

 **Bantu tingkatkan halaman ini** 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Untuk berkontribusi pada panduan pengguna ini, pilih **Edit halaman ini pada GitHub** tautan yang terletak di panel kanan setiap halaman.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Konfigurasikan add-on untuk node hybrid
<a name="hybrid-nodes-add-ons"></a>

Halaman ini menjelaskan pertimbangan untuk menjalankan AWS add-on dan add-on komunitas di Amazon EKS Hybrid Nodes. Untuk mempelajari lebih lanjut tentang add-on Amazon EKS dan proses untuk membuat, meningkatkan, dan menghapus add-on dari klaster Anda, lihat. [Add-on Amazon EKS](eks-add-ons.md) Kecuali dinyatakan lain di halaman ini, proses untuk membuat, meningkatkan, dan menghapus add-on Amazon EKS sama untuk klaster Amazon EKS dengan node hibrida seperti halnya untuk cluster Amazon EKS dengan node yang berjalan di Cloud. AWS Hanya add-on yang disertakan pada halaman ini yang telah divalidasi untuk kompatibilitas dengan Amazon EKS Hybrid Nodes.

 AWS Add-on berikut ini kompatibel dengan Amazon EKS Hybrid Nodes.


|  AWS add-on | Versi add-on yang kompatibel | 
| --- | --- | 
|  kube-proxy  |  v1.25.14-eksbuild.2 dan di atas  | 
|  CoreDNS  |  v1.9.3-eksbuild.7 dan di atas  | 
|   AWS Distro untuk OpenTelemetry (ADOT)  |  v0.102.1-eksbuild.2 dan di atas  | 
|  CloudWatch Agen observabilitas  |  v2.2.1-eksbuild.1 dan di atas  | 
|  Agen Identitas EKS Pod  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/eks/latest/userguide/hybrid-nodes-add-ons.html)  | 
|  Agen pemantauan simpul  |  v1.2.0-eksbuild.1 dan di atas  | 
|  Pengontrol snapshot CSI  |  v8.1.0-eksbuild.1 dan di atas  | 
|   AWS Konektor CA Pribadi untuk Kubernetes  |  v1.6.0-eksbuild.1 dan di atas  | 
|  Pengemudi Amazon FSx CSI  |  v1.7.0-eksbuild.1 dan di atas  | 
|   AWS Toko Rahasia Penyedia driver CSI  |  v2.1.1-eksbuild.1 dan di atas  | 

Add-on komunitas berikut kompatibel dengan Amazon EKS Hybrid Nodes. Untuk mempelajari lebih lanjut tentang add-on komunitas, lihat[Pengaya komunitas](community-addons.md).


| Add-on komunitas | Versi add-on yang kompatibel | 
| --- | --- | 
|  Server Metrik Kubernetes  |  v0.7.2-eksbuild.1 dan di atas  | 
|  manajer sertifikat  |  v1.17.2-eksbuild.1 dan di atas  | 
|  Prometheus Node Exportir  |  v1.9.1-eksbuild.2 dan di atas  | 
|  kube-state-metrics  |  v2.15.0-eksbuild.4 dan di atas  | 
|  DNS Eksternal  |  v0.19.0-eksbuild.1 dan di atas  | 

Selain add-on Amazon EKS pada tabel di atas, [Amazon Managed Service untuk Prometheus Collector,](prometheus.md) dan Load [AWS Balancer Controller [untuk masuknya aplikasi](alb-ingress.md) (HTTP) [dan load](network-load-balancing.md) balancing](aws-load-balancer-controller.md) (TCP/UDP) kompatibel dengan node hybrid.

Ada AWS add-on dan add-on komunitas yang tidak kompatibel dengan Amazon EKS Hybrid Nodes. Versi terbaru dari add-on ini memiliki aturan anti-afinitas untuk `eks.amazonaws.com/compute-type: hybrid` label default yang diterapkan pada node hybrid. Ini mencegah mereka berjalan pada node hybrid saat digunakan di cluster Anda. Jika Anda memiliki cluster dengan node hybrid dan node yang berjalan di AWS Cloud, Anda dapat menerapkan add-on ini di cluster Anda ke node yang berjalan di Cloud. AWS Amazon VPC CNI tidak kompatibel dengan node hybrid, dan Cilium dan Calico didukung sebagai Container Networking Interfaces () CNIs untuk Amazon EKS Hybrid Nodes. Untuk informasi selengkapnya, lihat [Konfigurasikan CNI untuk node hybrid](hybrid-nodes-cni.md).

## AWS add-on
<a name="hybrid-nodes-add-ons-aws-add-ons"></a>

Bagian berikut menjelaskan perbedaan antara menjalankan AWS add-on yang kompatibel pada node hybrid dibandingkan dengan jenis komputasi Amazon EKS lainnya.

## kube-proxy dan CoreDNS
<a name="hybrid-nodes-add-ons-core"></a>

EKS menginstal kube-proxy dan CoreDNS sebagai add-on yang dikelola sendiri secara default saat Anda membuat cluster EKS dengan API dan, termasuk dari CLI. AWS AWS SDKs AWS Anda dapat menimpa add-on ini dengan add-on Amazon EKS setelah pembuatan cluster. Referensi dokumentasi EKS untuk detail tentang [Kelola `kube-proxy` di kluster Amazon EKS](managing-kube-proxy.md) dan[Kelola CoreDNS untuk DNS di kluster Amazon EKS](managing-coredns.md). Jika Anda menjalankan cluster mode campuran dengan node hybrid dan node di AWS Cloud, AWS rekomendasikan untuk memiliki setidaknya satu replika CoreDNS pada node hybrid dan setidaknya satu replika CoreDNS di node Anda di Cloud. AWS Lihat [Konfigurasikan replika CoreDNS](hybrid-nodes-webhooks.md#hybrid-nodes-mixed-coredns) langkah-langkah konfigurasi.

## CloudWatch Agen observabilitas
<a name="hybrid-nodes-add-ons-cw"></a>

Operator agen CloudWatch Observability menggunakan [webhook](https://kubernetes.io/docs/reference/access-authn-authz/webhook/). Jika Anda menjalankan operator pada node hibrid, CIDR pod lokal Anda harus dapat dirutekan di jaringan lokal dan Anda harus mengonfigurasi kluster EKS Anda dengan jaringan pod jarak jauh Anda. Untuk informasi selengkapnya, lihat [Mengonfigurasi webhook untuk node hybrid](hybrid-nodes-webhooks.md).

Metrik tingkat simpul tidak tersedia untuk node hibrida karena [CloudWatch Wawasan Kontainer](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/ContainerInsights.html) bergantung pada ketersediaan [Layanan Metadata Instance (IMDS) untuk metrik tingkat simpul](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-service.html). Metrik tingkat cluster, beban kerja, pod, dan container tersedia untuk node hybrid.

Setelah menginstal add-on dengan mengikuti langkah-langkah yang dijelaskan di [Instal CloudWatch agen dengan Amazon CloudWatch Observability](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/install-CloudWatch-Observability-EKS-addon.html), manifes add-on harus diperbarui sebelum agen dapat berjalan dengan sukses di node hybrid. Edit `amazoncloudwatchagents` sumber daya pada cluster untuk menambahkan variabel `RUN_WITH_IRSA` lingkungan seperti yang ditunjukkan di bawah ini.

```
kubectl edit amazoncloudwatchagents -n amazon-cloudwatch cloudwatch-agent
```

```
apiVersion: v1
items:
- apiVersion: cloudwatch.aws.amazon.com/v1alpha1
  kind: AmazonCloudWatchAgent
  metadata:
    ...
    name: cloudwatch-agent
    namespace: amazon-cloudwatch
    ...
  spec:
    ...
    env:
    - name: RUN_WITH_IRSA # <-- Add this
      value: "True" # <-- Add this
    - name: K8S_NODE_NAME
      valueFrom:
        fieldRef:
          fieldPath: spec.nodeName
          ...
```

## Kolektor terkelola Prometheus yang Dikelola Amazon untuk node hibrida
<a name="hybrid-nodes-add-ons-amp"></a>

Kolektor terkelola Amazon Managed Service for Prometheus (AMP) terdiri dari scraper yang menemukan dan mengumpulkan metrik dari sumber daya di klaster Amazon EKS. AMP mengelola scraper untuk Anda, menghilangkan kebutuhan untuk mengelola instans, agen, atau pencakar apa pun sendiri.

Anda dapat menggunakan kolektor terkelola AMP tanpa konfigurasi tambahan khusus untuk node hibrid. Namun titik akhir metrik untuk aplikasi Anda pada node hybrid harus dapat dijangkau dari VPC, termasuk rute dari VPC ke jaringan pod jarak jauh CIDRs dan port yang terbuka di firewall lokal Anda. Selain itu, cluster Anda harus memiliki [akses endpoint cluster pribadi](cluster-endpoint.md).

Ikuti langkah-langkah dalam [Menggunakan kolektor AWS terkelola](https://docs.aws.amazon.com/prometheus/latest/userguide/AMP-collector-how-to.html) di Amazon Managed Service for Prometheus User Guide.

## AWS Distro untuk OpenTelemetry (ADOT)
<a name="hybrid-nodes-add-ons-adot"></a>

Anda dapat menggunakan add-on AWS Distro for OpenTelemetry (ADOT) untuk mengumpulkan metrik, log, dan melacak data dari aplikasi Anda yang berjalan pada node hybrid. ADOT menggunakan [webhook](https://kubernetes.io/docs/reference/access-authn-authz/webhook/) masuk untuk mengubah dan memvalidasi permintaan Sumber Daya Kustom Kolektor. Jika Anda menjalankan operator ADOT pada node hibrid, CIDR pod lokal Anda harus dapat dirutekan di jaringan lokal dan Anda harus mengonfigurasi kluster EKS dengan jaringan pod jarak jauh. Untuk informasi selengkapnya, lihat [Mengonfigurasi webhook untuk node hybrid](hybrid-nodes-webhooks.md).

Ikuti langkah-langkah dalam [Memulai dengan AWS Distro untuk OpenTelemetry menggunakan EKS Add-On](https://aws-otel.github.io/docs/getting-started/adot-eks-add-on) di * AWS Distro* untuk dokumentasi. OpenTelemetry

## AWS Pengontrol Load Balancer
<a name="hybrid-nodes-add-ons-lbc"></a>

Anda dapat menggunakan [AWS Load Balancer Controller](aws-load-balancer-controller.md) dan Application Load Balancer (ALB) atau Network Load Balancer (NLB) dengan `ip` tipe target untuk beban kerja pada node hybrid Target IP yang digunakan dengan ALB atau NLB harus dapat dirutekan dari. AWS[Pengontrol AWS Load Balancer juga menggunakan webhook.](https://kubernetes.io/docs/reference/access-authn-authz/webhook/) Jika Anda menjalankan operator AWS Load Balancer Controller pada node hybrid, CIDR pod lokal Anda harus dapat dirutekan di jaringan lokal dan Anda harus mengonfigurasi klaster EKS dengan jaringan pod jarak jauh. Untuk informasi selengkapnya, lihat [Mengonfigurasi webhook untuk node hybrid](hybrid-nodes-webhooks.md).

Untuk menginstal AWS Load Balancer Controller, ikuti langkah-langkah di [AWS Application Load Balancer](hybrid-nodes-ingress.md#hybrid-nodes-ingress-alb) atau. [AWS Network Load Balancer](hybrid-nodes-load-balancing.md#hybrid-nodes-service-lb-nlb)

Untuk masuk dengan ALB, Anda harus menentukan anotasi di bawah ini. Untuk informasi selengkapnya, lihat [Rute aplikasi dan lalu lintas HTTP dengan Application Load Balancers](alb-ingress.md).

```
alb.ingress.kubernetes.io/target-type: ip
```

Untuk load balancing dengan NLB, Anda harus menentukan anotasi di bawah ini. Untuk informasi selengkapnya, lihat [Rute lalu lintas TCP dan UDP dengan Network Load Balancers](network-load-balancing.md).

```
service.beta.kubernetes.io/aws-load-balancer-type: "external"
service.beta.kubernetes.io/aws-load-balancer-nlb-target-type: "ip"
```

## Agen Identitas EKS Pod
<a name="hybrid-nodes-add-ons-pod-id"></a>

**catatan**  
Agar berhasil menerapkan add-on EKS Pod Identity Agent pada node hybrid yang menjalankan Bottlerocket, pastikan versi Bottlerocket Anda setidaknya v1.39.0. Agen Identitas Pod tidak didukung pada versi Bottlerocket sebelumnya di lingkungan node hybrid.

Agen Identitas Pod Amazon DaemonSet EKS asli bergantung pada ketersediaan EC2 IMDS pada node untuk mendapatkan kredensi yang diperlukan. AWS Karena IMDS tidak tersedia pada node hybrid, dimulai dengan versi 1.3.3-eksbuild.1, add-on Pod Identity Agent secara opsional menerapkan a yang memasang kredensil yang diperlukan. DaemonSet Node hybrid yang menjalankan Bottlerocket memerlukan metode yang berbeda untuk me-mount kredensialnya, dan mulai dari versi 1.3.7-eksbuild.2, add-on Pod Identity Agent secara opsional menyebarkan a yang secara khusus menargetkan node hybrid Bottlerocket. DaemonSet Bagian berikut menjelaskan proses untuk mengaktifkan opsional DaemonSets.

### Ubuntu/RHEL/AL2023
<a name="_ubunturhelal2023"></a>

1. Untuk menggunakan agen Pod Identity pada node hybrid Ubuntu/RHEL/Al 2023, atur `enableCredentialsFile: true` di bagian hybrid `nodeadm` konfigurasi seperti yang ditunjukkan di bawah ini:

   ```
   apiVersion: node.eks.aws/v1alpha1
   kind: NodeConfig
   spec:
       hybrid:
           enableCredentialsFile: true # <-- Add this
   ```

   Ini akan dikonfigurasi `nodeadm` untuk membuat file kredensial yang akan dikonfigurasi pada node di bawah`/eks-hybrid/.aws/credentials`, yang akan digunakan oleh `eks-pod-identity-agent` pod. File kredensial ini akan berisi AWS kredensil sementara yang akan di-refresh secara berkala.

1. Setelah Anda memperbarui `nodeadm` konfigurasi pada *setiap* node, jalankan `nodeadm init` perintah berikut dengan Anda `nodeConfig.yaml` untuk menggabungkan node hybrid Anda ke cluster Amazon EKS Anda. Jika node Anda telah bergabung dengan cluster sebelumnya, tetap jalankan `nodeadm init` perintah lagi.

   ```
   nodeadm init -c file://nodeConfig.yaml
   ```

1. Instal `eks-pod-identity-agent` dengan dukungan untuk node hybrid diaktifkan, dengan menggunakan AWS CLI atau. Konsol Manajemen AWS

   1.  AWS CLI: Dari mesin yang Anda gunakan untuk mengelola cluster, jalankan perintah berikut untuk menginstal `eks-pod-identity-agent` dengan dukungan untuk node hybrid diaktifkan. Ganti `my-cluster` dengan nama klaster Anda.

      ```
      aws eks create-addon \
          --cluster-name my-cluster \
          --addon-name eks-pod-identity-agent \
          --configuration-values '{"daemonsets":{"hybrid":{"create": true}}}'
      ```

   1.  Konsol Manajemen AWS: Jika Anda menginstal add-on Pod Identity Agent melalui AWS konsol, tambahkan berikut ini ke konfigurasi opsional untuk menyebarkan node hybrid DaemonSet yang menargetkan.

      ```
      {"daemonsets":{"hybrid":{"create": true}}}
      ```

### Bottlerocket
<a name="_bottlerocket"></a>

1. Untuk menggunakan agen Pod Identity pada node hybrid Bottlerocket, tambahkan `--enable-credentials-file=true` flag ke perintah yang digunakan untuk data pengguna container bootstrap Bottlerocket, seperti yang dijelaskan dalam. [Hubungkan node hybrid dengan Bottlerocket](hybrid-nodes-bottlerocket.md)

   1. Jika Anda menggunakan penyedia kredensi SSM, perintah Anda akan terlihat seperti ini:

      ```
      eks-hybrid-ssm-setup --activation-id=<activation-id> --activation-code=<activation-code> --region=<region> --enable-credentials-file=true
      ```

   1. Jika Anda menggunakan penyedia kredensi IAM Roles Anywhere, perintah Anda akan terlihat seperti ini:

      ```
      eks-hybrid-iam-ra-setup --certificate=<certificate> --key=<private-key> --enable-credentials-file=true
      ```

      Ini akan mengkonfigurasi skrip bootstrap untuk membuat file kredensial pada node di bawah`/var/eks-hybrid/.aws/credentials`, yang akan digunakan oleh `eks-pod-identity-agent` pod. File kredensial ini akan berisi AWS kredensil sementara yang akan di-refresh secara berkala.

1. Instal `eks-pod-identity-agent` dengan dukungan untuk node hybrid Bottlerocket diaktifkan, dengan menggunakan CLI atau. AWS Konsol Manajemen AWS

   1.  AWS CLI: Dari mesin yang Anda gunakan untuk mengelola cluster, jalankan perintah berikut untuk menginstal `eks-pod-identity-agent` dengan dukungan untuk node hybrid Bottlerocket diaktifkan. Ganti `my-cluster` dengan nama klaster Anda.

      ```
      aws eks create-addon \
          --cluster-name my-cluster \
          --addon-name eks-pod-identity-agent \
          --configuration-values '{"daemonsets":{"hybrid-bottlerocket":{"create": true}}}'
      ```

   1.  Konsol Manajemen AWS: Jika Anda menginstal add-on Pod Identity Agent melalui AWS konsol, tambahkan berikut ini ke konfigurasi opsional untuk menyebarkan node hybrid Bottlerocket DaemonSet yang menargetkan Bottlerocket.

      ```
      {"daemonsets":{"hybrid-bottlerocket":{"create": true}}}
      ```

## Pengontrol snapshot CSI
<a name="hybrid-nodes-add-ons-csi-snapshotter"></a>

Dimulai dengan versi`v8.1.0-eksbuild.2`, [add-on pengontrol snapshot CSI](csi-snapshot-controller.md) menerapkan aturan anti-afinitas lunak untuk node hibrida, lebih memilih pengontrol `deployment` untuk berjalan di EC2 di Wilayah yang sama dengan bidang kontrol Amazon AWS EKS. Menempatkan bersama `deployment` di AWS Wilayah yang sama dengan bidang kontrol Amazon EKS meningkatkan latensi.

## Pengaya komunitas
<a name="hybrid-nodes-add-ons-community"></a>

Bagian berikut menjelaskan perbedaan antara menjalankan add-on komunitas yang kompatibel pada node hibrida dibandingkan dengan jenis komputasi Amazon EKS lainnya.

## Server Metrik Kubernetes
<a name="hybrid-nodes-add-ons-metrics-server"></a>

Bidang kontrol perlu mencapai IP pod Metrics Server (atau IP node jika HostNetwork diaktifkan). Oleh karena itu, kecuali Anda menjalankan Metrics Server dalam mode HostNetwork, Anda harus mengonfigurasi jaringan pod jarak jauh saat membuat cluster Amazon EKS Anda, dan Anda harus membuat alamat IP pod Anda dapat dirutekan. Menerapkan Border Gateway Protocol (BGP) dengan CNI adalah salah satu cara umum untuk membuat alamat IP pod Anda dapat dirutekan.

## manajer sertifikat
<a name="hybrid-nodes-add-ons-cert-manager"></a>

 `cert-manager`menggunakan [webhooks](https://kubernetes.io/docs/reference/access-authn-authz/webhook/). Jika Anda menjalankan `cert-manager` node hibrid, CIDR pod lokal Anda harus dapat dirutekan di jaringan lokal dan Anda harus mengonfigurasi kluster EKS dengan jaringan pod jarak jauh. Untuk informasi selengkapnya, lihat [Mengonfigurasi webhook untuk node hybrid](hybrid-nodes-webhooks.md).