Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Amazon EKS contoh menggunakan AWS CLI
Contoh kode berikut menunjukkan cara melakukan tindakan dan mengimplementasikan skenario umum dengan menggunakan AWS Command Line Interface dengan Amazon EKS.
Tindakan merupakan kutipan kode dari program yang lebih besar dan harus dijalankan dalam konteks. Sementara tindakan menunjukkan cara memanggil fungsi layanan individual, Anda dapat melihat tindakan dalam konteks dalam skenario terkait.
Setiap contoh menyertakan tautan ke kode sumber lengkap, di mana Anda dapat menemukan instruksi tentang cara mengatur dan menjalankan kode dalam konteks.
Topik
Tindakan
Contoh kode berikut menunjukkan cara menggunakanassociate-access-policy
.
- AWS CLI
-
Untuk mengaitkan kebijakan akses dan cakupannya dengan entri akses klaster
Berikut ini
associate-access-policy
mengaitkan kebijakan akses dan cakupannya ke entri akses klaster yang ditentukan.aws eks associate-access-policy \ --cluster-name
eks-customer
\ --principal-arnarn:aws:iam::111122223333:role/Admin
\ --policy-arnarn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy
\ --access-scopetype=namespace,namespaces=default
Output:
{ "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/Admin", "associatedAccessPolicy": { "policyArn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy", "accessScope": { "type": "namespace", "namespaces": [ "default" ] }, "associatedAt": "2025-05-24T15:59:51.981000-05:00", "modifiedAt": "2025-05-24T15:59:51.981000-05:00" } }
Untuk informasi selengkapnya, lihat Mengaitkan kebijakan akses dengan entri akses di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat AssociateAccessPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassociate-encryption-config
.
- AWS CLI
-
Untuk mengaitkan konfigurasi enkripsi ke cluster yang ada
associate-encryption-config
Contoh berikut mengaktifkan enkripsi pada kluster EKS yang ada yang belum mengaktifkan enkripsi.aws eks associate-encryption-config \ --cluster-name
my-eks-cluster
\ --encryption-config '[{"resources":["secrets"],"provider":{"keyArn":"arn:aws:kms:region-code:account:key/key"}}]
'Output:
{ "update": { "id": "3141b835-8103-423a-8e68-12c2521ffa4d", "status": "InProgress", "type": "AssociateEncryptionConfig", "params": [ { "type": "EncryptionConfig", "value": "[{\"resources\":[\"secrets\"],\"provider\":{\"keyArn\":\"arn:aws:kms:region-code:account:key/key\"}}]" } ], "createdAt": "2024-03-14T11:01:26.297000-04:00", "errors": [] } }
Untuk informasi selengkapnya, lihat Mengaktifkan enkripsi rahasia pada klaster yang ada di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat AssociateEncryptionConfig
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassociate-identity-provider-config
.
- AWS CLI
-
Mengaitkan penyedia identitas ke Amazon EKS Cluster Anda
associate-identity-provider-config
Contoh berikut mengaitkan penyedia identitas ke Amazon EKS Cluster Anda.aws eks associate-identity-provider-config \ --cluster-name
my-eks-cluster
\ --oidc 'identityProviderConfigName=my-identity-provider,issuerUrl=https://oidc.eks.us-east-2.amazonaws.com/id/38D6A4619A0A69E342B113ED7F1A7652,clientId=kubernetes,usernameClaim=email,usernamePrefix=my-username-prefix,groupsClaim=my-claim,groupsPrefix=my-groups-prefix,requiredClaims={Claim1=value1,Claim2=value2}
' \ --tagsenv=dev
Output:
{ "update": { "id": "8c6c1bef-61fe-42ac-a242-89412387b8e7", "status": "InProgress", "type": "AssociateIdentityProviderConfig", "params": [ { "type": "IdentityProviderConfig", "value": "[{\"type\":\"oidc\",\"name\":\"my-identity-provider\"}]" } ], "createdAt": "2024-04-11T13:46:49.648000-04:00", "errors": [] }, "tags": { "env": "dev" } }
Untuk informasi selengkapnya, lihat Mengautentikasi pengguna untuk klaster Anda dari penyedia identitas OpenID Connect - Mengaitkan penyedia identitas OIDC di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat AssociateIdentityProviderConfig
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-access-entry
.
- AWS CLI
-
Contoh 1: Untuk membuat entri akses untuk kluster EKS
create-access-entry
Contoh berikut membuat entri akses yang memungkinkan prinsipal IAM untuk mengakses kluster EKS.aws eks create-access-entry \ --cluster-name
eks-customer
\ --principal-arnarn:aws:iam::111122223333:user/eks-user
Output:
{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:user/eks-user", "kubernetesGroups": [], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/user/111122223333/eks-user/a1b2c3d4-5678-90ab-cdef-a6506e3d36p0", "createdAt": "2025-04-14T22:45:48.097000-05:00", "modifiedAt": "2025-04-14T22:45:48.097000-05:00", "tags": {}, "username": "arn:aws:iam::111122223333:user/eks-user", "type": "STANDARD" } }
Untuk informasi selengkapnya, lihat Membuat entri akses di Panduan Pengguna Amazon EKS.
Contoh 2: Untuk membuat entri akses untuk kluster EKS dengan menentukan jenis entri akses
create-access-entry
Contoh berikut membuat entri akses tipeEC2_LINUX
di cluster EKS. Secara default, entriSTANDARD
akses tipe dibuat. Terlepas dari default, jika kita menentukan jenis entri akses lainnya, peran IAM ARN perlu diteruskan di CLI.aws eks create-access-entry \ --cluster-name
eks-customer
\ --principal-arnarn:aws:iam::111122223333:role/admin-test-ip
\ --typeEC2_LINUX
Output:
{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/admin-test-ip", "kubernetesGroups": [ "system:nodes" ], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/role/111122223333/admin-test-ip/accb5418-f493-f390-3e6e-c3f19f725fcp", "createdAt": "2025-05-06T19:42:45.453000-05:00", "modifiedAt": "2025-05-06T19:42:45.453000-05:00", "tags": {}, "username": "system:node:{{EC2PrivateDNSName}}", "type": "EC2_LINUX" } }
Untuk informasi selengkapnya, lihat Membuat entri akses di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat CreateAccessEntry
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-addon
.
- AWS CLI
-
Contoh 1: Untuk membuat add-on Amazon EKS dengan versi default yang kompatibel untuk masing-masing versi kluster EKS
Perintah
create-addon
contoh berikut membuat add-on Amazon EKS dengan versi default yang kompatibel untuk masing-masing versi kluster EKS.aws eks create-addon \ --cluster-name
my-eks-cluster
\ --addon-namemy-eks-addon
\ --service-account-role-arnarn:aws:iam::111122223333:role/role-name
Output:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.15.1-eksbuild.1", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/1ec71ee1-b9c2-8915-4e17-e8be0a55a149", "createdAt": "2024-03-14T12:20:03.264000-04:00", "modifiedAt": "2024-03-14T12:20:03.283000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {} } }
Untuk informasi selengkapnya, lihat Mengelola add-on Amazon EKS - Membuat add-on di Panduan Pengguna Amazon EKS.
Contoh 2: Untuk membuat add-on Amazon EKS dengan versi add-on tertentu
create-addon
Contoh perintah berikut membuat add-on Amazon EKS dengan versi add-on tertentu.aws eks create-addon \ --cluster-name
my-eks-cluster
\ --addon-namemy-eks-addon
\ --service-account-role-arnarn:aws:iam::111122223333:role/role-name
\ --addon-versionv1.16.4-eksbuild.2
Output:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/34c71ee6-7738-6c8b-c6bd-3921a176b5ff", "createdAt": "2024-03-14T12:30:24.507000-04:00", "modifiedAt": "2024-03-14T12:30:24.521000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {} } }
Untuk informasi selengkapnya, lihat Mengelola add-on Amazon EKS - Membuat add-on di Panduan Pengguna Amazon EKS.
Contoh 3: Untuk membuat add-on Amazon EKS dengan nilai konfigurasi khusus dan menyelesaikan detail konflik
Perintah
create-addon
contoh berikut membuat add-on Amazon EKS dengan nilai konfigurasi khusus dan menyelesaikan detail konflik.aws eks create-addon \ --cluster-name
my-eks-cluster
\ --addon-namemy-eks-addon
\ --service-account-role-arnarn:aws:iam::111122223333:role/role-name
\ --addon-versionv1.16.4-eksbuild.2
\ --configuration-values '{"resources":{"limits":{"cpu":"100m"}}}
' \ --resolve-conflictsOVERWRITE
Output:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/a6c71ee9-0304-9237-1be8-25af1b0f1ffb", "createdAt": "2024-03-14T12:35:58.313000-04:00", "modifiedAt": "2024-03-14T12:35:58.327000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {}, "configurationValues": "{\"resources\":{\"limits\":{\"cpu\":\"100m\"}}}" } }
Untuk informasi selengkapnya, lihat Mengelola add-on Amazon EKS - Membuat add-on di Panduan Pengguna Amazon EKS.
Contoh 4: Untuk membuat add-on Amazon EKS dengan file nilai konfigurasi JSON kustom
Perintah
create-addon
contoh berikut membuat add-on Amazon EKS dengan nilai konfigurasi khusus dan menyelesaikan detail konflik.aws eks create-addon \ --cluster-name
my-eks-cluster
\ --addon-namemy-eks-addon
\ --service-account-role-arnarn:aws:iam::111122223333:role/role-name
\ --addon-versionv1.16.4-eksbuild.2
\ --configuration-values 'file://configuration-values.json
' \ --resolve-conflictsOVERWRITE
\ --tags '{"eks-addon-key-1": "value-1" , "eks-addon-key-2": "value-2"}
'Isi dari
configuration-values.json
:{ "resources": { "limits": { "cpu": "150m" } }, "env": { "AWS_VPC_K8S_CNI_LOGLEVEL": "ERROR" } }
Output:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/d8c71ef8-fbd8-07d0-fb32-6a7be19ececd", "createdAt": "2024-03-14T13:10:51.763000-04:00", "modifiedAt": "2024-03-14T13:10:51.777000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": { "eks-addon-key-1": "value-1", "eks-addon-key-2": "value-2" }, "configurationValues": "{\n \"resources\": {\n \"limits\": {\n \"cpu\": \"150m\"\n }\n },\n \"env\": {\n \"AWS_VPC_K8S_CNI_LOGLEVEL\": \"ERROR\"\n }\n}" } }
Untuk informasi selengkapnya, lihat Mengelola add-on Amazon EKS - Membuat add-on di Panduan Pengguna Amazon EKS.
Contoh 5: Untuk membuat add-on Amazon EKS dengan file nilai konfigurasi YAMAL kustom
Perintah
create-addon
contoh berikut membuat add-on Amazon EKS dengan nilai konfigurasi khusus dan menyelesaikan detail konflik.aws eks create-addon \ --cluster-name
my-eks-cluster
\ --addon-namemy-eks-addon
\ --service-account-role-arnarn:aws:iam::111122223333:role/role-name
\ --addon-versionv1.16.4-eksbuild.2
\ --configuration-values 'file://configuration-values.yaml
' \ --resolve-conflictsOVERWRITE
\ --tags '{"eks-addon-key-1": "value-1" , "eks-addon-key-2": "value-2"}
'Isi dari
configuration-values.yaml
:resources: limits: cpu: '100m' env: AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'
Output:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/d4c71efb-3909-6f36-a548-402cd4b5d59e", "createdAt": "2024-03-14T13:15:45.220000-04:00", "modifiedAt": "2024-03-14T13:15:45.237000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": { "eks-addon-key-3": "value-3", "eks-addon-key-4": "value-4" }, "configurationValues": "resources:\n limits:\n cpu: '100m'\nenv:\n AWS_VPC_K8S_CNI_LOGLEVEL: 'INFO'" } }
Untuk informasi selengkapnya, lihat Mengelola add-on Amazon EKS - Membuat add-on di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat CreateAddon
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-cluster
.
- AWS CLI
-
Untuk membuat cluster baru
Perintah contoh ini membuat cluster bernama
prod
di wilayah default Anda.Perintah:
aws eks create-cluster --name
prod
\ --role-arnarn:aws:iam::012345678910:role/eks-service-role-AWSServiceRoleForAmazonEKS-J7ONKE3BQ4PI
\ --resources-vpc-configsubnetIds=subnet-6782e71e,subnet-e7e761ac,securityGroupIds=sg-6979fe18
Output:
{ "cluster": { "name": "prod", "arn": "arn:aws:eks:us-west-2:012345678910:cluster/prod", "createdAt": 1527808069.147, "version": "1.10", "roleArn": "arn:aws:iam::012345678910:role/eks-service-role-AWSServiceRoleForAmazonEKS-J7ONKE3BQ4PI", "resourcesVpcConfig": { "subnetIds": [ "subnet-6782e71e", "subnet-e7e761ac" ], "securityGroupIds": [ "sg-6979fe18" ], "vpcId": "vpc-950809ec" }, "status": "CREATING", "certificateAuthority": {} } }
Untuk membuat klaster baru dengan akses endpoint pribadi dan logging diaktifkan
Perintah contoh ini membuat klaster bernama
example
di wilayah default Anda dengan akses titik akhir publik dinonaktifkan, akses titik akhir pribadi diaktifkan, dan semua jenis logging diaktifkan.Perintah:
aws eks create-cluster --name
example
--kubernetes-version1.12
\ --role-arnarn:aws:iam::012345678910:role/example-cluster-ServiceRole-1XWBQWYSFRE2Q
\ --resources-vpc-configsubnetIds=subnet-0a188dccd2f9a632f,subnet-09290d93da4278664,subnet-0f21dd86e0e91134a,subnet-0173dead68481a583,subnet-051f70a57ed6fcab6,subnet-01322339c5c7de9b4,securityGroupIds=sg-0c5b580845a031c10,endpointPublicAccess=false,endpointPrivateAccess=true
\ --logging '{"clusterLogging":[{"types":["api","audit","authenticator","controllerManager","scheduler"],"enabled":true}]}
'Output:
{ "cluster": { "name": "example", "arn": "arn:aws:eks:us-west-2:012345678910:cluster/example", "createdAt": 1565804921.901, "version": "1.12", "roleArn": "arn:aws:iam::012345678910:role/example-cluster-ServiceRole-1XWBQWYSFRE2Q", "resourcesVpcConfig": { "subnetIds": [ "subnet-0a188dccd2f9a632f", "subnet-09290d93da4278664", "subnet-0f21dd86e0e91134a", "subnet-0173dead68481a583", "subnet-051f70a57ed6fcab6", "subnet-01322339c5c7de9b4" ], "securityGroupIds": [ "sg-0c5b580845a031c10" ], "vpcId": "vpc-0f622c01f68d4afec", "endpointPublicAccess": false, "endpointPrivateAccess": true }, "logging": { "clusterLogging": [ { "types": [ "api", "audit", "authenticator", "controllerManager", "scheduler" ], "enabled": true } ] }, "status": "CREATING", "certificateAuthority": {}, "platformVersion": "eks.3" } }
-
Untuk detail API, lihat CreateCluster
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-fargate-profile
.
- AWS CLI
-
Contoh 1: Buat Profil EKS Fargate untuk pemilih dengan namespace
create-fargate-profile
Contoh berikut membuat Profil EKS Fargate untuk pemilih dengan namespace.aws eks create-fargate-profile \ --cluster-name
my-eks-cluster
\ --pod-execution-role-arnarn:aws:iam::111122223333:role/role-name
\ --fargate-profile-namemy-fargate-profile
\ --selectors '[{"namespace": "default"}]
'Output:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/a2c72bca-318e-abe8-8ed1-27c6d4892e9e", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:38:47.368000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default" } ], "status": "CREATING", "tags": {} } }
Untuk informasi selengkapnya, lihat Profil AWS Fargate - Membuat profil Fargate di Panduan Pengguna Amazon EKS.
Contoh 2: Buat Profil EKS Fargate untuk pemilih dengan namespace dan label
create-fargate-profile
Contoh berikut membuat Profil EKS Fargate untuk pemilih dengan namespace dan label.aws eks create-fargate-profile \ --cluster-name
my-eks-cluster
\ --pod-execution-role-arnarn:aws:iam::111122223333:role/role-name
\ --fargate-profile-namemy-fargate-profile
\ --selectors '[{"namespace": "default", "labels": {"labelname1": "labelvalue1"}}]
'Output:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/88c72bc7-e8a4-fa34-44e4-2f1397224bb3", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:33:48.125000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default", "labels": { "labelname1": "labelvalue1" } } ], "status": "CREATING", "tags": {} } }
Untuk informasi selengkapnya, lihat Profil AWS Fargate - Membuat profil Fargate di Panduan Pengguna Amazon EKS.
Contoh 3: Buat Profil Fargate EKS untuk pemilih dengan namespace dan label, bersama dengan IDs subnet untuk meluncurkan Pod ke dalamnya.
create-fargate-profile
Contoh berikut membuat Profil EKS Fargate untuk pemilih dengan namespace dan label, bersama dengan subnet untuk meluncurkan Pod ke IDs dalam.aws eks create-fargate-profile \ --cluster-name
my-eks-cluster
\ --pod-execution-role-arnarn:aws:iam::111122223333:role/role-name
\ --fargate-profile-namemy-fargate-profile
\ --selectors '[{"namespace": "default", "labels": {"labelname1": "labelvalue1"}}]
' \ --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]
'Output:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/e8c72bc8-e87b-5eb6-57cb-ed4fe57577e3", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:35:58.640000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default", "labels": { "labelname1": "labelvalue1" } } ], "status": "CREATING", "tags": {} } }
Untuk informasi selengkapnya, lihat Profil AWS Fargate - Membuat profil Fargate di Panduan Pengguna Amazon EKS.
Contoh 4: Buat Profil Fargate EKS untuk pemilih dengan beberapa namespace dan label, bersama dengan subnet untuk meluncurkan IDs Pod ke
create-fargate-profile
Contoh berikut membuat Profil Fargate EKS untuk pemilih dengan beberapa namespace dan label, bersama dengan IDs subnet untuk meluncurkan Pod ke dalamnya.aws eks create-fargate-profile \ --cluster-name
my-eks-cluster
\ --pod-execution-role-arnarn:aws:iam::111122223333:role/role-name
\ --fargate-profile-namemy-fargate-profile
\ --selectors '[{"namespace": "default1", "labels": {"labelname1": "labelvalue1", "labelname2": "labelvalue2"}}, {"namespace": "default2", "labels": {"labelname1": "labelvalue1", "labelname2": "labelvalue2"}}]
' \ --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]
' \ --tags '{"eks-fargate-profile-key-1": "value-1" , "eks-fargate-profile-key-2": "value-2"}
'Output:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/4cc72bbf-b766-8ee6-8d29-e62748feb3cd", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:15:55.271000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default1", "labels": { "labelname2": "labelvalue2", "labelname1": "labelvalue1" } }, { "namespace": "default2", "labels": { "labelname2": "labelvalue2", "labelname1": "labelvalue1" } } ], "status": "CREATING", "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } } }
Untuk informasi selengkapnya, lihat Profil AWS Fargate - Membuat profil Fargate di Panduan Pengguna Amazon EKS.
Contoh 5: Buat Profil Fargate EKS dengan pemilih wildcard untuk namespace dan label, bersama dengan IDs subnet untuk meluncurkan Pod ke
create-fargate-profile
Contoh berikut membuat Profil Fargate EKS untuk pemilih dengan beberapa namespace dan label, bersama dengan IDs subnet untuk meluncurkan Pod ke dalamnya.aws eks create-fargate-profile \ --cluster-name
my-eks-cluster
\ --pod-execution-role-arnarn:aws:iam::111122223333:role/role-name
\ --fargate-profile-namemy-fargate-profile
\ --selectors '[{"namespace": "prod*", "labels": {"labelname*?": "*value1"}}, {"namespace": "*dev*", "labels": {"labelname*?": "*value*"}}]
' \ --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]
' \ --tags '{"eks-fargate-profile-key-1": "value-1" , "eks-fargate-profile-key-2": "value-2"}
'Output:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/e8c72bd6-5966-0bfe-b77b-1802893e5a6f", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T13:05:20.550000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "prod*", "labels": { "labelname*?": "*value1" } }, { "namespace": "*dev*", "labels": { "labelname*?": "*value*" } } ], "status": "CREATING", "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } } }
Untuk informasi selengkapnya, lihat Profil AWS Fargate - Membuat profil Fargate di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat CreateFargateProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-nodegroup
.
- AWS CLI
-
Contoh 1: Membuat grup node terkelola untuk klaster Amazon EKS
create-nodegroup
Contoh berikut membuat grup node terkelola untuk klaster Amazon EKS.aws eks create-nodegroup \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
\ --node-rolearn:aws:iam::111122223333:role/role-name
\ --subnets"subnet-0e2907431c9988b72"
"subnet-04ad87f71c6e5ab4d"
"subnet-09d912bb63ef21b9a"
\ --scaling-configminSize=1,maxSize=3,desiredSize=1
\ --regionus-east-2
Output:
{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/bac7550f-b8b8-5fbb-4f3e-7502a931119e", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-04T13:19:32.260000-04:00", "modifiedAt": "2024-04-04T13:19:32.260000-04:00", "status": "CREATING", "capacityType": "ON_DEMAND", "scalingConfig": { "minSize": 1, "maxSize": 3, "desiredSize": 1 }, "instanceTypes": [ "t3.medium" ], "subnets": [ "subnet-0e2907431c9988b72, subnet-04ad87f71c6e5ab4d, subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "diskSize": 20, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 1 }, "tags": {} } }
Untuk informasi selengkapnya, lihat Membuat grup node terkelola di Panduan Pengguna Amazon EKS.
Contoh 2: Membuat grup node terkelola untuk klaster Amazon EKS dengan tipe instans khusus dan ukuran disk
create-nodegroup
Contoh berikut membuat grup node terkelola untuk klaster Amazon EKS dengan tipe instans khusus dan ukuran disk.aws eks create-nodegroup \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
\ --node-rolearn:aws:iam::111122223333:role/role-name
\ --subnets"subnet-0e2907431c9988b72"
"subnet-04ad87f71c6e5ab4d"
"subnet-09d912bb63ef21b9a"
\ --scaling-configminSize=1,maxSize=3,desiredSize=1
\ --capacity-typeON_DEMAND
\ --instance-types 'm5.large
' \ --disk-size50
\ --regionus-east-2
Output:
{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/c0c7551b-e4f9-73d9-992c-a450fdb82322", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-04T13:46:07.595000-04:00", "modifiedAt": "2024-04-04T13:46:07.595000-04:00", "status": "CREATING", "capacityType": "ON_DEMAND", "scalingConfig": { "minSize": 1, "maxSize": 3, "desiredSize": 1 }, "instanceTypes": [ "m5.large" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "diskSize": 50, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 1 }, "tags": {} } }
Untuk informasi selengkapnya, lihat Membuat grup node terkelola di Panduan Pengguna Amazon EKS.
Contoh 3: Membuat grup node terkelola untuk klaster Amazon EKS dengan tipe instans kustom, ukuran disk, tipe ami, tipe kapasitas, konfigurasi pembaruan, label, taint, dan tag.
create-nodegroup
Contoh berikut membuat grup node terkelola untuk klaster Amazon EKS dengan tipe instans kustom, ukuran disk, tipe ami, tipe kapasitas, konfigurasi pembaruan, label, taints, dan tag.aws eks create-nodegroup \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
\ --node-rolearn:aws:iam::111122223333:role/role-name
\ --subnets"subnet-0e2907431c9988b72"
"subnet-04ad87f71c6e5ab4d"
"subnet-09d912bb63ef21b9a"
\ --scaling-configminSize=1,maxSize=5,desiredSize=4
\ --instance-types 't3.large
' \ --disk-size50
\ --ami-typeAL2_x86_64
\ --capacity-typeSPOT
\ --update-configmaxUnavailable=2
\ --labels '{"my-eks-nodegroup-label-1": "value-1" , "my-eks-nodegroup-label-2": "value-2"}
' \ --taints '{"key": "taint-key-1" , "value": "taint-value-1", "effect": "NO_EXECUTE"}
' \ --tags '{"my-eks-nodegroup-key-1": "value-1" , "my-eks-nodegroup-key-2": "value-2"}
'Output:
{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/88c75524-97af-0cb9-a9c5-7c0423ab5314", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-04T14:05:07.940000-04:00", "modifiedAt": "2024-04-04T14:05:07.940000-04:00", "status": "CREATING", "capacityType": "SPOT", "scalingConfig": { "minSize": 1, "maxSize": 5, "desiredSize": 4 }, "instanceTypes": [ "t3.large" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "labels": { "my-eks-nodegroup-label-2": "value-2", "my-eks-nodegroup-label-1": "value-1" }, "taints": [ { "key": "taint-key-1", "value": "taint-value-1", "effect": "NO_EXECUTE" } ], "diskSize": 50, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 2 }, "tags": { "my-eks-nodegroup-key-1": "value-1", "my-eks-nodegroup-key-2": "value-2" } } }
Untuk informasi selengkapnya, lihat Membuat grup node terkelola di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat CreateNodegroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-pod-identity-association
.
- AWS CLI
-
Contoh 1: Untuk membuat asosiasi Identitas Pod EKS di klaster EKS
create-pod-identity-association
Contoh berikut membuat asosiasi EKS Pod Identity antara akun layanan di kluster EKS dan peran IAM.aws eks create-pod-identity-association \ --cluster-name
eks-customer
\ --namespacedefault
\ --service-accountdefault
\ --role-arnarn:aws:iam::111122223333:role/my-role
Output:
{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/my-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-8mvwvh57cu74mgcst", "associationId": "a-8mvwvh57cu74mgcst", "tags": {}, "createdAt": "2025-05-24T19:40:13.961000-05:00", "modifiedAt": "2025-05-24T19:40:13.961000-05:00" } }
Untuk informasi selengkapnya, lihat Pelajari cara EKS Pod Identity memberikan Pod akses ke AWS layanan di Panduan Pengguna Amazon EKS.
Contoh 2: Untuk membuat asosiasi Identitas Pod EKS di klaster EKS dengan tag
Berikut ini
create-pod-identity-association
membuat asosiasi EKS Pod Identity antara akun layanan dan peran IAM dalam klaster EKS dengan tag.aws eks create-pod-identity-association \ --cluster-name
eks-customer
\ --namespacedefault
\ --service-accountdefault
\ --role-arnarn:aws:iam::111122223333:role/my-role
\ --tagsKey1=value1,Key2=value2
Output:
{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/my-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgoda", "associationId": "a-9njjin9gfghecgoda", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-24T19:52:14.135000-05:00" } }
Untuk informasi selengkapnya, lihat Pelajari cara EKS Pod Identity memberikan Pod akses ke AWS layanan di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat CreatePodIdentityAssociation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-access-entry
.
- AWS CLI
-
Untuk menghapus entri akses yang terkait dengan cluster
Berikut ini
delete-access-entry
menghapus entri akses yang terkait dengan kluster EKS bernamaeks-customer
.aws eks delete-access-entry \ --cluster-name
eks-customer
\ --principal-arnarn:aws:iam::111122223333:role/Admin
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menghapus entri akses di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat DeleteAccessEntry
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-addon
.
- AWS CLI
-
Contoh 1. Untuk menghapus add-on Amazon EKS tetapi mempertahankan perangkat lunak add-on di EKS Cluster
delete-addon
Contoh perintah berikut menghapus add-on Amazon EKS tetapi mempertahankan perangkat lunak add-on di EKS Cluster.aws eks delete-addon \ --cluster-name
my-eks-cluster
\ --addon-namemy-eks-addon
\ --preserveOutput:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "DELETING", "addonVersion": "v1.9.3-eksbuild.7", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/a8c71ed3-944e-898b-9167-c763856af4b8", "createdAt": "2024-03-14T11:49:09.009000-04:00", "modifiedAt": "2024-03-14T12:03:49.776000-04:00", "tags": {} } }
Untuk informasi selengkapnya, lihat Mengelola add-on Amazon EKS - Menghapus add-on di Amazon EKS.
Contoh 2. Untuk menghapus add-on Amazon EKS dan juga menghapus perangkat lunak add-on dari EKS Cluster
delete-addon
Contoh perintah berikut menghapus add-on Amazon EKS dan juga menghapus perangkat lunak add-on dari EKS Cluster.aws eks delete-addon \ --cluster-name
my-eks-cluster
\ --addon-namemy-eks-addon
Output:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "DELETING", "addonVersion": "v1.15.1-eksbuild.1", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/bac71ed1-ec43-3bb6-88ea-f243cdb58954", "createdAt": "2024-03-14T11:45:31.983000-04:00", "modifiedAt": "2024-03-14T11:58:40.136000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {} } }
Untuk informasi selengkapnya, lihat Mengelola add-on Amazon EKS - Menghapus add-on di Amazon EKS.
-
Untuk detail API, lihat DeleteAddon
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-cluster
.
- AWS CLI
-
Hapus bidang kontrol cluster Amazon EKS
delete-cluster
Contoh berikut menghapus bidang kontrol cluster Amazon EKS.aws eks delete-cluster \ --name
my-eks-cluster
Output:
{ "cluster": { "name": "my-eks-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster", "createdAt": "2024-03-14T11:31:44.348000-04:00", "version": "1.27", "endpoint": "https://DALSJ343KE23J3RN45653DSKJTT647TYD.yl4.us-east-2.eks.amazonaws.com", "roleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-cluster-ServiceRole-zMF6CBakwwbW", "resourcesVpcConfig": { "subnetIds": [ "subnet-0fb75d2d8401716e7", "subnet-02184492f67a3d0f9", "subnet-04098063527aab776", "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "securityGroupIds": [ "sg-0c1327f6270afbb36" ], "clusterSecurityGroupId": "sg-01c84d09d70f39a7f", "vpcId": "vpc-0012b8e1cc0abb17d", "endpointPublicAccess": true, "endpointPrivateAccess": true, "publicAccessCidrs": [ "0.0.0.0/0" ] }, "kubernetesNetworkConfig": { "serviceIpv4Cidr": "10.100.0.0/16", "ipFamily": "ipv4" }, "logging": { "clusterLogging": [ { "types": [ "api", "audit", "authenticator", "controllerManager", "scheduler" ], "enabled": true } ] }, "identity": { "oidc": { "issuer": "https://oidc.eks.us-east-2.amazonaws.com/id/DALSJ343KE23J3RN45653DSKJTT647TYD" } }, "status": "DELETING", "certificateAuthority": { "data": "XXX_CA_DATA_XXX" }, "platformVersion": "eks.16", "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "karpenter.sh/discovery": "my-eks-cluster", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed", "auto-delete": "no", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/cluster-oidc-enabled": "true", "aws:cloudformation:logical-id": "ControlPlane", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z", "Name": "eksctl-my-eks-cluster-cluster/ControlPlane" }, "accessConfig": { "authenticationMode": "API_AND_CONFIG_MAP" } } }
Untuk informasi selengkapnya, lihat Menghapus klaster Amazon EKS di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat DeleteCluster
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-fargate-profile
.
- AWS CLI
-
Contoh 1: Buat Profil EKS Fargate untuk pemilih dengan namespace
delete-fargate-profile
Contoh berikut membuat Profil EKS Fargate untuk pemilih dengan namespace.aws eks delete-fargate-profile \ --cluster-name
my-eks-cluster
\ --fargate-profile-namemy-fargate-profile
Output:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/1ac72bb3-3fc6-2631-f1e1-98bff53bed62", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T11:48:39.975000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default", "labels": { "foo": "bar" } } ], "status": "DELETING", "tags": {} } }
Untuk informasi selengkapnya, lihat Profil AWS Fargate - Menghapus Fargate di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat DeleteFargateProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-nodegroup
.
- AWS CLI
-
Contoh 1: Menghapus grup node terkelola untuk klaster Amazon EKS
delete-nodegroup
Contoh berikut menghapus grup node terkelola untuk klaster Amazon EKS.aws eks delete-nodegroup \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
Output:
{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/1ec75f5f-0e21-dcc0-b46e-f9c442685cd8", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-08T13:25:15.033000-04:00", "modifiedAt": "2024-04-08T13:25:31.252000-04:00", "status": "DELETING", "capacityType": "SPOT", "scalingConfig": { "minSize": 1, "maxSize": 5, "desiredSize": 4 }, "instanceTypes": [ "t3.large" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "labels": { "my-eks-nodegroup-label-2": "value-2", "my-eks-nodegroup-label-1": "value-1" }, "taints": [ { "key": "taint-key-1", "value": "taint-value-1", "effect": "NO_EXECUTE" } ], "diskSize": 50, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 2 }, "tags": { "my-eks-nodegroup-key-1": "value-1", "my-eks-nodegroup-key-2": "value-2" } } }
-
Untuk detail API, lihat DeleteNodegroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-pod-identity-association
.
- AWS CLI
-
Untuk menghapus asosiasi Identitas Pod EKS
delete-pod-identity-association
Contoh berikut menghapus asosiasi EKS Pod Identity dengan ID asosiasia-9njjin9gfghecgocd
dari klaster EKS bernamaeks-customer
.aws eks delete-pod-identity-association \ --cluster-name
eks-customer
\ --association-ida-9njjin9gfghecgocd
Output:
{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/s3-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-25T21:10:56.923000-05:00" } }
Untuk informasi selengkapnya, lihat Pelajari cara EKS Pod Identity memberikan Pod akses ke AWS layanan di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat DeletePodIdentityAssociation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanderegister-cluster
.
- AWS CLI
-
Untuk membatalkan pendaftaran cluster yang terhubung untuk menghapusnya dari bidang kontrol Amazon EKS
deregister-cluster
Contoh berikut membatalkan pendaftaran cluster yang terhubung untuk menghapusnya dari bidang kontrol Amazon EKS.aws eks deregister-cluster \ --name
my-eks-anywhere-cluster
Output:
{ "cluster": { "name": "my-eks-anywhere-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-anywhere-cluster", "createdAt": "2024-04-12T12:38:37.561000-04:00", "status": "DELETING", "tags": {}, "connectorConfig": { "activationId": "dfb5ad28-13c3-4e26-8a19-5b2457638c74", "activationExpiry": "2024-04-15T12:38:37.082000-04:00", "provider": "EKS_ANYWHERE", "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole" } } }
Untuk informasi selengkapnya, lihat Membatalkan pendaftaran klaster di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat DeregisterCluster
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-access-entry
.
- AWS CLI
-
Untuk menjelaskan entri akses untuk kluster EKS
describe-access-entry
Contoh berikut menjelaskan entri akses untuk cluster EKS.aws eks describe-access-entry \ --cluster-name
eks-customer
\ --principal-arnarn:aws:iam::111122223333:user/eks-admin-user
Output:
{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:user/eks-admin-user", "kubernetesGroups": [], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/user/111122223333/eks-admin-user/0acb1bc6-cb0a-ede6-11ae-a6506e3d36p0", "createdAt": "2025-04-14T22:45:48.097000-05:00", "modifiedAt": "2025-04-14T22:45:48.097000-05:00", "tags": {}, "username": "arn:aws:iam::111122223333:user/eks-admin-user", "type": "STANDARD" } }
Untuk informasi selengkapnya, lihat Berikan akses kepada pengguna IAM ke Kubernetes dengan entri akses EKS di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat DescribeAccessEntry
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-addon-configuration
.
- AWS CLI
-
Contoh 1: Opsi konfigurasi tersedia saat membuat atau memperbarui Amazon vpc-cni AddOns
describe-addon-configuration
Contoh berikut mengembalikan semua skema konfigurasi yang tersedia yang Anda gunakan saat add-on dibuat atau diperbarui untuk add-on vpc-cni dengan versi masing-masing.aws eks describe-addon-configuration \ --addon-name
vpc-cni
\ --addon-versionv1.15.1-eksbuild.1
Output:
{ "addonName": "vpc-cni", "addonVersion": "v1.15.1-eksbuild.1", "configurationSchema": "{\"$ref\":\"#/definitions/VpcCni\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Affinity\":{\"type\":[\"object\",\"null\"]},\"EniConfig\":{\"additionalProperties\":false,\"properties\":{\"create\":{\"type\":\"boolean\"},\"region\":{\"type\":\"string\"},\"subnets\":{\"additionalProperties\":{\"additionalProperties\":false,\"properties\":{\"id\":{\"type\":\"string\"},\"securityGroups\":{\"items\":{\"type\":\"string\"},\"type\":\"array\"}},\"required\":[\"id\"],\"type\":\"object\"},\"minProperties\":1,\"type\":\"object\"}},\"required\":[\"create\",\"region\",\"subnets\"],\"type\":\"object\"},\"Env\":{\"additionalProperties\":false,\"properties\":{\"ADDITIONAL_ENI_TAGS\":{\"type\":\"string\"},\"ANNOTATE_POD_IP\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_EC2_ENDPOINT\":{\"type\":\"string\"},\"AWS_EXTERNAL_SERVICE_CIDRS\":{\"type\":\"string\"},\"AWS_MANAGE_ENIS_NON_SCHEDULABLE\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_CNI_NODE_PORT_SUPPORT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_ENI_MTU\":{\"format\":\"integer\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_CUSTOM_NETWORK_CFG\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXCLUDE_SNAT_CIDRS\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXTERNALSNAT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOGLEVEL\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_RANDOMIZESNAT\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_VETHPREFIX\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_LEVEL\":{\"type\":\"string\"},\"CLUSTER_ENDPOINT\":{\"type\":\"string\"},\"DISABLE_INTROSPECTION\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_LEAKED_ENI_CLEANUP\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_METRICS\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_NETWORK_RESOURCE_PROVISIONING\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_POD_V6\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_BANDWIDTH_PLUGIN\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_POD_ENI\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_PREFIX_DELEGATION\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V4_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V6_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENI_CONFIG_ANNOTATION_DEF\":{\"type\":\"string\"},\"ENI_CONFIG_LABEL_DEF\":{\"type\":\"string\"},\"INTROSPECTION_BIND_ADDRESS\":{\"type\":\"string\"},\"IP_COOLDOWN_PERIOD\":{\"format\":\"integer\",\"type\":\"string\"},\"MAX_ENI\":{\"format\":\"integer\",\"type\":\"string\"},\"MINIMUM_IP_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"POD_SECURITY_GROUP_ENFORCING_MODE\":{\"type\":\"string\"},\"WARM_ENI_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_IP_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_PREFIX_TARGET\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"Env\",\"type\":\"object\"},\"Init\":{\"additionalProperties\":false,\"properties\":{\"env\":{\"$ref\":\"#/definitions/InitEnv\"}},\"title\":\"Init\",\"type\":\"object\"},\"InitEnv\":{\"additionalProperties\":false,\"properties\":{\"DISABLE_TCP_EARLY_DEMUX\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V6_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"}},\"title\":\"InitEnv\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"NodeAgent\":{\"additionalProperties\":false,\"properties\":{\"enableCloudWatchLogs\":{\"format\":\"boolean\",\"type\":\"string\"},\"enablePolicyEventLogs\":{\"format\":\"boolean\",\"type\":\"string\"},\"healthProbeBindAddr\":{\"format\":\"integer\",\"type\":\"string\"},\"metricsBindAddr\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"NodeAgent\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"},\"Tolerations\":{\"additionalProperties\":false,\"items\":{\"type\":\"object\"},\"type\":\"array\"},\"VpcCni\":{\"additionalProperties\":false,\"properties\":{\"affinity\":{\"$ref\":\"#/definitions/Affinity\"},\"enableNetworkPolicy\":{\"format\":\"boolean\",\"type\":\"string\"},\"enableWindowsIpam\":{\"format\":\"boolean\",\"type\":\"string\"},\"eniConfig\":{\"$ref\":\"#/definitions/EniConfig\"},\"env\":{\"$ref\":\"#/definitions/Env\"},\"init\":{\"$ref\":\"#/definitions/Init\"},\"livenessProbeTimeoutSeconds\":{\"type\":\"integer\"},\"nodeAgent\":{\"$ref\":\"#/definitions/NodeAgent\"},\"readinessProbeTimeoutSeconds\":{\"type\":\"integer\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"},\"tolerations\":{\"$ref\":\"#/definitions/Tolerations\"}},\"title\":\"VpcCni\",\"type\":\"object\"}},\"description\":\"vpc-cni\"}" }
Contoh 2: Opsi konfigurasi tersedia saat membuat atau memperbarui inti Amazon AddOns
describe-addon-configuration
Contoh berikut mengembalikan semua skema konfigurasi yang tersedia yang Anda gunakan saat add-on dibuat atau diperbarui untuk add-on coredns dengan versi masing-masing.aws eks describe-addon-configuration \ --addon-name
coredns
\ --addon-versionv1.8.7-eksbuild.4
Output:
{ "addonName": "coredns", "addonVersion": "v1.8.7-eksbuild.4", "configurationSchema": "{\"$ref\":\"#/definitions/Coredns\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Coredns\":{\"additionalProperties\":false,\"properties\":{\"computeType\":{\"type\":\"string\"},\"corefile\":{\"description\":\"Entire corefile contents to use with installation\",\"type\":\"string\"},\"nodeSelector\":{\"additionalProperties\":{\"type\":\"string\"},\"type\":\"object\"},\"replicaCount\":{\"type\":\"integer\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"}},\"title\":\"Coredns\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"}}}" }
Untuk informasi selengkapnya, lihat Membuat atau memperbarui file kubeconfig untuk klaster Amazon EKS di Amazon EKS.
-
Untuk detail API, lihat DescribeAddonConfiguration
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-addon-versions
.
- AWS CLI
-
Contoh 1: Daftar semua addon yang tersedia untuk EKS Cluster
describe-addon-versions
Contoh berikut mencantumkan semua AWS addons yang tersedia.aws eks describe-addon-versions \ --query '
sort_by(addons &owner)[].{publisher: publisher, owner: owner, addonName: addonName, type: type}
' \ --outputtable
Output:
-------------------------------------------------------------------------------------------------------------------- | DescribeAddonVersions | +---------------------------------------------+------------------+-----------------------+-------------------------+ | addonName | owner | publisher | type | +---------------------------------------------+------------------+-----------------------+-------------------------+ | vpc-cni | aws | eks | networking | | snapshot-controller | aws | eks | storage | | kube-proxy | aws | eks | networking | | eks-pod-identity-agent | aws | eks | security | | coredns | aws | eks | networking | | aws-mountpoint-s3-csi-driver | aws | s3 | storage | | aws-guardduty-agent | aws | eks | security | | aws-efs-csi-driver | aws | eks | storage | | aws-ebs-csi-driver | aws | eks | storage | | amazon-cloudwatch-observability | aws | eks | observability | | adot | aws | eks | observability | | upwind-security_upwind-operator | aws-marketplace | Upwind Security | security | | upbound_universal-crossplane | aws-marketplace | upbound | infra-management | | tetrate-io_istio-distro | aws-marketplace | tetrate-io | policy-management | | teleport_teleport | aws-marketplace | teleport | policy-management | | stormforge_optimize-live | aws-marketplace | StormForge | cost-management | | splunk_splunk-otel-collector-chart | aws-marketplace | Splunk | monitoring | | solo-io_istio-distro | aws-marketplace | Solo.io | service-mesh | | rafay-systems_rafay-operator | aws-marketplace | rafay-systems | kubernetes-management | | new-relic_kubernetes-operator | aws-marketplace | New Relic | observability | | netapp_trident-operator | aws-marketplace | NetApp Inc. | storage | | leaksignal_leakagent | aws-marketplace | leaksignal | monitoring | | kubecost_kubecost | aws-marketplace | kubecost | cost-management | | kong_konnect-ri | aws-marketplace | kong | ingress-service-type | | kasten_k10 | aws-marketplace | Kasten by Veeam | data-protection | | haproxy-technologies_kubernetes-ingress-ee | aws-marketplace | HAProxy Technologies | ingress-controller | | groundcover_agent | aws-marketplace | groundcover | monitoring | | grafana-labs_kubernetes-monitoring | aws-marketplace | Grafana Labs | monitoring | | factorhouse_kpow | aws-marketplace | factorhouse | monitoring | | dynatrace_dynatrace-operator | aws-marketplace | dynatrace | monitoring | | datree_engine-pro | aws-marketplace | datree | policy-management | | datadog_operator | aws-marketplace | Datadog | monitoring | | cribl_cribledge | aws-marketplace | Cribl | observability | | calyptia_fluent-bit | aws-marketplace | Calyptia Inc | observability | | accuknox_kubearmor | aws-marketplace | AccuKnox | security | +---------------------------------------------+------------------+-----------------------+-------------------------+
Untuk informasi selengkapnya, lihat Mengelola add-on Amazon EKS - Membuat add-on di Panduan Pengguna Amazon EKS.
Contoh 2: Buat daftar semua addon yang tersedia untuk versi Kubernetes tertentu yang didukung untuk EKS
describe-addon-versions
Contoh berikut mencantumkan semua addon yang tersedia untuk versi Kubernetes tertentu yang digunakan untuk EKS.aws eks describe-addon-versions \ --kubernetes-version=1.26 \ --query '
sort_by(addons &owner)[].{publisher: publisher, owner: owner, addonName: addonName, type: type}
' \ --outputtable
Output:
-------------------------------------------------------------------------------------------------------------------- | DescribeAddonVersions | +---------------------------------------------+------------------+-----------------------+-------------------------+ | addonName | owner | publisher | type | +---------------------------------------------+------------------+-----------------------+-------------------------+ | vpc-cni | aws | eks | networking | | snapshot-controller | aws | eks | storage | | kube-proxy | aws | eks | networking | | eks-pod-identity-agent | aws | eks | security | | coredns | aws | eks | networking | | aws-mountpoint-s3-csi-driver | aws | s3 | storage | | aws-guardduty-agent | aws | eks | security | | aws-efs-csi-driver | aws | eks | storage | | aws-ebs-csi-driver | aws | eks | storage | | amazon-cloudwatch-observability | aws | eks | observability | | adot | aws | eks | observability | | upwind-security_upwind-operator | aws-marketplace | Upwind Security | security | | tetrate-io_istio-distro | aws-marketplace | tetrate-io | policy-management | | stormforge_optimize-live | aws-marketplace | StormForge | cost-management | | splunk_splunk-otel-collector-chart | aws-marketplace | Splunk | monitoring | | solo-io_istio-distro | aws-marketplace | Solo.io | service-mesh | | rafay-systems_rafay-operator | aws-marketplace | rafay-systems | kubernetes-management | | new-relic_kubernetes-operator | aws-marketplace | New Relic | observability | | netapp_trident-operator | aws-marketplace | NetApp Inc. | storage | | leaksignal_leakagent | aws-marketplace | leaksignal | monitoring | | kubecost_kubecost | aws-marketplace | kubecost | cost-management | | kong_konnect-ri | aws-marketplace | kong | ingress-service-type | | haproxy-technologies_kubernetes-ingress-ee | aws-marketplace | HAProxy Technologies | ingress-controller | | groundcover_agent | aws-marketplace | groundcover | monitoring | | grafana-labs_kubernetes-monitoring | aws-marketplace | Grafana Labs | monitoring | | dynatrace_dynatrace-operator | aws-marketplace | dynatrace | monitoring | | datadog_operator | aws-marketplace | Datadog | monitoring | | cribl_cribledge | aws-marketplace | Cribl | observability | | calyptia_fluent-bit | aws-marketplace | Calyptia Inc | observability | | accuknox_kubearmor | aws-marketplace | AccuKnox | security | +---------------------------------------------+------------------+-----------------------+-------------------------+
Untuk informasi selengkapnya, lihat Mengelola add-on Amazon EKS - Membuat add-on di Panduan Pengguna Amazon EKS.
Contoh 3: Buat daftar semua versi addons vpc-cni yang tersedia untuk versi Kubernetes tertentu yang didukung untuk EKS
describe-addon-versions
Contoh berikut mencantumkan semua versi addons vpc-cni yang tersedia untuk versi Kubernetes tertentu yang digunakan untuk EKS.aws eks describe-addon-versions \ --kubernetes-version=1.26 \ --addon-name=vpc-cni \ --query='addons[].addonVersions[].addonVersion'
Output:
[ "v1.18.0-eksbuild.1", "v1.17.1-eksbuild.1", "v1.16.4-eksbuild.2", "v1.16.3-eksbuild.2", "v1.16.2-eksbuild.1", "v1.16.0-eksbuild.1", "v1.15.5-eksbuild.1", "v1.15.4-eksbuild.1", "v1.15.3-eksbuild.1", "v1.15.1-eksbuild.1", "v1.15.0-eksbuild.2", "v1.14.1-eksbuild.1", "v1.14.0-eksbuild.3", "v1.13.4-eksbuild.1", "v1.13.3-eksbuild.1", "v1.13.2-eksbuild.1", "v1.13.0-eksbuild.1", "v1.12.6-eksbuild.2", "v1.12.6-eksbuild.1", "v1.12.5-eksbuild.2", "v1.12.0-eksbuild.2" ]
Untuk informasi selengkapnya, lihat Mengelola add-on Amazon EKS - Membuat add-on di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat DescribeAddonVersions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-addon
.
- AWS CLI
-
Jelaskan secara aktif menjalankan addon EKS di cluster Amazon EKS Anda
describe-addon
Contoh berikut secara aktif menjalankan addon EKS di cluster Amazon EKS Anda.aws eks describe-addon \ --cluster-name
my-eks-cluster
\ --addon-namevpc-cni
Output:
{ "addon": { "addonName": "vpc-cni", "clusterName": "my-eks-cluster", "status": "ACTIVE", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/vpc-cni/0ec71efc-98dd-3203-60b0-4b939b2a5e5f", "createdAt": "2024-03-14T13:18:45.417000-04:00", "modifiedAt": "2024-03-14T13:18:49.557000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm", "tags": { "eks-addon-key-3": "value-3", "eks-addon-key-4": "value-4" }, "configurationValues": "resources:\n limits:\n cpu: '100m'\nenv:\n AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'" } }
-
Untuk detail API, lihat DescribeAddon
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-cluster
.
- AWS CLI
-
Jelaskan secara aktif menjalankan addon EKS di cluster Amazon EKS Anda
describe-cluster
Contoh berikut secara aktif menjalankan addon EKS di cluster Amazon EKS Anda.aws eks describe-cluster \ --name
my-eks-cluster
Output:
{ "cluster": { "name": "my-eks-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster", "createdAt": "2024-03-14T11:31:44.348000-04:00", "version": "1.26", "endpoint": "https://JSA79429HJDASKJDJ8223829MNDNASW.yl4.us-east-2.eks.amazonaws.com", "roleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-cluster-ServiceRole-zMF6CBakwwbW", "resourcesVpcConfig": { "subnetIds": [ "subnet-0fb75d2d8401716e7", "subnet-02184492f67a3d0f9", "subnet-04098063527aab776", "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "securityGroupIds": [ "sg-0c1327f6270afbb36" ], "clusterSecurityGroupId": "sg-01c84d09d70f39a7f", "vpcId": "vpc-0012b8e1cc0abb17d", "endpointPublicAccess": true, "endpointPrivateAccess": true, "publicAccessCidrs": [ "22.19.18.2/32" ] }, "kubernetesNetworkConfig": { "serviceIpv4Cidr": "10.100.0.0/16", "ipFamily": "ipv4" }, "logging": { "clusterLogging": [ { "types": [ "api", "audit", "authenticator", "controllerManager", "scheduler" ], "enabled": true } ] }, "identity": { "oidc": { "issuer": "https://oidc.eks.us-east-2.amazonaws.com/id/JSA79429HJDASKJDJ8223829MNDNASW" } }, "status": "ACTIVE", "certificateAuthority": { "data": "CA_DATA_STRING..." }, "platformVersion": "eks.14", "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "karpenter.sh/discovery": "my-eks-cluster", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed", "auto-delete": "no", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/cluster-oidc-enabled": "true", "aws:cloudformation:logical-id": "ControlPlane", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z", "Name": "eksctl-my-eks-cluster-cluster/ControlPlane" }, "health": { "issues": [] }, "accessConfig": { "authenticationMode": "API_AND_CONFIG_MAP" } } }
-
Untuk detail API, lihat DescribeCluster
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-fargate-profile
.
- AWS CLI
-
Jelaskan profil Fargate
describe-fargate-profile
Contoh berikut menjelaskan profil Fargate.aws eks describe-fargate-profile \ --cluster-name
my-eks-cluster
\ --fargate-profile-namemy-fargate-profile
Output:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/96c766ce-43d2-f9c9-954c-647334391198", "clusterName": "my-eks-cluster", "createdAt": "2024-04-11T10:42:52.486000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-farga-FargatePodExecutionRole-1htfAaJdJUEO", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "prod*", "labels": { "labelname*?": "*value1" } }, { "namespace": "*dev*", "labels": { "labelname*?": "*value*" } } ], "status": "ACTIVE", "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } } }
-
Untuk detail API, lihat DescribeFargateProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-identity-provider-config
.
- AWS CLI
-
Jelaskan konfigurasi penyedia identitas yang terkait dengan Amazon EKS Cluster
describe-identity-provider-config
Contoh berikut menjelaskan konfigurasi penyedia identitas yang terkait dengan Cluster Amazon EKS Anda.aws eks describe-identity-provider-config \ --cluster-name
my-eks-cluster
\ --identity-provider-configtype=oidc,name=my-identity-provider
Output:
{ "identityProviderConfig": { "oidc": { "identityProviderConfigName": "my-identity-provider", "identityProviderConfigArn": "arn:aws:eks:us-east-2:111122223333:identityproviderconfig/my-eks-cluster/oidc/my-identity-provider/8ac76722-78e4-cec1-ed76-d49eea058622", "clusterName": "my-eks-cluster", "issuerUrl": "https://oidc.eks.us-east-2.amazonaws.com/id/38D6A4619A0A69E342B113ED7F1A7652", "clientId": "kubernetes", "usernameClaim": "email", "usernamePrefix": "my-username-prefix", "groupsClaim": "my-claim", "groupsPrefix": "my-groups-prefix", "requiredClaims": { "Claim1": "value1", "Claim2": "value2" }, "tags": { "env": "dev" }, "status": "ACTIVE" } } }
Untuk informasi selengkapnya, lihat Mengautentikasi pengguna untuk klaster Anda dari penyedia identitas OpenID Connect di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat DescribeIdentityProviderConfig
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-insight
.
- AWS CLI
-
Untuk mendapatkan detail wawasan untuk kluster EKS menggunakan ID-nya
describe-insight
Contoh berikut mengembalikan rincian tentang wawasan yang ditentukan menggunakan nama cluster dan ID wawasan.aws eks describe-insight \ --cluster-name
eks-customer
\ --id38ea7a64-a14f-4e0e-95c7-8dbcab3c3623
Output:
{ "insight": { "id": "38ea7a64-a14f-4e0e-95c7-8dbcab3c3623", "name": "Kubelet version skew", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:50-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks for kubelet versions of worker nodes in the cluster to see if upgrade would cause noncompliance with supported Kubernetes kubelet version skew policy.", "insightStatus": { "status": "PASSING", "reason": "Node kubelet versions match the cluster control plane version." }, "recommendation": "Upgrade your worker nodes to match the Kubernetes version of your cluster control plane.", "additionalInfo": { "Kubelet version skew policy": "https://kubernetes.io/releases/version-skew-policy/#kubelet", "Updating a managed node group": "https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html" }, "resources": [], "categorySpecificSummary": { "deprecationDetails": [] } } }
Untuk informasi selengkapnya, lihat Melihat wawasan klaster di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat DescribeInsight
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-nodegroup
.
- AWS CLI
-
Jelaskan grup node terkelola untuk kluster Amazon EKS
describe-nodegroup
Contoh berikut menjelaskan grup node terkelola untuk klaster Amazon EKS.aws eks describe-nodegroup \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
Output:
{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/a8c75f2f-df78-a72f-4063-4b69af3de5b1", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-08T11:42:10.555000-04:00", "modifiedAt": "2024-04-08T11:44:12.402000-04:00", "status": "ACTIVE", "capacityType": "ON_DEMAND", "scalingConfig": { "minSize": 1, "maxSize": 3, "desiredSize": 1 }, "instanceTypes": [ "t3.medium" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "labels": {}, "resources": { "autoScalingGroups": [ { "name": "eks-my-eks-nodegroup-a8c75f2f-df78-a72f-4063-4b69af3de5b1" } ] }, "diskSize": 20, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 1 }, "tags": {} } }
-
Untuk detail API, lihat DescribeNodegroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-pod-identity-association
.
- AWS CLI
-
Untuk memberikan rincian tentang asosiasi Pod Identity
describe-pod-identity-association
Contoh berikut menjelaskan asosiasi Pod Identity di cluster EKS.aws eks describe-pod-identity-association \ --cluster-name
eks-customer
\ --association-ida-9njjin9gfghecgocd
Output:
{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/my-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-24T19:52:14.135000-05:00" } }
Untuk informasi selengkapnya, lihat Pelajari cara EKS Pod Identity memberikan Pod akses ke AWS layanan di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat DescribePodIdentityAssociation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-update
.
- AWS CLI
-
Contoh 1: Untuk menjelaskan pembaruan untuk klaster
describe-update
Contoh berikut menjelaskan pembaruan untuk cluster bernama.aws eks describe-update \ --name
my-eks-cluster
\ --update-id10bddb13-a71b-425a-b0a6-71cd03e59161
Output:
{ "update": { "id": "10bddb13-a71b-425a-b0a6-71cd03e59161", "status": "Successful", "type": "EndpointAccessUpdate", "params": [ { "type": "EndpointPublicAccess", "value": "false" }, { "type": "EndpointPrivateAccess", "value": "true" } ], "createdAt": "2024-03-14T10:01:26.297000-04:00", "errors": [] } }
Untuk informasi selengkapnya, lihat Memperbarui versi Kubernetes klaster Amazon EKS di Panduan Pengguna Amazon EKS.
Contoh 2: Untuk menjelaskan pembaruan untuk klaster
describe-update
Contoh berikut menjelaskan pembaruan untuk cluster bernama.aws eks describe-update \ --name
my-eks-cluster
\ --update-ide4994991-4c0f-475a-a040-427e6da52966
Output:
{ "update": { "id": "e4994991-4c0f-475a-a040-427e6da52966", "status": "Successful", "type": "AssociateEncryptionConfig", "params": [ { "type": "EncryptionConfig", "value": "[{\"resources\":[\"secrets\"],\"provider\":{\"keyArn\":\"arn:aws:kms:region-code:account:key/key\"}}]" } ], "createdAt": "2024-03-14T11:01:26.297000-04:00", "errors": [] } }
Untuk informasi selengkapnya, lihat Memperbarui versi Kubernetes klaster Amazon EKS di Panduan Pengguna Amazon EKS.
Contoh 3: Untuk menjelaskan pembaruan untuk klaster
describe-update
Contoh berikut menjelaskan pembaruan untuk cluster bernama.aws eks describe-update \ --name
my-eks-cluster
\ --update-idb5f0ba18-9a87-4450-b5a0-825e6e84496f
Output:
{ "update": { "id": "b5f0ba18-9a87-4450-b5a0-825e6e84496f", "status": "Successful", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.29" }, { "type": "PlatformVersion", "value": "eks.1" } ], "createdAt": "2024-03-14T12:05:26.297000-04:00", "errors": [] } }
Untuk informasi selengkapnya, lihat Memperbarui versi Kubernetes klaster Amazon EKS di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat DescribeUpdate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisassociate-access-policy
.
- AWS CLI
-
Untuk memisahkan kebijakan akses dari entri akses
Berikut ini
disassociate-access-policy
menghapus kebijakan akses yang terkait dengan entri akses.aws eks disassociate-access-policy \ --cluster-name
eks-customer
\ --principal-arnarn:aws:iam::111122223333:role/Admin
\ --policy-arnarn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mengaitkan kebijakan akses dengan entri akses di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat DisassociateAccessPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisassociate-identity-provider-config
.
- AWS CLI
-
Pisahkan penyedia identitas ke Amazon EKS Cluster Anda
disassociate-identity-provider-config
Contoh berikut memisahkan penyedia identitas ke Amazon EKS Cluster Anda.aws eks disassociate-identity-provider-config \ --cluster-name
my-eks-cluster
\ --identity-provider-config 'type=oidc,name=my-identity-provider
'Output:
{ "update": { "id": "5f78d14e-c57b-4857-a3e4-cf664ae20949", "status": "InProgress", "type": "DisassociateIdentityProviderConfig", "params": [ { "type": "IdentityProviderConfig", "value": "[]" } ], "createdAt": "2024-04-11T13:53:43.314000-04:00", "errors": [] } }
Untuk informasi selengkapnya, lihat Mengautentikasi pengguna untuk klaster Anda dari penyedia identitas OpenID Connect - Lepaskan penyedia identitas OIDC dari klaster Anda di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat DisassociateIdentityProviderConfig
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-token
.
- AWS CLI
-
Contoh 1: Dapatkan token otentikasi untuk Cluster Amazon EKS bernama `` my-eks-cluster
get-token
Contoh berikut mendapatkan token otentikasi untuk Amazon EKS Cluster bernama my-eks-cluster.aws eks get-token \ --cluster-name
my-eks-cluster
Output:
{ "kind": "ExecCredential", "apiVersion": "client.authentication.k8s.io/v1beta1", "spec": {}, "status": { "expirationTimestamp": "2024-04-11T20:59:56Z", "token": "k8s-aws-v1.EXAMPLE_TOKEN_DATA_STRING..." } }
Contoh 2: Mendapatkan token otentikasi untuk Cluster Amazon EKS bernama `my-eks-cluster` dengan mengasumsikan RoLearn ini untuk kredensi saat menandatangani token
get-token
Contoh berikut mendapatkan token otentikasi untuk Cluster Amazon EKS bernama my-eks-cluster dengan mengasumsikan RoLearn ini untuk kredensil saat menandatangani token.aws eks get-token \ --cluster-name
my-eks-cluster
\ --role-arnarn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM
Output:
{ "kind": "ExecCredential", "apiVersion": "client.authentication.k8s.io/v1beta1", "spec": {}, "status": { "expirationTimestamp": "2024-04-11T21:05:26Z", "token": "k8s-aws-v1.EXAMPLE_TOKEN_DATA_STRING..." } }
-
Untuk detail API, lihat GetToken
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-access-entries
.
- AWS CLI
-
Untuk membuat daftar entri akses untuk kluster EKS
Berikut ini
list-access-entries
mengembalikan daftar entri akses yang terkait dengan clustereks-customer
EKS.aws eks list-access-entries \ --cluster-name
eks-customer
Output:
{ "accessEntries": [ "arn:aws:iam::111122223333:role/Admin", "arn:aws:iam::111122223333:role/admin-test-ip", "arn:aws:iam::111122223333:role/assume-worker-node-role", "arn:aws:iam::111122223333:user/eks-admin-user" ] }
Untuk informasi selengkapnya, lihat Berikan akses kepada pengguna IAM ke Kubernetes dengan entri akses EKS di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat ListAccessEntries
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-access-policies
.
- AWS CLI
-
Untuk mencantumkan semua kebijakan akses yang tersedia
list-access-policies
Contoh ini mengembalikan daftar semua kebijakan akses yang tersedia.aws eks list-access-policies
Output:
{ "accessPolicies": [ { "name": "AmazonEKSAdminPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminPolicy" }, { "name": "AmazonEKSAdminViewPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminViewPolicy" }, { "name": "AmazonEKSAutoNodePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAutoNodePolicy" }, { "name": "AmazonEKSBlockStorageClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSBlockStorageClusterPolicy" }, { "name": "AmazonEKSBlockStoragePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSBlockStoragePolicy" }, { "name": "AmazonEKSClusterAdminPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSClusterAdminPolicy" }, { "name": "AmazonEKSComputeClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSComputeClusterPolicy" }, { "name": "AmazonEKSComputePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSComputePolicy" }, { "name": "AmazonEKSEditPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy" }, { "name": "AmazonEKSHybridPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSHybridPolicy" }, { "name": "AmazonEKSLoadBalancingClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSLoadBalancingClusterPolicy" }, { "name": "AmazonEKSLoadBalancingPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSLoadBalancingPolicy" }, { "name": "AmazonEKSNetworkingClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSNetworkingClusterPolicy" }, { "name": "AmazonEKSNetworkingPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSNetworkingPolicy" }, { "name": "AmazonEKSViewPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSViewPolicy" }, { "name": "AmazonEMRJobPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEMRJobPolicy" }, { "name": "AmazonSagemakerHyperpodClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodClusterPolicy" }, { "name": "AmazonSagemakerHyperpodControllerPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodControllerPolicy" }, { "name": "AmazonSagemakerHyperpodSystemNamespacePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodSystemNamespacePolicy" } ] }
Untuk informasi selengkapnya, lihat Mengaitkan kebijakan akses dengan entri akses di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat ListAccessPolicies
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-addons
.
- AWS CLI
-
Buat daftar semua add-on yang diinstal di cluster Amazon EKS Anda bernama `` my-eks-cluster
list-addons
Contoh berikut mencantumkan semua add-on yang diinstal di kluster Amazon EKS Anda bernama my-eks-cluster.aws eks list-addons \ --cluster-name
my-eks-cluster
Output:
{ "addons": [ "kube-proxy", "vpc-cni" ] }
-
Untuk detail API, lihat ListAddons
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-associated-access-policies
.
- AWS CLI
-
Untuk mencantumkan kebijakan akses yang terkait dengan entri akses
list-associated-access-policies
Contoh berikut mengembalikan daftar kebijakan akses yang terkait dengan entri akses di kluster EKS.aws eks list-associated-access-policies \ --cluster-name
eks-customer
\ --principal-arnarn:aws:iam::111122223333:role/Admin
Output:
{ "associatedAccessPolicies": [ { "policyArn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminPolicy", "accessScope": { "type": "cluster", "namespaces": [] }, "associatedAt": "2025-05-24T17:26:22.935000-05:00", "modifiedAt": "2025-05-24T17:26:22.935000-05:00" } ], "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/Admin" }
Untuk informasi selengkapnya, lihat Berikan akses kepada pengguna IAM ke Kubernetes dengan entri akses EKS di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat ListAssociatedAccessPolicies
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-clusters
.
- AWS CLI
-
Untuk mencantumkan semua add-on yang diinstal di cluster Amazon EKS Anda bernama `` my-eks-cluster
list-clusters
Contoh berikut mencantumkan semua add-on yang diinstal di kluster Amazon EKS Anda bernama my-eks-cluster.aws eks list-clusters
Output:
{ "clusters": [ "prod", "qa", "stage", "my-eks-cluster" ] }
-
Untuk detail API, lihat ListClusters
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-fargate-profiles
.
- AWS CLI
-
Untuk membuat daftar semua profil fargate di cluster Amazon EKS Anda bernama `` my-eks-cluster
list-fargate-profiles
Contoh berikut mencantumkan semua profil fargate di klaster Amazon EKS Anda bernama my-eks-cluster.aws eks list-fargate-profiles \ --cluster-name
my-eks-cluster
Output:
{ "fargateProfileNames": [ "my-fargate-profile" ] }
-
Untuk detail API, lihat ListFargateProfiles
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-identity-provider-configs
.
- AWS CLI
-
Daftar penyedia identitas yang terkait dengan Amazon EKS Cluster
list-identity-provider-configs
Contoh berikut mencantumkan penyedia identitas yang terkait dengan Amazon EKS Cluster.aws eks list-identity-provider-configs \ --cluster-name
my-eks-cluster
Output:
{ "identityProviderConfigs": [ { "type": "oidc", "name": "my-identity-provider" } ] }
Untuk informasi selengkapnya, lihat Mengautentikasi pengguna untuk klaster Anda dari penyedia identitas OpenID Connect di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat ListIdentityProviderConfigs
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-insights
.
- AWS CLI
-
Untuk mencantumkan semua wawasan untuk klaster yang ditentukan
list-insights
Contoh berikut mengembalikan daftar semua wawasan diperiksa terhadap cluster tertentu.aws eks list-insights \ --cluster-name
eks-customer
Output:
{ "insights": [ { "id": "38ea7a64-a14f-4e0e-95c7-8dbcab3c3616", "name": "Kubelet version skew", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:50-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks for kubelet versions of worker nodes in the cluster to see if upgrade would cause noncompliance with supported Kubernetes kubelet version skew policy.", "insightStatus": { "status": "PASSING", "reason": "Node kubelet versions match the cluster control plane version." } }, { "id": "9cd91472-f99c-45a9-b7d7-54d4900dee23", "name": "EKS add-on version compatibility", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:59-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks version of installed EKS add-ons to ensure they are compatible with the next version of Kubernetes. ", "insightStatus": { "status": "PASSING", "reason": "All installed EKS add-on versions are compatible with next Kubernetes version." } }, { "id": "0deb269d-b1e1-458c-a2b4-7a57f940c875", "name": "Cluster health issues", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:59-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks for any cluster health issues that prevent successful upgrade to the next Kubernetes version on EKS.", "insightStatus": { "status": "PASSING", "reason": "No cluster health issues detected." } }, { "id": "214fa274-344f-420b-812a-5049ce72c9ww", "name": "kube-proxy version skew", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:50-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks version of kube-proxy in cluster to see if upgrade would cause noncompliance with supported Kubernetes kube-proxy version skew policy.", "insightStatus": { "status": "PASSING", "reason": "kube-proxy versions match the cluster control plane version." } } ] }
Untuk informasi selengkapnya, lihat Melihat wawasan klaster di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat ListInsights
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-nodegroups
.
- AWS CLI
-
Buat daftar semua grup simpul di cluster Amazon EKS
list-nodegroups
Contoh berikut mencantumkan semua grup node dalam cluster Amazon EKS.aws eks list-nodegroups \ --cluster-name
my-eks-cluster
Output:
{ "nodegroups": [ "my-eks-managed-node-group", "my-eks-nodegroup" ] }
-
Untuk detail API, lihat ListNodegroups
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-pod-identity-associations
.
- AWS CLI
-
Contoh 1: Untuk membuat daftar asosiasi Pod Identity dalam klaster EKS
Berikut ini
list-pod-identity-associations
menampilkan daftar asosiasi Pod Identity yang terkait dengan klaster EKS yang dinamaieks-customer
di semua namespace dan akun layanan.aws eks list-pod-identity-associations \ --cluster-name
eks-customer
Output:
{ "associations": [ { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd" }, { "clusterName": "eks-customer", "namespace": "kube-system", "serviceAccount": "eks-customer", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-dvtacahdvjn01ffbc", "associationId": "a-dvtacahdvjn01ffbc" }, { "clusterName": "eks-customer", "namespace": "kube-system", "serviceAccount": "coredns", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-yrpsdroc4ei7k6xps", "associationId": "a-yrpsdroc4ei7k6xps" } ] }
Untuk informasi selengkapnya, lihat Pelajari cara EKS Pod Identity memberikan Pod akses ke AWS layanan di Panduan Pengguna Amazon EKS.
Contoh 2: Untuk membuat daftar asosiasi Pod Identity dalam klaster EKS berdasarkan namespace dan akun layanan
Berikut ini
list-pod-identity-associations
mengembalikan daftar asosiasi Pod Identity di klaster EKS berdasarkan namespace dan akun layanan.aws eks list-pod-identity-associations \ --cluster-name
eks-customer
\ --namespacekube-system
\ --service-accounteks-customer
Output:
{ "associations": [ { "clusterName": "eks-customer", "namespace": "kube-system", "serviceAccount": "eks-customer", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-dvtacahdvjn01ffbc", "associationId": "a-dvtacahdvjn01ffbc" } ] }
Untuk informasi selengkapnya, lihat Pelajari cara EKS Pod Identity memberikan Pod akses ke AWS layanan di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat ListPodIdentityAssociations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-tags-for-resource
.
- AWS CLI
-
Contoh 1: Untuk daftar semua tag untuk Amazon EKS Cluster ARN
list-tags-for-resource
Contoh berikut mencantumkan semua tag untuk Amazon EKS Cluster ARN.aws eks list-tags-for-resource \ --resource-arn
arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster
Output:
{ "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "karpenter.sh/discovery": "my-eks-cluster", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed", "auto-delete": "no", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/cluster-oidc-enabled": "true", "aws:cloudformation:logical-id": "ControlPlane", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z", "Name": "eksctl-my-eks-cluster-cluster/ControlPlane" } }
Contoh 2: Untuk mencantumkan semua tag untuk grup Amazon EKS Node ARN
list-tags-for-resource
Contoh berikut mencantumkan semua tag untuk grup Amazon EKS Node ARN.aws eks list-tags-for-resource \ --resource-arn
arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c
Output:
{ "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-nodegroup-my-eks-managed-node-group", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-nodegroup-my-eks-managed-node-group/eaa20310-e219-11ee-b851-0ab9ad8228ff", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/nodegroup-type": "managed", "NodeGroup Name 1": "my-eks-managed-node-group", "k8s.io/cluster-autoscaler/enabled": "true", "nodegroup-role": "worker", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "alpha.eksctl.io/nodegroup-name": "my-eks-managed-node-group", "karpenter.sh/discovery": "my-eks-cluster", "NodeGroup Name 2": "AmazonLinux-Linux-Managed-NG-v1-26-v1", "auto-delete": "no", "k8s.io/cluster-autoscaler/my-eks-cluster": "owned", "aws:cloudformation:logical-id": "ManagedNodeGroup", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z" } }
Contoh 3: Untuk mencantumkan semua tag pada profil Amazon EKS Fargate ARNe
list-tags-for-resource
Contoh berikut mencantumkan semua tag untuk profil Amazon EKS Fargate ARN.aws eks list-tags-for-resource \ --resource-arn
arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/d6c76780-e541-0725-c816-36754cab734b
Output:
{ "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } }
Contoh 4: Untuk mencantumkan semua tag untuk ARN Add-on Amazon EKS
list-tags-for-resource
Contoh berikut mencantumkan semua tag untuk ARN Add-on Amazon EKS.aws eks list-tags-for-resource \ --resource-arn
arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/vpc-cni/0ec71efc-98dd-3203-60b0-4b939b2a5e5f
Output:
{ "tags": { "eks-addon-key-2": "value-2", "eks-addon-key-1": "value-1" } }
Contoh 5: Untuk mencantumkan semua tag untuk penyedia identitas Amazon EKS OIDC ARN
list-tags-for-resource
Contoh berikut mencantumkan semua tag untuk ARN penyedia identitas Amazon EKS OIDC.aws eks list-tags-for-resource \ --resource-arn
arn:aws:eks:us-east-2:111122223333:identityproviderconfig/my-eks-cluster/oidc/my-identity-provider/8ac76722-78e4-cec1-ed76-d49eea058622
Output:
{ "tags": { "my-identity-provider": "test" } }
-
Untuk detail API, lihat ListTagsForResource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-update
.
- AWS CLI
-
Contoh 1: Untuk mencantumkan pembaruan yang terkait dengan nama Amazon EKS Cluster
list-updates
Contoh berikut mencantumkan semua pembaruan IDs untuk nama Amazon EKS Cluster.aws eks list-updates \ --name
my-eks-cluster
Output:
{ "updateIds": [ "5f78d14e-c57b-4857-a3e4-cf664ae20949", "760e5a3f-adad-48c7-88d3-7ac283c09c26", "cd4ec863-bc55-47d5-a377-3971502f529b", "f12657ce-e869-4f17-b158-a82ab8b7d937" ] }
Contoh 2: Untuk mencantumkan semua pembaruan IDs untuk grup Amazon EKS Node
list-updates
Contoh berikut mencantumkan semua pembaruan IDs untuk grup Amazon EKS Node.aws eks list-updates \ --name
my-eks-cluster
\ --nodegroup-namemy-eks-managed-node-group
Output:
{ "updateIds": [ "8c6c1bef-61fe-42ac-a242-89412387b8e7" ] }
Contoh 3: Untuk mencantumkan semua pembaruan IDs di Amazon EKS Add-one
list-updates
Contoh berikut mencantumkan semua pembaruan IDs untuk Add-on Amazon EKS.aws eks list-updates \ --name
my-eks-cluster
\ --addon-namevpc-cni
Output:
{ "updateIds": [ "9cdba8d4-79fb-3c83-afe8-00b508d33268" ] }
-
Untuk detail API, lihat ListUpdate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-updates
.
- AWS CLI
-
Untuk membuat daftar pembaruan untuk klaster
Perintah contoh ini mencantumkan pembaruan saat ini untuk klaster bernama
example
di wilayah default Anda.Perintah:
aws eks list-updates --name
example
Output:
{ "updateIds": [ "10bddb13-a71b-425a-b0a6-71cd03e59161" ] }
-
Untuk detail API, lihat ListUpdates
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanregister-cluster
.
- AWS CLI
-
Contoh 1: Daftarkan klaster Eks_ANYWHERE Kubernetes eksternal ke Amazon EKS
register-cluster
Contoh berikut mendaftarkan klaster Eks_ANYWHERE Kubernetes eksternal ke Amazon EKS.aws eks register-cluster \ --name
my-eks-anywhere-cluster
\ --connector-config 'roleArn=arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole,provider=EKS_ANYWHERE
'Output:
{ "cluster": { "name": "my-eks-anywhere-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-anywhere-cluster", "createdAt": "2024-04-12T12:38:37.561000-04:00", "status": "PENDING", "tags": {}, "connectorConfig": { "activationId": "xxxxxxxxACTIVATION_IDxxxxxxxx", "activationCode": "xxxxxxxxACTIVATION_CODExxxxxxxx", "activationExpiry": "2024-04-15T12:38:37.082000-04:00", "provider": "EKS_ANYWHERE", "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole" } } }
Untuk informasi selengkapnya, lihat Menghubungkan klaster eksternal di Panduan Pengguna Amazon EKS.
Contoh 2: Daftarkan klaster Kubernetes eksternal apa pun ke Amazon EKS
register-cluster
Contoh berikut mendaftarkan klaster Eks_ANYWHERE Kubernetes eksternal ke Amazon EKS.aws eks register-cluster \ --name
my-eks-anywhere-cluster
\ --connector-config 'roleArn=arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole,provider=OTHER
'Output:
{ "cluster": { "name": "my-onprem-k8s-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-onprem-k8s-cluster", "createdAt": "2024-04-12T12:42:10.861000-04:00", "status": "PENDING", "tags": {}, "connectorConfig": { "activationId": "xxxxxxxxACTIVATION_IDxxxxxxxx", "activationCode": "xxxxxxxxACTIVATION_CODExxxxxxxx", "activationExpiry": "2024-04-15T12:42:10.339000-04:00", "provider": "OTHER", "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole" } } }
Untuk informasi selengkapnya, lihat Menghubungkan klaster eksternal di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat RegisterCluster
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakantag-resource
.
- AWS CLI
-
Contoh 1: Untuk menambahkan tag yang ditentukan ke Cluster Amazon EKS
tag-resource
Contoh berikut menambahkan tag yang ditentukan ke Amazon EKS Cluster.aws eks tag-resource \ --resource-arn
arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster
\ --tag 'my-eks-cluster-test-1=test-value-1,my-eks-cluster-dev-1=dev-value-2
'Perintah ini tidak menghasilkan output.
Contoh 2: Untuk menambahkan tag yang ditentukan ke grup Amazon EKS Node
tag-resource
Contoh berikut menambahkan tag yang ditentukan ke grup Amazon EKS Node.aws eks tag-resource \ --resource-arn
arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c
\ --tag 'my-eks-nodegroup-test-1=test-value-1,my-eks-nodegroup-dev-1=dev-value-2
'Perintah ini tidak menghasilkan output.
-
Untuk detail API, lihat TagResource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanuntag-resource
.
- AWS CLI
-
Contoh 1: Untuk menghapus tag yang ditentukan dari Cluster Amazon EKS
untag-resource
Contoh berikut menghapus tag yang ditentukan dari Amazon EKS Cluster.aws eks untag-resource \ --resource-arn
arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster
\ --tag-keys"my-eks-cluster-test-1"
"my-eks-cluster-dev-1"
Perintah ini tidak menghasilkan output.
Contoh 2: Untuk menghapus tag yang ditentukan dari grup Amazon EKS Node
untag-resource
Contoh berikut menghapus tag yang ditentukan dari grup Amazon EKS Node.aws eks untag-resource \ --resource-arn
arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c
\ --tag-keys"my-eks-nodegroup-test-1"
"my-eks-nodegroup-dev-1"
Perintah ini tidak menghasilkan output.
-
Untuk detail API, lihat UntagResource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-access-entry
.
- AWS CLI
-
Untuk memperbarui entri akses untuk kluster EKS
Berikut ini
update-access-entry
memperbarui entri akses untuk kluster EKS dengan menambahkan grup Kubernetes.tester
aws eks update-access-entry \ --cluster-name
eks-customer
\ --principal-arnarn:aws:iam::111122223333:role/Admin
\ --kubernetes-groupstester
Output:
{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/Admin", "kubernetesGroups": [ "tester" ], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/role/111122223333/Admin/d2cb8183-d6ec-b82a-d967-eca21902a4b4", "createdAt": "2025-05-24T11:02:04.432000-05:00", "modifiedAt": "2025-05-24T17:08:01.608000-05:00", "tags": {}, "username": "arn:aws:sts::111122223333:assumed-role/Admin/{{SessionName}}", "type": "STANDARD" } }
Untuk informasi selengkapnya, lihat Memperbarui entri akses di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat UpdateAccessEntry
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-addon
.
- AWS CLI
-
Contoh 1. Untuk memperbarui add-on Amazon EKS dengan peran akun layanan ARN
update-addon
Contoh perintah berikut memperbarui add-on Amazon EKS dengan peran akun layanan ARN.aws eks update-addon \ --cluster-name
my-eks-cluster
\ --addon-namevpc-cni
\ --service-account-role-arnarn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm
Output:
{ "update": { "id": "c00d2de2-c2e4-3d30-929e-46b8edec2ce4", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" } ], "updatedAt": "2024-04-12T16:04:55.614000-04:00", "errors": [] } }
Untuk informasi selengkapnya, lihat Mengelola add-on Amazon EKS - Memperbarui add-on di Panduan Pengguna Amazon EKS.
Contoh 2. Untuk memperbarui add-on Amazon EKS dengan versi add-on tertentu
update-addon
Contoh perintah berikut memperbarui add-on Amazon EKS dengan versi add-on tertentu.aws eks update-addon \ --cluster-name
my-eks-cluster
\ --addon-namevpc-cni
\ --service-account-role-arnarn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm
\ --addon-versionv1.16.4-eksbuild.2
Output:
{ "update": { "id": "f58dc0b0-2b18-34bd-bc6a-e4abc0011f36", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.16.4-eksbuild.2" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" } ], "createdAt": "2024-04-12T16:07:16.550000-04:00", "errors": [] } }
Untuk informasi selengkapnya, lihat Mengelola add-on Amazon EKS - Memperbarui add-on di Panduan Pengguna Amazon EKS.
Contoh 3. Untuk memperbarui add-on Amazon EKS dengan nilai konfigurasi khusus dan menyelesaikan detail konflik
update-addon
Contoh perintah berikut memperbarui add-on Amazon EKS dengan nilai konfigurasi khusus dan menyelesaikan detail konflik.aws eks update-addon \ --cluster-name
my-eks-cluster
\ --addon-namevpc-cni
\ --service-account-role-arnarn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm
\ --addon-versionv1.16.4-eksbuild.2
\ --configuration-values '{"resources": {"limits":{"cpu":"100m"}, "requests":{"cpu":"50m"}}}
' \ --resolve-conflictsPRESERVE
Output:
{ "update": { "id": "cd9f2173-a8d8-3004-a90f-032f14326520", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.16.4-eksbuild.2" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" }, { "type": "ResolveConflicts", "value": "PRESERVE" }, { "type": "ConfigurationValues", "value": "{\"resources\": {\"limits\":{\"cpu\":\"100m\"}, \"requests\":{\"cpu\":\"50m\"}}}" } ], "createdAt": "2024-04-12T16:16:27.363000-04:00", "errors": [] } }
Untuk informasi selengkapnya, lihat Mengelola add-on Amazon EKS - Memperbarui add-on di Panduan Pengguna Amazon EKS.
Contoh 4. Untuk memperbarui add-on Amazon EKS dengan file nilai konfigurasi JSON kustom
update-addon
Contoh perintah berikut memperbarui add-on Amazon EKS dengan nilai konfigurasi JSON kustom dan menyelesaikan detail konflik.aws eks update-addon \ --cluster-name
my-eks-cluster
\ --addon-namevpc-cni
\ --service-account-role-arnarn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm
\ --addon-versionv1.17.1-eksbuild.1
\ --configuration-values 'file://configuration-values.json
' \ --resolve-conflictsPRESERVE
Isi dari
configuration-values.json
:{ "resources": { "limits": { "cpu": "100m" }, "requests": { "cpu": "50m" } }, "env": { "AWS_VPC_K8S_CNI_LOGLEVEL": "ERROR" } }
Output:
{ "update": { "id": "6881a437-174f-346b-9a63-6e91763507cc", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.17.1-eksbuild.1" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" }, { "type": "ResolveConflicts", "value": "PRESERVE" }, { "type": "ConfigurationValues", "value": "{\n \"resources\": {\n \"limits\": {\n \"cpu\": \"100m\"\n },\n \"requests\": {\n \"cpu\": \"50m\"\n }\n },\n \"env\": {\n \"AWS_VPC_K8S_CNI_LOGLEVEL\": \"ERROR\"\n }\n}" } ], "createdAt": "2024-04-12T16:22:55.519000-04:00", "errors": [] } }
Untuk informasi selengkapnya, lihat Mengelola add-on Amazon EKS - Memperbarui add-on di Panduan Pengguna Amazon EKS.
Contoh 5. Untuk memperbarui add-on Amazon EKS dengan file nilai konfigurasi YAMAL kustom
update-addon
Contoh perintah berikut memperbarui add-on Amazon EKS dengan nilai konfigurasi YAMAL kustom dan menyelesaikan detail konflik.aws eks update-addon \ --cluster-name
my-eks-cluster
\ --addon-namevpc-cni
\ --service-account-role-arnarn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm
\ --addon-versionv1.18.0-eksbuild.1
\ --configuration-values 'file://configuration-values.yaml
' \ --resolve-conflictsPRESERVE
Isi dari
configuration-values.yaml
:resources: limits: cpu: '100m' requests: cpu: '50m' env: AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'
Output:
{ "update": { "id": "a067a4c9-69d0-3769-ace9-d235c5b16701", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.18.0-eksbuild.1" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" }, { "type": "ResolveConflicts", "value": "PRESERVE" }, { "type": "ConfigurationValues", "value": "resources:\n limits:\n cpu: '100m'\n requests:\n cpu: '50m'\nenv:\n AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'" } ], "createdAt": "2024-04-12T16:25:07.212000-04:00", "errors": [] } }
Untuk informasi selengkapnya, lihat Mengelola add-on Amazon EKS - Memperbarui add-on di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat UpdateAddon
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-cluster-config
.
- AWS CLI
-
Untuk memperbarui akses titik akhir klaster
Perintah contoh ini memperbarui cluster untuk menonaktifkan akses publik titik akhir dan mengaktifkan akses titik akhir pribadi.
Perintah:
aws eks update-cluster-config --name
example
\ --resources-vpc-configendpointPublicAccess=false,endpointPrivateAccess=true
Output:
{ "update": { "id": "ec883c93-2e9e-407c-a22f-8f6fa6e67d4f", "status": "InProgress", "type": "EndpointAccessUpdate", "params": [ { "type": "EndpointPublicAccess", "value": "false" }, { "type": "EndpointPrivateAccess", "value": "true" } ], "createdAt": 1565806986.506, "errors": [] } }
Untuk mengaktifkan logging untuk klaster
Perintah contoh ini memungkinkan semua jenis logging bidang kontrol cluster untuk sebuah cluster bernama
example
.Perintah:
aws eks update-cluster-config --name
example
\ --logging '{"clusterLogging":[{"types":["api","audit","authenticator","controllerManager","scheduler"],"enabled":true}]}
'Output:
{ "update": { "id": "7551c64b-1d27-4b1e-9f8e-c45f056eb6fd", "status": "InProgress", "type": "LoggingUpdate", "params": [ { "type": "ClusterLogging", "value": "{\"clusterLogging\":[{\"types\":[\"api\",\"audit\",\"authenticator\",\"controllerManager\",\"scheduler\"],\"enabled\":true}]}" } ], "createdAt": 1565807210.37, "errors": [] } }
-
Untuk detail API, lihat UpdateClusterConfig
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-cluster-version
.
- AWS CLI
-
Untuk memperbarui cluster Amazon EKS bernama `my-eks-cluster` ke versi Kubernetes yang ditentukan
update-cluster-version
Contoh berikut memperbarui kluster Amazon EKS ke versi Kubernetes yang ditentukan.aws eks update-cluster-version \ --name
my-eks-cluster
\ --kubernetes-version1.27
Output:
{ "update": { "id": "e4091a28-ea14-48fd-a8c7-975aeb469e8a", "status": "InProgress", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.27" }, { "type": "PlatformVersion", "value": "eks.16" } ], "createdAt": "2024-04-12T16:56:01.082000-04:00", "errors": [] } }
Untuk informasi selengkapnya, lihat Memperbarui versi Kubernetes klaster Amazon EKS di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat UpdateClusterVersion
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-kubeconfig
.
- AWS CLI
-
Contoh 1: Mengonfigurasi kubectl Anda dengan membuat atau memperbarui kubeconfig sehingga Anda dapat terhubung ke Cluster Amazon EKS bernama `` my-eks-cluster
update-kubeconfig
Contoh berikut mengonfigurasi kubectl Anda dengan membuat atau memperbarui kubeconfig sehingga Anda dapat terhubung ke Cluster Amazon EKS bernama. my-eks-clusteraws eks update-kubeconfig \ --name
my-eks-cluster
Output:
Updated context arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster in /Users/xxx/.kube/config
Untuk informasi selengkapnya, lihat Membuat atau memperbarui file kubeconfig untuk klaster Amazon EKS di Panduan Pengguna Amazon EKS.
Contoh 2: Mengonfigurasi kubectl Anda dengan membuat atau memperbarui kubeconfig (dengan opsi role-arn untuk mengambil peran untuk otentikasi klaster) sehingga Anda dapat terhubung ke Cluster Amazon EKS bernama `` my-eks-cluster
update-kubeconfig
Contoh berikut mengonfigurasi kubectl Anda dengan membuat atau memperbarui kubeconfig (dengan opsi role-arn untuk mengambil peran untuk otentikasi klaster) sehingga Anda dapat terhubung ke Cluster Amazon EKS bernama. my-eks-clusteraws eks update-kubeconfig \ --name
my-eks-cluster
\ --role-arnarn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM
Output:
Updated context arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster in /Users/xxx/.kube/config
Untuk informasi selengkapnya, lihat Membuat atau memperbarui file kubeconfig untuk klaster Amazon EKS di Panduan Pengguna Amazon EKS.
Contoh 3: Mengonfigurasi kubectl Anda dengan membuat atau memperbarui kubeconfig (dengan opsi role-arn untuk mengambil peran untuk otentikasi klaster bersama dengan alias cluster khusus dan alias pengguna) sehingga Anda dapat terhubung ke Cluster Amazon EKS bernama `` my-eks-cluster
update-kubeconfig
Contoh berikut mengonfigurasi kubectl Anda dengan membuat atau memperbarui kubeconfig (dengan opsi role-arn untuk mengambil peran untuk otentikasi klaster bersama dengan alias klaster kustom dan alias pengguna) sehingga Anda dapat terhubung ke Cluster Amazon EKS bernama. my-eks-clusteraws eks update-kubeconfig \ --name
my-eks-cluster
\ --role-arnarn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM
\ --aliasstage-eks-cluster
\ --user-aliasjohn
Output:
Updated context stage-eks-cluster in /Users/dubaria/.kube/config
Untuk informasi selengkapnya, lihat Membuat atau memperbarui file kubeconfig untuk klaster Amazon EKS di Panduan Pengguna Amazon EKS.
Contoh 4: Cetak entri file kubeconfig untuk ditinjau dan mengkonfigurasi kubectl Anda sehingga Anda dapat terhubung ke Amazon EKS Cluster bernama `` my-eks-cluster
update-kubeconfig
Contoh berikut mengonfigurasi kubectl Anda dengan membuat atau memperbarui kubeconfig (dengan opsi role-arn untuk mengambil peran untuk otentikasi klaster bersama dengan alias klaster kustom dan alias pengguna) sehingga Anda dapat terhubung ke Cluster Amazon EKS bernama. my-eks-clusteraws eks update-kubeconfig \ --name
my-eks-cluster
\ --role-arnarn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM
\ --aliasstage-eks-cluster
\ --user-aliasjohn
\ --verboseOutput:
Updated context stage-eks-cluster in /Users/dubaria/.kube/config Entries: context: cluster: arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster user: john name: stage-eks-cluster name: john user: exec: apiVersion: client.authentication.k8s.io/v1beta1 args: - --region - us-east-2 - eks - get-token - --cluster-name - my-eks-cluster - --output - json - --role - arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM command: aws cluster: certificate-authority-data: xxx_CA_DATA_xxx server: https://DALSJ343KE23J3RN45653DSKJTT647TYD.yl4.us-east-2.eks.amazonaws.com name: arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster
Untuk informasi selengkapnya, lihat Membuat atau memperbarui file kubeconfig untuk klaster Amazon EKS di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat UpdateKubeconfig
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-nodegroup-config
.
- AWS CLI
-
Contoh 1: Perbarui grup node terkelola untuk menambahkan label baru dan menodai node pekerja EKS untuk kluster Amazon EKS
update-nodegroup-config
Contoh berikut memperbarui grup node terkelola untuk menambahkan label baru dan menodai node pekerja EKS untuk kluster Amazon EKS.aws eks update-nodegroup-config \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
\ --labels 'addOrUpdateLabels={my-eks-nodegroup-label-1=value-1,my-eks-nodegroup-label-2=value-2}
' \ --taints 'addOrUpdateTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]
'Output:
{ "update": { "id": "e66d21d3-bd8b-3ad1-a5aa-b196dc08c7c1", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "LabelsToAdd", "value": "{\"my-eks-nodegroup-label-2\":\"value-2\",\"my-eks-nodegroup-label-1\":\"value-1\"}" }, { "type": "TaintsToAdd", "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]" } ], "createdAt": "2024-04-08T12:05:19.161000-04:00", "errors": [] } }
Untuk informasi selengkapnya, lihat Memperbarui grup node terkelola di Panduan Pengguna Amazon EKS.
Contoh 2: Memperbarui grup node terkelola untuk menghapus label dan menodai node pekerja EKS untuk kluster Amazon EKS
update-nodegroup-config
Contoh berikut memperbarui grup node terkelola untuk menghapus label dan taint untuk node pekerja EKS untuk klaster Amazon EKS.aws eks update-nodegroup-config \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
\ --labels 'removeLabels=my-eks-nodegroup-label-1, my-eks-nodegroup-label-2
' \ --taints 'removeTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]
'Output:
{ "update": { "id": "67a08692-9e59-3ace-a916-13929f44cec3", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "LabelsToRemove", "value": "[\"my-eks-nodegroup-label-1\",\"my-eks-nodegroup-label-2\"]" }, { "type": "TaintsToRemove", "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]" } ], "createdAt": "2024-04-08T12:17:31.817000-04:00", "errors": [] } }
Untuk informasi selengkapnya, lihat Memperbarui grup node terkelola di Panduan Pengguna Amazon EKS.
Contoh 3: Perbarui grup node terkelola untuk menghapus dan menambahkan label dan taint untuk node pekerja EKS untuk kluster Amazon EKS
update-nodegroup-config
Contoh berikut memperbarui grup node terkelola untuk menghapus dan menambahkan label dan taint untuk node pekerja EKS untuk klaster Amazon EKS.aws eks update-nodegroup-config \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
\ --labels 'addOrUpdateLabels={my-eks-nodegroup-new-label-1=new-value-1,my-eks-nodegroup-new-label-2=new-value-2},removeLabels=my-eks-nodegroup-label-1, my-eks-nodegroup-label-2
' \ --taints 'addOrUpdateTaints=[{key=taint-new-key-1,value=taint-new-value-1,effect=PREFER_NO_SCHEDULE}],removeTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]
'Output:
{ "update": { "id": "4a9c8c45-6ac7-3115-be71-d6412a2339b7", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "LabelsToAdd", "value": "{\"my-eks-nodegroup-new-label-1\":\"new-value-1\",\"my-eks-nodegroup-new-label-2\":\"new-value-2\"}" }, { "type": "LabelsToRemove", "value": "[\"my-eks-nodegroup-label-1\",\"my-eks-nodegroup-label-2\"]" }, { "type": "TaintsToAdd", "value": "[{\"effect\":\"PREFER_NO_SCHEDULE\",\"value\":\"taint-new-value-1\",\"key\":\"taint-new-key-1\"}]" }, { "type": "TaintsToRemove", "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]" } ], "createdAt": "2024-04-08T12:30:55.486000-04:00", "errors": [] } }
Untuk informasi selengkapnya, lihat Memperbarui grup node terkelola di Panduan Pengguna Amazon EKS.
Contoh 4: Perbarui grup node terkelola untuk memperbarui scaling-config dan update-config untuk node pekerja EKS untuk klaster Amazon EKS
update-nodegroup-config
Contoh berikut memperbarui grup node terkelola untuk memperbarui scaling-config dan update-config untuk node pekerja EKS untuk klaster Amazon EKS.aws eks update-nodegroup-config \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
\ --scaling-configminSize=1,maxSize=5,desiredSize=2
\ --update-configmaxUnavailable=2
Output:
{ "update": { "id": "a977160f-59bf-3023-805d-c9826e460aea", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "MinSize", "value": "1" }, { "type": "MaxSize", "value": "5" }, { "type": "DesiredSize", "value": "2" }, { "type": "MaxUnavailable", "value": "2" } ], "createdAt": "2024-04-08T12:35:17.036000-04:00", "errors": [] } }
Untuk informasi selengkapnya, lihat Memperbarui grup node terkelola di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat UpdateNodegroupConfig
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-nodegroup-version
.
- AWS CLI
-
Contoh 1: Perbarui versi Kubernetes atau versi AMI dari grup node terkelola Amazon EKS
update-nodegroup-version
Contoh berikut memperbarui versi Kubernetes atau versi AMI dari grup node terkelola Amazon EKS ke versi terbaru yang tersedia untuk klaster Kubernetes Anda.aws eks update-nodegroup-version \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
\ --no-forceOutput:
{ "update": { "id": "a94ebfc3-6bf8-307a-89e6-7dbaa36421f7", "status": "InProgress", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.26" }, { "type": "ReleaseVersion", "value": "1.26.12-20240329" } ], "createdAt": "2024-04-08T13:16:00.724000-04:00", "errors": [] } }
Untuk informasi selengkapnya, lihat Memperbarui grup node terkelola di Panduan Pengguna Amazon EKS.
Contoh 2: Perbarui versi Kubernetes atau versi AMI dari grup node terkelola Amazon EKS
update-nodegroup-version
Contoh berikut memperbarui versi Kubernetes atau versi AMI dari grup node terkelola Amazon EKS ke versi rilis AMI yang ditentukan.aws eks update-nodegroup-version \ --cluster-name
my-eks-cluster
\ --nodegroup-namemy-eks-nodegroup
\ --kubernetes-version '1.26
' \ --release-version '1.26.12-20240307
' \ --no-forceOutput:
{ "update": { "id": "4db06fe1-088d-336b-bdcd-3fdb94995fb7", "status": "InProgress", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.26" }, { "type": "ReleaseVersion", "value": "1.26.12-20240307" } ], "createdAt": "2024-04-08T13:13:58.595000-04:00", "errors": [] } }
Untuk informasi selengkapnya, lihat Memperbarui grup node terkelola - < https://docs.aws.amazon.com/eks/ latest/userguide/update - managed-node-group .html>` di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat UpdateNodegroupVersion
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-pod-identity-association
.
- AWS CLI
-
Untuk memperbarui asosiasi Identitas Pod EKS
update-pod-identity-association
Contoh berikut memperbarui asosiasi Identitas Pod EKS dengan mengubah peran IAM terkait dari ID asosiasiarn:aws:iam::111122223333:role/my-role
menjadiarn:aws:iam::111122223333:role/s3-role
untuk IDa-9njjin9gfghecgocd
asosiasi. API ini hanya memungkinkan memperbarui peran IAM terkait.aws eks update-pod-identity-association \ --cluster-name
eks-customer
\ --association-ida-9njjin9gfghecgocd
\ --role-arnarn:aws:iam::111122223333:role/s3-role
Output:
{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/s3-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-25T21:01:53.120000-05:00" } }
Untuk informasi selengkapnya, lihat Pelajari cara EKS Pod Identity memberikan Pod akses ke AWS layanan di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat UpdatePodIdentityAssociation
di Referensi AWS CLI Perintah.
-