Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione dell'operatore Flink Kubernetes per Amazon EMR su EKS
Completa le seguenti attività per eseguire la configurazione prima di installare l'operatore Flink Kubernetes su Amazon EKS. Se hai già effettuato la registrazione ad Amazon Web Services (AWS) e hai utilizzato Amazon EKS, ti manca poco per cominciare a utilizzare Amazon EMR su EKS. Completa le seguenti attività per eseguire la configurazione per l'operatore Flink su Amazon EKS. Se hai già completato uno dei prerequisiti, puoi saltarli e passare a quello successivo.
-
Installa o aggiorna alla versione più recente di AWS CLI: se hai già installato il AWS CLI, conferma di disporre della versione più recente.
-
Configura kubectl ed eksctl: eksctl è uno strumento a riga di comando che consente di comunicare con Amazon EKS.
-
Installa Helm: il programma di gestione del pacchetto Helm per Kubernetes consente di installare e gestire le applicazioni sul cluster Kubernetes.
-
Inizia a usare Amazon EKS — eksctl — Segui i passaggi per creare un nuovo cluster Kubernetes con nodi in Amazon EKS.
-
Scegli un'etichetta di rilascio Amazon EMR (rilascio 6.13.0 o successivo): l'operatore Flink Kubernetes è supportato con i rilasci 6.13.0 e successivi di Amazon EMR.
-
Abilita i ruoli IAM per gli account di servizio (IRSA) sul cluster Amazon EKS.
-
Aggiorna la policy di affidabilità del ruolo di esecuzione di processo .
-
Crea un ruolo di esecuzione dell'operatore. Questa fase è facoltativa. Puoi utilizzare lo stesso ruolo per i processi e l'operatore Flink. Se desideri utilizzare un ruolo IAM diverso per l'operatore, puoi creare un ruolo separato.
-
Aggiorna la policy di affidabilità del ruolo di esecuzione dell'operatore. Devi aggiungere esplicitamente una voce di policy di affidabilità per i ruoli che desideri utilizzare per l'account di servizio dell'operatore Flink Kubernetes di Amazon EMR. Puoi seguire questo formato di esempio:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Federated": "arn:aws:iam::
ACCOUNT_ID
:oidc-provider/OIDC_PROVIDER
" }, "Action": "sts:AssumeRoleWithWebIdentity", "Condition": { "StringLike": { "OIDC_PROVIDER
:sub": "system:serviceaccount:NAMESPACE
:emr-containers-sa-flink-operator" } } } ] }