AmazonEKSClusterPolicyau rôle. Pour attacher une politique IAM à un principal IAM, le principal qui attache la politique doit se voir attribuer l'une des actions (autorisations) IAMiam:AttachUserPolicyouiam:AttachRolePolicy.aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSClusterPolicy \ --role-name myAmazonEKSClusterRole
Étape 2 : créer un cluster compatible avec les nœuds hybrides
Vous pouvez créer un cluster à l’aide de :
Création d’un cluster compatible avec les nœuds hybrides – eksctl
Vous devez installer la dernière version de l’outil en ligne de commande eksctl. Pour installer ou mettre à jour eksctl, veuillez consulter Installationeksctl.
-
Créer
cluster-config.yamlpour définir un cluster Amazon EKS IPv4 hybride compatible avec les nœuds. Effectuez les remplacements suivants dans votre fichiercluster-config.yaml. Pour une liste complète des paramètres, consultez la documentation eksctl. -
Remplacez
CLUSTER_NAMEpar un nom pour votre cluster. Un nom ne peut contenir que des caractères alphanumériques (sensibles à la casse) et des traits d'union. Il doit commencer par un caractère alphanumérique et ne peut pas dépasser 100 caractères. Le nom doit être unique dans la région AWS et le compte AWS dans lesquels vous créez le cluster. -
Remplacez
AWS_REGIONpar la région AWS dans laquelle vous souhaitez créer votre cluster. -
Remplacez la version
K8S_VERSIONpar n'importe quelle version prise en charge par Amazon EKS. -
Remplacez
CREDS_PROVIDERparssmouiraen fonction du fournisseur d’informations d’identification que vous avez configuré dans les étapes pour Préparer les informations d’identification pour les nœuds hybrides. -
Remplacez
CA_BUNDLE_CERTsi votre fournisseur d’informations d’identification est défini surira, qui utilise Rôles Anywhere IAM AWS comme fournisseur d’informations d’identification. CA_BUNDLE_CERT est l’autorité de certification (CA) et dépend de votre choix de CA. Le certificat doit être au format PEM (Privacy Enhanced Mail). -
Remplacez
GATEWAY_IDpar l’ID de votre passerelle privée virtuelle ou passerelle de transit à associer à votre VPC. -
Remplacez
REMOTE_NODE_CIDRSpar le CIDR du nœud sur site pour vos nœuds hybrides. -
Remplacez
REMOTE_POD_CIDRSpar le CIDR du pod sur site pour les charges de travail exécutées sur des nœuds hybrides ou supprimez la ligne de votre configuration si vous n’exécutez pas de webhooks sur des nœuds hybrides. Vous devez configurer votreREMOTE_POD_CIDRSsi votre CNI n’utilise pas la traduction d’adresses réseau (NAT) ou le masquage pour les adresses IP des pods lorsque le trafic des pods quitte vos hôtes sur site. Vous devez configurerREMOTE_POD_CIDRSsi vous exécutez des webhooks sur des nœuds hybrides. Pour plus d’informations, consultez Configurer les webhooks pour les nœuds hybrides. -
Les blocs CIDR de vos nœuds et pods sur site doivent répondre aux exigences suivantes :
-
Se trouver dans l’une des plages IPv4 RFC-1918 suivantes :
10.0.0.0/8,172.16.0.0/12, ou192.168.0.0/16. -
Ne pas se chevaucher entre eux, le
VPC CIDRpour votre cluster ou votre CIDR IPv4 de service KubernetesapiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: CLUSTER_NAME region: AWS_REGION version: "K8S_VERSION" remoteNetworkConfig: iam: provider: CREDS_PROVIDER # default SSM, can also be set to IRA # caBundleCert: CA_BUNDLE_CERT vpcGatewayID: GATEWAY_ID remoteNodeNetworks: - cidrs: ["REMOTE_NODE_CIDRS"] remotePodNetworks: - cidrs: ["REMOTE_POD_CIDRS"]
-
-
-
Exécutez la commande suivante :
eksctl create cluster -f cluster-config.yamlL'approvisionnement de cluster dure plusieurs minutes. Pendant la création du cluster, plusieurs lignes de sortie apparaissent. La dernière ligne de sortie est similaire à celle de l'exemple suivant.
[✓] EKS cluster "CLUSTER_NAME" in "REGION" region is ready -
Poursuivez avec Étape 3 : mettre à jour kubeconfig.
Création d’un cluster compatible avec les nœuds hybrides – AWS CloudFormation
La pile CloudFormation crée le rôle IAM du cluster EKS et un cluster EKS avec le RemoteNodeNetwork et RemotePodNetwork que vous spécifiez. Modifier le modèle CloudFormation Si vous devez personnaliser les paramètres de votre cluster EKS qui ne sont pas exposés dans le modèle CloudFormation.
-
Téléchargez le modèle CloudFormation.
curl -OL 'https://raw.githubusercontent.com/aws/eks-hybrid/refs/heads/main/example/hybrid-eks-cfn.yaml' -
Créez un
cfn-eks-parameters.jsonet spécifiez votre configuration pour chaque valeur.-
CLUSTER_NAME: nom du cluster EKS à créer -
CLUSTER_ROLE_NAME: nom du rôle IAM du cluster EKS à créer. La valeur par défaut dans le modèle est « EKSClusterRole ». -
SUBNET1_ID: l’ID du premier sous-réseau que vous avez créé lors des étapes préalables -
SUBNET2_ID: l’ID du deuxième sous-réseau que vous avez créé dans les étapes préalables. -
SG_ID: l’ID du groupe de sécurité que vous avez créé lors des étapes préalables. -
REMOTE_NODE_CIDRS: le CIDR du nœud sur site pour vos nœuds hybrides -
REMOTE_POD_CIDRS: le CIDR du pod sur site pour les charges de travail exécutées sur des nœuds hybrides. Vous devez configurer votreREMOTE_POD_CIDRSsi votre CNI n’utilise pas la traduction d’adresses réseau (NAT) ou le masquage pour les adresses IP des pods lorsque le trafic des pods quitte vos hôtes sur site. Vous devez configurerREMOTE_POD_CIDRSsi vous exécutez des webhooks sur des nœuds hybrides. Pour plus d’informations, consultez Configurer les webhooks pour les nœuds hybrides. -
Les blocs CIDR de vos nœuds et pods sur site doivent répondre aux exigences suivantes :
-
Se trouver dans l’une des plages IPv4 RFC-1918 suivantes :
10.0.0.0/8,172.16.0.0/12, ou192.168.0.0/16. -
Ne pas se chevaucher entre eux, le
VPC CIDRpour votre cluster ou votre CIDR IPv4 de service Kubernetes.
-
-
CLUSTER_AUTH: le mode d’authentification du cluster pour votre cluster. Les valeurs valides sontAPIetAPI_AND_CONFIG_MAP. La valeur par défaut dans le modèle estAPI_AND_CONFIG_MAP. -
CLUSTER_ENDPOINT: la connectivité du point de terminaison de votre cluster. Les valeurs valides sont « Public » et « Privé ». La valeur par défaut dans le modèle est Privé, ce qui signifie que vous ne pourrez vous connecter au point de terminaison de l’API Kubernetes qu’à partir de votre VPC. -
K8S_VERSION: la version de Kubernetes à utiliser pour votre cluster. Consultez les versions prises en charge par Amazon EKS.{ "Parameters": { "ClusterName": "CLUSTER_NAME", "ClusterRoleName": "CLUSTER_ROLE_NAME", "SubnetId1": "SUBNET1_ID", "SubnetId2": "SUBNET2_ID", "SecurityGroupId" "SG_ID", "RemoteNodeCIDR": "REMOTE_NODE_CIDRS", "RemotePodCIDR": "REMOTE_POD_CIDRS", "ClusterAuthMode": "CLUSTER_AUTH", "ClusterEndpointConnectivity": "CLUSTER_ENDPOINT", "K8sVersion": "K8S_VERSION" } }
-
-
Déployez la pile CloudFormation. Remplacez
STACK_NAMEpar votre nom pour la pile CloudFormation etAWS_REGIONpar votre région AWS où le cluster sera créé.aws cloudformation deploy \ --stack-name STACK_NAME \ --region AWS_REGION \ --template-file hybrid-eks-cfn.yaml \ --parameter-overrides file://cfn-eks-parameters.json \ --capabilities CAPABILITY_NAMED_IAML'approvisionnement de cluster dure plusieurs minutes. Vous pouvez vérifier l’état de votre pile à l’aide de la commande suivante. Remplacez
STACK_NAMEpar votre nom pour la pile CloudFormation etAWS_REGIONpar votre région AWS où le cluster sera créé.aws cloudformation describe-stacks \ --stack-name STACK_NAME \ --region AWS_REGION \ --query 'Stacks[].StackStatus' -
Poursuivez avec Étape 3 : mettre à jour kubeconfig.
Création d’un cluster compatible avec les nœuds hybrides – AWS CLI
-
Exécutez la commande suivante pour créer un cluster EKS hybride compatible avec les nœuds. Avant d’exécuter la commande, remplacez ce qui suit par vos paramètres. Pour obtenir la liste complète des paramètres, consultez la documentation Création d’un cluster Amazon EKS.
-
CLUSTER_NAME: nom du cluster EKS à créer -
AWS_REGION: AWS Région dans laquelle le cluster sera créé. -
K8S_VERSION: la version de Kubernetes à utiliser pour votre cluster. Consultez les versions prises en charge par Amazon EKS. -
ROLE_ARN: le rôle Amazon EKS que vous avez configuré pour votre cluster. Pour plus d’informations, consultez la section Rôle IAM du cluster Amazon EKS. -
SUBNET1_ID: l’ID du premier sous-réseau que vous avez créé lors des étapes préalables -
SUBNET2_ID: l’ID du deuxième sous-réseau que vous avez créé dans les étapes préalables. -
SG_ID: l’ID du groupe de sécurité que vous avez créé lors des étapes préalables. -
Vous pouvez utiliser
APIetAPI_AND_CONFIG_MAPpour votre mode d’authentification d’accès au cluster. Dans la commande ci-dessous, le mode d’authentification d’accès au cluster est défini surAPI_AND_CONFIG_MAP. -
Vous pouvez utiliser les paramètres
endpointPublicAccessetendpointPrivateAccesspour activer ou désactiver l’accès public et privé au point de terminaison de serveur d’API Kubernetes de votre cluster. Dans la commande ci-dessous,endpointPublicAccessest défini sur false etendpointPrivateAccessest défini sur true. -
REMOTE_NODE_CIDRS: le CIDR du nœud sur site pour vos nœuds hybrides. -
REMOTE_POD_CIDRS(facultatif) : le CIDR du pod sur site pour les charges de travail exécutées sur des nœuds hybrides. -
Les blocs CIDR de vos nœuds et pods sur site doivent répondre aux exigences suivantes :
-
Se trouver dans l’une des plages IPv4 RFC-1918 suivantes :
10.0.0.0/8,172.16.0.0/12, ou192.168.0.0/16. -
Ne pas se chevaucher entre eux, le
VPC CIDRpour votre cluster Amazon EKS ou votre CIDR IPv4 de service Kubernetes.aws eks create-cluster \ --name CLUSTER_NAME \ --region AWS_REGION \ --kubernetes-version K8S_VERSION \ --role-arn ROLE_ARN \ --resources-vpc-config subnetIds=SUBNET1_ID,SUBNET2_ID,securityGroupIds=SG_ID,endpointPrivateAccess=true,endpointPublicAccess=false \ --access-config authenticationMode=API_AND_CONFIG_MAP \ --remote-network-config '{"remoteNodeNetworks":[{"cidrs":["REMOTE_NODE_CIDRS"]}],"remotePodNetworks":[{"cidrs":["REMOTE_POD_CIDRS"]}]}'
-
-
-
Le provisionnement du cluster prend quelques minutes. Vous pouvez vérifier le statut de votre cluster avec la commande suivante. Remplacez
CLUSTER_NAMEpar le nom du cluster que vous créez etAWS_REGIONpar la région AWS dans laquelle le cluster est créé. Ne passez pas à l’étape suivante tant que le résultat renvoyé n’est pasACTIVE.aws eks describe-cluster \ --name CLUSTER_NAME \ --region AWS_REGION \ --query "cluster.status" -
Poursuivez avec Étape 3 : mettre à jour kubeconfig.
Création d’un cluster compatible avec les nœuds hybrides – AWS Management Console
-
Ouvrez la console Amazon EKS à l’adresse Amazon EKS console
. -
Choisissez Add cluster (Ajouter un cluster), puis choisissez Create (Créer).
-
Sur la page Configurer le cluster, renseignez les champs suivants :
-
Nom : nom de votre cluster. Le nom ne peut contenir que des caractères alphanumériques (sensibles à la casse), des tirets et des traits de soulignement. Il doit commencer par un caractère alphanumérique et ne peut pas dépasser 100 caractères. Le nom doit être unique dans la région AWS et le compte AWS dans lesquels vous créez le cluster.
-
Rôle IAM du cluster : choisissez le rôle IAM de cluster Amazon EKS que vous avez créé pour autoriser le plan de contrôle Kubernetes à gérer des ressources AWS en votre nom.
-
Version Kubernetes : version de Kubernetes à utiliser pour votre cluster. Nous vous recommandons de sélectionner la dernière version, sauf si vous avez besoin d'une version antérieure.
-
Politique de mise à niveau : choisissez Extended ou Standard.
-
Étendu : Cette option prend en charge la version de Kubernetes pendant 26 mois après la date de sortie. La période de support prolongée a un coût horaire supplémentaire qui commence après la fin de la période de support standard. À la fin du support étendu, votre cluster sera automatiquement mis à niveau vers la version suivante.
-
Standard : Cette option prend en charge la version de Kubernetes pendant 14 mois après la date de sortie. Il n’y a aucun coût supplémentaire. À la fin du support standard, votre cluster sera automatiquement mis à niveau vers la version suivante.
-
-
Accès au cluster : Choisissez d’autoriser ou de refuser l’accès à l’administrateur du cluster et sélectionnez un mode d’authentification. Les modes d’authentification suivants sont pris en charge pour les clusters compatibles avec les nœuds hybrides.
-
API EKS : Le cluster s’approvisionnera en principaux IAM authentifiés uniquement à partir des API d’entrée d’accès EKS.
-
API EKS et ConfigMap : Le cluster fournira des principes IAM authentifiés à la fois à partir des API d’entrée d’accès EKS et de
aws-authConfigMap.
-
-
Chiffrement des secrets : (facultatif) choisissez d'activer le chiffrement des secrets Kubernetes à l'aide d'une clé KMS. Vous pouvez également activer cette option une fois que vous avez créé votre cluster. Avant d’activer cette fonctionnalité, assurez-vous d’avoir pris connaissance des informations mentionnées dans Chiffrer les secrets Kubernetes avec KMS sur les clusters existants.
-
Déplacement de zone ARC : Si cette option est activée, EKS enregistrera votre cluster auprès du déplacement de zone ARC afin de vous permettre d’utiliser le déplacement de zone pour détourner le trafic applicatif d’une zone de disponibilité.
-
Identifications∘: (facultatif) ajoutez des identifications à votre cluster. Pour de plus amples informations, consultez Organiser les ressources Amazon EKS à l’aide de balises.
-
Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.
-
-
Sur la page Spécifier les réseaux sélectionnez des valeurs pour les champs suivants :
-
VPC : choisissez un VPC existant qui répond à Afficher les exigences réseau Amazon EKS pour les VPC et les sous-réseaux et aux exigences des nœuds hybrides Amazon EKS. Avant de choisir un VPC, nous vous recommandons de vous familiariser avec toutes les exigences et considérations décrites dans la section Consulter les exigences réseau Amazon EKS pour les VPC, les sous-réseaux et les nœuds hybrides. Vous ne pouvez pas modifier le VPC que vous souhaitez utiliser après la création du cluster. Si aucun VPC n'est répertorié, vous devez d'abord en créer un. Pour plus d’informations, consultez Création d’un VPC Amazon pour votre cluster Amazon EKS ainsi que les exigences réseau des nœuds hybrides Amazon EKS.
-
Sous-réseaux : par défaut, tous les sous-réseaux disponibles dans le VPC spécifié dans le champ précédent sont présélectionnés. Vous devez en sélectionner au moins deux.
-
Groupes de sécurité : (facultatif) spécifiez un ou plusieurs groupes de sécurité créant des interfaces réseau auxquelles vous souhaitez associer Amazon EKS. Au moins un des groupes de sécurité que vous spécifiez doit disposer de règles entrantes pour votre nœud sur site et, éventuellement, pour les CIDR des pods. Pour plus d’informations, consultez les exigences réseau des nœuds hybrides Amazon EKS. Que vous choisissiez ou non un groupe de sécurité, Amazon EKS crée un groupe de sécurité qui permet la communication entre votre cluster et votre VPC. Amazon EKS associe ce groupe de sécurité, et tout ce que vous choisissez, aux interfaces réseau qu'il crée. Pour plus d’informations sur le groupe de sécurité de cluster créé par Amazon EKS, consultez Voir les exigences relatives aux groupes de sécurité Amazon EKS pour les clusters Vous pouvez modifier les règles du groupe de sécurité de cluster créé par Amazon EKS.
-
Choisissez la famille d’adresses IP du cluster : vous devez choisir IPv4 pour les clusters compatibles avec les nœuds hybrides.
-
(Facultatif) Choisissez Configurer la plage d’adresses IP du service Kubernetes et spécifiez une plage IPv4 pour le service.
-
Sélectionnez Configurer les réseaux distants pour activer les nœuds hybrides et spécifier votre nœud sur site et les CIDR des pods pour les nœuds hybrides.
-
Vous devez configurer le CIDR de votre pod distant si votre CNI n’utilise pas la traduction d’adresses réseau (NAT) ou le masquage pour les adresses IP des pods lorsque le trafic des pods quitte vos hôtes sur site. Vous devez configurer le CIDR du pod distant si vous exécutez des webhooks sur des nœuds hybrides.
-
Les blocs CIDR de vos nœuds et pods sur site doivent répondre aux exigences suivantes :
-
Se trouver dans l’une des plages IPv4 RFC-1918 suivantes :
10.0.0.0/8,172.16.0.0/12, ou192.168.0.0/16. -
Ne pas se chevaucher entre eux, le
VPC CIDRpour votre cluster ou votre CIDR IPv4 de service Kubernetes
-
-
Pour Accès au point de terminaison de cluster, sélectionnez une option. Une fois votre cluster créé, vous pouvez modifier cette option. Pour les clusters compatibles avec les nœuds hybrides, vous devez choisir entre Public et Privé. Avant de sélectionner une option autre que par défaut, assurez-vous de vous familiariser avec les options et leurs implications. Pour de plus amples informations, consultez Point de terminaison du serveur d’API du cluster.
-
Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.
-
-
(Facultatif) Sur la page Configurer l’observabilité, choisissez les options de métriques et de journalisation du plan de contrôle à activer. Par défaut, chaque type de journal est désactivé.
-
Pour plus d’informations sur l’option Prometheus metrics, consultez Surveiller les métriques de votre cluster avec Prometheus.
-
Pour plus d’informations sur les options de journalisation de contrôle EKS, voir Envoyer les journaux du plan de contrôle à CloudWatch Logs.
-
Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.
-
-
Sur la page Select add-ons (Sélectionner les modules complémentaires), choisissez les modules complémentaires que vous souhaitez ajouter à votre cluster.
-
Vous pouvez choisir autant de modules complémentaires Amazon EKS et AWS Marketplace que vous le souhaitez. Les modules complémentaires Amazon EKS qui ne sont pas compatibles avec les nœuds hybrides sont signalés par la mention « Non compatible avec les nœuds hybrides » et sont soumis à une règle d’anti-affinité afin d’empêcher leur exécution sur les nœuds hybrides. Pour plus d’informations, consultez la section Configuration des modules complémentaires pour les nœuds hybrides. Si les modules complémentaires AWS Marketplace que vous souhaitez installer ne figurent pas dans la liste, vous pouvez rechercher les modules complémentaires AWS Marketplace disponibles en saisissant du texte dans la zone de recherche. Vous pouvez également effectuer une recherche par catégorie, fournisseur ou modèle de tarification, puis choisir les modules complémentaires dans les résultats de la recherche.
-
Certains modules complémentaires, tels que CoreDNS et kube-proxy, sont installés par défaut. Si vous désactivez l’un des modules complémentaires par défaut, cela peut affecter votre capacité à exécuter des applications Kubernetes.
-
Lorsque vous avez terminé cette page, sélectionnez
Next.
-
-
Sur la page Configurer les paramètres de modules complémentaires sélectionnés, sélectionnez la version que vous voulez installer.
-
Vous pourrez toujours effectuer une mise à jour vers une version ultérieure après la création du cluster. Vous pourrez mettre à jour la configuration de chaque module complémentaire après la création du cluster. Pour plus d'informations sur la configuration des modules complémentaires, consultez Mettre à jour un module complémentaire Amazon EKS. Pour les versions des modules complémentaires compatibles avec les nœuds hybrides, voir Configurer les modules complémentaires pour les nœuds hybrides.
-
Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.
-
-
Sur la page Vérifier et créer, passez en revue les informations que vous avez saisies ou sélectionnées sur les pages précédentes. Si vous devez apporter des modifications, choisissez Modifier. Quand vous êtes satisfait, choisissez Créer. Le champ État affiche EN COURS DE CRÉATION pendant que le cluster est provisionné. L'approvisionnement de cluster dure plusieurs minutes.
-
Poursuivez avec Étape 3 : mettre à jour kubeconfig.
Étape 3 : mettre à jour kubeconfig
Si vous avez créé votre cluster à l'aide de eksctl, vous pouvez ignorer cette étape. Cela est dû au fait que eksctl a déjà terminé cette étape pour vous. Activez kubectl la communication avec votre cluster en ajoutant un nouveau contexte au fichier de configuration kubectl. Pour plus d'informations sur la création et la mise à jour du fichier, consultez Connexion de kubectl à un cluster EKS en créant un fichier kubeconfig.
aws eks update-kubeconfig --name CLUSTER_NAME --region AWS_REGION
L'exemple qui suit illustre un résultat.
Added new context arn:aws:eks:AWS_REGION:111122223333:cluster/CLUSTER_NAME to /home/username/.kube/config
Confirmez la communication avec votre cluster en exécutant la commande suivante.
kubectl get svc
L'exemple qui suit illustre un résultat.
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE kubernetes ClusterIP 10.100.0.1 <none> 443/TCP 28h
Étape 4 : configuration du cluster
Ensuite, consultez Préparation de l’accès au cluster pour les nœuds hybrides pour activer l’accès pour que vos nœuds hybrides puissent rejoindre votre cluster.