Ajudar a melhorar esta página
Para contribuir com este guia de usuário, escolha o link Editar esta página no GitHub, disponível no painel direito de cada página.
Criar uma classe de nó para o Amazon EKS
As classes de nós do Amazon EKS são modelos que fornecem controle granular sobre a configuração dos nós gerenciados pelo Modo automático do EKS. Uma classe de nó define as configurações no nível de infraestrutura que se aplicam a grupos de nós no cluster de EKS, incluindo configuração de rede, configurações de armazenamento e marcação de recursos. Este tópico explica como criar e configurar uma classe de nó para atender aos requisitos operacionais específicos.
Quando você precisa personalizar como o Modo automático do EKS provisiona e configura instâncias do EC2 além das configurações padrão, a criação de uma classe de nó oferece controle preciso sobre os parâmetros críticos da infraestrutura. Por exemplo, você pode especificar o posicionamento em sub-rede privada para aumentar a segurança, configurar o armazenamento efêmero da instância para workloads sensíveis à performance ou aplicar marcações personalizadas para alocação de custos.
Criar uma classe de nó
Para criar um NodeClass, siga estas etapas:
-
Criar um arquivo YAML (por exemplo,
nodeclass.yaml) com sua configuração de classe de nó -
Aplicar a configuração ao cluster usando o
kubectl -
Faça referência à classe de nó na configuração do grupo de nós. Para obter mais informações, consulte Criar um grupo de nós para o Modo Automático do EKS.
Você precisa ter o kubectl instalado e configurado. Para obter mais informações, consulte Configurar para usar o Amazon EKS.
Exemplo básico de classe de nó
Veja a seguir um exemplo de classe de nó:
apiVersion: eks.amazonaws.com/v1 kind: NodeClass metadata: name: private-compute spec: subnetSelectorTerms: - tags: Name: "private-subnet" kubernetes.io/role/internal-elb: "1" securityGroupSelectorTerms: - tags: Name: "eks-cluster-sg" ephemeralStorage: size: "160Gi"
Essa NodeClass aumenta a quantidade de armazenamento efêmero no nó.
Aplique essa configuração usando:
kubectl apply -f nodeclass.yaml
Em seguida, faça referência à classe de nó na configuração do grupo de nós. Para obter mais informações, consulte Criar um grupo de nós para o Modo Automático do EKS.
Criar entrada de acesso de classe de nós
Se você criar uma classe de nós personalizada, precisará criar uma entrada de acesso do EKS para permitir que os nós se juntem ao cluster. O EKS cria automaticamente entradas de acesso quando você usa a classe de nós e os pools de nós integrados.
Para obter informações sobre como as entradas de acesso funcionam, consulte Conceder aos usuários do IAM acesso ao Kubernetes com entradas de acesso ao EKS.
Ao criar entradas de acesso para as classes de nós do Modo automático do EKS, você precisa usar o tipo de entrada de acesso do EC2.
Criar entrada de acesso com a CLI
Para criar uma entrada de acesso para os nós do EC2 e associar a política de nós automáticos do EKS:
Atualize os comandos da CLI a seguir com o nome do cluster e o ARN do perfil do nó. O ARN do perfil de nó é especificado no YAML da classe de nós.
# Create the access entry for EC2 nodes aws eks create-access-entry \ --cluster-name <cluster-name> \ --principal-arn <node-role-arn> \ --type EC2 # Associate the auto node policy aws eks associate-access-policy \ --cluster-name <cluster-name> \ --principal-arn <node-role-arn> \ --policy-arn arn:aws:eks::aws:cluster-access-policy/AmazonEKSAutoNodePolicy \ --access-scope type=cluster
Criar entrada de acesso com o CloudFormation
Para criar uma entrada de acesso para os nós do EC2 e associar a política de nós automáticos do EKS:
Atualize o CloudFormation a seguir com o nome do cluster e o ARN do perfil do nó. O ARN do perfil de nó é especificado no YAML da classe de nós.
EKSAutoNodeRoleAccessEntry: Type: AWS::EKS::AccessEntry Properties: ClusterName: <cluster-name> PrincipalArn: <node-role-arn> Type: "EC2" AccessPolicies: - AccessScope: Type: cluster PolicyArn: arn:aws:eks::aws:cluster-access-policy/AmazonEKSAutoNodePolicy DependsOn: [ <cluster-name> ] # previously defined in CloudFormation
Para obter informações sobre a implantação de pilhas do CloudFormation, consulte Conceitos básicos do CloudFormation
Especificação das classes de nós
apiVersion: eks.amazonaws.com/v1 kind: NodeClass metadata: name: my-node-class spec: # Required fields # role and instanceProfile are mutually exclusive fields. role: MyNodeRole # IAM role for EC2 instances # instanceProfile: eks-MyNodeInstanceProfile # IAM instance-profile for EC2 instances subnetSelectorTerms: - tags: Name: "private-subnet" kubernetes.io/role/internal-elb: "1" # Alternative using direct subnet ID # - id: "subnet-0123456789abcdef0" securityGroupSelectorTerms: - tags: Name: "eks-cluster-sg" # Alternative approaches: # - id: "sg-0123456789abcdef0" # - name: "eks-cluster-security-group" # Optional: Pod subnet selector for advanced networking podSubnetSelectorTerms: - tags: Name: "pod-subnet" kubernetes.io/role/pod: "1" # Alternative using direct subnet ID # - id: "subnet-0987654321fedcba0" # must include Pod security group selector also podSecurityGroupSelectorTerms: - tags: Name: "eks-pod-sg" # Alternative using direct security group ID # - id: "sg-0123456789abcdef0" # Optional: Selects on-demand capacity reservations and capacity blocks # for EKS Auto Mode to prioritize. capacityReservationSelectorTerms: - id: cr-56fac701cc1951b03 # Alternative Approaches - tags: Name: "targeted-odcr" # Optional owning account ID filter owner: "012345678901" # Optional fields snatPolicy: Random # or Disabled networkPolicy: DefaultAllow # or DefaultDeny networkPolicyEventLogs: Disabled # or Enabled ephemeralStorage: size: "80Gi" # Range: 1-59000Gi or 1-64000G or 1-58Ti or 1-64T iops: 3000 # Range: 3000-16000 throughput: 125 # Range: 125-1000 # Optional KMS key for encryption kmsKeyID: "arn:aws:kms:region:account:key/key-id" # Accepted formats: # KMS Key ID # KMS Key ARN # Key Alias Name # Key Alias ARN advancedNetworking: # Optional: Controls whether public IP addresses are assigned to instances that are launched with the nodeclass. # If not set, defaults to the MapPublicIpOnLaunch setting on the subnet. associatePublicIPAddress: false # Optional: Forward proxy, commonly requires certificateBundles as well # for EC2, see https://repost.aws/knowledge-center/eks-http-proxy-containerd-automation httpsProxy: http://192.0.2.4:3128 #commonly port 3128 (Squid) or 8080 (NGINX) #Max 255 characters #httpsProxy: http://[2001:db8::4]:3128 # IPv6 address with port, use [] noProxy: #Max 50 entries - localhost #Max 255 characters each - 127.0.0.1 #- ::1 # IPv6 localhost #- 0:0:0:0:0:0:0:1 # IPv6 localhost - 169.254.169.254 # EC2 Instance Metadata Service #- [fd00:ec2::254] # IPv6 EC2 Instance Metadata Service # Domains to exclude, put all VPC endpoints here - .internal - .eks.amazonaws.com # ipv4PrefixSize is default to Auto which is prefix and fallback to secondary IP. "32" is the secondary IP mode. ipv4PrefixSize: Auto # or "32" # enableV4Egress is default to true. Setting it to false when using network policy or blocking IPv4 traffic in IPv6 clusters enableV4Egress: false advancedSecurity: # Optional, US regions only: Specifying `fips: true` will cause nodes in the nodeclass to run FIPS compatible AMIs. fips: false # Optional: Custom certificate bundles. certificateBundles: - name: "custom-cert" data: "base64-encoded-cert-data" # Optional: Additional EC2 tags (with restrictions) tags: Environment: "production" Team: "platform" # Note: Cannot use restricted tags like: # - kubernetes.io/cluster/* # - karpenter.sh/provisioner-name # - karpenter.sh/nodepool # - karpenter.sh/nodeclaim # - karpenter.sh/managed-by # - eks.amazonaws.com/nodeclass
Considerações
-
Se você quiser verificar a quantidade de armazenamento local de uma instância, é possível descrever o nó para ver o recurso de armazenamento efêmero.
-
Criptografia de volume: o EKS usa a chave do KMS personalizada configurada para criptografar o volume raiz somente leitura da instância e o volume de dados de leitura/gravação.
-
Substituir o perfil do IAM do nó: caso altere o perfil do IAM do nó associado a um
NodeClass, você precisará criar uma nova entrada de acesso. O EKS cria automaticamente uma entrada de acesso para o perfil do IAM do nó durante a criação do cluster. O perfil do IAM do nó requer a política de acessoAmazonEKSAutoNodePolicydo EKS. Para obter mais informações, consulte Conceder aos usuários do IAM acesso ao Kubernetes com entradas de acesso ao EKS. -
Densidade máxima dos pods: o EKS limita o número máximo de pods em um nó a 110. Esse limite é aplicado após o cálculo do máximo de pods existentes. Para obter mais informações, consulte Escolher um tipo de instância de nó do Amazon EC2 ideal.
-
Tags: caso queira propagar tags do Kubernetes para o EC2, você precisará configurar permissões adicionais do IAM. Para obter mais informações, consulte Saber mais sobre identidade e acesso no Modo Automático do EKS.
-
Classe de nó padrão: não nomeie sua classe de nó personalizada
default. Isso ocorre porque o Modo automático do EKS inclui umNodeClassdenominadodefaultque é provisionado automaticamente quando você habilita pelo menos umNodePoolintegrado. Para obter informações sobre como habilitarNodePoolsintegrados, consulte Habilitar ou desabilitar NodePools integrados. -
Comportamento dos
subnetSelectorTermscom várias sub-redes: se houver várias sub-redes que correspondam às condições dossubnetSelectorTermsou que você forneça por ID, o Modo automático do EKS criará nós distribuídos pelas sub-redes.-
Se as sub-redes estiverem em zonas de disponibilidade (AZ) diferentes, será possível usar recursos do Kubernetes, como Restrições de distribuição da topologia de pods
e Roteamento com reconhecimento de topologia , para distribuir os pods e o tráfego pelas zonas, respectivamente. -
Se houver várias sub-redes na mesma AZ que correspondam aos
subnetSelectorTerms, o Modo automático do EKS criará pods em cada nó distribuídos pelas sub-redes nessa AZ. O Modo automático do EKS cria interfaces de rede secundárias em cada nó nas outras sub-redes na mesma AZ. Ele escolhe com base no número de endereços IP disponíveis em cada sub-rede para usar as sub-redes com mais eficiência. No entanto, você não pode especificar qual sub-rede o Modo automático do EKS usará para cada pod; se você precisar que os pods sejam executados em sub-redes específicas, então use o Seleção de sub-rede para pods.
-
Seleção de sub-rede para pods
Os campos podSubnetSelectorTerms e podSecurityGroupSelectorTerms permitem configurações avançadas de rede, possibilitando que os pods sejam executados em sub-redes diferentes de seus nós. Essa separação fornece controle aprimorado do roteamento do tráfego de rede e das políticas de segurança. Observe que os podSecurityGroupSelectorTerms são obrigatórios com os podSubnetSelectorTerms.
Casos de uso
Use os podSubnetSelectorTerms quando precisar:
-
Separar o tráfego de infraestrutura (comunicação de nó a nó) do tráfego de aplicações (comunicação de pod a pod)
-
Aplicar configurações de rede diferentes às sub-redes de nós e às sub-redes de pods.
-
Implementar diferentes políticas de segurança ou regras de roteamento para nós e pods.
-
Configurar proxies reversos ou filtragem de rede especificamente para o tráfego de nós sem afetar o tráfego de pods. Use
advancedNetworkingecertificateBundlespara definir seu proxy reverso e quaisquer certificados autoassinados ou privados para o proxy.
Exemplo de configuração
apiVersion: eks.amazonaws.com/v1 kind: NodeClass metadata: name: advanced-networking spec: role: MyNodeRole # Subnets for EC2 instances (nodes) subnetSelectorTerms: - tags: Name: "node-subnet" kubernetes.io/role/internal-elb: "1" securityGroupSelectorTerms: - tags: Name: "eks-cluster-sg" # Separate subnets for Pods podSubnetSelectorTerms: - tags: Name: "pod-subnet" kubernetes.io/role/pod: "1" podSecurityGroupSelectorTerms: - tags: Name: "eks-pod-sg"
Considerações sobre seletores de sub-rede para pods
-
Densidade reduzida de pods: menos pods podem ser executados em cada nó ao usar os
podSubnetSelectorTerms, porque a interface de rede primária do nó está na sub-rede de nós e não pode ser usada para pods na sub-rede de pods. -
Limitações do seletor de sub-rede: as configurações padrão de
subnetSelectorTermsesecurityGroupSelectorTermsnão se aplicam à seleção de sub-rede de pods. -
Planejamento de rede: garanta um espaço de endereços IP adequado nas sub-redes de nós e de pods para ser compatível com os seus requisitos de workload.
-
Configuração de roteamento: verifique se a tabela de rotas e a lista de controle de acesso (ACL) de rede das sub-redes de pods estão configuradas corretamente para comunicação entre as sub-redes de nós e de pods.
-
Zonas de disponibilidade: verifique se você criou sub-redes de pod em várias AZs. Se você estiver usando uma sub-rede específica de pod, ela deve estar na mesma AZ que a sub-rede do nó.
Modo de IP secundário para pods
Os campos ipv4PrefixSize permitem configurações avançadas de rede, permitindo somente a alocação de endereços IP secundários aos nós. Esse atributo não aloca o prefixo (/28) aos nós e mantém somente um IP secundário como MinimalIPTarget.
Casos de uso
Use os ipv4PrefixSize quando precisar:
-
Utilização reduzida de IP: somente um endereço IP será aquecido em cada nó.
-
Menor taxa de agitação de pods: a velocidade de criação de pods não é uma grande preocupação.
-
Sem fragmentação de prefixo: a fragmentação causada pelo prefixo é uma grande preocupação ou impedimento para usar o modo automático.
Exemplo de configuração
apiVersion: eks.amazonaws.com/v1 kind: NodeClass metadata: name: advanced-networking spec: role: MyNodeRole advancedNetworking: ipv4PrefixSize: "32"
Considerações sobre o modo de IP secundário
-
Velocidade reduzida de criação de pods: como apenas um IP secundário é aquecido, o serviço IPAM precisa de mais tempo para provisionar IPs na criação de mais pods.
Desabilite a saída de IPv4 dos pods IPv6 em clusters de IPv6.
Por padrão, os campos enableV4Egress são verdadeiros. Para clusters IPv6 do Modo Automático, o atributo pode ser desabilitado e, portanto, o Modo Automático não criará uma interface de IPv4 somente de saída para pods IPv6. Isso é importante porque a interface de rede de IPv4 não será protegida pelo atributo de política de rede. As políticas de rede só serão aplicadas na interface principal do Pod (ou seja,) eth0.
Casos de uso
Use os enableV4Egress quando precisar:
-
Use o cluster IPv6: o tráfego de saída IPv4 é permitido por padrão.
-
Use a política de rede: atualmente, a política de rede de EKS não oferece suporte a pilha dupla. Desabilitar o V4egress pode proteger o tráfego dos pods que sai inesperadamente dos pods.
Exemplo de configuração
apiVersion: eks.amazonaws.com/v1 kind: NodeClass metadata: name: advanced-networking spec: role: MyNodeRole advancedNetworking: enableV4Egress: false
Considerações para desabilitar o EnableV4egress
-
Política de rede no cluster IPv6: clusters IPv6 permitem tráfego de IPv4 por padrão. A configuração
enableV4Egress: falsebloqueia o tráfego de saída IPv4, fornecendo segurança aprimorada, especialmente quando usada com políticas de rede.