

Questa guida fornisce la documentazione per Wickr Enterprise. Se utilizzi AWS Wickr, consulta AWS Wickr Administration [Guide o [AWS](https://docs.aws.amazon.com/wickr/latest/userguide/what-is-wickr.html) Wickr User Guide](https://docs.aws.amazon.com/wickr/latest/adminguide/what-is-wickr.html).

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Connessione al cluster Kubernetes
<a name="connecting"></a>

L'API Amazon EKS è accessibile solo tramite un host bastion creato come parte della distribuzione. Di conseguenza, tutti `kubectl` i comandi devono essere eseguiti sull'host bastion stesso o essere inoltrati tramite proxy tramite l'host bastion.

## Connessioni tramite proxy attraverso il bastione
<a name="connecting-proxying-connections-through-the-bastion"></a>

La prima volta che ti connetti al cluster, devi aggiornare il file kubeconfig locale usando il `aws eks update-kubeconfig` comando, quindi impostarlo nella tua configurazione. `proxy-url` Quindi, ogni volta che desideri connetterti al cluster, avvii una sessione SSM con l'host bastion per effettuare il port forward al proxy per l'accesso all'API.

**Configurazione una tantum**

C'è un valore di output nello `WickrEks` CloudFormation stack con un nome che inizia con. `WickrEnterpriseConfigCommand` Il valore contiene il comando completo necessario per generare la configurazione kubectl per il cluster. Questo output può essere visualizzato con il seguente comando:

```
aws cloudformation describe-stacks --stack-name WickrEks \ 
--query 'Stacks[0].Outputs[?starts_with(OutputKey, `WickrEnterpriseConfigCommand`)].OutputValue' \
--output text
```

Questo dovrebbe generare un comando che inizia con`aws eks update-kubeconfig`. Esegui questo comando.

Successivamente, la configurazione di Kubernetes deve essere modificata in base alle richieste proxy tramite l'host bastion. Questo può essere fatto usando i seguenti comandi:

```
CLUSTER_ARN=$(aws cloudformation describe-stacks --stack-name WickrEks --query 'Stacks[0].Outputs[?OutputKey==`WickrEnterpriseEksClusterArn`].OutputValue' --output text)
kubectl config set "clusters.${CLUSTER_ARN}.proxy-url" http://localhost:8888
```

Se ha funzionato correttamente, vedrete un risultato simile `'Property "clusters.arn:aws:eks:us-west-2:012345678912:cluster/WickrEnterprise5B8BF472-1234a41c4ec48b7b615c6789d93dcce.proxy-url" set.'`

**Avanti verso il bastione**

Per connetterti al cluster Amazon EKS, devi avviare una sessione SSM per inoltrare le richieste al proxy in esecuzione sul tuo host bastion. Il comando per eseguire questa operazione viene fornito come output nello `BastionSSMProxyEKSCommand` stack. `WickrEks` Eseguite il comando seguente per visualizzare il valore di output:

```
aws cloudformation describe-stacks --stack-name WickrEks \ 
--query 'Stacks[0].Outputs[?OutputKey==`BastionSSMProxyEKSCommand`].OutputValue' \
--output text
```

Il comando che emette inizierà con`aws ssm start-session`. Esegui questo comando per avviare un proxy locale in esecuzione sulla porta 8888 tramite cui puoi connetterti al cluster Amazon EKS. Se il port forward ha funzionato correttamente, l'output dovrebbe dire «In attesa di connessioni...». Mantieni attivo questo processo per tutto il tempo necessario per accedere al cluster Amazon EKS.

Se tutto è configurato correttamente, potrai eseguire `kubectl get nodes` in un altro terminale per elencare i nodi di lavoro nel cluster Amazon EKS:

```
kubectl get nodes 
   NAME                           STATUS   ROLES    AGE     VERSION
   ip-10-0-111-216.ec2.internal   Ready     none   3d      v1.26.4-eks-0a21954
   ip-10-0-180-1.ec2.internal     Ready     none   2d23h   v1.26.4-eks-0a21954
   ip-10-0-200-102.ec2.internal   Ready     none   3d      v1.26.4-eks-0a21954
```