Contribuisci a migliorare questa pagina
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Per contribuire a questa guida per l'utente, scegli il GitHub link Modifica questa pagina nel riquadro destro di ogni pagina.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Creare un cluster della modalità automatica di Amazon EKS
Questo argomento offre istruzioni dettagliate per creare un cluster della modalità automatica di Amazon EKS usando opzioni di configurazione avanzate. Vengono trattati i prerequisiti, le opzioni di rete e le configurazioni aggiuntive. Il processo comprende l’impostazione dei ruoli IAM, la configurazione delle impostazioni del cluster, la specificazione dei parametri di rete e la selezione dei componenti aggiuntivi. Gli utenti possono creare cluster utilizzando la Console di gestione AWS o la AWS CLI, step-by-step con indicazioni fornite per entrambi i metodi.
Gli utenti che desiderano una procedura di configurazione meno complessa possono fare riferimento alle seguenti istruzioni semplificate per la creazione di cluster:
Questa guida alla configurazione avanzata è destinata agli utenti che necessitano di un controllo più granulare sulla configurazione del cluster della modalità automatica di EKS e che hanno familiarità con i concetti e i requisiti di Amazon EKS. Prima di iniziare la configurazione avanzata, assicurati di aver soddisfatto tutti i prerequisiti e di avere una conoscenza approfondita dei requisiti di rete e IAM per i cluster della modalità automatica di EKS.
La modalità automatica di EKS richiede autorizzazioni IAM aggiuntive. Per ulteriori informazioni, consulta:
Nota
Se vuoi creare un cluster senza modalità automatica di EKS, consulta Crea un cluster Amazon EKS..
In questo argomento viene trattata la configurazione avanzata. Se vuoi iniziare a usare modalità automatica di EKS, consulta Creare un cluster con la modalità automatica Amazon EKS.
Prerequisiti
-
Un VPC esistente e sottoreti che soddisfano i requisiti di Amazon EKS. Prima di implementare un cluster da utilizzare in produzione, ti consigliamo di approfondire le nozioni relative ai requisiti del VPC e delle sottoreti. Se non disponi di un VPC e di sottoreti, puoi crearli utilizzando un modello fornito da Amazon EKS. AWS CloudFormation
-
Lo strumento a riga di comando
kubectlè installato sul dispositivo o AWS CloudShell. La versione può essere uguale oppure immediatamente precedente o successiva alla versione di Kubernetes del cluster. Ad esempio, se la versione del cluster è1.29, puoi usarekubectlversione1.28,1.29o1.30. Per installare o aggiornarekubectl, consulta Impostazione di kubectl e eksctl: -
Versione
2.12.3o successiva o versione1.27.160o successiva dell'interfaccia a riga di AWS comando (AWS CLI) installata e configurata sul dispositivo o. AWS CloudShell Per verificare la versione attuale, usaaws --version. Per installare la versione più recente, consulta Installazione e configurazione rapida con aws configure nella Guida per l'utente dell'interfaccia a riga di AWS comando. -
Un IAM principale con le autorizzazioni per creare e modificare risorse EKS e IAM.
Crea cluster - AWS console
-
Aprire la Console Amazon EKS
. -
Seleziona Aggiungi cluster e quindi Crea.
-
In Opzioni di configurazione, seleziona Configurazione personalizzata.
-
In questo argomento viene trattata la configurazione personalizzata. Per ulteriori informazioni sulla configurazione rapida, consulta Crea un cluster di EKS Auto Mode con la Console di gestione AWS.
-
-
Conferma che l’opzione Usa modalità automatica di EKS sia abilitata.
-
In questo argomento viene trattata la creazione di cluster con la modalità automatica di EKS. Per ulteriori informazioni sulla creazione di cluster senza modalità automatica di EKS, consulta Crea un cluster Amazon EKS..
-
-
Nella pagina Configura cluster compila i campi seguenti:
-
Nome: un nome per il cluster. Il nome può contenere solo caratteri alfanumerici (con distinzione tra lettere maiuscole e minuscole), trattini e trattini bassi. Deve iniziare con un carattere alfanumerico e non può avere una lunghezza superiore a 100 caratteri. Il nome deve essere univoco all'interno AWS della regione e AWS dell'account in cui stai creando il cluster.
-
Ruolo IAM del cluster: scegli il ruolo IAM del cluster Amazon EKS che hai creato per consentire al piano di controllo Kubernetes di gestire AWS le risorse per tuo conto. Se non hai mai creato in precedenza un ruolo IAM del cluster per la modalità automatica di EKS, seleziona il pulsante Crea ruolo consigliato per creare il ruolo con le autorizzazioni richieste nella console IAM.
-
Versione Kubernetes – la versione di Kubernetes da utilizzare per il cluster. È preferibile selezionare la versione più recente, a meno che non occorra una versione precedente.
-
Policy di aggiornamento: la policy della versione di Kubernetes che vuoi impostare per il tuo cluster. Se vuoi che il cluster venga eseguito solo su una versione di supporto standard, puoi scegliere Standard. Se vuoi che il tuo cluster acceda al supporto esteso alla fine del supporto standard per una versione, puoi scegliere Esteso. Se selezioni una versione di Kubernetes che attualmente è in supporto esteso, non puoi selezionare il supporto standard come opzione.
-
-
Nella sezione Auto Mode Compute della pagina di configurazione del cluster, compila i seguenti campi:
-
Pool di nodi: stabilisci se vuoi utilizzare i pool di nodi incorporati. Per ulteriori informazioni, consulta Attivazione o disattivazione della funzionalità integrata NodePools.
-
Ruolo IAM del nodo: se abiliti un pool di nodi integrato, devi selezionare un ruolo IAM del nodo. La modalità automatica di EKS assegnerà tale ruolo ai nuovi nodi. Non puoi modificare questo valore dopo la creazione del cluster. Se non hai mai creato in precedenza un ruolo IAM del nodo per la modalità automatica di EKS, seleziona il pulsante Crea ruolo consigliato per creare il ruolo con le autorizzazioni richieste. Per ulteriori informazioni su questo ruolo, consulta Informazioni su identità e accesso in modalità automatica di EKS.
-
-
Nella sezione Accesso al cluster della pagina Configura cluster, inserisci i seguenti campi:
-
Accesso amministratore cluster Bootstrap: il creatore del cluster diventa automaticamente amministratore Kubernetes. Se vuoi disabilitare questa opzione, seleziona Impedisci l’accesso all’amministratore del cluster.
-
Modalità di autenticazione cluster: modalità automatica di EKS richiede voci di accesso EKS, la modalità di autenticazione API EKS. Facoltativamente, puoi abilitare la modalità di
ConfigMapautenticazione selezionando EKS API e. ConfigMap
-
-
Inserisci i campi rimanenti nella pagina di configurazione del cluster:
-
Crittografia dei segreti (Facoltativo): scegli di abilitare la crittografia dei segreti per i segreti Kubernetes tramite una chiave KMS. Puoi abilitare questa funzionalità anche dopo la creazione del cluster. Assicurati, tuttavia, di acquisire familiarità con le informazioni contenute nella sezione Crittografia dei segreti Kubernetes con KMS su cluster esistenti.
-
Spostamento zonale ARC: modalità automatica di EKS non supporta lo spostamento zonale Arc.
-
Tag: (facoltativo) aggiunge eventuali tag al cluster. Per ulteriori informazioni, consulta Organizzazione delle risorse Amazon EKS con tag.
Quando hai finito con questa pagina, seleziona Avanti.
-
-
Nella pagina Specifica reti, seleziona i valori dei campi riportati di seguito:
-
VPC: crea il cluster in un VPC esistente conforme ai requisiti su VPC di Amazon EKS. Prima di scegliere un VPC, ti consigliamo di acquisire familiarità con i requisiti e le considerazioni nella sezione Visualizzazione di requisiti di rete di Amazon EKS per VPC e sottoreti. Dopo la creazione del cluster, non potrai più modificare il VPC da utilizzare. Se non VPCs ne è elencata nessuna, devi prima crearne una. Per ulteriori informazioni, consulta Creazione di un Amazon VPC per il cluster Amazon EKS..
-
Sottoreti: per impostazione predefinita, tutte le sottoreti disponibili nel VPC specificato nel campo precedente sono preselezionate. È necessario selezionarne almeno due.
Le sottoreti scelte devono soddisfare i requisiti delle sottoreti di Amazon EKS. Prima di selezionare le sottoreti, consigliamo di acquisire familiarità con tutti i requisiti e le considerazioni su cluster VPC e sottoreti di Amazon EKS.
Gruppi di sicurezza: (facoltativo) specifica uno o più gruppi di sicurezza da associare alle interfacce di rete create da Amazon EKS.
Indipendentemente dal fatto che tu scelga o meno un gruppo di sicurezza, Amazon EKS ne crea uno nuovo per consentire la comunicazione tra il cluster e il VPC. Amazon EKS associa questo gruppo di sicurezza, e altri gruppi eventualmente scelti dall'utente, alle interfacce di rete create. Per ulteriori informazioni sul gruppo di sicurezza del cluster creato da Amazon EKS, consulta Visualizzazione dei requisiti relativi al gruppo di sicurezza Amazon EKS per cluster. Puoi modificare le regole nel gruppo di sicurezza del cluster creato da Amazon EKS.
-
Scegli la famiglia di indirizzi IP del cluster: puoi scegliere IPv4tra IPv6.
Kubernetes assegna indirizzi
IPv4ai pod e ai servizi, per impostazione predefinita. Prima di utilizzare la famigliaIPv6, assicurati di conoscere tutte le considerazioni e i requisiti indicati negli argomenti Requisiti e considerazioni relativi al VPC, Considerazioni e requisiti relativi alle sottoreti, Visualizzazione dei requisiti relativi al gruppo di sicurezza Amazon EKS per cluster e Scopri IPv6 gli indirizzi di cluster, pod e servizi. Se scegli la famigliaIPv6, non puoi specificare un intervallo di indirizzi a cui Kubernetes può assegnare indirizzi di servizioIPv6come puoi fare per la famigliaIPv4. Kubernetes assegna gli indirizzi del servizio dall’intervallo di indirizzi locale univoco (fc00::/7). -
(Facoltativo) Scegli Configure Kubernetes Service IP address range (Configura l’intervallo di indirizzi IP del servizio Kubernetes) e specifica un intervallo
IPv4del servizio.L’indicazione di un intervallo personalizzato consente di evitare conflitti tra servizi Kubernetes e altre reti con peering o connesse al VPC. Immetti un intervallo in una notazione CIDR. Ad esempio:
10.2.0.0/16.Il blocco CIDR deve soddisfare i seguenti requisiti:
-
Essere compreso in uno degli intervalli seguenti:
10.0.0.0/8172.16.0.0/12o192.168.0.0/16. -
Avere una dimensione minima di
/24e una dimensione massima di/12. -
Non sovrapporsi all'intervallo del VPC per le risorse Amazon EKS.
-
Puoi specificare questa opzione solo con la famiglia di indirizzi
IPv4e solo durante la creazione del cluster. Se non specifichi un’opzione, Kubernetes assegna gli indirizzi IP del servizio dai blocchi CIDR10.100.0.0/16o172.20.0.0/16.-
Per Cluster endpoint access (Accesso all’endpoint del cluster), seleziona un’opzione. Puoi modificare questa opzione dopo aver creato il cluster. Prima di selezionare un'opzione non predefinita, assicurati di familiarizzare con le opzioni e le relative implicazioni. Per ulteriori informazioni, consulta Endpoint del server API del cluster.
Quando hai finito con questa pagina, seleziona Avanti.
-
-
(Facoltativo) Nella pagina Configura osservabilità, scegli le opzioni Parametri e Registrazione del piano di controllo da attivare. Per impostazione predefinita, i tipi di log sono disattivati.
-
Per ulteriori informazioni sull’opzione relativa alle metriche di Prometheus, consulta Passaggio 1: attivazione delle metriche Prometheus.
-
Per ulteriori informazioni sulle opzioni Registrazione del piano di controllo, consulta Inviare log del piano di controllo a CloudWatch Logs.
-
Quando hai finito con questa pagina, seleziona Avanti.
-
-
Nella pagina Select add-ons (Seleziona componenti aggiuntivi), scegli i componenti aggiuntivi da aggiungere al tuo cluster. Puoi scegliere tutti i componenti aggiuntivi Amazon EKS e i componenti aggiuntivi AWS Marketplace di cui hai bisogno. Se i componenti aggiuntivi del AWS Marketplace che desideri installare non sono elencati, puoi fare clic sulla numerazione delle pagine per visualizzare altri risultati di pagina o cercare i componenti aggiuntivi di AWS Marketplace disponibili inserendo il testo nella casella di ricerca. Puoi anche filtrare per categoria, fornitore o modello di prezzi e quindi scegliere i componenti aggiuntivi dai risultati della ricerca. Quando crei un cluster, puoi visualizzare, selezionare e installare tutti i componenti aggiuntivi che supportano EKS Pod Identity, come descritto in dettaglio in Informazioni su come EKS Pod Identity consente ai pod di accedere ai servizi AWS.
-
La modalità automatica di EKS automatizza la funzionalità di alcuni componenti aggiuntivi. Se prevedi di implementare i gruppi di nodi gestiti da EKS nel tuo cluster della modalità automatica di EKS, seleziona Altri componenti aggiuntivi Amazon EKS ed esamina le opzioni. Potrebbe essere necessaria l’installazione di componenti aggiuntivi come CoredNS e kube-proxy. EKS installerà i componenti aggiuntivi presenti in questa sezione solo su nodi e gruppi di nodi autogestiti.
-
Quando hai finito con questa pagina, seleziona Avanti.
-
-
Nella pagina Configura le impostazioni dei componenti aggiuntivi selezionati, seleziona la versione da installare. Dopo la creazione del cluster, puoi eseguire in qualsiasi momento l’aggiornamento a una versione successiva.
Per i componenti aggiuntivi che supportano EKS Pod Identities, puoi utilizzare la console per generare automaticamente il ruolo con il nome, la politica AWS gestita e la politica di attendibilità precompilati specificamente per il componente aggiuntivo. È possibile riutilizzare i ruoli esistenti o crearne di nuovi per i componenti aggiuntivi supportati Per i passaggi necessari per usare la console per creare ruoli per i componenti aggiuntivi che supportano EKS Pod Identity, consulta Crea componente aggiuntivo (console)AWS. Se un componente aggiuntivo non supporta EKS Pod Identity, viene mostrato un messaggio con le istruzioni per usare la procedura guidata per creare i ruoli IAM per gli account di servizio (IRSA) dopo la creazione del cluster.
Puoi aggiornare la configurazione di ogni componente aggiuntivo dopo la creazione del cluster. Per ulteriori informazioni sulla configurazione dei componenti aggiuntivi, consulta Aggiornamento di un componente aggiuntivo di Amazon EKS. Quando hai finito con questa pagina, seleziona Avanti.
-
Nella pagina Rivedi e crea, controlla le informazioni che hai inserito o selezionato nelle pagine precedenti. Se devi apportare modifiche, seleziona Edit (Modifica). Al termine della configurazione, seleziona Create (Crea). Durante il provisioning del cluster, nel campo Stato viene visualizzato il messaggio CREAZIONE.
Nota
Potresti ricevere un messaggio di errore indicante che una delle zone di disponibilità nella richiesta non dispone di capacità sufficiente per creare un cluster Amazon EKS. In questo caso, l’output di errore contiene le zone di disponibilità in grado di supportare un nuovo cluster. Riprova a creare il cluster con almeno due sottoreti che si trovano nelle zone di disponibilità supportate per il tuo account. Per ulteriori informazioni, consulta Capacità insufficiente.
Il provisioning del cluster richiede diversi minuti.
Crea cluster - AWS CLI
Le seguenti istruzioni sulle CLI riguardano la creazione di risorse IAM e la creazione del cluster.
Creazione di un ruolo IAM per un cluster della modalità automatica di EKS
Passaggio 1: creazione della policy di attendibilità
Crea una policy di attendibilità che consenta al servizio Amazon EKS di assumere tale ruolo. Salva la policy come trust-policy.json:
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": [ "sts:AssumeRole", "sts:TagSession" ] } ] }
Passaggio 2: creazione del ruolo IAM
Usa la policy di attendibilità per creare il ruolo IAM del cluster:
aws iam create-role \
--role-name AmazonEKSAutoClusterRole \
--assume-role-policy-document file://trust-policy.json
Passaggio 3: annotazione del ruolo ARN
Recupera e salva l’ARN del nuovo ruolo per usarlo nelle fasi successive:
aws iam get-role --role-name AmazonEKSAutoClusterRole --query "Role.Arn" --output text
Passaggio 4: collegamento delle policy obbligatorie
Allega le seguenti politiche AWS gestite al ruolo IAM del cluster per concedere le autorizzazioni necessarie:
EKSClusterPolitica di Amazon:
aws iam attach-role-policy \ --role-name AmazonEKSAutoClusterRole \ --policy-arn arn:aws: iam::aws:policy/AmazonEKSClusterPolicy
EKSComputePolitica di Amazon:
aws iam attach-role-policy \ --role-name AmazonEKSAutoClusterRole \ --policy-arn arn:aws: iam::aws:policy/AmazonEKSComputePolicy
Amazon EKSBlock StoragePolicy:
aws iam attach-role-policy \ --role-name AmazonEKSAutoClusterRole \ --policy-arn arn:aws: iam::aws:policy/AmazonEKSBlockStoragePolicy
Amazon EKSLoad BalancingPolicy:
aws iam attach-role-policy \ --role-name AmazonEKSAutoClusterRole \ --policy-arn arn:aws: iam::aws:policy/AmazonEKSLoadBalancingPolicy
EKSNetworkingPolitica di Amazon:
aws iam attach-role-policy \ --role-name AmazonEKSAutoClusterRole \ --policy-arn arn:aws: iam::aws:policy/AmazonEKSNetworkingPolicy
Creazione di un ruolo IAM per un nodo modalità automatica di EKS
Passaggio 1: creazione della policy di attendibilità
Crea una policy di attendibilità che consenta al servizio Amazon EKS di assumere tale ruolo. Salva la policy come node-trust-policy.json:
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Passaggio 2: creare il ruolo IAM del nodo
Utilizza il node-trust-policyfile.json del passaggio precedente per definire quali entità possono assumere il ruolo. Per creare il ruolo IAM del nodo, esegui il seguente comando:
aws iam create-role \
--role-name AmazonEKSAutoNodeRole \
--assume-role-policy-document file://node-trust-policy.json
Passaggio 3: annotazione del ruolo ARN
Una volta creato il ruolo, recupera e salva l’ARN del ruolo IAM del nodo. Sarà necessario usare questo ARN nei passaggi successivi. Usa il seguente comando per ottenere l’ARN:
aws iam get-role --role-name AmazonEKSAutoNodeRole --query "Role.Arn" --output text
Passaggio 4: collegamento delle policy obbligatorie
Allega le seguenti policy AWS gestite al ruolo Node IAM per fornire le autorizzazioni necessarie:
Amazon EKSWorker NodeMinimalPolicy:
aws iam attach-role-policy \ --role-name AmazonEKSAutoNodeRole \ --policy-arn arn:aws: iam::aws:policy/AmazonEKSWorkerNodeMinimalPolicy
Amazon EC2 ContainerRegistryPullOnly:
aws iam attach-role-policy \ --role-name AmazonEKSAutoNodeRole \ --policy-arn arn:aws: iam::aws:policy/AmazonEC2ContainerRegistryPullOnly
Crea un cluster
-
Crea un cluster con il comando seguente. Prima di eseguire il comando, apporta le modifiche seguenti:
-
Sostituiscilo
region-codecon la AWS regione in cui desideri creare il cluster. -
Sostituisci
my-clustercon un nome da assegnare al cluster. Il nome può contenere solo caratteri alfanumerici (con distinzione tra lettere maiuscole e minuscole), trattini e trattini bassi. Deve iniziare con un carattere alfanumerico e non può avere una lunghezza superiore a 100 caratteri. Il nome deve essere univoco all'interno AWS della regione e AWS dell'account in cui stai creando il cluster. -
Sostituisci
1.30con qualsiasi versione supportata da Amazon EKS. -
111122223333Sostituiscilo con l'ID del tuo account -
Se hai creato ruoli IAM con nomi diversi per i ruoli Cluster e Node, sostituisci ARNs.
-
Sostituisci i valori di
subnetIdscon quelli in tuo possesso. Puoi anche aggiungerne altri IDs. È necessario specificare almeno due sottoreti IDs.Le sottoreti scelte devono soddisfare i requisiti delle sottoreti di Amazon EKS. Prima di selezionare le sottoreti, consigliamo di acquisire familiarità con tutti i requisiti e le considerazioni su cluster VPC e sottoreti di Amazon EKS.
-
Se non vuoi specificare un ID del gruppo di sicurezza, rimuovi
,securityGroupIds=sg-<ExampleID1>dal comando. Se desideri specificare uno o più gruppi di sicurezza IDs, sostituisci i valori disecurityGroupIdscon i tuoi. Puoi anche aggiungerne altri IDs.Indipendentemente dal fatto che tu scelga o meno un gruppo di sicurezza, Amazon EKS ne crea uno nuovo per consentire la comunicazione tra il cluster e il VPC. Amazon EKS associa questo gruppo di sicurezza, e altri gruppi eventualmente scelti dall'utente, alle interfacce di rete create. Per ulteriori informazioni sul gruppo di sicurezza del cluster creato da Amazon EKS, consulta Visualizzazione dei requisiti relativi al gruppo di sicurezza Amazon EKS per cluster. Puoi modificare le regole nel gruppo di sicurezza del cluster creato da Amazon EKS.
aws eks create-cluster \ --region region-code \ --name my-cluster \ --kubernetes-version 1.30 \ --role-arn arn:aws: iam::111122223333:role/AmazonEKSAutoClusterRole \ --resources-vpc-config '{"subnetIds": ["subnet-ExampleID1","subnet-ExampleID2"], "securityGroupIds": ["sg-ExampleID1"], "endpointPublicAccess": true, "endpointPrivateAccess": true}' \ --compute-config '{"enabled": true, "nodeRoleArn": "arn:aws: iam::111122223333:role/AmazonEKSAutoNodeRole", "nodePools": ["general-purpose", "system"]}' \ --kubernetes-network-config '{"elasticLoadBalancing": {"enabled": true}}' \ --storage-config '{"blockStorage": {"enabled": true}}' \ --access-config '{"authenticationMode": "API"}'Nota
Potresti ricevere un messaggio di errore indicante che una delle zone di disponibilità nella richiesta non dispone di capacità sufficiente per creare un cluster Amazon EKS. In questo caso, l’output di errore contiene le zone di disponibilità in grado di supportare un nuovo cluster. Riprova a creare il cluster con almeno due sottoreti che si trovano nelle zone di disponibilità supportate per il tuo account. Per ulteriori informazioni, consulta Capacità insufficiente.
Di seguito sono riportate le impostazioni facoltative da aggiungere al comando precedente, quando necessario. Puoi abilitare queste opzioni esclusivamente durante la creazione del cluster, non in seguito.
-
Se vuoi specificare il blocco di instradamento interdominio senza classi (CIDR)
IPv4da cui Kubernetes assegna gli indirizzi IP del servizio, aggiungi--kubernetes-network-config serviceIpv4Cidr=<cidr-block>al comando seguente.L’indicazione di un intervallo personalizzato consente di evitare conflitti tra servizi Kubernetes e altre reti con peering o connesse al VPC. Immetti un intervallo in una notazione CIDR. Ad esempio:
10.2.0.0/16.Il blocco CIDR deve soddisfare i seguenti requisiti:
-
Essere compreso in uno degli intervalli seguenti:
10.0.0.0/8172.16.0.0/12o192.168.0.0/16. -
Avere una dimensione minima di
/24e una dimensione massima di/12. -
Non sovrapporsi all'intervallo del VPC per le risorse Amazon EKS.
Puoi specificare questa opzione solo con la famiglia di indirizzi
IPv4e solo durante la creazione del cluster. Se non specifichi un’opzione, Kubernetes assegna gli indirizzi IP del servizio dai blocchi CIDR10.100.0.0/16o172.20.0.0/16.
-
-
Se stai creando un cluster e vuoi che il cluster assegni gli indirizzi
IPv6ai pod e ai servizi anziché a indirizziIPv4, aggiungi--kubernetes-network-config ipFamily=ipv6al seguente comando.Kubernetes assegna indirizzi
IPv4ai pod e ai servizi, per impostazione predefinita. Prima di utilizzare la famigliaIPv6, assicurati di conoscere tutte le considerazioni e i requisiti indicati negli argomenti Requisiti e considerazioni relativi al VPC, Considerazioni e requisiti relativi alle sottoreti, Visualizzazione dei requisiti relativi al gruppo di sicurezza Amazon EKS per cluster e Scopri IPv6 gli indirizzi di cluster, pod e servizi. Se scegli la famigliaIPv6, non puoi specificare un intervallo di indirizzi a cui Kubernetes può assegnare indirizzi di servizioIPv6come puoi fare per la famigliaIPv4. Kubernetes assegna gli indirizzi del servizio dall’intervallo di indirizzi locale univoco (fc00::/7).
-
-
Il provisioning del cluster richiede diversi minuti. È possibile eseguire query sullo stato del cluster con il comando seguente.
aws eks describe-cluster --region region-code --name my-cluster --query "cluster.status"