Ada lebih banyak contoh AWS SDK yang tersedia di repo Contoh SDK AWS Doc
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Amazon EKS contoh menggunakan AWS CLI
Contoh kode berikut menunjukkan cara melakukan tindakan dan mengimplementasikan skenario umum dengan menggunakan AWS Command Line Interface dengan Amazon EKS.
Tindakan merupakan kutipan kode dari program yang lebih besar dan harus dijalankan dalam konteks. Sementara tindakan menunjukkan cara memanggil fungsi layanan individual, Anda dapat melihat tindakan dalam konteks dalam skenario terkait.
Setiap contoh menyertakan tautan ke kode sumber lengkap, di mana Anda dapat menemukan instruksi tentang cara mengatur dan menjalankan kode dalam konteks.
Topik
Tindakan
Contoh kode berikut menunjukkan cara menggunakanassociate-access-policy.
- AWS CLI
-
Untuk mengaitkan kebijakan akses dan cakupannya dengan entri akses klaster
Berikut ini
associate-access-policymengaitkan kebijakan akses dan cakupannya ke entri akses klaster yang ditentukan.aws eks associate-access-policy \ --cluster-nameeks-customer\ --principal-arnarn:aws:iam::111122223333:role/Admin\ --policy-arnarn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy\ --access-scopetype=namespace,namespaces=defaultOutput:
{ "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/Admin", "associatedAccessPolicy": { "policyArn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy", "accessScope": { "type": "namespace", "namespaces": [ "default" ] }, "associatedAt": "2025-05-24T15:59:51.981000-05:00", "modifiedAt": "2025-05-24T15:59:51.981000-05:00" } }Untuk informasi selengkapnya, lihat Mengaitkan kebijakan akses dengan entri akses di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat AssociateAccessPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassociate-encryption-config.
- AWS CLI
-
Untuk mengaitkan konfigurasi enkripsi ke cluster yang ada
associate-encryption-configContoh berikut mengaktifkan enkripsi pada kluster EKS yang ada yang belum mengaktifkan enkripsi.aws eks associate-encryption-config \ --cluster-namemy-eks-cluster\ --encryption-config '[{"resources":["secrets"],"provider":{"keyArn":"arn:aws:kms:region-code:account:key/key"}}]'Output:
{ "update": { "id": "3141b835-8103-423a-8e68-12c2521ffa4d", "status": "InProgress", "type": "AssociateEncryptionConfig", "params": [ { "type": "EncryptionConfig", "value": "[{\"resources\":[\"secrets\"],\"provider\":{\"keyArn\":\"arn:aws:kms:region-code:account:key/key\"}}]" } ], "createdAt": "2024-03-14T11:01:26.297000-04:00", "errors": [] } }Untuk informasi selengkapnya, lihat Mengaktifkan enkripsi rahasia pada klaster yang ada di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat AssociateEncryptionConfig
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassociate-identity-provider-config.
- AWS CLI
-
Mengaitkan penyedia identitas ke Amazon EKS Cluster Anda
associate-identity-provider-configContoh berikut mengaitkan penyedia identitas ke Amazon EKS Cluster Anda.aws eks associate-identity-provider-config \ --cluster-namemy-eks-cluster\ --oidc 'identityProviderConfigName=my-identity-provider,issuerUrl=https://oidc.eks.us-east-2.amazonaws.com/id/38D6A4619A0A69E342B113ED7F1A7652,clientId=kubernetes,usernameClaim=email,usernamePrefix=my-username-prefix,groupsClaim=my-claim,groupsPrefix=my-groups-prefix,requiredClaims={Claim1=value1,Claim2=value2}' \ --tagsenv=devOutput:
{ "update": { "id": "8c6c1bef-61fe-42ac-a242-89412387b8e7", "status": "InProgress", "type": "AssociateIdentityProviderConfig", "params": [ { "type": "IdentityProviderConfig", "value": "[{\"type\":\"oidc\",\"name\":\"my-identity-provider\"}]" } ], "createdAt": "2024-04-11T13:46:49.648000-04:00", "errors": [] }, "tags": { "env": "dev" } }Untuk informasi selengkapnya, lihat Mengautentikasi pengguna untuk klaster Anda dari penyedia identitas OpenID Connect - Mengaitkan penyedia identitas OIDC di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat AssociateIdentityProviderConfig
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-access-entry.
- AWS CLI
-
Contoh 1: Untuk membuat entri akses untuk kluster EKS
create-access-entryContoh berikut membuat entri akses yang memungkinkan prinsipal IAM untuk mengakses kluster EKS.aws eks create-access-entry \ --cluster-nameeks-customer\ --principal-arnarn:aws:iam::111122223333:user/eks-userOutput:
{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:user/eks-user", "kubernetesGroups": [], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/user/111122223333/eks-user/a1b2c3d4-5678-90ab-cdef-a6506e3d36p0", "createdAt": "2025-04-14T22:45:48.097000-05:00", "modifiedAt": "2025-04-14T22:45:48.097000-05:00", "tags": {}, "username": "arn:aws:iam::111122223333:user/eks-user", "type": "STANDARD" } }Untuk informasi selengkapnya, lihat Membuat entri akses di Panduan Pengguna Amazon EKS.
Contoh 2: Untuk membuat entri akses untuk kluster EKS dengan menentukan jenis entri akses
create-access-entryContoh berikut membuat entri akses tipeEC2_LINUXdi kluster EKS. Secara default, entriSTANDARDakses tipe dibuat. Terlepas dari default, jika kita menentukan jenis entri akses lainnya, peran IAM ARN perlu diteruskan di CLI.aws eks create-access-entry \ --cluster-nameeks-customer\ --principal-arnarn:aws:iam::111122223333:role/admin-test-ip\ --typeEC2_LINUXOutput:
{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/admin-test-ip", "kubernetesGroups": [ "system:nodes" ], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/role/111122223333/admin-test-ip/accb5418-f493-f390-3e6e-c3f19f725fcp", "createdAt": "2025-05-06T19:42:45.453000-05:00", "modifiedAt": "2025-05-06T19:42:45.453000-05:00", "tags": {}, "username": "system:node:{{EC2PrivateDNSName}}", "type": "EC2_LINUX" } }Untuk informasi selengkapnya, lihat Membuat entri akses di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat CreateAccessEntry
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-addon.
- AWS CLI
-
Contoh 1: Untuk membuat add-on Amazon EKS dengan versi default yang kompatibel untuk masing-masing versi kluster EKS
Perintah
create-addoncontoh berikut membuat add-on Amazon EKS dengan versi default yang kompatibel untuk masing-masing versi kluster EKS.aws eks create-addon \ --cluster-namemy-eks-cluster\ --addon-namemy-eks-addon\ --service-account-role-arnarn:aws:iam::111122223333:role/role-nameOutput:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.15.1-eksbuild.1", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/1ec71ee1-b9c2-8915-4e17-e8be0a55a149", "createdAt": "2024-03-14T12:20:03.264000-04:00", "modifiedAt": "2024-03-14T12:20:03.283000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {} } }Untuk informasi selengkapnya, lihat Mengelola add-on Amazon EKS - Membuat add-on di Panduan Pengguna Amazon EKS.
Contoh 2: Untuk membuat add-on Amazon EKS dengan versi add-on tertentu
create-addonContoh perintah berikut membuat add-on Amazon EKS dengan versi add-on tertentu.aws eks create-addon \ --cluster-namemy-eks-cluster\ --addon-namemy-eks-addon\ --service-account-role-arnarn:aws:iam::111122223333:role/role-name\ --addon-versionv1.16.4-eksbuild.2Output:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/34c71ee6-7738-6c8b-c6bd-3921a176b5ff", "createdAt": "2024-03-14T12:30:24.507000-04:00", "modifiedAt": "2024-03-14T12:30:24.521000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {} } }Untuk informasi selengkapnya, lihat Mengelola add-on Amazon EKS - Membuat add-on di Panduan Pengguna Amazon EKS.
Contoh 3: Untuk membuat add-on Amazon EKS dengan nilai konfigurasi khusus dan menyelesaikan detail konflik
Perintah
create-addoncontoh berikut membuat add-on Amazon EKS dengan nilai konfigurasi khusus dan menyelesaikan detail konflik.aws eks create-addon \ --cluster-namemy-eks-cluster\ --addon-namemy-eks-addon\ --service-account-role-arnarn:aws:iam::111122223333:role/role-name\ --addon-versionv1.16.4-eksbuild.2\ --configuration-values '{"resources":{"limits":{"cpu":"100m"}}}' \ --resolve-conflictsOVERWRITEOutput:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/a6c71ee9-0304-9237-1be8-25af1b0f1ffb", "createdAt": "2024-03-14T12:35:58.313000-04:00", "modifiedAt": "2024-03-14T12:35:58.327000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {}, "configurationValues": "{\"resources\":{\"limits\":{\"cpu\":\"100m\"}}}" } }Untuk informasi selengkapnya, lihat Mengelola add-on Amazon EKS - Membuat add-on di Panduan Pengguna Amazon EKS.
Contoh 4: Untuk membuat add-on Amazon EKS dengan file nilai konfigurasi JSON kustom
Perintah
create-addoncontoh berikut membuat add-on Amazon EKS dengan nilai konfigurasi khusus dan menyelesaikan detail konflik.aws eks create-addon \ --cluster-namemy-eks-cluster\ --addon-namemy-eks-addon\ --service-account-role-arnarn:aws:iam::111122223333:role/role-name\ --addon-versionv1.16.4-eksbuild.2\ --configuration-values 'file://configuration-values.json' \ --resolve-conflictsOVERWRITE\ --tags '{"eks-addon-key-1": "value-1" , "eks-addon-key-2": "value-2"}'Isi dari
configuration-values.json:{ "resources": { "limits": { "cpu": "150m" } }, "env": { "AWS_VPC_K8S_CNI_LOGLEVEL": "ERROR" } }Output:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/d8c71ef8-fbd8-07d0-fb32-6a7be19ececd", "createdAt": "2024-03-14T13:10:51.763000-04:00", "modifiedAt": "2024-03-14T13:10:51.777000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": { "eks-addon-key-1": "value-1", "eks-addon-key-2": "value-2" }, "configurationValues": "{\n \"resources\": {\n \"limits\": {\n \"cpu\": \"150m\"\n }\n },\n \"env\": {\n \"AWS_VPC_K8S_CNI_LOGLEVEL\": \"ERROR\"\n }\n}" } }Untuk informasi selengkapnya, lihat Mengelola add-on Amazon EKS - Membuat add-on di Panduan Pengguna Amazon EKS.
Contoh 5: Untuk membuat add-on Amazon EKS dengan file nilai konfigurasi YAMAL kustom
Perintah
create-addoncontoh berikut membuat add-on Amazon EKS dengan nilai konfigurasi khusus dan menyelesaikan detail konflik.aws eks create-addon \ --cluster-namemy-eks-cluster\ --addon-namemy-eks-addon\ --service-account-role-arnarn:aws:iam::111122223333:role/role-name\ --addon-versionv1.16.4-eksbuild.2\ --configuration-values 'file://configuration-values.yaml' \ --resolve-conflictsOVERWRITE\ --tags '{"eks-addon-key-1": "value-1" , "eks-addon-key-2": "value-2"}'Isi dari
configuration-values.yaml:resources: limits: cpu: '100m' env: AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'Output:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "CREATING", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/d4c71efb-3909-6f36-a548-402cd4b5d59e", "createdAt": "2024-03-14T13:15:45.220000-04:00", "modifiedAt": "2024-03-14T13:15:45.237000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": { "eks-addon-key-3": "value-3", "eks-addon-key-4": "value-4" }, "configurationValues": "resources:\n limits:\n cpu: '100m'\nenv:\n AWS_VPC_K8S_CNI_LOGLEVEL: 'INFO'" } }Untuk informasi selengkapnya, lihat Mengelola add-on Amazon EKS - Membuat add-on di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat CreateAddon
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-cluster.
- AWS CLI
-
Untuk membuat cluster baru
Perintah contoh ini membuat klaster bernama
proddi wilayah default Anda.Perintah:
aws eks create-cluster --nameprod\ --role-arnarn:aws:iam::012345678910:role/eks-service-role-AWSServiceRoleForAmazonEKS-J7ONKE3BQ4PI\ --resources-vpc-configsubnetIds=subnet-6782e71e,subnet-e7e761ac,securityGroupIds=sg-6979fe18Output:
{ "cluster": { "name": "prod", "arn": "arn:aws:eks:us-west-2:012345678910:cluster/prod", "createdAt": 1527808069.147, "version": "1.10", "roleArn": "arn:aws:iam::012345678910:role/eks-service-role-AWSServiceRoleForAmazonEKS-J7ONKE3BQ4PI", "resourcesVpcConfig": { "subnetIds": [ "subnet-6782e71e", "subnet-e7e761ac" ], "securityGroupIds": [ "sg-6979fe18" ], "vpcId": "vpc-950809ec" }, "status": "CREATING", "certificateAuthority": {} } }Untuk membuat klaster baru dengan akses endpoint pribadi dan logging diaktifkan
Perintah contoh ini membuat klaster bernama
exampledi wilayah default Anda dengan akses titik akhir publik dinonaktifkan, akses titik akhir pribadi diaktifkan, dan semua jenis logging diaktifkan.Perintah:
aws eks create-cluster --nameexample--kubernetes-version1.12\ --role-arnarn:aws:iam::012345678910:role/example-cluster-ServiceRole-1XWBQWYSFRE2Q\ --resources-vpc-configsubnetIds=subnet-0a188dccd2f9a632f,subnet-09290d93da4278664,subnet-0f21dd86e0e91134a,subnet-0173dead68481a583,subnet-051f70a57ed6fcab6,subnet-01322339c5c7de9b4,securityGroupIds=sg-0c5b580845a031c10,endpointPublicAccess=false,endpointPrivateAccess=true\ --logging '{"clusterLogging":[{"types":["api","audit","authenticator","controllerManager","scheduler"],"enabled":true}]}'Output:
{ "cluster": { "name": "example", "arn": "arn:aws:eks:us-west-2:012345678910:cluster/example", "createdAt": 1565804921.901, "version": "1.12", "roleArn": "arn:aws:iam::012345678910:role/example-cluster-ServiceRole-1XWBQWYSFRE2Q", "resourcesVpcConfig": { "subnetIds": [ "subnet-0a188dccd2f9a632f", "subnet-09290d93da4278664", "subnet-0f21dd86e0e91134a", "subnet-0173dead68481a583", "subnet-051f70a57ed6fcab6", "subnet-01322339c5c7de9b4" ], "securityGroupIds": [ "sg-0c5b580845a031c10" ], "vpcId": "vpc-0f622c01f68d4afec", "endpointPublicAccess": false, "endpointPrivateAccess": true }, "logging": { "clusterLogging": [ { "types": [ "api", "audit", "authenticator", "controllerManager", "scheduler" ], "enabled": true } ] }, "status": "CREATING", "certificateAuthority": {}, "platformVersion": "eks.3" } }-
Untuk detail API, lihat CreateCluster
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-fargate-profile.
- AWS CLI
-
Contoh 1: Buat Profil EKS Fargate untuk pemilih dengan namespace
create-fargate-profileContoh berikut membuat Profil EKS Fargate untuk pemilih dengan namespace.aws eks create-fargate-profile \ --cluster-namemy-eks-cluster\ --pod-execution-role-arnarn:aws:iam::111122223333:role/role-name\ --fargate-profile-namemy-fargate-profile\ --selectors '[{"namespace": "default"}]'Output:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/a2c72bca-318e-abe8-8ed1-27c6d4892e9e", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:38:47.368000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default" } ], "status": "CREATING", "tags": {} } }Untuk informasi selengkapnya, lihat Profil AWS Fargate - Membuat profil Fargate di Panduan Pengguna Amazon EKS.
Contoh 2: Buat Profil EKS Fargate untuk pemilih dengan namespace dan label
create-fargate-profileContoh berikut membuat Profil EKS Fargate untuk pemilih dengan namespace dan label.aws eks create-fargate-profile \ --cluster-namemy-eks-cluster\ --pod-execution-role-arnarn:aws:iam::111122223333:role/role-name\ --fargate-profile-namemy-fargate-profile\ --selectors '[{"namespace": "default", "labels": {"labelname1": "labelvalue1"}}]'Output:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/88c72bc7-e8a4-fa34-44e4-2f1397224bb3", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:33:48.125000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default", "labels": { "labelname1": "labelvalue1" } } ], "status": "CREATING", "tags": {} } }Untuk informasi selengkapnya, lihat Profil AWS Fargate - Membuat profil Fargate di Panduan Pengguna Amazon EKS.
Contoh 3: Buat Profil Fargate EKS untuk pemilih dengan namespace dan label, bersama dengan IDs subnet untuk meluncurkan Pod ke dalamnya.
create-fargate-profileContoh berikut membuat Profil EKS Fargate untuk pemilih dengan namespace dan label, bersama dengan subnet untuk meluncurkan Pod ke IDs dalam.aws eks create-fargate-profile \ --cluster-namemy-eks-cluster\ --pod-execution-role-arnarn:aws:iam::111122223333:role/role-name\ --fargate-profile-namemy-fargate-profile\ --selectors '[{"namespace": "default", "labels": {"labelname1": "labelvalue1"}}]' \ --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]'Output:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/e8c72bc8-e87b-5eb6-57cb-ed4fe57577e3", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:35:58.640000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default", "labels": { "labelname1": "labelvalue1" } } ], "status": "CREATING", "tags": {} } }Untuk informasi selengkapnya, lihat Profil AWS Fargate - Membuat profil Fargate di Panduan Pengguna Amazon EKS.
Contoh 4: Buat Profil Fargate EKS untuk pemilih dengan beberapa namespace dan label, bersama dengan subnet untuk meluncurkan IDs Pod ke
create-fargate-profileContoh berikut membuat Profil Fargate EKS untuk pemilih dengan beberapa namespace dan label, bersama dengan IDs subnet untuk meluncurkan Pod ke dalamnya.aws eks create-fargate-profile \ --cluster-namemy-eks-cluster\ --pod-execution-role-arnarn:aws:iam::111122223333:role/role-name\ --fargate-profile-namemy-fargate-profile\ --selectors '[{"namespace": "default1", "labels": {"labelname1": "labelvalue1", "labelname2": "labelvalue2"}}, {"namespace": "default2", "labels": {"labelname1": "labelvalue1", "labelname2": "labelvalue2"}}]' \ --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]' \ --tags '{"eks-fargate-profile-key-1": "value-1" , "eks-fargate-profile-key-2": "value-2"}'Output:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/4cc72bbf-b766-8ee6-8d29-e62748feb3cd", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T12:15:55.271000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default1", "labels": { "labelname2": "labelvalue2", "labelname1": "labelvalue1" } }, { "namespace": "default2", "labels": { "labelname2": "labelvalue2", "labelname1": "labelvalue1" } } ], "status": "CREATING", "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } } }Untuk informasi selengkapnya, lihat Profil AWS Fargate - Membuat profil Fargate di Panduan Pengguna Amazon EKS.
Contoh 5: Buat Profil Fargate EKS dengan pemilih wildcard untuk namespace dan label, bersama dengan IDs subnet untuk meluncurkan Pod ke
create-fargate-profileContoh berikut membuat Profil Fargate EKS untuk pemilih dengan beberapa namespace dan label, bersama dengan IDs subnet untuk meluncurkan Pod ke dalamnya.aws eks create-fargate-profile \ --cluster-namemy-eks-cluster\ --pod-execution-role-arnarn:aws:iam::111122223333:role/role-name\ --fargate-profile-namemy-fargate-profile\ --selectors '[{"namespace": "prod*", "labels": {"labelname*?": "*value1"}}, {"namespace": "*dev*", "labels": {"labelname*?": "*value*"}}]' \ --subnets '["subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72"]' \ --tags '{"eks-fargate-profile-key-1": "value-1" , "eks-fargate-profile-key-2": "value-2"}'Output:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/e8c72bd6-5966-0bfe-b77b-1802893e5a6f", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T13:05:20.550000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "prod*", "labels": { "labelname*?": "*value1" } }, { "namespace": "*dev*", "labels": { "labelname*?": "*value*" } } ], "status": "CREATING", "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } } }Untuk informasi selengkapnya, lihat Profil AWS Fargate - Membuat profil Fargate di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat CreateFargateProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-nodegroup.
- AWS CLI
-
Contoh 1: Membuat grup node terkelola untuk kluster Amazon EKS
create-nodegroupContoh berikut membuat grup node terkelola untuk klaster Amazon EKS.aws eks create-nodegroup \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroup\ --node-rolearn:aws:iam::111122223333:role/role-name\ --subnets"subnet-0e2907431c9988b72""subnet-04ad87f71c6e5ab4d""subnet-09d912bb63ef21b9a"\ --scaling-configminSize=1,maxSize=3,desiredSize=1\ --regionus-east-2Output:
{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/bac7550f-b8b8-5fbb-4f3e-7502a931119e", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-04T13:19:32.260000-04:00", "modifiedAt": "2024-04-04T13:19:32.260000-04:00", "status": "CREATING", "capacityType": "ON_DEMAND", "scalingConfig": { "minSize": 1, "maxSize": 3, "desiredSize": 1 }, "instanceTypes": [ "t3.medium" ], "subnets": [ "subnet-0e2907431c9988b72, subnet-04ad87f71c6e5ab4d, subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "diskSize": 20, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 1 }, "tags": {} } }Untuk informasi selengkapnya, lihat Membuat grup node terkelola di Panduan Pengguna Amazon EKS.
Contoh 2: Membuat grup node terkelola untuk klaster Amazon EKS dengan tipe instans khusus dan ukuran disk
create-nodegroupContoh berikut membuat grup node terkelola untuk klaster Amazon EKS dengan tipe instans khusus dan ukuran disk.aws eks create-nodegroup \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroup\ --node-rolearn:aws:iam::111122223333:role/role-name\ --subnets"subnet-0e2907431c9988b72""subnet-04ad87f71c6e5ab4d""subnet-09d912bb63ef21b9a"\ --scaling-configminSize=1,maxSize=3,desiredSize=1\ --capacity-typeON_DEMAND\ --instance-types 'm5.large' \ --disk-size50\ --regionus-east-2Output:
{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/c0c7551b-e4f9-73d9-992c-a450fdb82322", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-04T13:46:07.595000-04:00", "modifiedAt": "2024-04-04T13:46:07.595000-04:00", "status": "CREATING", "capacityType": "ON_DEMAND", "scalingConfig": { "minSize": 1, "maxSize": 3, "desiredSize": 1 }, "instanceTypes": [ "m5.large" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "diskSize": 50, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 1 }, "tags": {} } }Untuk informasi selengkapnya, lihat Membuat grup node terkelola di Panduan Pengguna Amazon EKS.
Contoh 3: Membuat grup node terkelola untuk klaster Amazon EKS dengan tipe instans kustom, ukuran disk, tipe ami, tipe kapasitas, konfigurasi pembaruan, label, taint, dan tag.
create-nodegroupContoh berikut membuat grup node terkelola untuk klaster Amazon EKS dengan tipe instans kustom, ukuran disk, tipe ami, tipe kapasitas, konfigurasi pembaruan, label, taints, dan tag.aws eks create-nodegroup \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroup\ --node-rolearn:aws:iam::111122223333:role/role-name\ --subnets"subnet-0e2907431c9988b72""subnet-04ad87f71c6e5ab4d""subnet-09d912bb63ef21b9a"\ --scaling-configminSize=1,maxSize=5,desiredSize=4\ --instance-types 't3.large' \ --disk-size50\ --ami-typeAL2_x86_64\ --capacity-typeSPOT\ --update-configmaxUnavailable=2\ --labels '{"my-eks-nodegroup-label-1": "value-1" , "my-eks-nodegroup-label-2": "value-2"}' \ --taints '{"key": "taint-key-1" , "value": "taint-value-1", "effect": "NO_EXECUTE"}' \ --tags '{"my-eks-nodegroup-key-1": "value-1" , "my-eks-nodegroup-key-2": "value-2"}'Output:
{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/88c75524-97af-0cb9-a9c5-7c0423ab5314", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-04T14:05:07.940000-04:00", "modifiedAt": "2024-04-04T14:05:07.940000-04:00", "status": "CREATING", "capacityType": "SPOT", "scalingConfig": { "minSize": 1, "maxSize": 5, "desiredSize": 4 }, "instanceTypes": [ "t3.large" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "labels": { "my-eks-nodegroup-label-2": "value-2", "my-eks-nodegroup-label-1": "value-1" }, "taints": [ { "key": "taint-key-1", "value": "taint-value-1", "effect": "NO_EXECUTE" } ], "diskSize": 50, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 2 }, "tags": { "my-eks-nodegroup-key-1": "value-1", "my-eks-nodegroup-key-2": "value-2" } } }Untuk informasi selengkapnya, lihat Membuat grup node terkelola di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat CreateNodegroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-pod-identity-association.
- AWS CLI
-
Contoh 1: Untuk membuat asosiasi Identitas Pod EKS di klaster EKS
create-pod-identity-associationContoh berikut membuat asosiasi EKS Pod Identity antara akun layanan di kluster EKS dan peran IAM.aws eks create-pod-identity-association \ --cluster-nameeks-customer\ --namespacedefault\ --service-accountdefault\ --role-arnarn:aws:iam::111122223333:role/my-roleOutput:
{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/my-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-8mvwvh57cu74mgcst", "associationId": "a-8mvwvh57cu74mgcst", "tags": {}, "createdAt": "2025-05-24T19:40:13.961000-05:00", "modifiedAt": "2025-05-24T19:40:13.961000-05:00" } }Untuk informasi selengkapnya, lihat Pelajari cara EKS Pod Identity memberikan Pod akses ke AWS layanan di Panduan Pengguna Amazon EKS.
Contoh 2: Untuk membuat asosiasi Identitas Pod EKS di klaster EKS dengan tag
Berikut ini
create-pod-identity-associationmembuat asosiasi EKS Pod Identity antara akun layanan dan peran IAM dalam klaster EKS dengan tag.aws eks create-pod-identity-association \ --cluster-nameeks-customer\ --namespacedefault\ --service-accountdefault\ --role-arnarn:aws:iam::111122223333:role/my-role\ --tagsKey1=value1,Key2=value2Output:
{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/my-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgoda", "associationId": "a-9njjin9gfghecgoda", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-24T19:52:14.135000-05:00" } }Untuk informasi selengkapnya, lihat Pelajari cara EKS Pod Identity memberikan Pod akses ke AWS layanan di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat CreatePodIdentityAssociation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-access-entry.
- AWS CLI
-
Untuk menghapus entri akses yang terkait dengan cluster
Berikut ini
delete-access-entrymenghapus entri akses yang terkait dengan kluster EKS bernamaeks-customer.aws eks delete-access-entry \ --cluster-nameeks-customer\ --principal-arnarn:aws:iam::111122223333:role/AdminPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menghapus entri akses di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat DeleteAccessEntry
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-addon.
- AWS CLI
-
Contoh 1. Untuk menghapus add-on Amazon EKS tetapi mempertahankan perangkat lunak add-on di EKS Cluster
delete-addonContoh perintah berikut menghapus add-on Amazon EKS tetapi mempertahankan perangkat lunak add-on di EKS Cluster.aws eks delete-addon \ --cluster-namemy-eks-cluster\ --addon-namemy-eks-addon\ --preserveOutput:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "DELETING", "addonVersion": "v1.9.3-eksbuild.7", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/a8c71ed3-944e-898b-9167-c763856af4b8", "createdAt": "2024-03-14T11:49:09.009000-04:00", "modifiedAt": "2024-03-14T12:03:49.776000-04:00", "tags": {} } }Untuk informasi selengkapnya, lihat Mengelola add-on Amazon EKS - Menghapus add-on di Amazon EKS.
Contoh 2. Untuk menghapus add-on Amazon EKS dan juga menghapus perangkat lunak add-on dari EKS Cluster
delete-addonContoh perintah berikut menghapus add-on Amazon EKS dan juga menghapus perangkat lunak add-on dari EKS Cluster.aws eks delete-addon \ --cluster-namemy-eks-cluster\ --addon-namemy-eks-addonOutput:
{ "addon": { "addonName": "my-eks-addon", "clusterName": "my-eks-cluster", "status": "DELETING", "addonVersion": "v1.15.1-eksbuild.1", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/my-eks-addon/bac71ed1-ec43-3bb6-88ea-f243cdb58954", "createdAt": "2024-03-14T11:45:31.983000-04:00", "modifiedAt": "2024-03-14T11:58:40.136000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/role-name", "tags": {} } }Untuk informasi selengkapnya, lihat Mengelola add-on Amazon EKS - Menghapus add-on di Amazon EKS.
-
Untuk detail API, lihat DeleteAddon
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-cluster.
- AWS CLI
-
Hapus bidang kontrol cluster Amazon EKS
delete-clusterContoh berikut menghapus bidang kontrol cluster Amazon EKS.aws eks delete-cluster \ --namemy-eks-clusterOutput:
{ "cluster": { "name": "my-eks-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster", "createdAt": "2024-03-14T11:31:44.348000-04:00", "version": "1.27", "endpoint": "https://DALSJ343KE23J3RN45653DSKJTT647TYD.yl4.us-east-2.eks.amazonaws.com", "roleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-cluster-ServiceRole-zMF6CBakwwbW", "resourcesVpcConfig": { "subnetIds": [ "subnet-0fb75d2d8401716e7", "subnet-02184492f67a3d0f9", "subnet-04098063527aab776", "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "securityGroupIds": [ "sg-0c1327f6270afbb36" ], "clusterSecurityGroupId": "sg-01c84d09d70f39a7f", "vpcId": "vpc-0012b8e1cc0abb17d", "endpointPublicAccess": true, "endpointPrivateAccess": true, "publicAccessCidrs": [ "0.0.0.0/0" ] }, "kubernetesNetworkConfig": { "serviceIpv4Cidr": "10.100.0.0/16", "ipFamily": "ipv4" }, "logging": { "clusterLogging": [ { "types": [ "api", "audit", "authenticator", "controllerManager", "scheduler" ], "enabled": true } ] }, "identity": { "oidc": { "issuer": "https://oidc.eks.us-east-2.amazonaws.com/id/DALSJ343KE23J3RN45653DSKJTT647TYD" } }, "status": "DELETING", "certificateAuthority": { "data": "XXX_CA_DATA_XXX" }, "platformVersion": "eks.16", "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "karpenter.sh/discovery": "my-eks-cluster", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed", "auto-delete": "no", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/cluster-oidc-enabled": "true", "aws:cloudformation:logical-id": "ControlPlane", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z", "Name": "eksctl-my-eks-cluster-cluster/ControlPlane" }, "accessConfig": { "authenticationMode": "API_AND_CONFIG_MAP" } } }Untuk informasi selengkapnya, lihat Menghapus klaster Amazon EKS di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat DeleteCluster
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-fargate-profile.
- AWS CLI
-
Contoh 1: Buat Profil EKS Fargate untuk pemilih dengan namespace
delete-fargate-profileContoh berikut membuat Profil EKS Fargate untuk pemilih dengan namespace.aws eks delete-fargate-profile \ --cluster-namemy-eks-cluster\ --fargate-profile-namemy-fargate-profileOutput:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/1ac72bb3-3fc6-2631-f1e1-98bff53bed62", "clusterName": "my-eks-cluster", "createdAt": "2024-03-19T11:48:39.975000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/role-name", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "default", "labels": { "foo": "bar" } } ], "status": "DELETING", "tags": {} } }Untuk informasi selengkapnya, lihat Profil AWS Fargate - Menghapus Fargate di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat DeleteFargateProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-nodegroup.
- AWS CLI
-
Contoh 1: Menghapus grup node terkelola untuk klaster Amazon EKS
delete-nodegroupContoh berikut menghapus grup node terkelola untuk klaster Amazon EKS.aws eks delete-nodegroup \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroupOutput:
{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/1ec75f5f-0e21-dcc0-b46e-f9c442685cd8", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-08T13:25:15.033000-04:00", "modifiedAt": "2024-04-08T13:25:31.252000-04:00", "status": "DELETING", "capacityType": "SPOT", "scalingConfig": { "minSize": 1, "maxSize": 5, "desiredSize": 4 }, "instanceTypes": [ "t3.large" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "labels": { "my-eks-nodegroup-label-2": "value-2", "my-eks-nodegroup-label-1": "value-1" }, "taints": [ { "key": "taint-key-1", "value": "taint-value-1", "effect": "NO_EXECUTE" } ], "diskSize": 50, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 2 }, "tags": { "my-eks-nodegroup-key-1": "value-1", "my-eks-nodegroup-key-2": "value-2" } } }-
Untuk detail API, lihat DeleteNodegroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-pod-identity-association.
- AWS CLI
-
Untuk menghapus asosiasi Identitas Pod EKS
delete-pod-identity-associationContoh berikut menghapus asosiasi EKS Pod Identity dengan ID asosiasia-9njjin9gfghecgocddari klaster EKS bernamaeks-customer.aws eks delete-pod-identity-association \ --cluster-nameeks-customer\ --association-ida-9njjin9gfghecgocdOutput:
{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/s3-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-25T21:10:56.923000-05:00" } }Untuk informasi selengkapnya, lihat Pelajari cara EKS Pod Identity memberikan Pod akses ke AWS layanan di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat DeletePodIdentityAssociation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanderegister-cluster.
- AWS CLI
-
Untuk membatalkan pendaftaran cluster yang terhubung untuk menghapusnya dari bidang kontrol Amazon EKS
deregister-clusterContoh berikut membatalkan pendaftaran cluster yang terhubung untuk menghapusnya dari bidang kontrol Amazon EKS.aws eks deregister-cluster \ --namemy-eks-anywhere-clusterOutput:
{ "cluster": { "name": "my-eks-anywhere-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-anywhere-cluster", "createdAt": "2024-04-12T12:38:37.561000-04:00", "status": "DELETING", "tags": {}, "connectorConfig": { "activationId": "dfb5ad28-13c3-4e26-8a19-5b2457638c74", "activationExpiry": "2024-04-15T12:38:37.082000-04:00", "provider": "EKS_ANYWHERE", "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole" } } }Untuk informasi selengkapnya, lihat Membatalkan pendaftaran klaster di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat DeregisterCluster
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-access-entry.
- AWS CLI
-
Untuk menjelaskan entri akses untuk kluster EKS
describe-access-entryContoh berikut menjelaskan entri akses untuk kluster EKS.aws eks describe-access-entry \ --cluster-nameeks-customer\ --principal-arnarn:aws:iam::111122223333:user/eks-admin-userOutput:
{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:user/eks-admin-user", "kubernetesGroups": [], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/user/111122223333/eks-admin-user/0acb1bc6-cb0a-ede6-11ae-a6506e3d36p0", "createdAt": "2025-04-14T22:45:48.097000-05:00", "modifiedAt": "2025-04-14T22:45:48.097000-05:00", "tags": {}, "username": "arn:aws:iam::111122223333:user/eks-admin-user", "type": "STANDARD" } }Untuk informasi selengkapnya, lihat Berikan akses kepada pengguna IAM ke Kubernetes dengan entri akses EKS di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat DescribeAccessEntry
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-addon-configuration.
- AWS CLI
-
Contoh 1: Opsi konfigurasi tersedia saat membuat atau memperbarui Amazon vpc-cni AddOns
describe-addon-configurationContoh berikut mengembalikan semua skema konfigurasi yang tersedia yang Anda gunakan saat add-on dibuat atau diperbarui untuk add-on vpc-cni dengan versi masing-masing.aws eks describe-addon-configuration \ --addon-namevpc-cni\ --addon-versionv1.15.1-eksbuild.1Output:
{ "addonName": "vpc-cni", "addonVersion": "v1.15.1-eksbuild.1", "configurationSchema": "{\"$ref\":\"#/definitions/VpcCni\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Affinity\":{\"type\":[\"object\",\"null\"]},\"EniConfig\":{\"additionalProperties\":false,\"properties\":{\"create\":{\"type\":\"boolean\"},\"region\":{\"type\":\"string\"},\"subnets\":{\"additionalProperties\":{\"additionalProperties\":false,\"properties\":{\"id\":{\"type\":\"string\"},\"securityGroups\":{\"items\":{\"type\":\"string\"},\"type\":\"array\"}},\"required\":[\"id\"],\"type\":\"object\"},\"minProperties\":1,\"type\":\"object\"}},\"required\":[\"create\",\"region\",\"subnets\"],\"type\":\"object\"},\"Env\":{\"additionalProperties\":false,\"properties\":{\"ADDITIONAL_ENI_TAGS\":{\"type\":\"string\"},\"ANNOTATE_POD_IP\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_EC2_ENDPOINT\":{\"type\":\"string\"},\"AWS_EXTERNAL_SERVICE_CIDRS\":{\"type\":\"string\"},\"AWS_MANAGE_ENIS_NON_SCHEDULABLE\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_CNI_NODE_PORT_SUPPORT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_ENI_MTU\":{\"format\":\"integer\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_CUSTOM_NETWORK_CFG\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXCLUDE_SNAT_CIDRS\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXTERNALSNAT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOGLEVEL\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_RANDOMIZESNAT\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_VETHPREFIX\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_LEVEL\":{\"type\":\"string\"},\"CLUSTER_ENDPOINT\":{\"type\":\"string\"},\"DISABLE_INTROSPECTION\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_LEAKED_ENI_CLEANUP\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_METRICS\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_NETWORK_RESOURCE_PROVISIONING\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_POD_V6\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_BANDWIDTH_PLUGIN\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_POD_ENI\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_PREFIX_DELEGATION\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V4_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V6_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENI_CONFIG_ANNOTATION_DEF\":{\"type\":\"string\"},\"ENI_CONFIG_LABEL_DEF\":{\"type\":\"string\"},\"INTROSPECTION_BIND_ADDRESS\":{\"type\":\"string\"},\"IP_COOLDOWN_PERIOD\":{\"format\":\"integer\",\"type\":\"string\"},\"MAX_ENI\":{\"format\":\"integer\",\"type\":\"string\"},\"MINIMUM_IP_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"POD_SECURITY_GROUP_ENFORCING_MODE\":{\"type\":\"string\"},\"WARM_ENI_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_IP_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_PREFIX_TARGET\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"Env\",\"type\":\"object\"},\"Init\":{\"additionalProperties\":false,\"properties\":{\"env\":{\"$ref\":\"#/definitions/InitEnv\"}},\"title\":\"Init\",\"type\":\"object\"},\"InitEnv\":{\"additionalProperties\":false,\"properties\":{\"DISABLE_TCP_EARLY_DEMUX\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_V6_EGRESS\":{\"format\":\"boolean\",\"type\":\"string\"}},\"title\":\"InitEnv\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"NodeAgent\":{\"additionalProperties\":false,\"properties\":{\"enableCloudWatchLogs\":{\"format\":\"boolean\",\"type\":\"string\"},\"enablePolicyEventLogs\":{\"format\":\"boolean\",\"type\":\"string\"},\"healthProbeBindAddr\":{\"format\":\"integer\",\"type\":\"string\"},\"metricsBindAddr\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"NodeAgent\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"},\"Tolerations\":{\"additionalProperties\":false,\"items\":{\"type\":\"object\"},\"type\":\"array\"},\"VpcCni\":{\"additionalProperties\":false,\"properties\":{\"affinity\":{\"$ref\":\"#/definitions/Affinity\"},\"enableNetworkPolicy\":{\"format\":\"boolean\",\"type\":\"string\"},\"enableWindowsIpam\":{\"format\":\"boolean\",\"type\":\"string\"},\"eniConfig\":{\"$ref\":\"#/definitions/EniConfig\"},\"env\":{\"$ref\":\"#/definitions/Env\"},\"init\":{\"$ref\":\"#/definitions/Init\"},\"livenessProbeTimeoutSeconds\":{\"type\":\"integer\"},\"nodeAgent\":{\"$ref\":\"#/definitions/NodeAgent\"},\"readinessProbeTimeoutSeconds\":{\"type\":\"integer\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"},\"tolerations\":{\"$ref\":\"#/definitions/Tolerations\"}},\"title\":\"VpcCni\",\"type\":\"object\"}},\"description\":\"vpc-cni\"}" }Contoh 2: Opsi konfigurasi tersedia saat membuat atau memperbarui inti Amazon AddOns
describe-addon-configurationContoh berikut mengembalikan semua skema konfigurasi yang tersedia yang Anda gunakan saat add-on dibuat atau diperbarui untuk add-on coredns dengan versi masing-masing.aws eks describe-addon-configuration \ --addon-namecoredns\ --addon-versionv1.8.7-eksbuild.4Output:
{ "addonName": "coredns", "addonVersion": "v1.8.7-eksbuild.4", "configurationSchema": "{\"$ref\":\"#/definitions/Coredns\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Coredns\":{\"additionalProperties\":false,\"properties\":{\"computeType\":{\"type\":\"string\"},\"corefile\":{\"description\":\"Entire corefile contents to use with installation\",\"type\":\"string\"},\"nodeSelector\":{\"additionalProperties\":{\"type\":\"string\"},\"type\":\"object\"},\"replicaCount\":{\"type\":\"integer\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"}},\"title\":\"Coredns\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"}}}" }Untuk informasi selengkapnya, lihat Membuat atau memperbarui file kubeconfig untuk klaster Amazon EKS di Amazon EKS.
-
Untuk detail API, lihat DescribeAddonConfiguration
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-addon-versions.
- AWS CLI
-
Contoh 1: Daftar semua addon yang tersedia untuk EKS Cluster
describe-addon-versionsContoh berikut mencantumkan semua AWS addons yang tersedia.aws eks describe-addon-versions \ --query 'sort_by(addons &owner)[].{publisher: publisher, owner: owner, addonName: addonName, type: type}' \ --outputtableOutput:
-------------------------------------------------------------------------------------------------------------------- | DescribeAddonVersions | +---------------------------------------------+------------------+-----------------------+-------------------------+ | addonName | owner | publisher | type | +---------------------------------------------+------------------+-----------------------+-------------------------+ | vpc-cni | aws | eks | networking | | snapshot-controller | aws | eks | storage | | kube-proxy | aws | eks | networking | | eks-pod-identity-agent | aws | eks | security | | coredns | aws | eks | networking | | aws-mountpoint-s3-csi-driver | aws | s3 | storage | | aws-guardduty-agent | aws | eks | security | | aws-efs-csi-driver | aws | eks | storage | | aws-ebs-csi-driver | aws | eks | storage | | amazon-cloudwatch-observability | aws | eks | observability | | adot | aws | eks | observability | | upwind-security_upwind-operator | aws-marketplace | Upwind Security | security | | upbound_universal-crossplane | aws-marketplace | upbound | infra-management | | tetrate-io_istio-distro | aws-marketplace | tetrate-io | policy-management | | teleport_teleport | aws-marketplace | teleport | policy-management | | stormforge_optimize-live | aws-marketplace | StormForge | cost-management | | splunk_splunk-otel-collector-chart | aws-marketplace | Splunk | monitoring | | solo-io_istio-distro | aws-marketplace | Solo.io | service-mesh | | rafay-systems_rafay-operator | aws-marketplace | rafay-systems | kubernetes-management | | new-relic_kubernetes-operator | aws-marketplace | New Relic | observability | | netapp_trident-operator | aws-marketplace | NetApp Inc. | storage | | leaksignal_leakagent | aws-marketplace | leaksignal | monitoring | | kubecost_kubecost | aws-marketplace | kubecost | cost-management | | kong_konnect-ri | aws-marketplace | kong | ingress-service-type | | kasten_k10 | aws-marketplace | Kasten by Veeam | data-protection | | haproxy-technologies_kubernetes-ingress-ee | aws-marketplace | HAProxy Technologies | ingress-controller | | groundcover_agent | aws-marketplace | groundcover | monitoring | | grafana-labs_kubernetes-monitoring | aws-marketplace | Grafana Labs | monitoring | | factorhouse_kpow | aws-marketplace | factorhouse | monitoring | | dynatrace_dynatrace-operator | aws-marketplace | dynatrace | monitoring | | datree_engine-pro | aws-marketplace | datree | policy-management | | datadog_operator | aws-marketplace | Datadog | monitoring | | cribl_cribledge | aws-marketplace | Cribl | observability | | calyptia_fluent-bit | aws-marketplace | Calyptia Inc | observability | | accuknox_kubearmor | aws-marketplace | AccuKnox | security | +---------------------------------------------+------------------+-----------------------+-------------------------+Untuk informasi selengkapnya, lihat Mengelola add-on Amazon EKS - Membuat add-on di Panduan Pengguna Amazon EKS.
Contoh 2: Buat daftar semua addon yang tersedia untuk versi Kubernetes tertentu yang didukung untuk EKS
describe-addon-versionsContoh berikut mencantumkan semua addon yang tersedia untuk versi Kubernetes tertentu yang digunakan untuk EKS.aws eks describe-addon-versions \ --kubernetes-version=1.26 \ --query 'sort_by(addons &owner)[].{publisher: publisher, owner: owner, addonName: addonName, type: type}' \ --outputtableOutput:
-------------------------------------------------------------------------------------------------------------------- | DescribeAddonVersions | +---------------------------------------------+------------------+-----------------------+-------------------------+ | addonName | owner | publisher | type | +---------------------------------------------+------------------+-----------------------+-------------------------+ | vpc-cni | aws | eks | networking | | snapshot-controller | aws | eks | storage | | kube-proxy | aws | eks | networking | | eks-pod-identity-agent | aws | eks | security | | coredns | aws | eks | networking | | aws-mountpoint-s3-csi-driver | aws | s3 | storage | | aws-guardduty-agent | aws | eks | security | | aws-efs-csi-driver | aws | eks | storage | | aws-ebs-csi-driver | aws | eks | storage | | amazon-cloudwatch-observability | aws | eks | observability | | adot | aws | eks | observability | | upwind-security_upwind-operator | aws-marketplace | Upwind Security | security | | tetrate-io_istio-distro | aws-marketplace | tetrate-io | policy-management | | stormforge_optimize-live | aws-marketplace | StormForge | cost-management | | splunk_splunk-otel-collector-chart | aws-marketplace | Splunk | monitoring | | solo-io_istio-distro | aws-marketplace | Solo.io | service-mesh | | rafay-systems_rafay-operator | aws-marketplace | rafay-systems | kubernetes-management | | new-relic_kubernetes-operator | aws-marketplace | New Relic | observability | | netapp_trident-operator | aws-marketplace | NetApp Inc. | storage | | leaksignal_leakagent | aws-marketplace | leaksignal | monitoring | | kubecost_kubecost | aws-marketplace | kubecost | cost-management | | kong_konnect-ri | aws-marketplace | kong | ingress-service-type | | haproxy-technologies_kubernetes-ingress-ee | aws-marketplace | HAProxy Technologies | ingress-controller | | groundcover_agent | aws-marketplace | groundcover | monitoring | | grafana-labs_kubernetes-monitoring | aws-marketplace | Grafana Labs | monitoring | | dynatrace_dynatrace-operator | aws-marketplace | dynatrace | monitoring | | datadog_operator | aws-marketplace | Datadog | monitoring | | cribl_cribledge | aws-marketplace | Cribl | observability | | calyptia_fluent-bit | aws-marketplace | Calyptia Inc | observability | | accuknox_kubearmor | aws-marketplace | AccuKnox | security | +---------------------------------------------+------------------+-----------------------+-------------------------+Untuk informasi selengkapnya, lihat Mengelola add-on Amazon EKS - Membuat add-on di Panduan Pengguna Amazon EKS.
Contoh 3: Buat daftar semua versi addons vpc-cni yang tersedia untuk versi Kubernetes tertentu yang didukung untuk EKS
describe-addon-versionsContoh berikut mencantumkan semua versi addons vpc-cni yang tersedia untuk versi Kubernetes tertentu yang digunakan untuk EKS.aws eks describe-addon-versions \ --kubernetes-version=1.26 \ --addon-name=vpc-cni \ --query='addons[].addonVersions[].addonVersion'Output:
[ "v1.18.0-eksbuild.1", "v1.17.1-eksbuild.1", "v1.16.4-eksbuild.2", "v1.16.3-eksbuild.2", "v1.16.2-eksbuild.1", "v1.16.0-eksbuild.1", "v1.15.5-eksbuild.1", "v1.15.4-eksbuild.1", "v1.15.3-eksbuild.1", "v1.15.1-eksbuild.1", "v1.15.0-eksbuild.2", "v1.14.1-eksbuild.1", "v1.14.0-eksbuild.3", "v1.13.4-eksbuild.1", "v1.13.3-eksbuild.1", "v1.13.2-eksbuild.1", "v1.13.0-eksbuild.1", "v1.12.6-eksbuild.2", "v1.12.6-eksbuild.1", "v1.12.5-eksbuild.2", "v1.12.0-eksbuild.2" ]Untuk informasi selengkapnya, lihat Mengelola add-on Amazon EKS - Membuat add-on di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat DescribeAddonVersions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-addon.
- AWS CLI
-
Jelaskan secara aktif menjalankan addon EKS di cluster Amazon EKS Anda
describe-addonContoh berikut secara aktif menjalankan addon EKS di cluster Amazon EKS Anda.aws eks describe-addon \ --cluster-namemy-eks-cluster\ --addon-namevpc-cniOutput:
{ "addon": { "addonName": "vpc-cni", "clusterName": "my-eks-cluster", "status": "ACTIVE", "addonVersion": "v1.16.4-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/vpc-cni/0ec71efc-98dd-3203-60b0-4b939b2a5e5f", "createdAt": "2024-03-14T13:18:45.417000-04:00", "modifiedAt": "2024-03-14T13:18:49.557000-04:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm", "tags": { "eks-addon-key-3": "value-3", "eks-addon-key-4": "value-4" }, "configurationValues": "resources:\n limits:\n cpu: '100m'\nenv:\n AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'" } }-
Untuk detail API, lihat DescribeAddon
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-cluster.
- AWS CLI
-
Jelaskan secara aktif menjalankan addon EKS di cluster Amazon EKS Anda
describe-clusterContoh berikut secara aktif menjalankan addon EKS di cluster Amazon EKS Anda.aws eks describe-cluster \ --namemy-eks-clusterOutput:
{ "cluster": { "name": "my-eks-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster", "createdAt": "2024-03-14T11:31:44.348000-04:00", "version": "1.26", "endpoint": "https://JSA79429HJDASKJDJ8223829MNDNASW.yl4.us-east-2.eks.amazonaws.com", "roleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-cluster-ServiceRole-zMF6CBakwwbW", "resourcesVpcConfig": { "subnetIds": [ "subnet-0fb75d2d8401716e7", "subnet-02184492f67a3d0f9", "subnet-04098063527aab776", "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "securityGroupIds": [ "sg-0c1327f6270afbb36" ], "clusterSecurityGroupId": "sg-01c84d09d70f39a7f", "vpcId": "vpc-0012b8e1cc0abb17d", "endpointPublicAccess": true, "endpointPrivateAccess": true, "publicAccessCidrs": [ "22.19.18.2/32" ] }, "kubernetesNetworkConfig": { "serviceIpv4Cidr": "10.100.0.0/16", "ipFamily": "ipv4" }, "logging": { "clusterLogging": [ { "types": [ "api", "audit", "authenticator", "controllerManager", "scheduler" ], "enabled": true } ] }, "identity": { "oidc": { "issuer": "https://oidc.eks.us-east-2.amazonaws.com/id/JSA79429HJDASKJDJ8223829MNDNASW" } }, "status": "ACTIVE", "certificateAuthority": { "data": "CA_DATA_STRING..." }, "platformVersion": "eks.14", "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "karpenter.sh/discovery": "my-eks-cluster", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed", "auto-delete": "no", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/cluster-oidc-enabled": "true", "aws:cloudformation:logical-id": "ControlPlane", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z", "Name": "eksctl-my-eks-cluster-cluster/ControlPlane" }, "health": { "issues": [] }, "accessConfig": { "authenticationMode": "API_AND_CONFIG_MAP" } } }-
Untuk detail API, lihat DescribeCluster
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-fargate-profile.
- AWS CLI
-
Jelaskan profil Fargate
describe-fargate-profileContoh berikut menjelaskan profil Fargate.aws eks describe-fargate-profile \ --cluster-namemy-eks-cluster\ --fargate-profile-namemy-fargate-profileOutput:
{ "fargateProfile": { "fargateProfileName": "my-fargate-profile", "fargateProfileArn": "arn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/96c766ce-43d2-f9c9-954c-647334391198", "clusterName": "my-eks-cluster", "createdAt": "2024-04-11T10:42:52.486000-04:00", "podExecutionRoleArn": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-farga-FargatePodExecutionRole-1htfAaJdJUEO", "subnets": [ "subnet-09d912bb63ef21b9a", "subnet-04ad87f71c6e5ab4d", "subnet-0e2907431c9988b72" ], "selectors": [ { "namespace": "prod*", "labels": { "labelname*?": "*value1" } }, { "namespace": "*dev*", "labels": { "labelname*?": "*value*" } } ], "status": "ACTIVE", "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } } }-
Untuk detail API, lihat DescribeFargateProfile
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-identity-provider-config.
- AWS CLI
-
Jelaskan konfigurasi penyedia identitas yang terkait dengan Amazon EKS Cluster Anda
describe-identity-provider-configContoh berikut menjelaskan konfigurasi penyedia identitas yang terkait dengan Cluster Amazon EKS Anda.aws eks describe-identity-provider-config \ --cluster-namemy-eks-cluster\ --identity-provider-configtype=oidc,name=my-identity-providerOutput:
{ "identityProviderConfig": { "oidc": { "identityProviderConfigName": "my-identity-provider", "identityProviderConfigArn": "arn:aws:eks:us-east-2:111122223333:identityproviderconfig/my-eks-cluster/oidc/my-identity-provider/8ac76722-78e4-cec1-ed76-d49eea058622", "clusterName": "my-eks-cluster", "issuerUrl": "https://oidc.eks.us-east-2.amazonaws.com/id/38D6A4619A0A69E342B113ED7F1A7652", "clientId": "kubernetes", "usernameClaim": "email", "usernamePrefix": "my-username-prefix", "groupsClaim": "my-claim", "groupsPrefix": "my-groups-prefix", "requiredClaims": { "Claim1": "value1", "Claim2": "value2" }, "tags": { "env": "dev" }, "status": "ACTIVE" } } }Untuk informasi selengkapnya, lihat Mengautentikasi pengguna untuk klaster Anda dari penyedia identitas OpenID Connect di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat DescribeIdentityProviderConfig
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-insight.
- AWS CLI
-
Untuk mendapatkan detail wawasan untuk kluster EKS menggunakan ID-nya
describe-insightContoh berikut mengembalikan rincian tentang wawasan yang ditentukan menggunakan nama cluster dan ID wawasan.aws eks describe-insight \ --cluster-nameeks-customer\ --id38ea7a64-a14f-4e0e-95c7-8dbcab3c3623Output:
{ "insight": { "id": "38ea7a64-a14f-4e0e-95c7-8dbcab3c3623", "name": "Kubelet version skew", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:50-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks for kubelet versions of worker nodes in the cluster to see if upgrade would cause noncompliance with supported Kubernetes kubelet version skew policy.", "insightStatus": { "status": "PASSING", "reason": "Node kubelet versions match the cluster control plane version." }, "recommendation": "Upgrade your worker nodes to match the Kubernetes version of your cluster control plane.", "additionalInfo": { "Kubelet version skew policy": "https://kubernetes.io/releases/version-skew-policy/#kubelet", "Updating a managed node group": "https://docs.aws.amazon.com/eks/latest/userguide/update-managed-node-group.html" }, "resources": [], "categorySpecificSummary": { "deprecationDetails": [] } } }Untuk informasi selengkapnya, lihat Melihat wawasan klaster di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat DescribeInsight
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-nodegroup.
- AWS CLI
-
Jelaskan grup node terkelola untuk kluster Amazon EKS
describe-nodegroupContoh berikut menjelaskan grup node terkelola untuk klaster Amazon EKS.aws eks describe-nodegroup \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroupOutput:
{ "nodegroup": { "nodegroupName": "my-eks-nodegroup", "nodegroupArn": "arn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-nodegroup/a8c75f2f-df78-a72f-4063-4b69af3de5b1", "clusterName": "my-eks-cluster", "version": "1.26", "releaseVersion": "1.26.12-20240329", "createdAt": "2024-04-08T11:42:10.555000-04:00", "modifiedAt": "2024-04-08T11:44:12.402000-04:00", "status": "ACTIVE", "capacityType": "ON_DEMAND", "scalingConfig": { "minSize": 1, "maxSize": 3, "desiredSize": 1 }, "instanceTypes": [ "t3.medium" ], "subnets": [ "subnet-0e2907431c9988b72", "subnet-04ad87f71c6e5ab4d", "subnet-09d912bb63ef21b9a" ], "amiType": "AL2_x86_64", "nodeRole": "arn:aws:iam::111122223333:role/role-name", "labels": {}, "resources": { "autoScalingGroups": [ { "name": "eks-my-eks-nodegroup-a8c75f2f-df78-a72f-4063-4b69af3de5b1" } ] }, "diskSize": 20, "health": { "issues": [] }, "updateConfig": { "maxUnavailable": 1 }, "tags": {} } }-
Untuk detail API, lihat DescribeNodegroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-pod-identity-association.
- AWS CLI
-
Untuk memberikan rincian tentang asosiasi Pod Identity
describe-pod-identity-associationContoh berikut menjelaskan asosiasi Pod Identity di cluster EKS.aws eks describe-pod-identity-association \ --cluster-nameeks-customer\ --association-ida-9njjin9gfghecgocdOutput:
{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/my-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-24T19:52:14.135000-05:00" } }Untuk informasi selengkapnya, lihat Pelajari cara EKS Pod Identity memberikan Pod akses ke AWS layanan di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat DescribePodIdentityAssociation
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-update.
- AWS CLI
-
Contoh 1: Untuk menjelaskan pembaruan untuk klaster
describe-updateContoh berikut menjelaskan pembaruan untuk cluster bernama.aws eks describe-update \ --namemy-eks-cluster\ --update-id10bddb13-a71b-425a-b0a6-71cd03e59161Output:
{ "update": { "id": "10bddb13-a71b-425a-b0a6-71cd03e59161", "status": "Successful", "type": "EndpointAccessUpdate", "params": [ { "type": "EndpointPublicAccess", "value": "false" }, { "type": "EndpointPrivateAccess", "value": "true" } ], "createdAt": "2024-03-14T10:01:26.297000-04:00", "errors": [] } }Untuk informasi selengkapnya, lihat Memperbarui versi Kubernetes klaster Amazon EKS di Panduan Pengguna Amazon EKS.
Contoh 2: Untuk menjelaskan pembaruan untuk klaster
describe-updateContoh berikut menjelaskan pembaruan untuk cluster bernama.aws eks describe-update \ --namemy-eks-cluster\ --update-ide4994991-4c0f-475a-a040-427e6da52966Output:
{ "update": { "id": "e4994991-4c0f-475a-a040-427e6da52966", "status": "Successful", "type": "AssociateEncryptionConfig", "params": [ { "type": "EncryptionConfig", "value": "[{\"resources\":[\"secrets\"],\"provider\":{\"keyArn\":\"arn:aws:kms:region-code:account:key/key\"}}]" } ], "createdAt": "2024-03-14T11:01:26.297000-04:00", "errors": [] } }Untuk informasi selengkapnya, lihat Memperbarui versi Kubernetes klaster Amazon EKS di Panduan Pengguna Amazon EKS.
Contoh 3: Untuk menjelaskan pembaruan untuk klaster
describe-updateContoh berikut menjelaskan pembaruan untuk cluster bernama.aws eks describe-update \ --namemy-eks-cluster\ --update-idb5f0ba18-9a87-4450-b5a0-825e6e84496fOutput:
{ "update": { "id": "b5f0ba18-9a87-4450-b5a0-825e6e84496f", "status": "Successful", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.29" }, { "type": "PlatformVersion", "value": "eks.1" } ], "createdAt": "2024-03-14T12:05:26.297000-04:00", "errors": [] } }Untuk informasi selengkapnya, lihat Memperbarui versi Kubernetes klaster Amazon EKS di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat DescribeUpdate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisassociate-access-policy.
- AWS CLI
-
Untuk memisahkan kebijakan akses dari entri akses
Berikut ini
disassociate-access-policymenghapus kebijakan akses yang terkait dengan entri akses.aws eks disassociate-access-policy \ --cluster-nameeks-customer\ --principal-arnarn:aws:iam::111122223333:role/Admin\ --policy-arnarn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicyPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mengaitkan kebijakan akses dengan entri akses di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat DisassociateAccessPolicy
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisassociate-identity-provider-config.
- AWS CLI
-
Pisahkan penyedia identitas ke Amazon EKS Cluster
disassociate-identity-provider-configContoh berikut memisahkan penyedia identitas ke Amazon EKS Cluster Anda.aws eks disassociate-identity-provider-config \ --cluster-namemy-eks-cluster\ --identity-provider-config 'type=oidc,name=my-identity-provider'Output:
{ "update": { "id": "5f78d14e-c57b-4857-a3e4-cf664ae20949", "status": "InProgress", "type": "DisassociateIdentityProviderConfig", "params": [ { "type": "IdentityProviderConfig", "value": "[]" } ], "createdAt": "2024-04-11T13:53:43.314000-04:00", "errors": [] } }Untuk informasi selengkapnya, lihat Mengautentikasi pengguna untuk klaster Anda dari penyedia identitas OpenID Connect - Lepaskan penyedia identitas OIDC dari klaster Anda di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat DisassociateIdentityProviderConfig
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-token.
- AWS CLI
-
Contoh 1: Dapatkan token otentikasi untuk Cluster Amazon EKS bernama `` my-eks-cluster
get-tokenContoh berikut mendapatkan token otentikasi untuk Amazon EKS Cluster bernama my-eks-cluster.aws eks get-token \ --cluster-namemy-eks-clusterOutput:
{ "kind": "ExecCredential", "apiVersion": "client.authentication.k8s.io/v1beta1", "spec": {}, "status": { "expirationTimestamp": "2024-04-11T20:59:56Z", "token": "k8s-aws-v1.EXAMPLE_TOKEN_DATA_STRING..." } }Contoh 2: Mendapatkan token otentikasi untuk Cluster Amazon EKS bernama `my-eks-cluster` dengan mengasumsikan RoLearn ini untuk kredensyal saat menandatangani token
get-tokenContoh berikut mendapatkan token otentikasi untuk Cluster Amazon EKS bernama my-eks-cluster dengan mengasumsikan RoLearn ini untuk kredensyal saat menandatangani token.aws eks get-token \ --cluster-namemy-eks-cluster\ --role-arnarn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnMOutput:
{ "kind": "ExecCredential", "apiVersion": "client.authentication.k8s.io/v1beta1", "spec": {}, "status": { "expirationTimestamp": "2024-04-11T21:05:26Z", "token": "k8s-aws-v1.EXAMPLE_TOKEN_DATA_STRING..." } }-
Untuk detail API, lihat GetToken
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-access-entries.
- AWS CLI
-
Untuk membuat daftar entri akses untuk kluster EKS
Berikut ini
list-access-entriesmengembalikan daftar entri akses yang terkait dengan clustereks-customerEKS.aws eks list-access-entries \ --cluster-nameeks-customerOutput:
{ "accessEntries": [ "arn:aws:iam::111122223333:role/Admin", "arn:aws:iam::111122223333:role/admin-test-ip", "arn:aws:iam::111122223333:role/assume-worker-node-role", "arn:aws:iam::111122223333:user/eks-admin-user" ] }Untuk informasi selengkapnya, lihat Berikan akses kepada pengguna IAM ke Kubernetes dengan entri akses EKS di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat ListAccessEntries
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-access-policies.
- AWS CLI
-
Untuk mencantumkan semua kebijakan akses yang tersedia
list-access-policiesContoh ini mengembalikan daftar semua kebijakan akses yang tersedia.aws eks list-access-policiesOutput:
{ "accessPolicies": [ { "name": "AmazonEKSAdminPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminPolicy" }, { "name": "AmazonEKSAdminViewPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminViewPolicy" }, { "name": "AmazonEKSAutoNodePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAutoNodePolicy" }, { "name": "AmazonEKSBlockStorageClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSBlockStorageClusterPolicy" }, { "name": "AmazonEKSBlockStoragePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSBlockStoragePolicy" }, { "name": "AmazonEKSClusterAdminPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSClusterAdminPolicy" }, { "name": "AmazonEKSComputeClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSComputeClusterPolicy" }, { "name": "AmazonEKSComputePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSComputePolicy" }, { "name": "AmazonEKSEditPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSEditPolicy" }, { "name": "AmazonEKSHybridPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSHybridPolicy" }, { "name": "AmazonEKSLoadBalancingClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSLoadBalancingClusterPolicy" }, { "name": "AmazonEKSLoadBalancingPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSLoadBalancingPolicy" }, { "name": "AmazonEKSNetworkingClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSNetworkingClusterPolicy" }, { "name": "AmazonEKSNetworkingPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSNetworkingPolicy" }, { "name": "AmazonEKSViewPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSViewPolicy" }, { "name": "AmazonEMRJobPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonEMRJobPolicy" }, { "name": "AmazonSagemakerHyperpodClusterPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodClusterPolicy" }, { "name": "AmazonSagemakerHyperpodControllerPolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodControllerPolicy" }, { "name": "AmazonSagemakerHyperpodSystemNamespacePolicy", "arn": "arn:aws:eks::aws:cluster-access-policy/AmazonSagemakerHyperpodSystemNamespacePolicy" } ] }Untuk informasi selengkapnya, lihat Mengaitkan kebijakan akses dengan entri akses di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat ListAccessPolicies
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-addons.
- AWS CLI
-
Buat daftar semua add-on yang diinstal di cluster Amazon EKS Anda bernama `` my-eks-cluster
list-addonsContoh berikut mencantumkan semua add-on yang diinstal di klaster Amazon EKS Anda bernama my-eks-cluster.aws eks list-addons \ --cluster-namemy-eks-clusterOutput:
{ "addons": [ "kube-proxy", "vpc-cni" ] }-
Untuk detail API, lihat ListAddons
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-associated-access-policies.
- AWS CLI
-
Untuk mencantumkan kebijakan akses yang terkait dengan entri akses
list-associated-access-policiesContoh berikut mengembalikan daftar kebijakan akses yang terkait dengan entri akses di kluster EKS.aws eks list-associated-access-policies \ --cluster-nameeks-customer\ --principal-arnarn:aws:iam::111122223333:role/AdminOutput:
{ "associatedAccessPolicies": [ { "policyArn": "arn:aws:eks::aws:cluster-access-policy/AmazonEKSAdminPolicy", "accessScope": { "type": "cluster", "namespaces": [] }, "associatedAt": "2025-05-24T17:26:22.935000-05:00", "modifiedAt": "2025-05-24T17:26:22.935000-05:00" } ], "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/Admin" }Untuk informasi selengkapnya, lihat Berikan akses kepada pengguna IAM ke Kubernetes dengan entri akses EKS di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat ListAssociatedAccessPolicies
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-clusters.
- AWS CLI
-
Untuk mencantumkan semua add-on yang diinstal di cluster Amazon EKS Anda bernama `` my-eks-cluster
list-clustersContoh berikut mencantumkan semua add-on yang diinstal di klaster Amazon EKS Anda bernama my-eks-cluster.aws eks list-clustersOutput:
{ "clusters": [ "prod", "qa", "stage", "my-eks-cluster" ] }-
Untuk detail API, lihat ListClusters
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-fargate-profiles.
- AWS CLI
-
Untuk membuat daftar semua profil fargate di cluster Amazon EKS Anda bernama `` my-eks-cluster
list-fargate-profilesContoh berikut mencantumkan semua profil fargate di klaster Amazon EKS Anda bernama my-eks-cluster.aws eks list-fargate-profiles \ --cluster-namemy-eks-clusterOutput:
{ "fargateProfileNames": [ "my-fargate-profile" ] }-
Untuk detail API, lihat ListFargateProfiles
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-identity-provider-configs.
- AWS CLI
-
Daftar penyedia identitas yang terkait dengan Amazon EKS Cluster
list-identity-provider-configsContoh berikut mencantumkan penyedia identitas yang terkait dengan Amazon EKS Cluster.aws eks list-identity-provider-configs \ --cluster-namemy-eks-clusterOutput:
{ "identityProviderConfigs": [ { "type": "oidc", "name": "my-identity-provider" } ] }Untuk informasi selengkapnya, lihat Mengautentikasi pengguna untuk klaster Anda dari penyedia identitas OpenID Connect di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat ListIdentityProviderConfigs
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-insights.
- AWS CLI
-
Untuk mencantumkan semua wawasan untuk klaster yang ditentukan
list-insightsContoh berikut mengembalikan daftar semua wawasan diperiksa terhadap cluster tertentu.aws eks list-insights \ --cluster-nameeks-customerOutput:
{ "insights": [ { "id": "38ea7a64-a14f-4e0e-95c7-8dbcab3c3616", "name": "Kubelet version skew", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:50-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks for kubelet versions of worker nodes in the cluster to see if upgrade would cause noncompliance with supported Kubernetes kubelet version skew policy.", "insightStatus": { "status": "PASSING", "reason": "Node kubelet versions match the cluster control plane version." } }, { "id": "9cd91472-f99c-45a9-b7d7-54d4900dee23", "name": "EKS add-on version compatibility", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:59-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks version of installed EKS add-ons to ensure they are compatible with the next version of Kubernetes. ", "insightStatus": { "status": "PASSING", "reason": "All installed EKS add-on versions are compatible with next Kubernetes version." } }, { "id": "0deb269d-b1e1-458c-a2b4-7a57f940c875", "name": "Cluster health issues", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:59-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks for any cluster health issues that prevent successful upgrade to the next Kubernetes version on EKS.", "insightStatus": { "status": "PASSING", "reason": "No cluster health issues detected." } }, { "id": "214fa274-344f-420b-812a-5049ce72c9ww", "name": "kube-proxy version skew", "category": "UPGRADE_READINESS", "kubernetesVersion": "1.33", "lastRefreshTime": "2025-05-24T11:22:50-05:00", "lastTransitionTime": "2025-05-24T11:22:50-05:00", "description": "Checks version of kube-proxy in cluster to see if upgrade would cause noncompliance with supported Kubernetes kube-proxy version skew policy.", "insightStatus": { "status": "PASSING", "reason": "kube-proxy versions match the cluster control plane version." } } ] }Untuk informasi selengkapnya, lihat Melihat wawasan klaster di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat ListInsights
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-nodegroups.
- AWS CLI
-
Buat daftar semua grup simpul di cluster Amazon EKS
list-nodegroupsContoh berikut mencantumkan semua grup node dalam cluster Amazon EKS.aws eks list-nodegroups \ --cluster-namemy-eks-clusterOutput:
{ "nodegroups": [ "my-eks-managed-node-group", "my-eks-nodegroup" ] }-
Untuk detail API, lihat ListNodegroups
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-pod-identity-associations.
- AWS CLI
-
Contoh 1: Untuk membuat daftar asosiasi Pod Identity dalam klaster EKS
Berikut ini
list-pod-identity-associationsmenampilkan daftar asosiasi Pod Identity yang terkait dengan klaster EKS yang dinamaieks-customerdi semua namespace dan akun layanan.aws eks list-pod-identity-associations \ --cluster-nameeks-customerOutput:
{ "associations": [ { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd" }, { "clusterName": "eks-customer", "namespace": "kube-system", "serviceAccount": "eks-customer", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-dvtacahdvjn01ffbc", "associationId": "a-dvtacahdvjn01ffbc" }, { "clusterName": "eks-customer", "namespace": "kube-system", "serviceAccount": "coredns", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-yrpsdroc4ei7k6xps", "associationId": "a-yrpsdroc4ei7k6xps" } ] }Untuk informasi selengkapnya, lihat Pelajari cara EKS Pod Identity memberikan Pod akses ke AWS layanan di Panduan Pengguna Amazon EKS.
Contoh 2: Untuk membuat daftar asosiasi Pod Identity dalam klaster EKS berdasarkan namespace dan akun layanan
Berikut ini
list-pod-identity-associationsmengembalikan daftar asosiasi Pod Identity di klaster EKS berdasarkan namespace dan akun layanan.aws eks list-pod-identity-associations \ --cluster-nameeks-customer\ --namespacekube-system\ --service-accounteks-customerOutput:
{ "associations": [ { "clusterName": "eks-customer", "namespace": "kube-system", "serviceAccount": "eks-customer", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-dvtacahdvjn01ffbc", "associationId": "a-dvtacahdvjn01ffbc" } ] }Untuk informasi selengkapnya, lihat Pelajari cara EKS Pod Identity memberikan Pod akses ke AWS layanan di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat ListPodIdentityAssociations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-tags-for-resource.
- AWS CLI
-
Contoh 1: Untuk daftar semua tag untuk Amazon EKS Cluster ARN
list-tags-for-resourceContoh berikut mencantumkan semua tag untuk Amazon EKS Cluster ARN.aws eks list-tags-for-resource \ --resource-arnarn:aws:eks:us-east-2:111122223333:cluster/my-eks-clusterOutput:
{ "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-cluster", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "karpenter.sh/discovery": "my-eks-cluster", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-cluster/e752ea00-e217-11ee-beae-0a9599c8c7ed", "auto-delete": "no", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/cluster-oidc-enabled": "true", "aws:cloudformation:logical-id": "ControlPlane", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z", "Name": "eksctl-my-eks-cluster-cluster/ControlPlane" } }Contoh 2: Untuk mencantumkan semua tag untuk grup Amazon EKS Node ARN
list-tags-for-resourceContoh berikut mencantumkan semua tag untuk grup Amazon EKS Node ARN.aws eks list-tags-for-resource \ --resource-arnarn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198cOutput:
{ "tags": { "aws:cloudformation:stack-name": "eksctl-my-eks-cluster-nodegroup-my-eks-managed-node-group", "aws:cloudformation:stack-id": "arn:aws:cloudformation:us-east-2:111122223333:stack/eksctl-my-eks-cluster-nodegroup-my-eks-managed-node-group/eaa20310-e219-11ee-b851-0ab9ad8228ff", "eksctl.cluster.k8s.io/v1alpha1/cluster-name": "my-eks-cluster", "EKS-Cluster-Name": "my-eks-cluster", "alpha.eksctl.io/nodegroup-type": "managed", "NodeGroup Name 1": "my-eks-managed-node-group", "k8s.io/cluster-autoscaler/enabled": "true", "nodegroup-role": "worker", "alpha.eksctl.io/cluster-name": "my-eks-cluster", "alpha.eksctl.io/nodegroup-name": "my-eks-managed-node-group", "karpenter.sh/discovery": "my-eks-cluster", "NodeGroup Name 2": "AmazonLinux-Linux-Managed-NG-v1-26-v1", "auto-delete": "no", "k8s.io/cluster-autoscaler/my-eks-cluster": "owned", "aws:cloudformation:logical-id": "ManagedNodeGroup", "alpha.eksctl.io/eksctl-version": "0.173.0-dev+a7ee89342.2024-03-01T03:40:57Z" } }Contoh 3: Untuk mencantumkan semua tag pada profil Amazon EKS Fargate ARNe
list-tags-for-resourceContoh berikut mencantumkan semua tag untuk profil Amazon EKS Fargate ARN.aws eks list-tags-for-resource \ --resource-arnarn:aws:eks:us-east-2:111122223333:fargateprofile/my-eks-cluster/my-fargate-profile/d6c76780-e541-0725-c816-36754cab734bOutput:
{ "tags": { "eks-fargate-profile-key-2": "value-2", "eks-fargate-profile-key-1": "value-1" } }Contoh 4: Untuk mencantumkan semua tag untuk ARN Add-on Amazon EKS
list-tags-for-resourceContoh berikut mencantumkan semua tag untuk ARN Add-on Amazon EKS.aws eks list-tags-for-resource \ --resource-arnarn:aws:eks:us-east-2:111122223333:addon/my-eks-cluster/vpc-cni/0ec71efc-98dd-3203-60b0-4b939b2a5e5fOutput:
{ "tags": { "eks-addon-key-2": "value-2", "eks-addon-key-1": "value-1" } }Contoh 5: Untuk mencantumkan semua tag untuk penyedia identitas Amazon EKS OIDC ARN
list-tags-for-resourceContoh berikut mencantumkan semua tag untuk ARN penyedia identitas Amazon EKS OIDC.aws eks list-tags-for-resource \ --resource-arnarn:aws:eks:us-east-2:111122223333:identityproviderconfig/my-eks-cluster/oidc/my-identity-provider/8ac76722-78e4-cec1-ed76-d49eea058622Output:
{ "tags": { "my-identity-provider": "test" } }-
Untuk detail API, lihat ListTagsForResource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-update.
- AWS CLI
-
Contoh 1: Untuk mencantumkan pembaruan yang terkait dengan nama Amazon EKS Cluster
list-updatesContoh berikut mencantumkan semua pembaruan IDs untuk nama Amazon EKS Cluster.aws eks list-updates \ --namemy-eks-clusterOutput:
{ "updateIds": [ "5f78d14e-c57b-4857-a3e4-cf664ae20949", "760e5a3f-adad-48c7-88d3-7ac283c09c26", "cd4ec863-bc55-47d5-a377-3971502f529b", "f12657ce-e869-4f17-b158-a82ab8b7d937" ] }Contoh 2: Untuk mencantumkan semua pembaruan IDs untuk grup Amazon EKS Node
list-updatesContoh berikut mencantumkan semua pembaruan IDs untuk grup Amazon EKS Node.aws eks list-updates \ --namemy-eks-cluster\ --nodegroup-namemy-eks-managed-node-groupOutput:
{ "updateIds": [ "8c6c1bef-61fe-42ac-a242-89412387b8e7" ] }Contoh 3: Untuk mencantumkan semua pembaruan IDs di Amazon EKS Add-one
list-updatesContoh berikut mencantumkan semua pembaruan IDs untuk Add-on Amazon EKS.aws eks list-updates \ --namemy-eks-cluster\ --addon-namevpc-cniOutput:
{ "updateIds": [ "9cdba8d4-79fb-3c83-afe8-00b508d33268" ] }-
Untuk detail API, lihat ListUpdate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-updates.
- AWS CLI
-
Untuk membuat daftar pembaruan untuk klaster
Perintah contoh ini mencantumkan pembaruan saat ini untuk klaster bernama
exampledi wilayah default Anda.Perintah:
aws eks list-updates --nameexampleOutput:
{ "updateIds": [ "10bddb13-a71b-425a-b0a6-71cd03e59161" ] }-
Untuk detail API, lihat ListUpdates
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanregister-cluster.
- AWS CLI
-
Contoh 1: Daftarkan klaster Eks_ANYWHERE Kubernetes eksternal ke Amazon EKS
register-clusterContoh berikut mendaftarkan klaster Eks_ANYWHERE Kubernetes eksternal ke Amazon EKS.aws eks register-cluster \ --namemy-eks-anywhere-cluster\ --connector-config 'roleArn=arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole,provider=EKS_ANYWHERE'Output:
{ "cluster": { "name": "my-eks-anywhere-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-eks-anywhere-cluster", "createdAt": "2024-04-12T12:38:37.561000-04:00", "status": "PENDING", "tags": {}, "connectorConfig": { "activationId": "xxxxxxxxACTIVATION_IDxxxxxxxx", "activationCode": "xxxxxxxxACTIVATION_CODExxxxxxxx", "activationExpiry": "2024-04-15T12:38:37.082000-04:00", "provider": "EKS_ANYWHERE", "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole" } } }Untuk informasi selengkapnya, lihat Menghubungkan klaster eksternal di Panduan Pengguna Amazon EKS.
Contoh 2: Daftarkan klaster Kubernetes eksternal apa pun ke Amazon EKS
register-clusterContoh berikut mendaftarkan klaster Eks_ANYWHERE Kubernetes eksternal ke Amazon EKS.aws eks register-cluster \ --namemy-eks-anywhere-cluster\ --connector-config 'roleArn=arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole,provider=OTHER'Output:
{ "cluster": { "name": "my-onprem-k8s-cluster", "arn": "arn:aws:eks:us-east-2:111122223333:cluster/my-onprem-k8s-cluster", "createdAt": "2024-04-12T12:42:10.861000-04:00", "status": "PENDING", "tags": {}, "connectorConfig": { "activationId": "xxxxxxxxACTIVATION_IDxxxxxxxx", "activationCode": "xxxxxxxxACTIVATION_CODExxxxxxxx", "activationExpiry": "2024-04-15T12:42:10.339000-04:00", "provider": "OTHER", "roleArn": "arn:aws:iam::111122223333:role/AmazonEKSConnectorAgentRole" } } }Untuk informasi selengkapnya, lihat Menghubungkan klaster eksternal di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat RegisterCluster
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakantag-resource.
- AWS CLI
-
Contoh 1: Untuk menambahkan tag yang ditentukan ke Cluster Amazon EKS
tag-resourceContoh berikut menambahkan tag yang ditentukan ke Amazon EKS Cluster.aws eks tag-resource \ --resource-arnarn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster\ --tag 'my-eks-cluster-test-1=test-value-1,my-eks-cluster-dev-1=dev-value-2'Perintah ini tidak menghasilkan output.
Contoh 2: Untuk menambahkan tag yang ditentukan ke grup Amazon EKS Node
tag-resourceContoh berikut menambahkan tag yang ditentukan ke grup Amazon EKS Node.aws eks tag-resource \ --resource-arnarn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c\ --tag 'my-eks-nodegroup-test-1=test-value-1,my-eks-nodegroup-dev-1=dev-value-2'Perintah ini tidak menghasilkan output.
-
Untuk detail API, lihat TagResource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanuntag-resource.
- AWS CLI
-
Contoh 1: Untuk menghapus tag yang ditentukan dari Cluster Amazon EKS
untag-resourceContoh berikut menghapus tag yang ditentukan dari Amazon EKS Cluster.aws eks untag-resource \ --resource-arnarn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster\ --tag-keys"my-eks-cluster-test-1""my-eks-cluster-dev-1"Perintah ini tidak menghasilkan output.
Contoh 2: Untuk menghapus tag yang ditentukan dari grup Amazon EKS Node
untag-resourceContoh berikut menghapus tag yang ditentukan dari grup Amazon EKS Node.aws eks untag-resource \ --resource-arnarn:aws:eks:us-east-2:111122223333:nodegroup/my-eks-cluster/my-eks-managed-node-group/60c71ed2-2cfb-020f-a5f4-ad32477f198c\ --tag-keys"my-eks-nodegroup-test-1""my-eks-nodegroup-dev-1"Perintah ini tidak menghasilkan output.
-
Untuk detail API, lihat UntagResource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-access-entry.
- AWS CLI
-
Untuk memperbarui entri akses untuk kluster EKS
Berikut ini
update-access-entrymemperbarui entri akses untuk kluster EKS dengan menambahkan grup Kubernetes.testeraws eks update-access-entry \ --cluster-nameeks-customer\ --principal-arnarn:aws:iam::111122223333:role/Admin\ --kubernetes-groupstesterOutput:
{ "accessEntry": { "clusterName": "eks-customer", "principalArn": "arn:aws:iam::111122223333:role/Admin", "kubernetesGroups": [ "tester" ], "accessEntryArn": "arn:aws:eks:us-west-2:111122223333:access-entry/eks-customer/role/111122223333/Admin/d2cb8183-d6ec-b82a-d967-eca21902a4b4", "createdAt": "2025-05-24T11:02:04.432000-05:00", "modifiedAt": "2025-05-24T17:08:01.608000-05:00", "tags": {}, "username": "arn:aws:sts::111122223333:assumed-role/Admin/{{SessionName}}", "type": "STANDARD" } }Untuk informasi selengkapnya, lihat Memperbarui entri akses di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat UpdateAccessEntry
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-addon.
- AWS CLI
-
Contoh 1. Untuk memperbarui add-on Amazon EKS dengan peran akun layanan ARN
update-addonContoh perintah berikut memperbarui add-on Amazon EKS dengan peran akun layanan ARN.aws eks update-addon \ --cluster-namemy-eks-cluster\ --addon-namevpc-cni\ --service-account-role-arnarn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTmOutput:
{ "update": { "id": "c00d2de2-c2e4-3d30-929e-46b8edec2ce4", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" } ], "updatedAt": "2024-04-12T16:04:55.614000-04:00", "errors": [] } }Untuk informasi selengkapnya, lihat Mengelola add-on Amazon EKS - Memperbarui add-on di Panduan Pengguna Amazon EKS.
Contoh 2. Untuk memperbarui add-on Amazon EKS dengan versi add-on tertentu
update-addonContoh perintah berikut memperbarui add-on Amazon EKS dengan versi add-on tertentu.aws eks update-addon \ --cluster-namemy-eks-cluster\ --addon-namevpc-cni\ --service-account-role-arnarn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm\ --addon-versionv1.16.4-eksbuild.2Output:
{ "update": { "id": "f58dc0b0-2b18-34bd-bc6a-e4abc0011f36", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.16.4-eksbuild.2" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" } ], "createdAt": "2024-04-12T16:07:16.550000-04:00", "errors": [] } }Untuk informasi selengkapnya, lihat Mengelola add-on Amazon EKS - Memperbarui add-on di Panduan Pengguna Amazon EKS.
Contoh 3. Untuk memperbarui add-on Amazon EKS dengan nilai konfigurasi khusus dan menyelesaikan detail konflik
update-addonContoh perintah berikut memperbarui add-on Amazon EKS dengan nilai konfigurasi khusus dan menyelesaikan detail konflik.aws eks update-addon \ --cluster-namemy-eks-cluster\ --addon-namevpc-cni\ --service-account-role-arnarn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm\ --addon-versionv1.16.4-eksbuild.2\ --configuration-values '{"resources": {"limits":{"cpu":"100m"}, "requests":{"cpu":"50m"}}}' \ --resolve-conflictsPRESERVEOutput:
{ "update": { "id": "cd9f2173-a8d8-3004-a90f-032f14326520", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.16.4-eksbuild.2" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" }, { "type": "ResolveConflicts", "value": "PRESERVE" }, { "type": "ConfigurationValues", "value": "{\"resources\": {\"limits\":{\"cpu\":\"100m\"}, \"requests\":{\"cpu\":\"50m\"}}}" } ], "createdAt": "2024-04-12T16:16:27.363000-04:00", "errors": [] } }Untuk informasi selengkapnya, lihat Mengelola add-on Amazon EKS - Memperbarui add-on di Panduan Pengguna Amazon EKS.
Contoh 4. Untuk memperbarui add-on Amazon EKS dengan file nilai konfigurasi JSON kustom
update-addonContoh perintah berikut memperbarui add-on Amazon EKS dengan nilai konfigurasi JSON kustom dan menyelesaikan detail konflik.aws eks update-addon \ --cluster-namemy-eks-cluster\ --addon-namevpc-cni\ --service-account-role-arnarn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm\ --addon-versionv1.17.1-eksbuild.1\ --configuration-values 'file://configuration-values.json' \ --resolve-conflictsPRESERVEIsi dari
configuration-values.json:{ "resources": { "limits": { "cpu": "100m" }, "requests": { "cpu": "50m" } }, "env": { "AWS_VPC_K8S_CNI_LOGLEVEL": "ERROR" } }Output:
{ "update": { "id": "6881a437-174f-346b-9a63-6e91763507cc", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.17.1-eksbuild.1" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" }, { "type": "ResolveConflicts", "value": "PRESERVE" }, { "type": "ConfigurationValues", "value": "{\n \"resources\": {\n \"limits\": {\n \"cpu\": \"100m\"\n },\n \"requests\": {\n \"cpu\": \"50m\"\n }\n },\n \"env\": {\n \"AWS_VPC_K8S_CNI_LOGLEVEL\": \"ERROR\"\n }\n}" } ], "createdAt": "2024-04-12T16:22:55.519000-04:00", "errors": [] } }Untuk informasi selengkapnya, lihat Mengelola add-on Amazon EKS - Memperbarui add-on di Panduan Pengguna Amazon EKS.
Contoh 5. Untuk memperbarui add-on Amazon EKS dengan file nilai konfigurasi YAMAL kustom
update-addonContoh perintah berikut memperbarui add-on Amazon EKS dengan nilai konfigurasi YAMAL kustom dan menyelesaikan detail konflik.aws eks update-addon \ --cluster-namemy-eks-cluster\ --addon-namevpc-cni\ --service-account-role-arnarn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm\ --addon-versionv1.18.0-eksbuild.1\ --configuration-values 'file://configuration-values.yaml' \ --resolve-conflictsPRESERVEIsi dari
configuration-values.yaml:resources: limits: cpu: '100m' requests: cpu: '50m' env: AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'Output:
{ "update": { "id": "a067a4c9-69d0-3769-ace9-d235c5b16701", "status": "InProgress", "type": "AddonUpdate", "params": [ { "type": "AddonVersion", "value": "v1.18.0-eksbuild.1" }, { "type": "ServiceAccountRoleArn", "value": "arn:aws:iam::111122223333:role/eksctl-my-eks-cluster-addon-vpc-cni-Role1-YfakrqOC1UTm" }, { "type": "ResolveConflicts", "value": "PRESERVE" }, { "type": "ConfigurationValues", "value": "resources:\n limits:\n cpu: '100m'\n requests:\n cpu: '50m'\nenv:\n AWS_VPC_K8S_CNI_LOGLEVEL: 'DEBUG'" } ], "createdAt": "2024-04-12T16:25:07.212000-04:00", "errors": [] } }Untuk informasi selengkapnya, lihat Mengelola add-on Amazon EKS - Memperbarui add-on di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat UpdateAddon
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-cluster-config.
- AWS CLI
-
Untuk memperbarui akses titik akhir klaster
Perintah contoh ini memperbarui cluster untuk menonaktifkan akses publik titik akhir dan mengaktifkan akses titik akhir pribadi.
Perintah:
aws eks update-cluster-config --nameexample\ --resources-vpc-configendpointPublicAccess=false,endpointPrivateAccess=trueOutput:
{ "update": { "id": "ec883c93-2e9e-407c-a22f-8f6fa6e67d4f", "status": "InProgress", "type": "EndpointAccessUpdate", "params": [ { "type": "EndpointPublicAccess", "value": "false" }, { "type": "EndpointPrivateAccess", "value": "true" } ], "createdAt": 1565806986.506, "errors": [] } }Untuk mengaktifkan pencatatan untuk klaster
Perintah contoh ini memungkinkan semua jenis logging bidang kontrol cluster untuk sebuah cluster bernama
example.Perintah:
aws eks update-cluster-config --nameexample\ --logging '{"clusterLogging":[{"types":["api","audit","authenticator","controllerManager","scheduler"],"enabled":true}]}'Output:
{ "update": { "id": "7551c64b-1d27-4b1e-9f8e-c45f056eb6fd", "status": "InProgress", "type": "LoggingUpdate", "params": [ { "type": "ClusterLogging", "value": "{\"clusterLogging\":[{\"types\":[\"api\",\"audit\",\"authenticator\",\"controllerManager\",\"scheduler\"],\"enabled\":true}]}" } ], "createdAt": 1565807210.37, "errors": [] } }-
Untuk detail API, lihat UpdateClusterConfig
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-cluster-version.
- AWS CLI
-
Untuk memperbarui cluster Amazon EKS bernama `my-eks-cluster` ke versi Kubernetes yang ditentukan
update-cluster-versionContoh berikut memperbarui kluster Amazon EKS ke versi Kubernetes yang ditentukan.aws eks update-cluster-version \ --namemy-eks-cluster\ --kubernetes-version1.27Output:
{ "update": { "id": "e4091a28-ea14-48fd-a8c7-975aeb469e8a", "status": "InProgress", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.27" }, { "type": "PlatformVersion", "value": "eks.16" } ], "createdAt": "2024-04-12T16:56:01.082000-04:00", "errors": [] } }Untuk informasi selengkapnya, lihat Memperbarui versi Kubernetes klaster Amazon EKS di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat UpdateClusterVersion
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-kubeconfig.
- AWS CLI
-
Contoh 1: Mengonfigurasi kubectl Anda dengan membuat atau memperbarui kubeconfig sehingga Anda dapat terhubung ke Cluster Amazon EKS bernama `` my-eks-cluster
update-kubeconfigContoh berikut mengonfigurasi kubectl Anda dengan membuat atau memperbarui kubeconfig sehingga Anda dapat terhubung ke Cluster Amazon EKS bernama. my-eks-clusteraws eks update-kubeconfig \ --namemy-eks-clusterOutput:
Updated context arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster in /Users/xxx/.kube/configUntuk informasi selengkapnya, lihat Membuat atau memperbarui file kubeconfig untuk klaster Amazon EKS di Panduan Pengguna Amazon EKS.
Contoh 2: Mengonfigurasi kubectl Anda dengan membuat atau memperbarui kubeconfig (dengan opsi role-arn untuk mengambil peran untuk otentikasi klaster) sehingga Anda dapat terhubung ke Cluster Amazon EKS bernama `` my-eks-cluster
update-kubeconfigContoh berikut mengonfigurasi kubectl Anda dengan membuat atau memperbarui kubeconfig (dengan opsi role-arn untuk mengambil peran untuk otentikasi klaster) sehingga Anda dapat terhubung ke Cluster Amazon EKS bernama. my-eks-clusteraws eks update-kubeconfig \ --namemy-eks-cluster\ --role-arnarn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnMOutput:
Updated context arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster in /Users/xxx/.kube/configUntuk informasi selengkapnya, lihat Membuat atau memperbarui file kubeconfig untuk klaster Amazon EKS di Panduan Pengguna Amazon EKS.
Contoh 3: Mengonfigurasi kubectl Anda dengan membuat atau memperbarui kubeconfig (dengan opsi role-arn untuk mengambil peran untuk otentikasi klaster bersama dengan alias cluster khusus dan alias pengguna) sehingga Anda dapat terhubung ke Cluster Amazon EKS bernama `` my-eks-cluster
update-kubeconfigContoh berikut mengonfigurasi kubectl Anda dengan membuat atau memperbarui kubeconfig (dengan opsi role-arn untuk mengambil peran untuk otentikasi klaster bersama dengan alias klaster kustom dan alias pengguna) sehingga Anda dapat terhubung ke Cluster Amazon EKS bernama. my-eks-clusteraws eks update-kubeconfig \ --namemy-eks-cluster\ --role-arnarn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM\ --aliasstage-eks-cluster\ --user-aliasjohnOutput:
Updated context stage-eks-cluster in /Users/dubaria/.kube/configUntuk informasi selengkapnya, lihat Membuat atau memperbarui file kubeconfig untuk klaster Amazon EKS di Panduan Pengguna Amazon EKS.
Contoh 4: Cetak entri file kubeconfig untuk ditinjau dan mengkonfigurasi kubectl Anda sehingga Anda dapat terhubung ke Amazon EKS Cluster bernama `` my-eks-cluster
update-kubeconfigContoh berikut mengonfigurasi kubectl Anda dengan membuat atau memperbarui kubeconfig (dengan opsi role-arn untuk mengambil peran untuk otentikasi klaster bersama dengan alias klaster kustom dan alias pengguna) sehingga Anda dapat terhubung ke Cluster Amazon EKS bernama. my-eks-clusteraws eks update-kubeconfig \ --namemy-eks-cluster\ --role-arnarn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM\ --aliasstage-eks-cluster\ --user-aliasjohn\ --verboseOutput:
Updated context stage-eks-cluster in /Users/dubaria/.kube/config Entries: context: cluster: arn:aws:eks:us-east-2:111122223333:cluster/my-eks-cluster user: john name: stage-eks-cluster name: john user: exec: apiVersion: client.authentication.k8s.io/v1beta1 args: - --region - us-east-2 - eks - get-token - --cluster-name - my-eks-cluster - --output - json - --role - arn:aws:iam::111122223333:role/eksctl-EKS-Linux-Cluster-v1-24-cluster-ServiceRole-j1k7AfTIQtnM command: aws cluster: certificate-authority-data: xxx_CA_DATA_xxx server: https://DALSJ343KE23J3RN45653DSKJTT647TYD.yl4.us-east-2.eks.amazonaws.com name: arn:aws:eks:us-east-2:111122223333:cluster/my-eks-clusterUntuk informasi selengkapnya, lihat Membuat atau memperbarui file kubeconfig untuk klaster Amazon EKS di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat UpdateKubeconfig
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-nodegroup-config.
- AWS CLI
-
Contoh 1: Perbarui grup node terkelola untuk menambahkan label baru dan menodai node pekerja EKS untuk kluster Amazon EKS
update-nodegroup-configContoh berikut memperbarui grup node terkelola untuk menambahkan label baru dan menodai node pekerja EKS untuk kluster Amazon EKS.aws eks update-nodegroup-config \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroup\ --labels 'addOrUpdateLabels={my-eks-nodegroup-label-1=value-1,my-eks-nodegroup-label-2=value-2}' \ --taints 'addOrUpdateTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'Output:
{ "update": { "id": "e66d21d3-bd8b-3ad1-a5aa-b196dc08c7c1", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "LabelsToAdd", "value": "{\"my-eks-nodegroup-label-2\":\"value-2\",\"my-eks-nodegroup-label-1\":\"value-1\"}" }, { "type": "TaintsToAdd", "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]" } ], "createdAt": "2024-04-08T12:05:19.161000-04:00", "errors": [] } }Untuk informasi selengkapnya, lihat Memperbarui grup node terkelola di Panduan Pengguna Amazon EKS.
Contoh 2: Memperbarui grup node terkelola untuk menghapus label dan menodai node pekerja EKS untuk kluster Amazon EKS
update-nodegroup-configContoh berikut memperbarui grup node terkelola untuk menghapus label dan taint untuk node pekerja EKS untuk klaster Amazon EKS.aws eks update-nodegroup-config \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroup\ --labels 'removeLabels=my-eks-nodegroup-label-1, my-eks-nodegroup-label-2' \ --taints 'removeTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'Output:
{ "update": { "id": "67a08692-9e59-3ace-a916-13929f44cec3", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "LabelsToRemove", "value": "[\"my-eks-nodegroup-label-1\",\"my-eks-nodegroup-label-2\"]" }, { "type": "TaintsToRemove", "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]" } ], "createdAt": "2024-04-08T12:17:31.817000-04:00", "errors": [] } }Untuk informasi selengkapnya, lihat Memperbarui grup node terkelola di Panduan Pengguna Amazon EKS.
Contoh 3: Perbarui grup node terkelola untuk menghapus dan menambahkan label dan taint untuk node pekerja EKS untuk kluster Amazon EKS
update-nodegroup-configContoh berikut memperbarui grup node terkelola untuk menghapus dan menambahkan label dan taint untuk node pekerja EKS untuk klaster Amazon EKS.aws eks update-nodegroup-config \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroup\ --labels 'addOrUpdateLabels={my-eks-nodegroup-new-label-1=new-value-1,my-eks-nodegroup-new-label-2=new-value-2},removeLabels=my-eks-nodegroup-label-1, my-eks-nodegroup-label-2' \ --taints 'addOrUpdateTaints=[{key=taint-new-key-1,value=taint-new-value-1,effect=PREFER_NO_SCHEDULE}],removeTaints=[{key=taint-key-1,value=taint-value-1,effect=NO_EXECUTE}]'Output:
{ "update": { "id": "4a9c8c45-6ac7-3115-be71-d6412a2339b7", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "LabelsToAdd", "value": "{\"my-eks-nodegroup-new-label-1\":\"new-value-1\",\"my-eks-nodegroup-new-label-2\":\"new-value-2\"}" }, { "type": "LabelsToRemove", "value": "[\"my-eks-nodegroup-label-1\",\"my-eks-nodegroup-label-2\"]" }, { "type": "TaintsToAdd", "value": "[{\"effect\":\"PREFER_NO_SCHEDULE\",\"value\":\"taint-new-value-1\",\"key\":\"taint-new-key-1\"}]" }, { "type": "TaintsToRemove", "value": "[{\"effect\":\"NO_EXECUTE\",\"value\":\"taint-value-1\",\"key\":\"taint-key-1\"}]" } ], "createdAt": "2024-04-08T12:30:55.486000-04:00", "errors": [] } }Untuk informasi selengkapnya, lihat Memperbarui grup node terkelola di Panduan Pengguna Amazon EKS.
Contoh 4: Perbarui grup node terkelola untuk memperbarui scaling-config dan update-config untuk node pekerja EKS untuk klaster Amazon EKS
update-nodegroup-configContoh berikut memperbarui grup node terkelola untuk memperbarui scaling-config dan update-config untuk node pekerja EKS untuk klaster Amazon EKS.aws eks update-nodegroup-config \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroup\ --scaling-configminSize=1,maxSize=5,desiredSize=2\ --update-configmaxUnavailable=2Output:
{ "update": { "id": "a977160f-59bf-3023-805d-c9826e460aea", "status": "InProgress", "type": "ConfigUpdate", "params": [ { "type": "MinSize", "value": "1" }, { "type": "MaxSize", "value": "5" }, { "type": "DesiredSize", "value": "2" }, { "type": "MaxUnavailable", "value": "2" } ], "createdAt": "2024-04-08T12:35:17.036000-04:00", "errors": [] } }Untuk informasi selengkapnya, lihat Memperbarui grup node terkelola di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat UpdateNodegroupConfig
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-nodegroup-version.
- AWS CLI
-
Contoh 1: Perbarui versi Kubernetes atau versi AMI dari grup node terkelola Amazon EKS
update-nodegroup-versionContoh berikut memperbarui versi Kubernetes atau versi AMI dari grup node terkelola Amazon EKS ke versi terbaru yang tersedia untuk klaster Kubernetes Anda.aws eks update-nodegroup-version \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroup\ --no-forceOutput:
{ "update": { "id": "a94ebfc3-6bf8-307a-89e6-7dbaa36421f7", "status": "InProgress", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.26" }, { "type": "ReleaseVersion", "value": "1.26.12-20240329" } ], "createdAt": "2024-04-08T13:16:00.724000-04:00", "errors": [] } }Untuk informasi selengkapnya, lihat Memperbarui grup node terkelola di Panduan Pengguna Amazon EKS.
Contoh 2: Perbarui versi Kubernetes atau versi AMI dari grup node terkelola Amazon EKS
update-nodegroup-versionContoh berikut memperbarui versi Kubernetes atau versi AMI dari grup node terkelola Amazon EKS ke versi rilis AMI yang ditentukan.aws eks update-nodegroup-version \ --cluster-namemy-eks-cluster\ --nodegroup-namemy-eks-nodegroup\ --kubernetes-version '1.26' \ --release-version '1.26.12-20240307' \ --no-forceOutput:
{ "update": { "id": "4db06fe1-088d-336b-bdcd-3fdb94995fb7", "status": "InProgress", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.26" }, { "type": "ReleaseVersion", "value": "1.26.12-20240307" } ], "createdAt": "2024-04-08T13:13:58.595000-04:00", "errors": [] } }Untuk informasi selengkapnya, lihat Memperbarui grup node terkelola - < https://docs.aws.amazon.com/eks/ latest/userguide/update - managed-node-group .html>` di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat UpdateNodegroupVersion
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-pod-identity-association.
- AWS CLI
-
Untuk memperbarui asosiasi Identitas Pod EKS
update-pod-identity-associationContoh berikut memperbarui asosiasi Identitas Pod EKS dengan mengubah peran IAM terkait dari ID asosiasiarn:aws:iam::111122223333:role/my-rolemenjadiarn:aws:iam::111122223333:role/s3-roleuntuk IDa-9njjin9gfghecgocdasosiasi. API ini hanya memungkinkan memperbarui peran IAM terkait.aws eks update-pod-identity-association \ --cluster-nameeks-customer\ --association-ida-9njjin9gfghecgocd\ --role-arnarn:aws:iam::111122223333:role/s3-roleOutput:
{ "association": { "clusterName": "eks-customer", "namespace": "default", "serviceAccount": "default", "roleArn": "arn:aws:iam::111122223333:role/s3-role", "associationArn": "arn:aws:eks:us-west-2:111122223333:podidentityassociation/eks-customer/a-9njjin9gfghecgocd", "associationId": "a-9njjin9gfghecgocd", "tags": { "Key2": "value2", "Key1": "value1" }, "createdAt": "2025-05-24T19:52:14.135000-05:00", "modifiedAt": "2025-05-25T21:01:53.120000-05:00" } }Untuk informasi selengkapnya, lihat Pelajari cara EKS Pod Identity memberikan Pod akses ke AWS layanan di Panduan Pengguna Amazon EKS.
-
Untuk detail API, lihat UpdatePodIdentityAssociation
di Referensi AWS CLI Perintah.
-