Aidez à améliorer cette page
Pour contribuer à ce guide de l’utilisateur, cliquez sur le lien Modifier cette page sur GitHub qui se trouve dans le volet droit de chaque page.
Référence des nœuds hybrides nodeadm
L’interface CLI nœuds hybrides Amazon EKS (nodeadm) simplifie l’installation, la configuration, l’enregistrement et la désinstallation des composants des nœuds hybrides. Vous pouvez inclure nodeadm dans votre système d’exploitation des images permettant d’automatiser le démarrage des nœuds hybrides. Pour plus d’informations, consultez Préparer le système d’exploitation pour les nœuds hybrides.
La version nodeadm pour les nœuds hybrides diffère de la version nodeadm utilisée pour l’amorçage des instances Amazon EC2 en tant que nœuds dans les clusters Amazon EKS. Suivez la documentation et les références correspondant à la version nodeadm appropriée. Cette page de documentation concerne la version nodeadm des nœuds hybrides.
Le code source des nœuds hybrides nodeadm est publié dans le référentiel GitHub https://github.com/aws/eks-hybrid
Important
Vous devez exécuter nodeadm avec un utilisateur disposant des privilèges root/sudo.
Télécharger nodeadm
La version hybride des nœuds de nodeadm est hébergée dans Amazon S3, avec Amazon CloudFront comme interface. Pour installer nodeadm sur chaque hôte sur site, vous pouvez exécuter la commande suivante à partir de vos hôtes sur site.
Pour les hôtes x86_64
curl -OL 'https://hybrid-assets.eks.amazonaws.com/releases/latest/bin/linux/amd64/nodeadm'
Pour les hôtes ARM
curl -OL 'https://hybrid-assets.eks.amazonaws.com/releases/latest/bin/linux/arm64/nodeadm'
Ajoutez les permissions d’exécution au fichier binaire téléchargé sur chaque hôte.
chmod +x nodeadm
nodeadm install
La commande nodeadm install permet d’installer les artefacts et les dépendances nécessaires pour exécuter et joindre des nœuds hybrides à un cluster Amazon EKS. La commande nodeadm install peut être exécutée individuellement sur chaque nœud hybride ou pendant les pipelines de création d’images afin de préinstaller les dépendances des nœuds hybrides dans les images du système d’exploitation.
Utilisation
nodeadm install [KUBERNETES_VERSION] [flags]
Arguments positionnels
(Obligatoire) KUBERNETES_VERSION La version majeure.mineure d’EKS Kubernetes à installer, par exemple 1.32
Indicateurs
| Nom | Obligatoire | Description |
|---|---|---|
|
|
TRUE |
Fournisseur d’informations d’identification à installer. Les valeurs prises en charge sont |
|
|
FALSE |
Source pour Valeurs |
|
|
FALSE |
Spécifie la région AWS pour le téléchargement d’artefacts tels que l’agent SSM. La valeur par défaut est |
|
|
FALSE |
Durée maximale de la commande d’installation. La saisie suit le format de durée. Par exemple |
|
|
FALSE |
Affiche un message d’aide avec les paramètres disponibles pour les métriques, les sous-commandes et les valeurs positionnelles. |
Exemples
Installez la version 1.32 Kubernetes avec Systems Manager (SSM) AWS comme fournisseur d’informations d’identification.
nodeadm install 1.32 --credential-provider ssm
Installez la version Kubernetes 1.32 avec Systems Manager (SSM) AWS comme fournisseur d’informations d’identification, Docker comme source containerd, avec un délai d’expiration du téléchargement de 20 minutes.
nodeadm install 1.32 --credential-provider ssm --containerd-source docker --timeout 20m
Installez la version 1.32 de Kubernetes avec Rôles Anywhere IAM AWS comme fournisseur d’informations d’identification.
nodeadm install 1.32 --credential-provider iam-ra
nodeadm config check
La commande nodeadm config check vérifie la configuration du nœud fourni afin de détecter d’éventuelles erreurs. Cette commande peut être utilisée pour vérifier et valider l’exactitude d’un fichier de configuration de nœud hybride.
Utilisation
nodeadm config check [flags]
Indicateurs
| Nom | Obligatoire | Description |
|---|---|---|
|
|
TRUE |
Source de la configuration nodeadm. Pour les nœuds hybrides, l’entrée doit suivre un URI avec un schéma de fichier. |
|
|
FALSE |
Affiche un message d’aide avec les paramètres disponibles pour les métriques, les sous-commandes et les valeurs positionnelles. |
Exemples
nodeadm config check -c file://nodeConfig.yaml
nodeadm init
La commande nodeadm init démarre et connecte le nœud hybride au cluster Amazon EKS configuré. Consultez Configuration des nœuds pour les activations hybrides SSM ou Configuration des nœuds pour Rôles Anywhere IAM pour plus de détails sur la configuration du fichier nodeConfig.yaml.
Utilisation
nodeadm init [flags]
Indicateurs
| Nom | Obligatoire | Description |
|---|---|---|
|
|
TRUE |
Source de la configuration |
|
|
FALSE |
Phases de Valeurs |
|
|
FALSE |
Affiche un message d’aide avec les paramètres disponibles pour les métriques, les sous-commandes et les valeurs positionnelles. |
Exemples
nodeadm init -c file://nodeConfig.yaml
nodeadm upgrade
La commande nodeadm upgrade met à niveau tous les artefacts installés vers la dernière version et amorce le nœud pour configurer les artefacts mis à niveau et rejoindre le cluster EKS sur AWS. La mise à niveau est une commande perturbatrice pour les charges de travail exécutées sur le nœud. Veuillez déplacer vos charges de travail vers un autre nœud avant de lancer la mise à niveau.
Utilisation
nodeadm upgrade [KUBERNETES_VERSION] [flags]
Arguments positionnels
(Obligatoire) KUBERNETES_VERSION La version majeure.mineure d’EKS Kubernetes à installer, par exemple 1.32
Indicateurs
| Nom | Obligatoire | Description |
|---|---|---|
|
|
TRUE |
Source de la configuration |
|
|
FALSE |
Délai d’attente pour le téléchargement des artefacts. La saisie suit le format de durée. Par exemple 1 h 23 min. Le délai d’expiration par défaut pour le téléchargement de la commande de mise à niveau est défini sur 10 minutes. |
|
|
FALSE |
Phases de mise à niveau à ignorer. Il n’est pas recommandé de sauter l’une des phases, sauf si cela permet de résoudre un problème. Valeurs |
|
|
FALSE |
Affiche un message d’aide avec les paramètres disponibles pour les métriques, les sous-commandes et les valeurs positionnelles. |
Exemples
nodeadm upgrade 1.32 -c file://nodeConfig.yaml
nodeadm upgrade 1.32 -c file://nodeConfig.yaml --timeout 20m
nodeadm uninstall
La commande nodeadm uninstall arrête et supprime les artefacts que nodeadm installe pendant nodeadm install, y compris kubelet et containerd. Remarque : La commande de désinstallation ne vide pas et ne supprime pas vos nœuds hybrides de votre cluster. Vous devez exécuter les opérations de vidage et de suppression séparément. Pour plus d’informations, consultez Supprimer les nœuds hybrides. Par défaut, nodeadm uninstall ne continuera pas s’il reste des pods sur le nœud. De même, nodeadm uninstall ne supprime pas les dépendances CNI ni les dépendances d’autres modules complémentaires Kubernetes que vous exécutez sur votre cluster. Pour supprimer complètement l’installation CNI de votre hôte, consultez les instructions à l’adresse Configurer CNI pour les nœuds hybrides. Si vous utilisez les activations hybrides SSM AWS comme fournisseur d’informations d’identification sur site, la commande nodeadm uninstall désenregistre vos hôtes en tant qu’instances gérées par SSM AWS.
Utilisation
nodeadm uninstall [flags]
Indicateurs
| Nom | Obligatoire | Description |
|---|---|---|
|
|
FALSE |
Phases de désinstallation à ignorer. Il n’est pas recommandé de sauter l’une des phases, sauf si cela permet de résoudre un problème. Valeurs |
|
|
FALSE |
Affiche un message d’aide avec les paramètres disponibles pour les métriques, les sous-commandes et les valeurs positionnelles. |
|
|
FALSE |
Supprimer de force les répertoires supplémentaires qui pourraient contenir des fichiers restants provenant des composants Kubernetes et CNI. WARNING Cela supprimera tout le contenu des répertoires Kubernetes et CNI par défaut ( À partir de nodeadm Conseils pour une manipulation en toute sécurité – La suppression des chemins montés peut entraîner la suppression accidentelle du système de fichiers du nœud monté. Avant de supprimer manuellement le répertoire |
Exemples
nodeadm uninstall
nodeadm uninstall --skip node-validation,pod-validation
nodeadm debug
La commande nodeadm debug peut être utilisée pour dépanner les nœuds hybrides défectueux ou mal configurés. Il vérifie que les exigences suivantes sont respectées.
-
Le nœud dispose d’un accès réseau aux API AWS requises pour obtenir les informations d’identification.
-
Le nœud est capable d’obtenir les informations d’identification AWS pour le rôle IAM des nœuds hybrides configurés.
-
Le nœud dispose d’un accès réseau au point de terminaison de l’API EKS Kubernetes et la validité du certificat du point de terminaison de l’API EKS Kubernetes,
-
Le nœud est capable de s’authentifier auprès du cluster EKS, son identité dans le cluster est valide et le nœud a accès au cluster EKS via le VPC configuré pour le cluster EKS.
Si des erreurs sont détectées, la sortie de la commande suggère des étapes de dépannage. Certaines étapes de validation affichent les processus enfants. Si celles-ci échouent, le résultat s’affiche dans une section stderr sous l’erreur de validation.
Utilisation
nodeadm debug [flags]
Indicateurs
| Nom | Obligatoire | Description |
|---|---|---|
|
|
TRUE |
Source de la configuration |
|
|
FALSE |
Désactive la sortie couleur. Utile pour l’automatisation. |
|
|
FALSE |
Affiche un message d’aide avec les paramètres disponibles pour les métriques, les sous-commandes et les valeurs positionnelles. |
Exemples
nodeadm debug -c file://nodeConfig.yaml
Emplacements des fichiers Nodeadm
nodeadm installer
Lors de l’exécution nodeadm install, les fichiers et emplacements de fichiers suivants sont configurés.
| Artefact | Chemin |
|---|---|
|
CLI Rôles Anywhere IAM |
/usr/local/bin/aws_signing_helper |
|
Kubelet binaire |
/usr/bin/kubelet |
|
Kubectl binaire |
usr/local/bin/kubectl |
|
Fournisseur d’informations d’identification ECR |
/etc/eks/image-credential-provider/ecr-credential-provider |
|
Authentification IAM AWS |
/usr/local/bin/aws-iam-authenticator |
|
Configuration SSM CLI |
/opt/ssm/ssm-setup-cli |
|
SSM Agent |
Sur Ubuntu : /snap/amazon-ssm-agent/current/amazon-ssm-agent Sur RHEL et AL2023 : /usr/bin/amazon-ssm-agent |
|
Containerd |
Sur Ubuntu et AL2023 : /usr/bin/containerd Sur RHEL : /bin/containerd |
|
iptables |
Sur Ubuntu et AL2023 : /usr/sbin/iptables Sur RHEL : /sbin/iptables |
|
Plug-ins CNI |
/opt/cni/bin |
|
suivi des artefacts installés |
/opt/nodeadm/tracker |
nodeadm init
Lors de l’exécution de nodeadm init, les fichiers et emplacements de fichiers suivants sont configurés.
| Nom | Chemin |
|---|---|
|
Kubelet kubeconfig |
/var/lib/kubelet/kubeconfig |
|
Configuration Kubelet |
/etc/kubernetes/kubelet/config.json |
|
Unité de système Kubelet |
/etc/systemd/system/kubelet.service |
|
Configuration du fournisseur d’informations d’identification d’image |
/etc/eks/image-credential-provider/config.json |
|
Fichier d’environnement Kubelet |
/etc/eks/kubelet/environnement |
|
Certificats Kubelet |
/etc/kubernetes/pki/ca.crt |
|
Config de Containerd |
/etc/containerd/config.toml |
|
Configuration des modules du noyau Containerd |
/etc/modules-load.d/contianerd.conf |
|
fichier de configuration AWS |
/etc/aws/hybrid/config |
|
fichier d’informations d’identification AWS (si le fichier d’informations d’identification est activé) |
/eks-hybrid/.aws/identifiants |
|
AWS unité du système d’aide à la signature |
/etc/systemd/system/aws_signing_helper_update.service |
|
fichier de configuration sysctl |
/etc/sysctl.d/99-nodeadm.conf |
|
Ca-certificates |
/etc/ssl/certs/ca-certificates.crt |
|
Fichier de clé Gpg |
/etc/apt/keyrings/docker.asc |
|
Fichier source du dépôt Docker |
/etc/apt/sources.list.d/docker.list |
Configuration des nœuds pour les activations hybrides SSM
Voici un exemple nodeConfig.yaml d’utilisation des activations hybrides SSM AWS pour les informations d’identification des nœuds hybrides.
apiVersion: node.eks.aws/v1alpha1 kind: NodeConfig spec: cluster: name: # Name of the EKS cluster region: # AWS Region where the EKS cluster resides hybrid: ssm: activationCode: # SSM hybrid activation code activationId: # SSM hybrid activation id
Configuration des nœuds pour Rôles Anywhere IAM
Voici un exemple nodeConfig.yaml pour Rôles Anywhere IAM AWS pour les informations d’identification des nœuds hybrides.
Lorsque vous utilisez Rôles Anywhere IAM AWS comme fournisseur d’informations d’identification sur site, le nodeName que vous utilisez dans votre configuration nodeadm doit correspondre aux autorisations que vous avez définies pour votre rôle IAM des nœuds hybrides. Par exemple, si vos autorisations pour le rôle IAM des nœuds hybrides permettent uniquement à Rôles Anywhere IAM AWS d’assumer le rôle lorsque le nom de session du rôle est identique au CN du certificat hôte, alors le nodeName dans votre configuration nodeadm doit être identique au CN de vos certificats. Le nodeName que vous utilisez ne peut pas dépasser 64 caractères. Pour de plus amples informations, consultez Préparer les informations d’identification pour les nœuds hybrides.
apiVersion: node.eks.aws/v1alpha1 kind: NodeConfig spec: cluster: name: # Name of the EKS cluster region: # AWS Region where the EKS cluster resides hybrid: iamRolesAnywhere: nodeName: # Name of the node trustAnchorArn: # ARN of the IAM Roles Anywhere trust anchor profileArn: # ARN of the IAM Roles Anywhere profile roleArn: # ARN of the Hybrid Nodes IAM role certificatePath: # Path to the certificate file to authenticate with the IAM Roles Anywhere trust anchor privateKeyPath: # Path to the private key file for the certificate
Configuration du nœud pour personnaliser kubelet (facultatif)
Vous pouvez transmettre la configuration et les métriques kubelet dans votre configuration nodeadm. Consultez l’exemple ci-dessous pour savoir comment ajouter une étiquette de nœud abc.amazonaws.com/test-label supplémentaire et configurer shutdownGracePeriod sur 30 secondes.
apiVersion: node.eks.aws/v1alpha1 kind: NodeConfig spec: cluster: name: # Name of the EKS cluster region: # AWS Region where the EKS cluster resides kubelet: config: # Map of kubelet config and values shutdownGracePeriod: 30s flags: # List of kubelet flags - --node-labels=abc.company.com/test-label=true hybrid: ssm: activationCode: # SSM hybrid activation code activationId: # SSM hybrid activation id
Configuration du nœud pour personnaliser containerd (facultatif)
Vous pouvez passer une configuration containerd personnalisée dans votre configuration nodeadm. La configuration containerd pour nodeadm accepte TOML en ligne. Consultez l’exemple ci-dessous pour savoir comment configurer containerd afin de désactiver la suppression des couches d’image décompressées dans le magasin de contenu containerd.
apiVersion: node.eks.aws/v1alpha1 kind: NodeConfig spec: cluster: name: # Name of the EKS cluster region: # AWS Region where the EKS cluster resides containerd: config: | # Inline TOML containerd additional configuration [plugins."io.containerd.grpc.v1.cri".containerd] discard_unpacked_layers = false hybrid: ssm: activationCode: # SSM hybrid activation code activationId: # SSM hybrid activation id
Vous pouvez également utiliser la configuration containerd pour activer la prise en charge SELinux. Lorsque SELinux est activé sur containerd, assurez-vous que les pods planifiés sur le nœud disposent du securityContext approprié et que seLinuxOptions est activé. Vous trouverez plus d’informations sur la configuration d’un contexte de sécurité dans la documentation Kubernetes
Note
Red Hat Enterprise Linux (RHEL) 8 et RHEL 9 ont SELinux activé par défaut et configuré en mode strict sur l’hôte. Amazon Linux 2023 dispose de SELinux activé par défaut et configuré en mode permissif. Lorsque SELinux est défini en mode permissif sur l’hôte, son activation sur containerd ne bloquera pas les requêtes, mais les enregistrera conformément à la configuration SELinux sur l’hôte.
apiVersion: node.eks.aws/v1alpha1 kind: NodeConfig spec: cluster: name: # Name of the EKS cluster region: # AWS Region where the EKS cluster resides containerd: config: | # Inline TOML containerd additional configuration [plugins."io.containerd.grpc.v1.cri"] enable_selinux = true hybrid: ssm: activationCode: # SSM hybrid activation code activationId: # SSM hybrid activation id