

 **Ajudar a melhorar esta página** 

Para contribuir com este guia de usuário, escolha o link **Editar esta página no GitHub**, disponível no painel direito de cada página.

# Criar um cluster do Modo Automático do Amazon EKS
<a name="create-cluster-auto"></a>

Este tópico fornece instruções detalhadas para criar um cluster do Modo Automático do Amazon EKS usando opções avançadas de configuração. Ele aborda pré-requisitos, opções de rede e configurações de complementos. O processo inclui configurar perfis do IAM, definir configurações de cluster, especificar parâmetros de rede e selecionar complementos. Os usuários podem criar clusters usando o Console de gerenciamento da AWS ou a AWS CLI, com orientação passo a passo fornecida para ambos os métodos.

Para usuários que buscam um processo de configuração menos complexo, consulte o seguinte para ver etapas simplificadas da criação de um cluster:
+  [Criar um cluster do Modo Automático do EKS com a CLI do eksctl](automode-get-started-eksctl.md) 
+  [Criar um cluster do Modo Automático do EKS com a AWS CLI](automode-get-started-cli.md) 
+  [Criar um cluster do Modo Automático do EKS com o Console de gerenciamento da AWS](automode-get-started-console.md) 

Este guia de configuração avançada é destinado a usuários que precisam de um controle mais granular sobre a configuração do cluster do Modo Automático do EKS e estão familiarizados com os conceitos e requisitos do Amazon EKS. Antes de prosseguir com a configuração avançada, certifique-se de ter atendido a todos os pré-requisitos e ter uma compreensão completa dos requisitos de rede e do IAM para clusters do Modo Automático do EKS.

O Modo Automático do EKS requer permissões adicionais do IAM. Para obter mais informações, consulte:
+  [Perfis do IAM de clusters do Modo Automático do EKS](automode-get-started-cli.md#auto-mode-create-roles) 
+  [Saber mais sobre identidade e acesso no Modo Automático do EKS](auto-learn-iam.md) 

**nota**  
Se você quiser criar um cluster sem o Modo Automático do EKS, consulte [Criar um cluster do Amazon EKS](create-cluster.md).  
Este tópico aborda a configuração avançada. Se você deseja começar a usar o Modo Automático do EKS, consulte [Criação de um cluster com o modo automático do Amazon EKS](create-auto.md).

## Pré-requisitos
<a name="_prerequisites"></a>
+ Uma VPC e sub-redes existentes que atendem aos [requisitos do Amazon EKS](network-reqs.md). Antes de implantar um cluster para uso em ambientes de produção, convém ter uma compreensão integral dos requisitos da VPC e da sub-rede. Se você não tiver um VPC e sub-redes, poderá criá-los usando um [modelo do Amazon EKS fornecido pelo AWS CloudFormation](creating-a-vpc.md).
+ A ferramenta da linha de comando `kubectl` está instalada no seu dispositivo ou no AWS CloudShell. A versão pode ser a mesma ou até uma versão secundária anterior ou posterior à versão do Kubernetes do seu cluster. Por exemplo, se a versão do cluster for a `1.29`, você poderá usar o `kubectl` versão `1.28`, `1.29` ou `1.30` com ele. Para instalar ou atualizar o `kubectl`, consulte [Configurar o `kubectl` e o `eksctl`](install-kubectl.md).
+ Versão `2.12.3` ou posterior ou versão `1.27.160` ou posterior da AWS Command Line Interface (AWS CLI) instalada e configurada no seu dispositivo ou no AWS CloudShell. Para verificar sua versão atual, use `aws --version`. Para instalar a versão mais recente, consulte [Installing](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) e [Quick configuration with aws configure](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-quickstart.html#cli-configure-quickstart-config), no *Guia do usuário da AWS Command Line Interface*.
+ Uma [entidade principal do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#iam-term-principal) com permissões para criar e modificar recursos do EKS e do IAM.

## Criar cluster - AWS console
<a name="create_cluster_shared_aws_console"></a>

1. Abra o [console do Amazon EKS](https://console.aws.amazon.com/eks/home#/clusters).

1. Escolha **Add cluster** (Adicionar cluster) e, em seguida, **Create** (Criar).

1. Em *Opções de configuração*, selecione **Configuração personalizada**.
   + Este tópico aborda a configuração personalizada. Para obter informações sobre a configuração rápida, consulte [Criar um cluster do Modo Automático do EKS com o Console de gerenciamento da AWS](automode-get-started-console.md).

1. Confirme se **Usar Modo Automático do EKS** está habilitado.
   + Este tópico aborda a criação de clusters com o Modo Automático do EKS. Para obter mais informações sobre como criar clusters sem o Modo Automático do EKS, consulte [Criar um cluster do Amazon EKS](create-cluster.md).

1. Na página **Configure cluster** (Configurar cluster), preencha os seguintes campos:
   +  **Name** (Nome): um nome exclusivo para o cluster. O nome pode conter apenas caracteres alfanuméricos (diferencia maiúsculas de minúsculas), hifens e sublinhados. Ele deve começar com um caractere alfanumérico e não pode ter mais de 100 caracteres. O nome deve ser exclusivo na região da AWS e na conta da AWS em que você está criando o cluster.
   +  **Perfil do IAM do cluster**: escolha o perfil do IAM do cluster do Amazon EKS que você criou para permitir que o ambiente de gerenciamento do Kubernetes gerencie os recursos da AWS em seu nome. Se você ainda não criou um perfil do IAM do cluster para o Modo Automático do EKS, selecione o botão **Criar perfil recomendado** para criar o perfil com as permissões necessárias no console do IAM.
   +  **Kubernetes version (Versão do Kubernetes)** – a versão do Kubernetes a ser usada para o cluster. Recomendamos que você selecione a versão mais recente, a menos que precise de uma versão anterior.
   +  **Política de atualização**: a política de versão do Kubernetes que você deseja definir para o cluster. Se quiser que o cluster seja executado somente em uma versão com suporte padrão, você pode escolher **Padrão**. Se quiser que o cluster entre no suporte estendido ao final do suporte padrão para uma versão, você pode escolher **Estendido**. Caso selecione uma versão do Kubernetes que esteja atualmente com suporte estendido, você não poderá selecionar o suporte padrão como opção.

1. Na seção **Computação do Modo Automático** da página de configuração do cluster, preencha os seguintes campos:
   +  **Grupos de nós**: determine se você deseja usar o build nos grupos de nós. Para obter mais informações, consulte [Habilitar ou desabilitar NodePools integrados](set-builtin-node-pools.md).
   +  **Perfil do IAM do nó**: se habilitar qualquer um dos grupos de nós integrados, você precisará selecionar um perfil do IAM do nó. O Modo Automático do EKS atribuirá esse perfil a novos nós. Você não poderá alterar o valor depois que o cluster for criado. Se você ainda não criou um perfil do IAM do nó para o Modo Automático do EKS, selecione o botão Criar perfil recomendado para criar o perfil com as permissões necessárias. Para obter mais informações sobre essa função, consulte [Saber mais sobre identidade e acesso no Modo Automático do EKS](auto-learn-iam.md).

1. Na seção **Acesso ao cluster** da página de configuração do cluster, preencha os seguintes campos:
   +  **Inicialização do acesso de administrador do cluster**: o criador do cluster é automaticamente um administrador do Kubernetes. Caso deseje desabilitar essa opção, selecione **Desabilitar acesso de administrador ao cluster**.
   +  **Modo de autenticação do cluster**: o Modo Automático do EKS requer entradas de acesso ao EKS, o modo de autenticação da API do EKS. Opcionalmente, você pode habilitar o modo de autenticação `ConfigMap` selecionando **ConfigMap e API do EKS**.

1. Na página de configuração do cluster, preencha os seguintes campos:
   +  **Secrets encryption** (Criptografia de segredos): (Opcional) Escolha habilitar a criptografia de segredos do Kubernetes usando uma chave do KMS. Também é possível isso depois de criar o cluster. Antes de habilitar esse recurso, familiarize-se com as informações em [Criptografar segredos do Kubernetes com o KMS em clusters existentes](enable-kms.md).
   +  **Mudança de zona do ARC**: o Modo Automático do EKS não é compatível com a mudança de zona do ARC.
   +  **Tags** (Etiquetas) – (opcional) adicione etiquetas ao cluster. Para obter mais informações, consulte [Organizar recursos do Amazon EKS com tags](eks-using-tags.md).

     Após terminar com essa página, escolha **Próximo**.

1. Na página **Specify networking** (Especificar redes), selecione valores para os seguintes campos:
   +  **VPC**: escolha uma VPC existente que atenda aos [Requisitos de VPC do Amazon EKS](network-reqs.md#network-requirements-vpc) na qual criar o cluster. Antes de escolher uma VPC, recomendamos familiarizar-se com todos os requisitos e considerações em [Exibir os requisitos de rede do Amazon EKS para VPC e sub-redes](network-reqs.md). Não será possível alterar quais VPCs você deseja utilizar depois de criar o cluster. Se nenhuma VPC estiver listada, você precisará criar uma primeiro. Para obter mais informações, consulte [Criar uma Amazon VPC para o cluster do Amazon EKS](creating-a-vpc.md).
   +  **Subnets** (Sub-redes): por padrão, as sub-redes disponíveis na VPC especificada no campo anterior são pré-selecionadas. É necessário selecionar pelo menos duas.

     As sub-redes escolhidas devem atender aos [Requisitos para sub-redes do Amazon EKS](network-reqs.md#network-requirements-subnets). Antes de selecionar sub-redes, convém estar familiarizado com todos os [Requisitos e considerações sobre VPCs e sub-redes do Amazon EKS](network-reqs.md).

      **Security groups** (Grupos de segurança) (Opcional): especifique um ou mais grupos de segurança que você deseja que o Amazon EKS associe às interfaces de rede que ele cria.

     Independentemente de você escolher algum grupo de segurança, o Amazon EKS cria um grupo de segurança que permite comunicação entre seu cluster e sua VPC. O Amazon EKS associa esse grupo de segurança, e qualquer um que você escolher, às interfaces de rede que ele cria. Para saber mais sobre o grupo de segurança de cluster criado pelo Amazon EKS, consulte [Exibir os requisitos para grupos de segurança do Amazon EKS em clusters](sec-group-reqs.md). É possível modificar as regras no grupo de segurança do cluster criado pelo Amazon EKS.
   +  **Escolher família de endereços IP do cluster**: é possível escolher **IPv4** e **IPv6**.

     Por padrão, o Kubernetes atribui endereços `IPv4` aos pods e serviços. Antes de decidir usar a família `IPv6`, verifique se você está familiarizado com todas as considerações e requisitos dos tópicos [Requisitos e considerações da VPC](network-reqs.md#network-requirements-vpc), [Requisitos e considerações para sub-redes](network-reqs.md#network-requirements-subnets), [Exibir os requisitos para grupos de segurança do Amazon EKS em clusters](sec-group-reqs.md) e [Saiba mais sobre endereços IPv6 para clusters, pods e serviços](cni-ipv6.md). Caso escolha a família `IPv6`, você não poderá especificar um intervalo de endereços para o Kubernetes atribuir endereços de serviço `IPv6` da mesma forma que faz para a família `IPv4`. O Kubernetes atribui endereços de serviço do intervalo exclusivo de endereços locais (`fc00::/7`).
   + (Opcional) Escolha **Configurar intervalo de endereços IP do Kubernetes** e especifique um **Intervalo `IPv4` de serviços**.

     Especificar seu próprio intervalo pode ajudar a evitar conflitos entre serviços do Kubernetes e outras redes com emparelhamento ou conectadas à VPC. Insira um intervalo em notação CIDR. Por exemplo: `10.2.0.0/16`.

     O bloco CIDR deve atender aos seguintes requisitos:
     + Estar dentro de um dos seguintes intervalos: `10.0.0.0/8`, `172.16.0.0/12` ou `192.168.0.0/16`.
     + Ter um tamanho mínimo de `/24` e máximo de `/12`.
     + Não se sobrepor ao intervalo da VPC para seus recursos do Amazon EKS.

   Apenas é possível especificar essa opção ao utilizar a família de endereços `IPv4` e somente ao criar o cluster. Se isso não for especificado, o Kubernetes atribuirá endereços IP de serviço de qualquer um dos blocos CIDR `10.100.0.0/16` ou `172.20.0.0/16`.
   + Para **Cluster endpoint access** (Acesso ao endpoint do cluster), selecione uma opção. Depois de criar o cluster, você poderá alterar essa opção. Antes de selecionar uma opção não padrão, familiarize-se com as opções e suas implicações. Para obter mais informações, consulte [Endpoint do servidor de API do cluster](cluster-endpoint.md).

     Após terminar com essa página, escolha **Próximo**.

1. (Opcional) Na página **Configurar observabilidade**, escolha quais opções de **Métricas** e **Log do ambiente de gerenciamento** deseja ativar. Por padrão, o cada tipo de log está desativado.
   + Para obter mais informações sobre as opções de métricas do Prometheus, consulte [Etapa 1: ativar as métricas do Prometheus](prometheus.md#turn-on-prometheus-metrics).
   + Para obter mais informações sobre as opções do **Log do ambiente de gerenciamento**, consulte [Enviar logs do ambiente de gerenciamento para o CloudWatch Logs](control-plane-logs.md).
   + Após terminar com essa página, escolha **Próximo**.

1. Na página **Selecionar complementos**, escolha os complementos que você deseja adicionar ao cluster. Você pode escolher quantos **complementos do Amazon EKS** e ** do AWS Marketplace** desejar. Se os **complementos do AWS Marketplace** que você deseja instalar não estiverem listados, será possível clicar na numeração da página para visualizar resultados de páginas adicionais ou pesquisar os **complementos disponíveis no AWS Marketplace** inserindo algum texto na caixa de pesquisa. Você também poderá pesquisar por **categoria**, **fornecedor** ou **modelo de preços** e depois escolher os complementos nos resultados da pesquisa. Ao criar um cluster, é possível visualizar, selecionar e instalar qualquer complemento que ofereça suporte às Identidade de Pods do EKS, conforme detalhado em [Saiba como a Identidade de Pods do EKS concede aos pods acesso aos serviços da AWS](pod-identities.md).
   + O Modo Automático do EKS automatiza a funcionalidade de determinados complementos. Se você planeja implantar grupos de nós gerenciados pelo EKS no cluster do Modo Automático do EKS, selecione **Complementos adicionais do Amazon EKS** e analise as opções. Talvez seja necessário instalar complementos como o CoreDNS e kube-proxy. O EKS só vai instalar os complementos desta seção em nós e grupos de nós autogerenciados.
   + Após terminar com essa página, escolha **Próximo**.

1. Na página **Configurar opções de complementos selecionados**, selecione a versão que deseja instalar. Você sempre pode atualizar para uma versão posterior após a criação do cluster.

   Para complementos com suporte para Identidade de Pods do EKS, é possível usar o console para gerar automaticamente o perfil com o nome, a política gerenciada pela AWS e a política de confiança pré-preenchidos especificamente para o complemento. É possível reutilizar perfis existentes ou criar novos perfis para complementos com suporte. Para obter as etapas de uso do console para criar perfis para complementos que ofereçam suporte às Identidades de Pods do EKS, consulte [Criar complemento (console do AWS)](creating-an-add-on.md#create_add_on_console). Se um complemento não oferecer suporte à Identidade de Pods do EKS, uma mensagem será exibida com instruções para usar o assistente para criar os perfis do IAM para contas de serviço (IRSA) após a criação do cluster.

   Você pode atualizar a configuração de cada complemento após a criação do cluster. Para obter mais informações sobre a configuração de complementos, consulte [Atualizar um complemento do Amazon EKS](updating-an-add-on.md). Após terminar com essa página, escolha **Próximo**.

1. Na página **Review and create (Revisar e criar)**, revise as informações que você inseriu ou selecionou nas páginas anteriores. Se precisar fazer alterações, escolha **Edit** (Editar). Quando estiver satisfeito, escolha **Criar**. O campo **Status** mostra o campo **CREATING** (Criando) enquanto o cluster é provisionado.
**nota**  
Talvez você receba um erro porque uma das zonas de disponibilidade em sua solicitação não tem capacidade suficiente para criar um cluster do Amazon EKS. Se isso acontecer, o resultado do erro conterá as zonas de disponibilidade que são compatíveis com o novo cluster. Tente criar o cluster com pelo menos duas sub-redes que estejam localizadas nas zonas de disponibilidade compatíveis de sua conta. Para obter mais informações, consulte [Capacidade insuficiente](troubleshooting.md#ice).

   O provisionamento de cluster leva alguns minutos.

## Crar cluster: AWS CLI
<a name="create_cluster_shared_aws_cli"></a>

As instruções da CLI a seguir abrangem a criação de recursos do IAM e a criação do cluster.

### Criar um perfil do IAM do cluster do Modo Automático do EKS
<a name="_create_an_eks_auto_mode_cluster_iam_role"></a>

#### Etapa 1: criar a política de confiança
<a name="_step_1_create_the_trust_policy"></a>

Crie uma política de confiança para permitir que o serviço do Amazon EKS assuma o perfil. Salve a política como `trust-policy.json`:

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow", 
      "Principal": {
        "Service": "eks.amazonaws.com"
      },
      "Action": [
        "sts:AssumeRole",
        "sts:TagSession"
      ]
    }
  ]
}
```

#### Etapa 2: criar o perfil do IAM
<a name="_step_2_create_the_iam_role"></a>

Use a política de confiança para criar o perfil do IAM do cluster:

```
aws iam create-role \
    --role-name AmazonEKSAutoClusterRole \
    --assume-role-policy-document file://trust-policy.json
```

#### Etapa 3: registre o ARN do perfil
<a name="_step_3_note_the_role_arn"></a>

Recupere e salve o ARN do novo perfil para uso nas etapas subsequentes:

```
aws iam get-role --role-name AmazonEKSAutoClusterRole --query "Role.Arn" --output text
```

#### Etapa 4: anexar as políticas necessárias
<a name="_step_4_attach_required_policies"></a>

Anexe as seguintes políticas gerenciadas pela AWS ao perfil do IAM do cluster para conceder as permissões necessárias:

 **AmazonEKSClusterPolicy**:

```
aws iam attach-role-policy \
    --role-name AmazonEKSAutoClusterRole \
    --policy-arn arn:aws:iam::aws:policy/AmazonEKSClusterPolicy
```

 **AmazonEKSComputePolicy**:

```
aws iam attach-role-policy \
    --role-name AmazonEKSAutoClusterRole \
    --policy-arn arn:aws:iam::aws:policy/AmazonEKSComputePolicy
```

 **AmazonEKSBlockStoragePolicy**:

```
aws iam attach-role-policy \
    --role-name AmazonEKSAutoClusterRole \
    --policy-arn arn:aws:iam::aws:policy/AmazonEKSBlockStoragePolicy
```

 **AmazonEKSLoadBalancingPolicy**:

```
aws iam attach-role-policy \
    --role-name AmazonEKSAutoClusterRole \
    --policy-arn arn:aws:iam::aws:policy/AmazonEKSLoadBalancingPolicy
```

 **AmazonEKSNetworkingPolicy**:

```
aws iam attach-role-policy \
    --role-name AmazonEKSAutoClusterRole \
    --policy-arn arn:aws:iam::aws:policy/AmazonEKSNetworkingPolicy
```

### Criar um perfil do IAM do nó do Modo Automático do EKS
<a name="_create_an_eks_auto_mode_node_iam_role"></a>

#### Etapa 1: criar a política de confiança
<a name="_step_1_create_the_trust_policy_2"></a>

Crie uma política de confiança para permitir que o serviço do Amazon EKS assuma o perfil. Salve a política como `node-trust-policy.json`:

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "ec2.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

#### Etapa 2: criar o perfil do IAM do nó
<a name="_step_2_create_the_node_iam_role"></a>

Use o arquivo **node-trust-policy.json** da etapa anterior para definir quais entidades podem assumir o perfil. Execute o seguinte comando para criar o perfil do IAM do nó:

```
aws iam create-role \
    --role-name AmazonEKSAutoNodeRole \
    --assume-role-policy-document file://node-trust-policy.json
```

#### Etapa 3: registre o ARN do perfil
<a name="_step_3_note_the_role_arn_2"></a>

Depois de criar o perfil, recupere e salve o ARN do perfil do IAM do nó. Você precisará desse ARN nas etapas subsequentes. Use o seguinte comando para obter o ARN:

```
aws iam get-role --role-name AmazonEKSAutoNodeRole --query "Role.Arn" --output text
```

#### Etapa 4: anexar as políticas necessárias
<a name="_step_4_attach_required_policies_2"></a>

Anexe as seguintes políticas gerenciadas pela AWS ao perfil do IAM do nó para fornecer as permissões necessárias:

 **AmazonEKSWorkerNodeMinimalPolicy**:

```
aws iam attach-role-policy \
    --role-name AmazonEKSAutoNodeRole \
    --policy-arn arn:aws:iam::aws:policy/AmazonEKSWorkerNodeMinimalPolicy
```

 **AmazonEC2ContainerRegistryPullOnly**:

```
aws iam attach-role-policy \
    --role-name AmazonEKSAutoNodeRole \
    --policy-arn arn:aws:iam::aws:policy/AmazonEC2ContainerRegistryPullOnly
```

### Criação de cluster
<a name="create-cluster-auto-create-cluster"></a>

1. Crie o cluster usando o comando a seguir. Antes da execução do comando, realize as seguintes substituições:
   + Substitua *region-code* pela região AWS na qual você deseja criar o cluster.
   + Substitua *my-cluster* por um nome para seu cluster. O nome pode conter apenas caracteres alfanuméricos (diferencia maiúsculas de minúsculas), hifens e sublinhados. Ele deve começar com um caractere alfanumérico e não pode ter mais de 100 caracteres. O nome deve ser exclusivo na região da AWS e na conta da AWS em que você está criando o cluster.
   + Substitua *1.30* por qualquer [versão compatível do Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/kubernetes-versions.html).
   + Substitua *111122223333* pelo ID da sua conta.
   + Se você criou perfis do IAM com nomes diferentes para os perfis de cluster e de nó, substitua os ARNs.
   + Substitua os valores de `subnetIds` pelos seus próprios valores. Também é possível adicionar outras IDs. Você deve especificar pelo menos dois IDs de sub-rede.

     As sub-redes escolhidas devem atender aos [Requisitos para sub-redes do Amazon EKS](network-reqs.md#network-requirements-subnets). Antes de selecionar sub-redes, convém estar familiarizado com todos os [Requisitos e considerações sobre VPCs e sub-redes do Amazon EKS](network-reqs.md).
   + Se não quiser especificar um ID de grupo de segurança, remova `,securityGroupIds=sg-<ExampleID1>` do comando. Se quiser especificar um ou mais IDs de grupo de segurança, substitua os valores de `securityGroupIds` pelos seus próprios. Também é possível adicionar outras IDs.

     Independentemente de você escolher algum grupo de segurança, o Amazon EKS cria um grupo de segurança que permite comunicação entre seu cluster e sua VPC. O Amazon EKS associa esse grupo de segurança, e qualquer um que você escolher, às interfaces de rede que ele cria. Para saber mais sobre o grupo de segurança de cluster criado pelo Amazon EKS, consulte [Exibir os requisitos para grupos de segurança do Amazon EKS em clusters](sec-group-reqs.md). É possível modificar as regras no grupo de segurança do cluster criado pelo Amazon EKS.

     ```
     aws eks create-cluster \
       --region region-code \
       --name my-cluster \
       --kubernetes-version 1.30 \
       --role-arn arn:aws:iam::111122223333:role/AmazonEKSAutoClusterRole \
       --resources-vpc-config '{"subnetIds": ["subnet-ExampleID1","subnet-ExampleID2"], "securityGroupIds": ["sg-ExampleID1"], "endpointPublicAccess": true, "endpointPrivateAccess": true}' \
       --compute-config '{"enabled": true, "nodeRoleArn": "arn:aws:iam::111122223333:role/AmazonEKSAutoNodeRole", "nodePools": ["general-purpose", "system"]}' \
       --kubernetes-network-config '{"elasticLoadBalancing": {"enabled": true}}' \
       --storage-config '{"blockStorage": {"enabled": true}}' \
       --access-config '{"authenticationMode": "API"}'
     ```
**nota**  
Talvez você receba um erro porque uma das zonas de disponibilidade em sua solicitação não tem capacidade suficiente para criar um cluster do Amazon EKS. Se isso acontecer, o resultado do erro conterá as zonas de disponibilidade que são compatíveis com o novo cluster. Tente criar o cluster com pelo menos duas sub-redes que estejam localizadas nas zonas de disponibilidade compatíveis de sua conta. Para obter mais informações, consulte [Capacidade insuficiente](troubleshooting.md#ice).

     Veja a seguir as configurações opcionais que, se necessário, devem ser adicionadas ao comando anterior. Apenas é possível habilitar essas opções ao criar o cluster, e não depois.
   + Se quiser especificar de qual bloco de Encaminhamento Entre Domínios Sem Classificação (CIDR) `IPv4` o Kubernetes atribui endereços IP de serviço, será necessário especificá-lo adicionando `--kubernetes-network-config serviceIpv4Cidr=<cidr-block>` ao comando a seguir.

     Especificar seu próprio intervalo pode ajudar a evitar conflitos entre serviços do Kubernetes e outras redes com emparelhamento ou conectadas à VPC. Insira um intervalo em notação CIDR. Por exemplo: `10.2.0.0/16`.

     O bloco CIDR deve atender aos seguintes requisitos:
     + Estar dentro de um dos seguintes intervalos: `10.0.0.0/8`, `172.16.0.0/12` ou `192.168.0.0/16`.
     + Ter um tamanho mínimo de `/24` e máximo de `/12`.
     + Não se sobrepor ao intervalo da VPC para seus recursos do Amazon EKS.

       Apenas é possível especificar essa opção ao utilizar a família de endereços `IPv4` e somente ao criar o cluster. Se isso não for especificado, o Kubernetes atribuirá endereços IP de serviço de qualquer um dos blocos CIDR `10.100.0.0/16` ou `172.20.0.0/16`.
   + Se estiver criando um cluster e quiser que o cluster atribua endereços `IPv6` a pods e serviços em vez de endereços `IPv4`, adicione `--kubernetes-network-config ipFamily=ipv6` ao comando a seguir.

     Por padrão, o Kubernetes atribui endereços `IPv4` aos pods e serviços. Antes de decidir usar a família `IPv6`, verifique se você está familiarizado com todas as considerações e requisitos dos tópicos [Requisitos e considerações da VPC](network-reqs.md#network-requirements-vpc), [Requisitos e considerações para sub-redes](network-reqs.md#network-requirements-subnets), [Exibir os requisitos para grupos de segurança do Amazon EKS em clusters](sec-group-reqs.md) e [Saiba mais sobre endereços IPv6 para clusters, pods e serviços](cni-ipv6.md). Caso escolha a família `IPv6`, você não poderá especificar um intervalo de endereços para o Kubernetes atribuir endereços de serviço `IPv6` da mesma forma que faz para a família `IPv4`. O Kubernetes atribui endereços de serviço do intervalo exclusivo de endereços locais (`fc00::/7`).

1. Leva alguns minutos para provisionar o cluster. Você pode consultar o status do cluster com o comando a seguir.

   ```
   aws eks describe-cluster --region region-code --name my-cluster --query "cluster.status"
   ```

## Próximas etapas
<a name="_next_steps"></a>
+  [Conecte o kubectl a um cluster de EKS criando um arquivo kubeconfig](create-kubeconfig.md) 
+  [Conceder aos usuários do IAM acesso ao Kubernetes com entradas de acesso ao EKS](access-entries.md) 
+  [Habilitar a criptografia de segredos para o seu cluster](enable-kms.md).
+  [Configurar o registro em log para o seu cluster](control-plane-logs.md).
+  [Adicionar nós ao seu cluster](eks-compute.md).