Creazione di un cluster Amazon EKS con nodi ibridi - Amazon EKS

Contribuisci a migliorare questa pagina

Per contribuire a questa guida per l’utente, seleziona il link Edit this page on GitHub che si trova nel riquadro destro di ogni pagina.

Creazione di un cluster Amazon EKS con nodi ibridi

Questo argomento offre una panoramica delle opzioni disponibili e descrive gli aspetti da considerare quando crei un cluster Amazon EKS abilitato per i nodi ibridi. EKS Hybrid Nodes ha lo stesso supporto per le versioni di Kubernetes dei cluster Amazon EKS con nodi cloud, incluso il supporto standard ed esteso.

Se non hai intenzione di utilizzare EKS Hybrid Nodes, consulta la documentazione principale di Amazon EKS create cluster all’indirizzo Crea un cluster Amazon EKS..

Prerequisiti

  • Il Configurazione dei prerequisiti per i nodi ibridi è completato. Prima di creare un cluster abilitato ai nodi ibridi, è necessario che vengano identificati il nodo on-premises e, facoltativamente, i CIDR pod, il VPC e le sottoreti creati in base ai requisiti EKS e ai requisiti dei nodi ibridi e il gruppo di sicurezza con regole in entrata per i tuoi CIDR on-premises, facoltativamente, i pod CIDR. Per ulteriori informazioni su questi prerequisiti, consulta Preparazione della rete per i nodi ibridi.

  • La versione più recente dell’interfaccia a riga di comando AWS (AWS CLI) installata e configurata sul dispositivo. Per verificare la versione attuale, usa aws --version. I programmi di gestione dei pacchetti, come yum, apt-get o Homebrew per macOS, spesso sono aggiornati a versioni precedenti della CLI AWS. Per installare l’ultima versione, consulta Installing or updating to the last version of the AWS CLI e Configuring settings for the AWS CLI nella Guida per l’utente dell’interfaccia a riga di comando di AWS.

  • Un principale IAM con le autorizzazioni per creare ruoli IAM e allegare policy, nonché creare e descrivere cluster EKS

Considerazioni

  • Il cluster deve utilizzare una modalità di autenticazione del cluster tra API e API_AND_CONFIG_MAP.

  • Il cluster deve utilizzare la famiglia di indirizzi IPv4.

  • Il cluster deve utilizzare la connettività degli endpoint del cluster pubblico o privato. Il tuo cluster non può utilizzare la connettività endpoint del cluster “pubblica e privata”, poiché l’endpoint del server API Amazon EKS Kubernetes si risolverà negli IP pubblici per i nodi ibridi in esecuzione al di fuori del tuo VPC.

  • L’autenticazione OIDC è supportata per i cluster EKS con nodi ibridi.

  • È possibile aggiungere, modificare o rimuovere la configurazione dei nodi ibridi dei cluster esistenti. Per ulteriori informazioni, consulta Abilitazione dei nodi ibridi su un cluster Amazon EKS esistente o modifica della configurazione.

Passaggio 1: creazione di un ruolo IAM del cluster

Se disponi già di un ruolo IAM del cluster o intendi creare il cluster con eksctl o AWS CloudFormation, ignora questo passaggio. Per impostazione predefinita, eksctl e il modello AWS CloudFormation creano il ruolo IAM del cluster per conto dell’utente.

  1. Per creare un file JSON della policy di attendibilità IAM, esegui il comando seguente.

    cat >eks-cluster-role-trust-policy.json <<EOF { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } EOF
  2. Crea il ruolo IAM del cluster Amazon EKS. Se necessario, inserisci il prefisso eks-cluster-role-trust-policy.json nel percorso del computer in cui hai scritto il file nella Passaggio precedente. Il comando associa il criterio di attendibilità creato nella Passaggio precedente al ruolo. Per creare un ruolo IAM, l’azione iam:CreateRole (autorizzazione) deve essere assegnata al principale IAM che sta creando il ruolo.

    aws iam create-role \ --role-name myAmazonEKSClusterRole \ --assume-role-policy-document file://"eks-cluster-role-trust-policy.json"
  3. Puoi assegnare la policy gestita da Amazon EKS o creare una policy personalizzata. Per conoscere le autorizzazioni minime che devi utilizzare nella policy personalizzata, consulta Ruolo IAM del nodo Amazon EKS. Allega al ruolo la policy gestita da Amazon EKS, denominata AmazonEKSClusterPolicy. Per allegare una policy IAM a un principale IAM, è necessario assegnare al principale che sta allegando la policy una delle azioni IAM (autorizzazioni) seguenti: iam:AttachUserPolicy o iam:AttachRolePolicy.

    aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSClusterPolicy \ --role-name myAmazonEKSClusterRole

Passaggio 2: creazione di cluster abilitato per i nodi ibridi

Puoi creare un cluster utilizzando:

Crea un cluster abilitato per i nodi ibridi - eksctl

È necessario installare la versione più recente dello strumento della riga di comando eksctl. Per l’installazione o l’aggiornamento di eksctl, consulta la sezione Installation nella documentazione di eksctl.

  1. Crea cluster-config.yaml per definire un cluster Amazon EKS IPv4 abilitato ai nodi ibridi. Effettua le seguenti sostituzioni in cluster-config.yaml. Per un elenco completo delle impostazioni, consulta eksctl documentation.

    1. Sostituisci CLUSTER_NAME con un nome da assegnare al cluster. Il nome può contenere solo caratteri alfanumerici (con distinzione tra lettere maiuscole e minuscole) e trattini. Deve iniziare con un carattere alfanumerico e non può avere una lunghezza superiore a 100 caratteri. Il nome deve essere univoco all’interno della Regione AWS e dell’account AWS in cui stai creando il cluster.

    2. Sostituisci AWS_REGION con la Regione AWS in cui desideri creare il cluster.

    3. Sostituisci K8S_VERSION con qualsiasi versione supportata da Amazon EKS.

    4. Sostituisci CREDS_PROVIDER con ssm o ira in base al provider di credenziali che hai configurato nei passaggi per Preparazione delle credenziali per i nodi ibridi.

    5. Sostituisci CA_BUNDLE_CERT se il tuo provider di credenziali è impostato su ira, che utilizza IAM Roles Anywhere AWS come provider di credenziali. Il CA_BUNDLE_CERT è l’ente di certificazione dell’autorità di certificazione (CA) e dipende dalla CA scelta. Il certificato deve essere in formato Privacy-Enhanced Mail (PEM).

    6. Sostituisci GATEWAY_ID con l’ID del tuo gateway privato virtuale o gateway di transito da collegare al tuo VPC.

    7. Sostituisci REMOTE_NODE_CIDRS con il nodo on-premises CIDR per i tuoi nodi ibridi.

    8. Sostituisci REMOTE_POD_CIDRS con il pod CIDR on-premises per i carichi di lavoro in esecuzione su nodi ibridi o rimuovi la riga dalla configurazione se non esegui webhook su nodi ibridi. È necessario configurare REMOTE_POD_CIDRS se il CNI non utilizza Network Address Translation (NAT) o il mascheramento per gli indirizzi IP dei pod quando il traffico dei pod lascia gli host on-premises. È necessario eseguire la configurazione REMOTE_POD_CIDRS se si eseguono webhook su nodi ibridi; per ulteriori informazioni consulta Configurazione di webhook per nodi ibridi.

    9. I blocchi CIDR del nodo e del pod in on-premises devono soddisfare i seguenti requisiti:

      1. Rientrare in uno degli intervalli IPv4 RFC-1918: 10.0.0.0/8, 172.16.0.0/12 o 192.168.0.0/16.

      2. Non si sovrappongano tra loro, né con VPC CIDR per il tuo cluster né con il tuo servizio Kubernetes (IPv4 CIDR)

        apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: CLUSTER_NAME region: AWS_REGION version: "K8S_VERSION" remoteNetworkConfig: iam: provider: CREDS_PROVIDER # default SSM, can also be set to IRA # caBundleCert: CA_BUNDLE_CERT vpcGatewayID: GATEWAY_ID remoteNodeNetworks: - cidrs: ["REMOTE_NODE_CIDRS"] remotePodNetworks: - cidrs: ["REMOTE_POD_CIDRS"]
  2. Esegui il comando seguente:

    eksctl create cluster -f cluster-config.yaml

    Il provisioning del cluster richiede diversi minuti. Durante la creazione del cluster, vengono visualizzate diverse righe di output. L’ultima riga di output è simile alla seguente riga di esempio.

    [✓] EKS cluster "CLUSTER_NAME" in "REGION" region is ready
  3. Continuare con Passaggio 3: aggiornamento di kubeconfig.

Crea cluster ibridi abilitati per i nodi - CloudFormation AWS

Lo stack CloudFormation crea il ruolo IAM del cluster EKS e un cluster EKS con RemoteNodeNetwork e RemotePodNetwork da te specificato. Modifica il modello CloudFormation se devi personalizzare le impostazioni per il tuo cluster EKS che non sono esposte nel modello CloudFormation.

  1. Scarica il modello CloudFormation.

    curl -OL 'https://raw.githubusercontent.com/aws/eks-hybrid/refs/heads/main/example/hybrid-eks-cfn.yaml'
  2. Crea cfn-eks-parameters.json e specifica la tua configurazione per ogni valore.

    1. CLUSTER_NAME: il nome del nuovo cluster EKS da creare.

    2. CLUSTER_ROLE_NAME: il nome del nuovo ruolo IAM del cluster EKS da creare. L’impostazione predefinita nel modello è “EKSClusterRole”.

    3. SUBNET1_ID: l’ID della prima sottorete creata nei passaggi preliminari.

    4. SUBNET2_ID: l’ID della seconda sottorete creata nei passaggi preliminari.

    5. SG_ID: il gruppo di sicurezza creato nei passaggi preliminari.

    6. REMOTE_NODE_CIDRS: il nodo on-premises CIDR per i tuoi nodi ibridi.

    7. REMOTE_POD_CIDRS: il pod CIDR on-premises per i carichi di lavoro in esecuzione su nodi ibridi. È necessario configurare REMOTE_POD_CIDRS se il CNI non utilizza Network Address Translation (NAT) o il mascheramento per gli indirizzi IP dei pod quando il traffico dei pod lascia gli host on-premises. È necessario eseguire la configurazione REMOTE_POD_CIDRS se si eseguono webhook su nodi ibridi; per ulteriori informazioni consulta Configurazione di webhook per nodi ibridi.

    8. I blocchi CIDR del nodo e del pod in on-premises devono soddisfare i seguenti requisiti:

      1. Rientrare in uno degli intervalli IPv4 RFC-1918: 10.0.0.0/8, 172.16.0.0/12 o 192.168.0.0/16.

      2. Non si sovrappongano tra loro, né con VPC CIDR per il tuo cluster né con il servizio Kubernetes IPv4 CIDR.

    9. CLUSTER_AUTH: la modalità di autenticazione del cluster per il tuo cluster. I valori validi sono API e API_AND_CONFIG_MAP. L’impostazione predefinita nel modello è API_AND_CONFIG_MAP.

    10. CLUSTER_ENDPOINT: la connettività degli endpoint del cluster per il cluster. I valori validi sono “Public” e “Private”. L’impostazione predefinita nel modello è Private, il che significa che potrai connetterti all’endpoint dell’API Kubernetes solo dall’interno del tuo VPC.

    11. K8S_VERSION: la versione Kubernetes desiderata per il cluster. Consulta Versioni supportate da Amazon EKS.

      { "Parameters": { "ClusterName": "CLUSTER_NAME", "ClusterRoleName": "CLUSTER_ROLE_NAME", "SubnetId1": "SUBNET1_ID", "SubnetId2": "SUBNET2_ID", "SecurityGroupId" "SG_ID", "RemoteNodeCIDR": "REMOTE_NODE_CIDRS", "RemotePodCIDR": "REMOTE_POD_CIDRS", "ClusterAuthMode": "CLUSTER_AUTH", "ClusterEndpointConnectivity": "CLUSTER_ENDPOINT", "K8sVersion": "K8S_VERSION" } }
  3. Implementa lo stack CloudFormation. Sostituisci STACK_NAME con il tuo nome per lo stack CloudFormation e AWS_REGION con la Regione AWS in cui verrà creato il cluster.

    aws cloudformation deploy \ --stack-name STACK_NAME \ --region AWS_REGION \ --template-file hybrid-eks-cfn.yaml \ --parameter-overrides file://cfn-eks-parameters.json \ --capabilities CAPABILITY_NAMED_IAM

    Il provisioning del cluster richiede diversi minuti. È possibile controllare lo stato dello stack con il comando seguente. Sostituisci STACK_NAME con il tuo nome per lo stack CloudFormation e AWS_REGION con la Regione AWS in cui verrà creato il cluster.

    aws cloudformation describe-stacks \ --stack-name STACK_NAME \ --region AWS_REGION \ --query 'Stacks[].StackStatus'
  4. Continuare con Passaggio 3: aggiornamento di kubeconfig.

Crea un cluster abilitato per i nodi ibridi - CLI AWS

  1. Esegui il comando seguente per creare un cluster EKS abilitato per i nodi ibridi. Prima di eseguire il comando, sostituisci le impostazioni seguenti con le tue. Per un elenco completo delle impostazioni, consulta la documentazione Crea un cluster Amazon EKS..

    1. CLUSTER_NAME: il nome del nuovo cluster EKS da creare.

    2. AWS_REGION: Regione AWS in cui verrà creato il cluster.

    3. K8S_VERSION: la versione Kubernetes desiderata per il cluster. Controlla le versioni supportate da Amazon EKS.

    4. ROLE_ARN: il ruolo del cluster Amazon EKS che hai configurato per il tuo cluster. Per ulteriori informazioni, consulta il ruolo IAM del cluster Amazon EKS.

    5. SUBNET1_ID: l’ID della prima sottorete creata nei passaggi preliminari.

    6. SUBNET2_ID: l’ID della seconda sottorete creata nei passaggi preliminari.

    7. SG_ID: il gruppo di sicurezza creato nei passaggi preliminari.

    8. È possibile utilizzare API e API_AND_CONFIG_MAP per la modalità di autenticazione dell’accesso al cluster. Nel comando seguente, la modalità di autenticazione dell’accesso al cluster è impostata su API_AND_CONFIG_MAP.

    9. È possibile utilizzare i parametri endpointPublicAccess e endpointPrivateAccess per abilitare o disabilitare l’accesso pubblico e privato all’endpoint del server API Kubernetes del cluster. Nel comando seguente endpointPublicAccess è impostato su false e endpointPrivateAccess è impostato su true.

    10. REMOTE_NODE_CIDRS: il nodo on-premises CIDR per i tuoi nodi ibridi.

    11. REMOTE_POD_CIDRS (facoltativo): il pod CIDR on-premises per i carichi di lavoro in esecuzione su nodi ibridi.

    12. I blocchi CIDR del nodo e del pod in on-premises devono soddisfare i seguenti requisiti:

      1. Rientrare in uno degli intervalli IPv4 RFC-1918: 10.0.0.0/8, 172.16.0.0/12 o 192.168.0.0/16.

      2. Non si sovrappongano tra loro, né con VPC CIDR per il tuo cluster Amazon EKS né con il tuo servizio Kubernetes IPv4 CIDR.

        aws eks create-cluster \ --name CLUSTER_NAME \ --region AWS_REGION \ --kubernetes-version K8S_VERSION \ --role-arn ROLE_ARN \ --resources-vpc-config subnetIds=SUBNET1_ID,SUBNET2_ID,securityGroupIds=SG_ID,endpointPrivateAccess=true,endpointPublicAccess=false \ --access-config authenticationMode=API_AND_CONFIG_MAP \ --remote-network-config '{"remoteNodeNetworks":[{"cidrs":["REMOTE_NODE_CIDRS"]}],"remotePodNetworks":[{"cidrs":["REMOTE_POD_CIDRS"]}]}'
  2. Il provisioning del cluster richiede diversi minuti. È possibile eseguire query sullo stato del cluster con il comando seguente. Sostituisci CLUSTER_NAME con il nome del cluster che stai creando e AWS_REGION con la Regione AWS in cui viene creato il cluster. Non passare alla Passaggio successiva finché l’output restituito non è ACTIVE.

    aws eks describe-cluster \ --name CLUSTER_NAME \ --region AWS_REGION \ --query "cluster.status"
  3. Continuare con Passaggio 3: aggiornamento di kubeconfig.

Crea un cluster abilitato per i nodi ibridi - Console di gestione AWS

  1. Apri la console Amazon EKS in Amazon EKS console.

  2. Seleziona Aggiungi cluster e quindi Crea.

  3. Nella pagina Configura cluster compila i campi seguenti:

    1. Nome: un nome per il cluster. Il nome può contenere solo caratteri alfanumerici (con distinzione tra lettere maiuscole e minuscole), trattini e trattini bassi. Deve iniziare con un carattere alfanumerico e non può avere una lunghezza superiore a 100 caratteri. Il nome deve essere univoco all’interno della Regione AWS e dell’account AWS in cui stai creando il cluster.

    2. Ruolo IAM del cluster: scegli il ruolo IAM del cluster Amazon EKS creato in precedenza per consentire al piano di controllo Kubernetes di gestire le risorse AWS per tuo conto.

    3. Versione Kubernetes – la versione di Kubernetes da utilizzare per il cluster. È preferibile selezionare la versione più recente, a meno che non occorra una versione precedente.

    4. Policy di aggiornamento: scegli tra esteso o standard.

      1. Esteso: questa opzione supporta la versione Kubernetes per 26 mesi dopo la data di rilascio. Il periodo di supporto esteso ha un costo orario aggiuntivo che inizia dopo la fine del periodo di quello standard. Al termine del supporto esteso, il cluster verrà aggiornato automaticamente alla versione successiva.

      2. Standard: questa opzione supporta la versione Kubernetes per 14 mesi dopo la data di rilascio. Non è previsto alcun costo aggiuntivo Al termine del supporto standard, il cluster verrà aggiornato automaticamente alla versione successiva.

    5. Accesso al cluster: scegli di consentire o negare l’accesso all’amministratore del cluster e seleziona una modalità di autenticazione. Le seguenti modalità di autenticazione sono supportate per i cluster abilitati per i nodi ibridi.

      1. API EKS: il cluster fornirà i principali IAM autenticati solo dalle API di accesso EKS.

      2. API EKS e ConfigMap: il cluster fornirà i principali IAM autenticati sia dalle API di accesso EKS che dalla ConfigMap aws-auth.

    6. Crittografia dei segreti (Facoltativo): scegli di abilitare la crittografia dei segreti per i segreti Kubernetes tramite una chiave KMS. Puoi abilitare questa funzionalità anche dopo la creazione del cluster. Assicurati, tuttavia, di acquisire familiarità con le informazioni contenute nella sezione Crittografia dei segreti Kubernetes con KMS su cluster esistenti.

    7. Spostamento zonale ARC: se abilitato, EKS registrerà il cluster con lo spostamento zonale ARC per consentirti di utilizzare quest’ultimo per spostare il traffico delle applicazioni lontano da una zona di disponibilità.

    8. Tag: (facoltativo) aggiunge eventuali tag al cluster. Per ulteriori informazioni, consulta Organizzazione delle risorse Amazon EKS con tag.

    9. Quando hai finito con questa pagina, seleziona Avanti.

  4. Nella pagina Specifica reti, seleziona i valori dei campi riportati di seguito:

    1. VPC: scegli un VPC esistente che soddisfi i requisiti di Visualizzazione di requisiti di rete di Amazon EKS per VPC e sottoreti e Amazon EKS Hybrid Nodes. Prima di scegliere un VPC, ti consigliamo di acquisire familiarità con i requisiti e le considerazioni nella sezione Visualizza i requisiti di rete di Amazon EKS per VPC, sottoreti e nodi ibridi. Dopo la creazione del cluster, non potrai più modificare il VPC da utilizzare. Se l’elenco risulta vuoto, è necessario crearne uno prima. Per ulteriori informazioni consulta Creazione di un Amazon VPC per il cluster Amazon EKS. e Amazon EKS Hybrid Nodes networking requirements.

    2. Sottoreti: per impostazione predefinita, tutte le sottoreti disponibili nel VPC specificato nel campo precedente sono preselezionate. È necessario selezionarne almeno due.

    3. Gruppi di sicurezza: (facoltativo) specifica uno o più gruppi di sicurezza da associare alle interfacce di rete create da Amazon EKS. Almeno uno dei gruppi di sicurezza specificati deve disporre di regole in entrata per il nodo on-premises e, facoltativamente, dei pod CIDR. Per ulteriori informazioni, consulta Amazon EKS Hybrid Nodes networking requirements. Indipendentemente dal fatto che tu scelga o meno un gruppo di sicurezza, Amazon EKS ne crea uno nuovo per consentire la comunicazione tra il cluster e il VPC. Amazon EKS associa questo gruppo di sicurezza, e altri gruppi eventualmente scelti dall’utente, alle interfacce di rete create. Per ulteriori informazioni sul gruppo di sicurezza del cluster creato da Amazon EKS, consulta Visualizzazione dei requisiti relativi al gruppo di sicurezza Amazon EKS per cluster. È possibile modificare le regole nel gruppo di sicurezza del cluster creato da Amazon EKS.

    4. Scegli la famiglia di indirizzi IP del cluster: devi scegliere IPv4 per i cluster abilitati per i nodi ibridi.

    5. (Facoltativo) Scegli Configura l’intervallo di indirizzi IP del servizio Kubernetes e specifica un intervallo del servizio IPv4.

    6. Scegli Configura reti remote per abilitare i nodi ibridi e specifica i CIDR di nodi e pod on-premises per i nodi ibridi.

    7. È necessario configurare i pod CIDR remoti se il CNI non utilizza Network Address Translation (NAT) o il mascheramento per gli indirizzi IP dei pod quando il traffico dei pod lascia gli host on-premises. È necessario configurare il pod CIDR remoto se si eseguono webhook su nodi ibridi.

    8. I blocchi CIDR del nodo e del pod in on-premises devono soddisfare i seguenti requisiti:

      1. Rientrare in uno degli intervalli IPv4 RFC-1918: 10.0.0.0/8, 172.16.0.0/12 o 192.168.0.0/16.

      2. Non si sovrappongano tra loro, né con VPC CIDR per il tuo cluster né con il tuo servizio Kubernetes (IPv4 CIDR)

    9. Per Cluster endpoint access (Accesso all’endpoint del cluster), seleziona un’opzione. Puoi modificare questa opzione dopo aver creato il cluster. Per i cluster abilitati per i nodi ibridi, devi scegliere Pubblico o Privato. Prima di selezionare un’opzione non predefinita, assicurati di familiarizzare con le opzioni e le relative implicazioni. Per ulteriori informazioni, consulta Endpoint del server API del cluster.

    10. Quando hai finito con questa pagina, seleziona Avanti.

  5. (Facoltativo) Nella pagina Configura osservabilità, scegli le opzioni Parametri e Registrazione del piano di controllo da attivare. Per impostazione predefinita, i tipi di log sono disattivati.

    1. Per ulteriori informazioni sull’opzione relativa alle metriche di Prometheus, consulta Monitoraggio delle metriche del cluster con Prometheus.

    2. Per ulteriori informazioni sulle opzioni Registrazione del controllo EKS, consulta Inviare log del piano di controllo a CloudWatch Logs.

    3. Quando hai finito con questa pagina, seleziona Avanti.

  6. Nella pagina Select add-ons (Seleziona componenti aggiuntivi), scegli i componenti aggiuntivi da aggiungere al tuo cluster.

    1. Ѐ possibile scegliere tutti i componenti aggiuntivi Amazon EKS e i componenti aggiuntivi di AWS Marketplace necessari. I componenti aggiuntivi di Amazon EKS che non sono compatibili con i nodi ibridi sono contrassegnati con la dicitura “Non compatibile con nodi ibridi” e hanno una regola di anti-affinità per impedirne l’esecuzione su nodi ibridi. Per ulteriori informazioni, consulta Configurazione dei componenti aggiuntivi per i nodi ibridi. Se i componenti aggiuntivi del Marketplace AWS da installare non sono elencati, puoi cercare i componenti aggiuntivi del Marketplace AWS disponibili inserendo il testo nella casella di ricerca. Puoi eseguire una ricerca anche per categoria, fornitore o modello di prezzi e quindi scegliere i componenti aggiuntivi dai risultati della ricerca.

    2. Alcuni componenti aggiuntivi, come CoreDNS e kube-proxy, sono installati per impostazione predefinita. Disabilitare uno dei componenti aggiuntivi predefiniti potrebbe influire sulla tua capacità di eseguire le applicazioni Kubernetes.

    3. Quando hai finito con questa pagina, seleziona Next.

  7. Nella pagina Configura le impostazioni dei componenti aggiuntivi selezionati, seleziona la versione da installare.

    1. Dopo la creazione del cluster, puoi eseguire in qualsiasi momento l’aggiornamento a una versione successiva. Puoi aggiornare la configurazione di ogni componente aggiuntivo dopo la creazione del cluster. Per ulteriori informazioni sulla configurazione dei componenti aggiuntivi, consulta Aggiornamento di un componente aggiuntivo di Amazon EKS. Per le versioni dei componenti aggiuntivi compatibili con i nodi ibridi, consulta Configurare componenti aggiuntivi per nodi ibridi.

    2. Quando hai finito con questa pagina, seleziona Avanti.

  8. Nella pagina Rivedi e crea, controlla le informazioni che hai inserito o selezionato nelle pagine precedenti. Se devi apportare modifiche, seleziona Edit (Modifica). Al termine della configurazione, seleziona Crea. Durante il provisioning del cluster, nel campo Stato viene visualizzato il messaggio CREAZIONE. Il provisioning del cluster richiede diversi minuti.

  9. Continuare con Passaggio 3: aggiornamento di kubeconfig.

Passaggio 3: aggiornamento di kubeconfig

Se hai creato il cluster utilizzando eksctl, puoi ignorare questo passaggio, poiché è già stato completato da eksctl. Abilita kubectl per consentire la comunicazione con il cluster aggiungendo un nuovo contesto al file di configurazione kubectl. Per ulteriori informazioni su come creare e aggiornare il file, consulta Connettere kubectl a un cluster EKS creando un file kubeconfig.

aws eks update-kubeconfig --name CLUSTER_NAME --region AWS_REGION

Di seguito viene riportato un output di esempio:

Added new context arn:aws:eks:AWS_REGION:111122223333:cluster/CLUSTER_NAME to /home/username/.kube/config

Conferma la comunicazione con il cluster eseguendo il comando seguente.

kubectl get svc

Di seguito viene riportato un output di esempio:

NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE kubernetes ClusterIP 10.100.0.1 <none> 443/TCP 28h

Passaggio 4: configurazione del cluster

Come passaggio successivo, consulta Preparazione dell’accesso al cluster per i nodi ibridi per abilitare l’accesso ai nodi ibridi al fine di entrare a far parte del cluster.