

 **Bantu tingkatkan halaman ini** 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Untuk berkontribusi pada panduan pengguna ini, pilih **Edit halaman ini pada GitHub** tautan yang terletak di panel kanan setiap halaman.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Buat kluster Mode Otomatis Amazon EKS
<a name="create-cluster-auto"></a>

Topik ini memberikan petunjuk terperinci untuk membuat kluster Mode Otomatis Amazon EKS menggunakan opsi konfigurasi lanjutan. Ini mencakup prasyarat, opsi jaringan, dan konfigurasi add-on. Prosesnya meliputi pengaturan peran IAM, mengonfigurasi pengaturan cluster, menentukan parameter jaringan, dan memilih add-on. Pengguna dapat membuat cluster menggunakan CLI Konsol Manajemen AWS atau, step-by-step dengan panduan yang disediakan untuk kedua metode. AWS 

Untuk pengguna yang mencari proses penyiapan yang kurang kompleks, lihat berikut ini untuk langkah-langkah pembuatan klaster yang disederhanakan:
+  [Buat Kluster Mode Otomatis EKS dengan CLI eksctl](automode-get-started-eksctl.md) 
+  [Buat Kluster Mode Otomatis EKS dengan AWS CLI](automode-get-started-cli.md) 
+  [Buat Kluster Mode Otomatis EKS dengan Konsol Manajemen AWS](automode-get-started-console.md) 

Panduan konfigurasi lanjutan ini ditujukan untuk pengguna yang memerlukan kontrol lebih terperinci atas pengaturan kluster Mode Otomatis EKS mereka dan terbiasa dengan konsep dan persyaratan Amazon EKS. Sebelum melanjutkan dengan konfigurasi lanjutan, pastikan Anda telah memenuhi semua prasyarat dan memiliki pemahaman menyeluruh tentang jaringan dan persyaratan IAM untuk kluster Mode Otomatis EKS.

Mode Otomatis EKS memerlukan izin IAM tambahan. Untuk informasi lebih lanjut, lihat:
+  [Peran IAM untuk Kluster Mode Otomatis EKS](automode-get-started-cli.md#auto-mode-create-roles) 
+  [Pelajari tentang identitas dan akses dalam Mode Otomatis EKS](auto-learn-iam.md) 

**catatan**  
Jika Anda ingin membuat cluster tanpa Mode Otomatis EKS, lihat[Buat kluster Amazon EKS](create-cluster.md).  
Topik ini mencakup konfigurasi lanjutan. Jika Anda ingin memulai dengan Mode Otomatis EKS, lihat[Buat cluster dengan Amazon EKS Auto Mode](create-auto.md).

## Prasyarat
<a name="_prerequisites"></a>
+ VPC dan subnet yang ada yang memenuhi persyaratan [Amazon](network-reqs.md) EKS. Sebelum Anda menerapkan klaster untuk penggunaan produksi, kami sarankan Anda memiliki pemahaman menyeluruh tentang persyaratan VPC dan subnet. Jika Anda tidak memiliki VPC dan subnet, Anda dapat membuatnya menggunakan template yang disediakan [Amazon EKS](creating-a-vpc.md). AWS CloudFormation 
+ Alat baris `kubectl` perintah diinstal pada perangkat Anda atau AWS CloudShell. Versinya bisa sama dengan atau hingga satu versi minor lebih awal atau lebih lambat dari versi Kubernetes dari klaster Anda. Misalnya, jika versi cluster Anda`1.29`, Anda dapat menggunakan `kubectl` versi`1.28`,`1.29`, atau `1.30` dengan itu. Untuk menginstal atau memutakhirkan `kubectl`, lihat [Mengatur `kubectl` dan `eksctl`](install-kubectl.md).
+ Versi `2.12.3` atau yang lebih baru atau versi `1.27.160` atau yang lebih baru dari AWS Command Line Interface (AWS CLI) diinstal dan dikonfigurasi pada perangkat Anda atau. AWS CloudShell Untuk memeriksa versi Anda saat ini, gunakan`aws --version`. Untuk menginstal versi terbaru, lihat [Menginstal](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) dan [Konfigurasi cepat dengan aws configure](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-quickstart.html#cli-configure-quickstart-config) di *Panduan Pengguna Antarmuka Baris AWS Perintah*.
+ [Prinsipal IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#iam-term-principal) dengan izin untuk membuat dan memodifikasi sumber daya EKS dan IAM.

## Buat cluster - AWS konsol
<a name="create_cluster_shared_aws_console"></a>

1. Buka [konsol Amazon EKS](https://console.aws.amazon.com/eks/home#/clusters).

1. Pilih **Add cluster** dan kemudian pilih **Create**.

1. Di bawah *Opsi konfigurasi*, pilih **Konfigurasi kustom**.
   + Topik ini mencakup konfigurasi kustom. Untuk informasi tentang Konfigurasi cepat, lihat[Buat Kluster Mode Otomatis EKS dengan Konsol Manajemen AWS](automode-get-started-console.md).

1. Konfirmasikan **Gunakan Mode Otomatis EKS** diaktifkan.
   + Topik ini mencakup pembuatan cluster dengan Mode Otomatis EKS. Untuk informasi selengkapnya tentang membuat cluster tanpa Mode Otomatis EKS, lihat[Buat kluster Amazon EKS](create-cluster.md).

1. Pada halaman **Configure cluster**, masukkan bidang-bidang berikut:
   +  **Nama** — Nama untuk klaster Anda. Nama hanya dapat berisi karakter alfanumerik (peka huruf besar/kecil), tanda hubung, dan garis bawah. Itu harus dimulai dengan karakter alfanumerik dan tidak boleh lebih dari 100 karakter. Nama harus unik di dalam AWS Wilayah dan AWS akun tempat Anda membuat klaster.
   +  Peran **IAM Cluster — Pilih peran** IAM klaster Amazon EKS yang Anda buat untuk memungkinkan bidang kontrol Kubernetes mengelola AWS sumber daya atas nama Anda. Jika sebelumnya Anda belum membuat peran IAM Cluster untuk Mode Otomatis EKS, pilih tombol **Buat peran yang disarankan** untuk membuat peran dengan izin yang diperlukan di konsol IAM.
   +  **Versi Kubernetes** — Versi Kubernetes untuk digunakan untuk klaster Anda. Sebaiknya pilih versi terbaru, kecuali jika Anda memerlukan versi sebelumnya.
   +  **Kebijakan upgrade — Kebijakan** versi Kubernetes yang ingin Anda tetapkan untuk klaster Anda. Jika Anda ingin klaster Anda hanya berjalan pada versi dukungan standar, Anda dapat memilih **Standar**. Jika Anda ingin klaster Anda memasukkan dukungan yang diperluas di akhir dukungan standar untuk sebuah versi, Anda dapat memilih **Extended**. Jika Anda memilih versi Kubernetes yang saat ini dalam dukungan diperpanjang, Anda tidak dapat memilih dukungan standar sebagai opsi.

1. Di bagian **Komputasi Mode Otomatis** pada halaman cluster konfigurasi, masukkan bidang berikut:
   +  **Node pool** — Tentukan apakah Anda ingin menggunakan build in node pool. Untuk informasi selengkapnya, lihat [Aktifkan atau Nonaktifkan Built-in NodePools](set-builtin-node-pools.md).
   +  **Peran IAM Node** - Jika Anda mengaktifkan salah satu kumpulan node bawaan, Anda harus memilih Peran IAM Node. Mode Otomatis EKS akan menetapkan peran ini ke node baru. Anda tidak dapat mengubah nilai ini setelah cluster dibuat. Jika sebelumnya Anda belum membuat peran IAM Node untuk Mode Otomatis EKS, pilih tombol Buat peran yang disarankan untuk membuat peran dengan izin yang diperlukan. Untuk informasi selengkapnya tentang peran ini, silakan lihat [Pelajari tentang identitas dan akses dalam Mode Otomatis EKS](auto-learn-iam.md).

1. Di bagian **akses Cluster** pada halaman cluster konfigurasi, masukkan bidang berikut:
   +  **Akses administrator klaster Bootstrap** - Pembuat klaster secara otomatis adalah administrator Kubernetes. Jika Anda ingin menonaktifkan ini, pilih **Larang akses administrator klaster**.
   +  Mode **otentikasi cluster — Mode** Otomatis EKS memerlukan entri akses EKS, mode otentikasi EKS API. Anda dapat mengaktifkan mode `ConfigMap` otentikasi secara opsional dengan memilih **EKS API** dan. ConfigMap

1. Masukkan bidang yang tersisa di halaman konfigurasikan cluster:
   +  **Enkripsi rahasia** — (Opsional) Pilih untuk mengaktifkan enkripsi rahasia rahasia Kubernetes menggunakan kunci KMS. Anda juga dapat mengaktifkan ini setelah Anda membuat cluster Anda. Sebelum Anda mengaktifkan kemampuan ini, pastikan Anda sudah terbiasa dengan informasi di dalamnya[Enkripsi rahasia Kubernetes dengan KMS di cluster yang ada](enable-kms.md).
   +  **ARC Zonal shift** — Mode Otomatis EKS tidak mendukung pergeseran Arc Zonal.
   +  **Tanda** — (Opsional) Tambahkan tanda apapun ke klaster Anda. Untuk informasi selengkapnya, lihat [Mengatur sumber daya Amazon EKS dengan tag](eks-using-tags.md).

     Setelah selesai dengan halaman ini, pilih **Berikutnya**.

1. Pada halaman **Tentukan jaringan**, pilih nilai untuk kolom berikut:
   +  **VPC** — Pilih VPC yang sudah ada yang memenuhi [persyaratan Amazon EKS VPC](network-reqs.md#network-requirements-vpc) untuk membuat klaster Anda. Sebelum memilih VPC, kami sarankan Anda memahami semua persyaratan dan pertimbangan di dalamnya. [Lihat persyaratan jaringan Amazon EKS untuk VPC dan subnet](network-reqs.md) Anda tidak dapat mengubah VPC mana yang ingin Anda gunakan setelah pembuatan cluster. Jika tidak VPCs terdaftar, maka Anda harus membuatnya terlebih dahulu. Untuk informasi selengkapnya, lihat [Buat VPC Amazon untuk kluster Amazon EKS Anda](creating-a-vpc.md).
   +  **Subnet** — Secara default, semua subnet yang tersedia di VPC yang ditentukan di bidang sebelumnya telah dipilih sebelumnya. Anda harus memilih setidaknya dua.

     Subnet yang Anda pilih harus memenuhi persyaratan [subnet Amazon EKS](network-reqs.md#network-requirements-subnets). Sebelum memilih subnet, sebaiknya Anda terbiasa dengan semua persyaratan dan pertimbangan [VPC Amazon EKS dan subnet](network-reqs.md).

      **Grup keamanan** — (Opsional) Tentukan satu atau beberapa grup keamanan yang ingin Anda kaitkan Amazon EKS ke antarmuka jaringan yang dibuatnya.

     Apakah Anda memilih grup keamanan atau tidak, Amazon EKS membuat grup keamanan yang memungkinkan komunikasi antara cluster dan VPC Anda. Amazon EKS mengaitkan grup keamanan ini, dan apa pun yang Anda pilih, ke antarmuka jaringan yang dibuatnya. Untuk informasi selengkapnya tentang grup keamanan klaster yang dibuat Amazon EKS, lihat[Lihat persyaratan grup keamanan Amazon EKS untuk cluster](sec-group-reqs.md). Anda dapat mengubah aturan di grup keamanan klaster yang dibuat Amazon EKS.
   +  **Pilih keluarga alamat IP cluster** — Anda dapat memilih salah satu **IPv4**dan **IPv6**.

     Kubernetes memberikan `IPv4` alamat ke Pod dan layanan, secara default. Sebelum memutuskan untuk menggunakan `IPv6` keluarga, pastikan Anda sudah terbiasa dengan semua pertimbangan dan persyaratan dalam persyaratan dan pertimbangan [VPC[Persyaratan dan pertimbangan subnet](network-reqs.md#network-requirements-subnets),[Lihat persyaratan grup keamanan Amazon EKS untuk cluster](sec-group-reqs.md), dan](network-reqs.md#network-requirements-vpc) topik. [Pelajari tentang IPv6 alamat ke klaster, Pod, dan layanan](cni-ipv6.md) Jika Anda memilih `IPv6` keluarga, Anda tidak dapat menentukan rentang alamat untuk Kubernetes untuk menetapkan alamat `IPv6` layanan seperti yang Anda bisa untuk keluarga. `IPv4` Kubernetes memberikan alamat layanan dari rentang alamat lokal yang unik (). `fc00::/7`
   + **(Opsional) Pilih **Konfigurasi rentang alamat IP Layanan Kubernetes dan tentukan rentang** Layanan. `IPv4`**

     Menentukan jangkauan Anda sendiri dapat membantu mencegah konflik antara layanan Kubernetes dan jaringan lain yang di-peer atau terhubung ke VPC Anda. Masukkan rentang dalam notasi CIDR. Sebagai contoh: `10.2.0.0/16`.

     Blok CIDR harus memenuhi persyaratan berikut:
     + Berada dalam salah satu rentang berikut:`10.0.0.0/8`,`172.16.0.0/12`, atau`192.168.0.0/16`.
     + Memiliki ukuran minimum `/24` dan ukuran maksimum`/12`.
     + Tidak tumpang tindih dengan kisaran VPC untuk sumber daya Amazon EKS Anda.

   Anda hanya dapat menentukan opsi ini saat menggunakan keluarga `IPv4` alamat dan hanya pada pembuatan cluster. Jika Anda tidak menentukan ini, maka Kubernetes memberikan alamat IP layanan dari blok atau CIDR. `10.100.0.0/16` `172.20.0.0/16`
   + Untuk **akses endpoint Cluster**, pilih opsi. Setelah cluster Anda dibuat, Anda dapat mengubah opsi ini. Sebelum memilih opsi non-default, pastikan untuk membiasakan diri dengan opsi dan implikasinya. Untuk informasi selengkapnya, lihat [Titik akhir server API kluster](cluster-endpoint.md).

     Setelah selesai dengan halaman ini, pilih **Berikutnya**.

1. (Opsional) Pada halaman **Konfigurasi observabilitas**, pilih opsi **pencatatan bidang **Metrik** dan Kontrol** mana yang akan diaktifkan. Secara default, setiap jenis log dimatikan.
   + Untuk informasi selengkapnya tentang opsi metrik Prometheus, lihat. [Langkah 1: Aktifkan metrik Prometheus](prometheus.md#turn-on-prometheus-metrics)
   + Untuk informasi selengkapnya tentang opsi **Pencatatan bidang kontrol**, lihat[Kirim log pesawat kontrol ke CloudWatch Log](control-plane-logs.md).
   + Setelah selesai dengan halaman ini, pilih **Berikutnya**.

1. Pada halaman **Pilih add-on**, pilih add-on yang ingin Anda tambahkan ke cluster Anda. Anda dapat memilih add-on **Amazon EKS dan add-on AWS ** **Marketplace** sebanyak yang Anda butuhkan. Jika **add-on AWS Marketplace** yang ingin Anda instal tidak terdaftar, Anda dapat mengklik penomoran halaman untuk melihat hasil halaman tambahan atau mencari **add-on AWS Marketplace** yang tersedia dengan memasukkan teks di kotak pencarian. Anda juga dapat memfilter berdasarkan **kategori**, **vendor**, atau **model harga** dan kemudian memilih add-on dari hasil pencarian. Saat membuat cluster, Anda dapat melihat, memilih, dan menginstal add-on apa pun yang mendukung EKS Pod Identities seperti yang dijelaskan di dalamnya. [Pelajari cara EKS Pod Identity memberikan akses Pod ke layanan AWS](pod-identities.md)
   + Mode Otomatis EKS mengotomatiskan fungsionalitas add-on tertentu. Jika Anda berencana untuk menerapkan Grup Node Terkelola EKS ke Kluster Mode Otomatis EKS Anda, pilih **Add-on Amazon EKS Tambahan** dan tinjau opsinya. Anda mungkin perlu menginstal add-on seperti CoreDNS dan kube-proxy. EKS hanya akan menginstal add-on di bagian ini pada node dan grup node yang dikelola sendiri.
   + Setelah selesai dengan halaman ini, pilih **Berikutnya**.

1. Pada halaman **Konfigurasi pengaturan add-on yang dipilih**, pilih versi yang ingin Anda instal. Anda selalu dapat memperbarui ke versi yang lebih baru setelah pembuatan cluster.

   Untuk add-on yang mendukung Identitas Pod EKS, Anda dapat menggunakan konsol untuk membuat peran secara otomatis dengan nama, kebijakan AWS terkelola, dan kebijakan kepercayaan yang telah diisi sebelumnya secara khusus untuk add-on. Anda dapat menggunakan kembali peran yang ada atau membuat peran baru untuk add-on yang didukung. Untuk langkah-langkah menggunakan konsol untuk membuat peran untuk add-on yang mendukung EKS Pod Identities, lihat. [Buat add-on (AWS Konsol)](creating-an-add-on.md#create_add_on_console) Jika add-on tidak mendukung EKS Pod Identity, pesan akan ditampilkan dengan instruksi untuk menggunakan wizard untuk membuat peran IAM untuk akun layanan (IRSA) setelah cluster dibuat.

   Anda dapat memperbarui konfigurasi setiap add-on setelah pembuatan cluster. Untuk informasi selengkapnya tentang mengonfigurasi add-on, lihat. [Perbarui add-on Amazon EKS](updating-an-add-on.md) Setelah selesai dengan halaman ini, pilih **Berikutnya**.

1. Pada halaman **Tinjau dan buat**, tinjau informasi yang Anda masukkan atau pilih pada halaman sebelumnya. Jika Anda perlu melakukan perubahan, pilih **Edit**. Saat Anda puas, pilih **Buat**. Bidang **Status** menunjukkan **CREATING** saat cluster disediakan.
**catatan**  
Anda mungkin menerima kesalahan bahwa salah satu Availability Zone dalam permintaan Anda tidak memiliki kapasitas yang cukup untuk membuat klaster Amazon EKS. Jika hal ini terjadi, output galat berisi Availability Zones yang dapat mendukung klaster baru. Cobalah untuk kembali membuat klaster dengan setidaknya dua subnet yang terletak di Availability Zones yang didukung untuk akun Anda. Untuk informasi selengkapnya, lihat [Kapasitas tidak mencukupi](troubleshooting.md#ice).

   Penyediaan klaster memerlukan waktu beberapa menit.

## Buat cluster - AWS CLI
<a name="create_cluster_shared_aws_cli"></a>

Instruksi CLI berikut mencakup pembuatan sumber daya IAM dan membuat cluster.

### Membuat Peran IAM Kluster Mode Otomatis EKS
<a name="_create_an_eks_auto_mode_cluster_iam_role"></a>

#### Langkah 1: Buat Kebijakan Kepercayaan
<a name="_step_1_create_the_trust_policy"></a>

Buat kebijakan kepercayaan yang memungkinkan layanan Amazon EKS untuk mengambil peran. Simpan kebijakan sebagai`trust-policy.json`:

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow", 
      "Principal": {
        "Service": "eks.amazonaws.com"
      },
      "Action": [
        "sts:AssumeRole",
        "sts:TagSession"
      ]
    }
  ]
}
```

#### Langkah 2: Buat Peran IAM
<a name="_step_2_create_the_iam_role"></a>

Gunakan kebijakan kepercayaan untuk membuat Peran IAM Cluster:

```
aws iam create-role \
    --role-name AmazonEKSAutoClusterRole \
    --assume-role-policy-document file://trust-policy.json
```

#### Langkah 3: Perhatikan Peran ARN
<a name="_step_3_note_the_role_arn"></a>

Ambil dan simpan ARN dari peran baru untuk digunakan dalam langkah-langkah selanjutnya:

```
aws iam get-role --role-name AmazonEKSAutoClusterRole --query "Role.Arn" --output text
```

#### Langkah 4: Lampirkan Kebijakan yang Diperlukan
<a name="_step_4_attach_required_policies"></a>

Lampirkan kebijakan AWS terkelola berikut ke Peran IAM Cluster untuk memberikan izin yang diperlukan:

 **EKSClusterKebijakan Amazon**:

```
aws iam attach-role-policy \
    --role-name AmazonEKSAutoClusterRole \
    --policy-arn arn:aws: iam::aws:policy/AmazonEKSClusterPolicy
```

 **EKSComputeKebijakan Amazon**:

```
aws iam attach-role-policy \
    --role-name AmazonEKSAutoClusterRole \
    --policy-arn arn:aws: iam::aws:policy/AmazonEKSComputePolicy
```

 **Amazon EKSBlock StoragePolicy**:

```
aws iam attach-role-policy \
    --role-name AmazonEKSAutoClusterRole \
    --policy-arn arn:aws: iam::aws:policy/AmazonEKSBlockStoragePolicy
```

 **Amazon EKSLoad BalancingPolicy**:

```
aws iam attach-role-policy \
    --role-name AmazonEKSAutoClusterRole \
    --policy-arn arn:aws: iam::aws:policy/AmazonEKSLoadBalancingPolicy
```

 **EKSNetworkingKebijakan Amazon**:

```
aws iam attach-role-policy \
    --role-name AmazonEKSAutoClusterRole \
    --policy-arn arn:aws: iam::aws:policy/AmazonEKSNetworkingPolicy
```

### Buat Peran IAM Node Mode Otomatis EKS
<a name="_create_an_eks_auto_mode_node_iam_role"></a>

#### Langkah 1: Buat Kebijakan Kepercayaan
<a name="_step_1_create_the_trust_policy_2"></a>

Buat kebijakan kepercayaan yang memungkinkan layanan Amazon EKS untuk mengambil peran. Simpan kebijakan sebagai`node-trust-policy.json`:

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "ec2.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

#### Langkah 2: Buat Peran IAM Node
<a name="_step_2_create_the_node_iam_role"></a>

Gunakan **node-trust-policyfile.json** dari langkah sebelumnya untuk menentukan entitas mana yang dapat mengambil peran. Jalankan perintah berikut untuk membuat Peran IAM Node:

```
aws iam create-role \
    --role-name AmazonEKSAutoNodeRole \
    --assume-role-policy-document file://node-trust-policy.json
```

#### Langkah 3: Perhatikan Peran ARN
<a name="_step_3_note_the_role_arn_2"></a>

Setelah membuat peran, ambil dan simpan ARN dari Peran IAM Node. Anda akan membutuhkan ARN ini pada langkah selanjutnya. Gunakan perintah berikut untuk mendapatkan ARN:

```
aws iam get-role --role-name AmazonEKSAutoNodeRole --query "Role.Arn" --output text
```

#### Langkah 4: Lampirkan Kebijakan yang Diperlukan
<a name="_step_4_attach_required_policies_2"></a>

Lampirkan kebijakan AWS terkelola berikut ke Peran IAM Node untuk memberikan izin yang diperlukan:

 **Amazon EKSWorker NodeMinimalPolicy**:

```
aws iam attach-role-policy \
    --role-name AmazonEKSAutoNodeRole \
    --policy-arn arn:aws: iam::aws:policy/AmazonEKSWorkerNodeMinimalPolicy
```

 **Amazon EC2 ContainerRegistryPullOnly**:

```
aws iam attach-role-policy \
    --role-name AmazonEKSAutoNodeRole \
    --policy-arn arn:aws: iam::aws:policy/AmazonEC2ContainerRegistryPullOnly
```

### Buat cluster
<a name="create-cluster-auto-create-cluster"></a>

1. Buat cluster Anda dengan perintah berikut. Sebelum menjalankan perintah, buat penggantian berikut:
   + Ganti *region-code* dengan AWS Region tempat Anda ingin membuat cluster Anda.
   + Ganti *my-cluster* dengan nama untuk cluster Anda. Nama hanya dapat berisi karakter alfanumerik (peka huruf besar/kecil), tanda hubung, dan garis bawah. Itu harus dimulai dengan karakter alfanumerik dan tidak boleh lebih dari 100 karakter. Nama harus unik di dalam AWS Wilayah dan AWS akun tempat Anda membuat klaster.
   + Ganti *1.30* dengan [versi yang didukung Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/kubernetes-versions.html).
   + Ganti *111122223333* dengan ID akun Anda
   + Jika Anda telah membuat Peran IAM dengan nama berbeda untuk peran Cluster dan Node, ganti. ARNs
   + Ganti nilainya `subnetIds` dengan nilai Anda sendiri. Anda juga dapat menambahkan tambahan IDs. Anda harus menentukan setidaknya dua subnet IDs.

     Subnet yang Anda pilih harus memenuhi persyaratan [subnet Amazon EKS](network-reqs.md#network-requirements-subnets). Sebelum memilih subnet, sebaiknya Anda terbiasa dengan semua persyaratan dan pertimbangan [VPC Amazon EKS dan subnet](network-reqs.md).
   + Jika Anda tidak ingin menentukan ID grup keamanan, hapus `,securityGroupIds=sg-<ExampleID1>` dari perintah. Jika Anda ingin menentukan satu atau beberapa grup keamanan IDs, ganti nilainya `securityGroupIds` dengan milik Anda sendiri. Anda juga dapat menambahkan tambahan IDs.

     Apakah Anda memilih grup keamanan atau tidak, Amazon EKS membuat grup keamanan yang memungkinkan komunikasi antara cluster dan VPC Anda. Amazon EKS mengaitkan grup keamanan ini, dan apa pun yang Anda pilih, ke antarmuka jaringan yang dibuatnya. Untuk informasi selengkapnya tentang grup keamanan klaster yang dibuat Amazon EKS, lihat[Lihat persyaratan grup keamanan Amazon EKS untuk cluster](sec-group-reqs.md). Anda dapat mengubah aturan di grup keamanan klaster yang dibuat Amazon EKS.

     ```
     aws eks create-cluster \
       --region region-code \
       --name my-cluster \
       --kubernetes-version 1.30 \
       --role-arn arn:aws: iam::111122223333:role/AmazonEKSAutoClusterRole \
       --resources-vpc-config '{"subnetIds": ["subnet-ExampleID1","subnet-ExampleID2"], "securityGroupIds": ["sg-ExampleID1"], "endpointPublicAccess": true, "endpointPrivateAccess": true}' \
       --compute-config '{"enabled": true, "nodeRoleArn": "arn:aws: iam::111122223333:role/AmazonEKSAutoNodeRole", "nodePools": ["general-purpose", "system"]}' \
       --kubernetes-network-config '{"elasticLoadBalancing": {"enabled": true}}' \
       --storage-config '{"blockStorage": {"enabled": true}}' \
       --access-config '{"authenticationMode": "API"}'
     ```
**catatan**  
Anda mungkin menerima kesalahan bahwa salah satu Availability Zone dalam permintaan Anda tidak memiliki kapasitas yang cukup untuk membuat klaster Amazon EKS. Jika hal ini terjadi, output galat berisi Availability Zones yang dapat mendukung klaster baru. Cobalah untuk kembali membuat klaster dengan setidaknya dua subnet yang terletak di Availability Zones yang didukung untuk akun Anda. Untuk informasi selengkapnya, lihat [Kapasitas tidak mencukupi](troubleshooting.md#ice).

     Berikut ini adalah pengaturan opsional yang, jika diperlukan, harus ditambahkan ke perintah sebelumnya. Anda hanya dapat mengaktifkan opsi ini saat Anda membuat cluster, bukan setelahnya.
   + Jika Anda ingin menentukan dari mana `IPv4` Classless Inter-domain Routing (CIDR) blok Kubernetes memberikan alamat IP layanan, Anda harus menentukannya dengan menambahkan ke perintah berikut. `--kubernetes-network-config serviceIpv4Cidr=<cidr-block>`

     Menentukan jangkauan Anda sendiri dapat membantu mencegah konflik antara layanan Kubernetes dan jaringan lain yang di-peer atau terhubung ke VPC Anda. Masukkan rentang dalam notasi CIDR. Sebagai contoh: `10.2.0.0/16`.

     Blok CIDR harus memenuhi persyaratan berikut:
     + Berada dalam salah satu rentang berikut:`10.0.0.0/8`,`172.16.0.0/12`, atau`192.168.0.0/16`.
     + Memiliki ukuran minimum `/24` dan ukuran maksimum`/12`.
     + Tidak tumpang tindih dengan kisaran VPC untuk sumber daya Amazon EKS Anda.

       Anda hanya dapat menentukan opsi ini saat menggunakan keluarga `IPv4` alamat dan hanya pada pembuatan cluster. Jika Anda tidak menentukan ini, maka Kubernetes memberikan alamat IP layanan dari blok atau CIDR. `10.100.0.0/16` `172.20.0.0/16`
   + Jika Anda membuat klaster dan ingin klaster menetapkan `IPv6` alamat ke Pod dan layanan, bukan `IPv4` alamat, tambahkan `--kubernetes-network-config ipFamily=ipv6` ke perintah berikut.

     Kubernetes memberikan `IPv4` alamat ke Pod dan layanan, secara default. Sebelum memutuskan untuk menggunakan `IPv6` keluarga, pastikan Anda sudah terbiasa dengan semua pertimbangan dan persyaratan dalam persyaratan dan pertimbangan [VPC[Persyaratan dan pertimbangan subnet](network-reqs.md#network-requirements-subnets),[Lihat persyaratan grup keamanan Amazon EKS untuk cluster](sec-group-reqs.md), dan](network-reqs.md#network-requirements-vpc) topik. [Pelajari tentang IPv6 alamat ke klaster, Pod, dan layanan](cni-ipv6.md) Jika Anda memilih `IPv6` keluarga, Anda tidak dapat menentukan rentang alamat untuk Kubernetes untuk menetapkan alamat `IPv6` layanan seperti yang Anda bisa untuk keluarga. `IPv4` Kubernetes memberikan alamat layanan dari rentang alamat lokal yang unik (). `fc00::/7`

1. Dibutuhkan beberapa menit untuk menyediakan cluster. Anda dapat melakukan kueri status klaster Anda dengan perintah berikut.

   ```
   aws eks describe-cluster --region region-code --name my-cluster --query "cluster.status"
   ```

## Langkah selanjutnya
<a name="_next_steps"></a>
+  [Connect kubectl ke kluster EKS dengan membuat file kubeconfig](create-kubeconfig.md) 
+  [Berikan akses kepada pengguna IAM ke Kubernetes dengan entri akses EKS](access-entries.md) 
+  [Aktifkan enkripsi rahasia untuk cluster Anda](enable-kms.md).
+  [Konfigurasikan logging untuk klaster Anda](control-plane-logs.md).
+  [Tambahkan node ke cluster Anda](eks-compute.md).