

 **Ajudar a melhorar esta página** 

Para contribuir com este guia de usuário, escolha o link **Editar esta página no GitHub**, disponível no painel direito de cada página.

# Criar um cluster do Amazon EKS com nós híbridos
<a name="hybrid-nodes-cluster-create"></a>

Este tópico fornece uma visão geral das opções disponíveis e descreve o que deve ser considerado ao criar um cluster do Amazon EKS habilitado para nós híbridos. O EKS Hybrid Nodes tem o mesmo [suporte a versão do Kubernetes](https://docs.aws.amazon.com/eks/latest/userguide/kubernetes-versions.html) que os clusters do Amazon EKS com nós na nuvem, incluindo suporte padrão e estendido.

Se você não planeja usar o EKS Hybrid Nodes, consulte a documentação principal de criação de clusters do Amazon EKS em [Criar um cluster do Amazon EKS](create-cluster.md).

## Pré-requisitos
<a name="hybrid-nodes-cluster-create-prep"></a>
+ O [Configuração de pré-requisitos para nós híbridos](hybrid-nodes-prereqs.md) foi concluído. Antes de criar o cluster habilitado para nós híbridos, você deve identificar o nó on-premises e, opcionalmente, os CIDRs de pods, criar sua VPC e sub-redes de acordo com os requisitos do EKS e os requisitos de nós híbridos, e configurar o grupo de segurança com regras de entrada para os CIDRs on-premises e, opcionalmente, de pods. Para obter mais informações sobre esses pré-requisitos, consulte [Preparar a rede para nós híbridos](hybrid-nodes-networking.md).
+ A versão mais recente da AWS Command Line Interface (AWS CLI) instalada e configurada no seu dispositivo. Para verificar sua versão atual, use `aws --version`. Os gerenciadores de pacotes, como yum, apt-get ou Homebrew para macOS, geralmente estão várias versões atrás da versão mais recente da AWS CLI. Para instalar a versão mais recente, consulte [Instalar ou atualizar a versão mais recente da AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) e [Como definir as configurações da AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-quickstart.html#cli-configure-quickstart-config) no Guia do usuário da AWS Command Line Interface.
+ Uma [entidade principal do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles#iam-term-principal) com permissões para criar perfis do IAM e anexar políticas, além de criar e descrever clusters do EKS

## Considerações
<a name="hybrid-nodes-cluster-create-consider"></a>
+ O cluster dove usar a `API` ou `API_AND_CONFIG_MAP` para o modo de autenticação do cluster.
+ O cluster dove usar a família de endereços IPv4.
+ O cluster dove usar a conectividade de endpoint de cluster público ou privado. O cluster não pode usar a conectividade de endpoint de cluster "pública e privada" porque o endpoint do servidor de API do Amazon EKS Kubernetes resolverá para os IPs públicos dos nós híbridos executados fora da VPC.
+ A autenticação OIDC é compatível com clusters do EKS habilitados para nós híbridos.
+ Você pode adicionar, alterar ou remover a configuração de nós híbridos do cluster existente. Para obter mais informações, consulte [Habilitar nós híbridos em um cluster existente do Amazon EKS ou modificar a configuração](hybrid-nodes-cluster-update.md).

## Etapa 1: Criar perfil IAM de cluster
<a name="hybrid-nodes-cluster-create-iam"></a>

Se já tiver um perfil do IAM do cluster ou se for criar o cluster com o `eksctl`ou o AWS CloudFormation, você poderá ignorar esta etapa. Por padrão, o `eksctl` e o modelo do AWS CloudFormation criam o perfil do IAM do cluster para você.

1. Execute o comando a seguir para criar um arquivo JSON de política de confiança do IAM:

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "eks.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

1. Crie o perfil do IAM do cluster do Amazon EKS. Se necessário, prefixe eks-cluster-role-trust-policy.json com o caminho no computador no qual você gravou o arquivo na etapa anterior. O comando associa a política de confiança criada na etapa anterior à função. Para criar um perfil do IAM, a [entidade principal do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles#iam-term-principal) que estiver criando o perfil deverá ser atribuída à seguinte ação `iam:CreateRole` (permissão):

   ```
   aws iam create-role \
       --role-name myAmazonEKSClusterRole \
       --assume-role-policy-document file://"eks-cluster-role-trust-policy.json"
   ```

1. Você pode atribuir a política gerenciada do Amazon EKS ou criar sua própria política personalizada. Para obter as permissões mínimas que você deve usar em sua política personalizada, consulte [Perfil do IAM em nós do Amazon EKS](create-node-role.md). Anexe a política gerenciada do Amazon EKS denominada `AmazonEKSClusterPolicy` à função. Para anexar uma política do IAM a uma [entidade principal do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles#iam-term-principal) a entidade principal do IAM que está anexando a política deve receber uma das seguintes ações do IAM (permissões): `iam:AttachUserPolicy` ou `iam:AttachRolePolicy`.

   ```
   aws iam attach-role-policy \
       --policy-arn arn:aws:iam::aws:policy/AmazonEKSClusterPolicy \
       --role-name myAmazonEKSClusterRole
   ```

## Etapa 2: criar um cluster habilitado para nós híbridos
<a name="hybrid-nodes-cluster-create-cluster"></a>

Você pode criar um cluster usando:
+  [eksctl](#hybrid-nodes-cluster-create-eksctl) 
+  [AWS CloudFormation](#hybrid-nodes-cluster-create-cfn) 
+  [AWS CLI](#hybrid-nodes-cluster-create-cli) 
+  [Console de gerenciamento da AWS](#hybrid-nodes-cluster-create-console) 

### Criar cluster habilitado para nós híbridos: eksctl
<a name="hybrid-nodes-cluster-create-eksctl"></a>

Você precisa instalar a versão mais recente da ferramenta da linha do comando `eksctl`. Para instalar ou atualizar o `eksctl`, consulte [Instalação](https://eksctl.io/installation) na documentação do `eksctl`.

1. Crie `cluster-config.yaml` para definir um cluster IPv4 do Amazon EKS habilitado para nós híbridos. Faça as seguintes substituições no `cluster-config.yaml`: Para obter uma lista completa das configurações, consulte a [documentação do eksctl](https://eksctl.io/getting-started/).

   1. Substitua `CLUSTER_NAME` por um nome de cluster. O nome só pode conter caracteres alfanuméricos (sensíveis a maiúsculas e minúsculas) e hifens. Ele deve começar com um caractere alfanumérico e não pode ter mais de 100 caracteres. O nome deve ser exclusivo na região da AWS e na conta da AWS em que você está criando o cluster.

   1. Substitua `AWS_REGION` pela região da AWS na qual você deseja criar o cluster.

   1. Substitua `K8S_VERSION` por qualquer [versão compatível do Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/kubernetes-versions.html).

   1. Substitua `CREDS_PROVIDER` por `ssm` ou `ira` com base no provedor de credenciais que você configurou nas etapas para [Preparar as credenciais para nós híbridos](hybrid-nodes-creds.md).

   1. Substitua `CA_BUNDLE_CERT` se o provedor de credenciais estiver definido como `ira`, que usa o AWS IAM Roles Anywhere como provedor de credenciais. O CA\$1BUNDLE\$1CERT é o corpo do certificado da autoridade de certificação (CA) e depende da sua escolha de CA. O certificado deve estar no formato Privacy Enhanced Mail (PEM).

   1. Substitua `GATEWAY_ID` pelo ID do seu gateway privado virtual ou gateway de trânsito a ser anexado à VPC.

   1. Substitua `REMOTE_NODE_CIDRS` pelo CIDR de nós on-premises dos nós híbridos.

   1. Substitua `REMOTE_POD_CIDRS` pelo CIDR de pods on-premises para workloads executadas em nós híbridos, ou remova a linha da configuração se não estiver executando webhooks em nós híbridos. Você deverá configurar `REMOTE_POD_CIDRS` se a CNI não usar a conversão de endereços de rede (NAT) ou o mascaramento para endereços IP de pods quando o tráfego do pod sair dos hosts on-premises. Você deverá configurar `REMOTE_POD_CIDRS` se estiver executando webhooks em nós híbridos. Consulte [Configurar webhooks para nós híbridos](hybrid-nodes-webhooks.md) para obter mais informações.

   1. Os blocos CIDR de nós e pods on-premises devem atender aos seguintes requisitos:

      1. Estar dentro de um dos intervalos IPv4 RFC-1918: `10.0.0.0/8`, `172.16.0.0/12` ou `192.168.0.0/16`, ou dentro do intervalo CGNAT definido pela RFC 6598: `100.64.0.0/10`.

      1. Não se sobrepor entre si, ao `VPC CIDR` do cluster ou ao CIDR IPv4 do serviço do Kubernetes

         ```
         apiVersion: eksctl.io/v1alpha5
         kind: ClusterConfig
         
         metadata:
           name: CLUSTER_NAME
           region: AWS_REGION
           version: "K8S_VERSION"
         
         remoteNetworkConfig:
           iam:
             provider: CREDS_PROVIDER # default SSM, can also be set to IRA
             # caBundleCert: CA_BUNDLE_CERT
           vpcGatewayID: GATEWAY_ID
           remoteNodeNetworks:
           - cidrs: ["REMOTE_NODE_CIDRS"]
           remotePodNetworks:
           - cidrs: ["REMOTE_POD_CIDRS"]
         ```

1. Execute o seguinte comando:

   ```
   eksctl create cluster -f cluster-config.yaml
   ```

   O provisionamento de cluster leva alguns minutos. Durante a criação do cluster, várias linhas de saída são exibidas. A última linha do resultado é semelhante ao exemplo de linha a seguir.

   ```
   [✓]  EKS cluster "CLUSTER_NAME" in "REGION" region is ready
   ```

1. Continue com [Etapa 3: atualizar o kubeconfig](#hybrid-nodes-cluster-create-kubeconfig).

### Criar um cluster habilitado para nós híbridos: AWS CloudFormation
<a name="hybrid-nodes-cluster-create-cfn"></a>

A pilha do CloudFormation cria o perfil do IAM do cluster do EKS e um cluster do EKS com o `RemoteNodeNetwork` e `RemotePodNetwork` que você especifica. Modifique o modelo do CloudFormation se precisar personalizar as configurações do cluster do EKS que não estejam expostas no modelo do CloudFormation.

1. Baixe o modelo do CloudFormation.

   ```
   curl -OL 'https://raw.githubusercontent.com/aws/eks-hybrid/refs/heads/main/example/hybrid-eks-cfn.yaml'
   ```

1. Crie um `cfn-eks-parameters.json` e especifique a configuração para cada valor.

   1.  `CLUSTER_NAME`: o nome do cluster do EKS a ser criado

   1.  `CLUSTER_ROLE_NAME`: o nome do perfil do IAM do cluster do EKS a ser criado. O padrão no modelo é "EKSClusterRole".

   1.  `SUBNET1_ID`: o ID da primeira sub-rede que você criou nas etapas de pré-requisitos.

   1.  `SUBNET2_ID`: o ID da segunda sub-rede que você criou nas etapas de pré-requisitos.

   1.  `SG_ID`: o ID do grupo de segurança que você criou nas etapas de pré-requisitos.

   1.  `REMOTE_NODE_CIDRS`: o CIDR de nós on-premises para os nós híbridos.

   1.  `REMOTE_POD_CIDRS`: o CIDR de pods on-premises para workloads executadas em nós híbridos. Você deverá configurar `REMOTE_POD_CIDRS` se a CNI não usar a conversão de endereços de rede (NAT) ou o mascaramento para endereços IP de pods quando o tráfego do pod sair dos hosts on-premises. Você deverá configurar `REMOTE_POD_CIDRS` se estiver executando webhooks em nós híbridos. Consulte [Configurar webhooks para nós híbridos](hybrid-nodes-webhooks.md) para obter mais informações.

   1. Os blocos CIDR de nós e pods on-premises devem atender aos seguintes requisitos:

      1. Estar dentro de um dos intervalos IPv4 RFC-1918: `10.0.0.0/8`, `172.16.0.0/12` ou `192.168.0.0/16`, ou dentro do intervalo CGNAT definido pela RFC 6598: `100.64.0.0/10`.

      1. Não se sobrepor entre si, ao `VPC CIDR` do seu cluster ou ao CIDR IPv4 do seu serviço do Kubernetes.

   1.  `CLUSTER_AUTH`: o modo de autenticação do cluster para seu cluster. Os valores válidos são `API` e `API_AND_CONFIG_MAP`. O padrão no modelo é `API_AND_CONFIG_MAP`.

   1.  `CLUSTER_ENDPOINT`: a conectividade do endpoint do cluster para seu cluster. Os valores válidos são "Público" e "Privado". O padrão no modelo é Privado, o que significa que você só poderá se conectar ao endpoint da API do Kubernetes de dentro da VPC.

   1.  `K8S_VERSION`: a versão do Kubernetes para usar para o cluster. Consulte as [versões compatíveis com o Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/kubernetes-versions.html).

      ```
      {
        "Parameters": {
          "ClusterName": "CLUSTER_NAME",
          "ClusterRoleName": "CLUSTER_ROLE_NAME",
          "SubnetId1": "SUBNET1_ID",
          "SubnetId2": "SUBNET2_ID",
          "SecurityGroupId" "SG_ID",
          "RemoteNodeCIDR": "REMOTE_NODE_CIDRS",
          "RemotePodCIDR": "REMOTE_POD_CIDRS",
          "ClusterAuthMode": "CLUSTER_AUTH",
          "ClusterEndpointConnectivity": "CLUSTER_ENDPOINT",
          "K8sVersion": "K8S_VERSION"
        }
       }
      ```

1. Implante a pilha do CloudFormation. Substitua `STACK_NAME` pelo nome da pilha do CloudFormation e `AWS_REGION` pela região da AWS em que o cluster será criado.

   ```
   aws cloudformation deploy \
       --stack-name STACK_NAME \
       --region AWS_REGION \
       --template-file hybrid-eks-cfn.yaml \
       --parameter-overrides file://cfn-eks-parameters.json \
       --capabilities CAPABILITY_NAMED_IAM
   ```

   O provisionamento de cluster leva alguns minutos. Você pode verificar o status da pilha com o comando a seguir. Substitua `STACK_NAME` pelo nome da pilha do CloudFormation e `AWS_REGION` pela região da AWS em que o cluster será criado.

   ```
   aws cloudformation describe-stacks \
       --stack-name STACK_NAME \
       --region AWS_REGION \
       --query 'Stacks[].StackStatus'
   ```

1. Continue com [Etapa 3: atualizar o kubeconfig](#hybrid-nodes-cluster-create-kubeconfig).

### Criar o cluster habilitado para nós híbridos: AWS CLI
<a name="hybrid-nodes-cluster-create-cli"></a>

1. Execute o comando apresentado a seguir para criar um cluster do EKS habilitado para nós híbridos. Antes de executar o comando, substitua as informações a seguir por suas próprias configurações. Para obter uma lista completa de configurações, consulte a documentação de [Criar um cluster do Amazon EKS](create-cluster.md).

   1.  `CLUSTER_NAME`: o nome do cluster do EKS a ser criado

   1.  `AWS_REGION`: região da AWS onde o cluster será criado.

   1.  `K8S_VERSION`: a versão do Kubernetes para usar para o cluster. Consulte as versões compatíveis com o Amazon EKS.

   1.  `ROLE_ARN`: o perfil do cluster do Amazon EKS que você configurou para seu cluster. Para obter mais informações, consulte perfil do IAM do cluster do Amazon EKS.

   1.  `SUBNET1_ID`: o ID da primeira sub-rede que você criou nas etapas de pré-requisitos.

   1.  `SUBNET2_ID`: o ID da segunda sub-rede que você criou nas etapas de pré-requisitos.

   1.  `SG_ID`: o ID do grupo de segurança que você criou nas etapas de pré-requisitos.

   1. Você pode usar a `API` e `API_AND_CONFIG_MAP` para o modo de autenticação de acesso ao cluster. No comando abaixo, o modo de autenticação de acesso ao cluster está definido como `API_AND_CONFIG_MAP`.

   1. Você pode usar os parâmetros `endpointPublicAccess` e `endpointPrivateAccess` para habilitar ou desabilitar o acesso público e privado ao endpoint do servidor de API do Kubernetes do cluster. No comando abaixo, `endpointPublicAccess` está definido como false e `endpointPrivateAccess` está definido como true.

   1.  `REMOTE_NODE_CIDRS`: o CIDR de nós on-premises para seus nós híbridos.

   1.  `REMOTE_POD_CIDRS` (opcional): o CIDR de pods on-premises para workloads executadas em nós híbridos.

   1. Os blocos CIDR de nós e pods on-premises devem atender aos seguintes requisitos:

      1. Estar dentro de um dos intervalos IPv4 RFC-1918: `10.0.0.0/8`, `172.16.0.0/12` ou `192.168.0.0/16`, ou dentro do intervalo CGNAT definido pela RFC 6598: `100.64.0.0/10`.

      1. Não se sobrepor entre si, ao `VPC CIDR` do cluster do Amazon EKS ou ao CIDR IPv4 do serviço do Kubernetes.

         ```
         aws eks create-cluster \
             --name CLUSTER_NAME \
             --region AWS_REGION \
             --kubernetes-version K8S_VERSION \
             --role-arn ROLE_ARN \
             --resources-vpc-config subnetIds=SUBNET1_ID,SUBNET2_ID,securityGroupIds=SG_ID,endpointPrivateAccess=true,endpointPublicAccess=false \
             --access-config authenticationMode=API_AND_CONFIG_MAP \
             --remote-network-config '{"remoteNodeNetworks":[{"cidrs":["REMOTE_NODE_CIDRS"]}],"remotePodNetworks":[{"cidrs":["REMOTE_POD_CIDRS"]}]}'
         ```

1. Leva alguns minutos para provisionar o cluster. Você pode consultar o status do cluster com o comando a seguir. Substitua `CLUSTER_NAME` pelo nome do cluster que você está criando e `AWS_REGION` pela região da AWS onde o cluster está sendo criado. Não prossiga para a próxima etapa até que a saída recebida esteja `ACTIVE`.

   ```
   aws eks describe-cluster \
       --name CLUSTER_NAME \
       --region AWS_REGION \
       --query "cluster.status"
   ```

1. Continue com [Etapa 3: atualizar o kubeconfig](#hybrid-nodes-cluster-create-kubeconfig).

### Criar o cluster habilitado para nós híbridos: Console de gerenciamento da AWS
<a name="hybrid-nodes-cluster-create-console"></a>

1. Abra o console do Amazon EKS em [Console do Amazon EKS](https://console.aws.amazon.com/eks/home#/clusters).

1. Escolha Add cluster (Adicionar cluster) e, em seguida, Create (Criar).

1. Na página Configure cluster (Configurar cluster), preencha os seguintes campos:

   1.  **Name** (Nome): um nome exclusivo para o cluster. O nome pode conter apenas caracteres alfanuméricos (diferencia maiúsculas de minúsculas), hifens e sublinhados. Ele deve começar com um caractere alfanumérico e não pode ter mais de 100 caracteres. O nome deve ser exclusivo na região da AWS e na conta da AWS em que você está criando o cluster.

   1.  **Perfil do IAM do cluster**: escolha o perfil do IAM do cluster do Amazon EKS que você criou para permitir que o ambiente de gerenciamento do Kubernetes gerencie os recursos da AWS em seu nome.

   1.  **Kubernetes version (Versão do Kubernetes)** – a versão do Kubernetes a ser usada para o cluster. Recomendamos que você selecione a versão mais recente, a menos que precise de uma versão anterior.

   1.  **Política de atualização**: escolha Estendida ou Padrão.

      1.  **Estendida:** esta opção é compatível com a versão do Kubernetes por 26 meses após a data de lançamento. O período de suporte estendido tem um custo adicional por hora que começa após o término do período de suporte padrão. Quando o suporte estendido terminar, seu cluster será atualizado automaticamente para a próxima versão.

      1.  **Padrão:** esta opção é compatível com a versão do Kubernetes por 14 meses após a data de lançamento. Não há custo adicional. Quando o suporte padrão terminar, o cluster será atualizado automaticamente para a próxima versão.

   1.  **Acesso ao cluster**: escolha permitir ou não permitir o acesso do administrador do cluster e selecione um modo de autenticação. Os modos de autenticação a seguir são compatíveis com clusters habilitados para nós híbridos.

      1.  **API do EKS**: o cluster obterá entidades principais do IAM autenticadas somente das APIs de entrada de acesso do EKS.

      1.  **ConfigMap e API do EKS**: o cluster obterá entidades principais do IAM autenticadas tanto das APIs de entrada de acesso do EKS quanto do ConfigMap `aws-auth`.

   1.  **Secrets encryption** (Criptografia de segredos): (Opcional) Escolha habilitar a criptografia de segredos do Kubernetes usando uma chave do KMS. Também é possível isso depois de criar o cluster. Antes de habilitar esse recurso, familiarize-se com as informações em [Criptografar segredos do Kubernetes com o KMS em clusters existentes](enable-kms.md).

   1.  **Mudança de zona do ARC**: se habilitado, o EKS registrará o cluster com a mudança de zona do ARC para possibilitar o uso da mudança de zona para redirecionar o tráfego da aplicação para fora de uma AZ.

   1.  **Tags** (Etiquetas) – (opcional) adicione etiquetas ao cluster. Para obter mais informações, consulte [Organizar recursos do Amazon EKS com tags](eks-using-tags.md).

   1. Após terminar com essa página, escolha **Próximo**.

1. Na página **Specify networking** (Especificar redes), selecione valores para os seguintes campos:

   1.  **VPC**: escolha uma VPC existente que atenda aos [requisitos do Amazon EKS Hybrid Nodes](hybrid-nodes-prereqs.md) e [Exibir os requisitos de rede do Amazon EKS para VPC e sub-redes](network-reqs.md). Antes de escolher uma VPC, recomendamos que você esteja familiarizado com todos os requisitos e considerações apresentados em Visualizar os requisitos de rede do Amazon EKS para VPC, sub-redes e nós híbridos. Não será possível alterar quais VPCs você deseja utilizar depois de criar o cluster. Se nenhuma VPC estiver listada, você precisará criar uma primeiro. Para obter mais informações, consulte [Criar uma Amazon VPC para o cluster do Amazon EKS](creating-a-vpc.md) e os [requisitos de rede do Amazon EKS Hybrid Nodes](hybrid-nodes-prereqs.md).

   1.  **Subnets** (Sub-redes): por padrão, as sub-redes disponíveis na VPC especificada no campo anterior são pré-selecionadas. É necessário selecionar pelo menos duas.

   1.  **Security groups** (Grupos de segurança) (Opcional): especifique um ou mais grupos de segurança que você deseja que o Amazon EKS associe às interfaces de rede que ele cria. Pelo menos um dos grupos de segurança que você especificar deve ter regras de entrada para o nó on-premises e, opcionalmente, para os CIDRs de pods. Consulte os [requisitos de rede do Amazon EKS Hybrid Nodes](hybrid-nodes-networking.md) para obter mais informações. Independentemente de você escolher algum grupo de segurança, o Amazon EKS cria um grupo de segurança que permite comunicação entre seu cluster e sua VPC. O Amazon EKS associa esse grupo de segurança, e qualquer um que você escolher, às interfaces de rede que ele cria. Para obter mais informações sobre o grupo de segurança do cluster que o Amazon EKS cria, consulte [Exibir os requisitos para grupos de segurança do Amazon EKS em clusters](sec-group-reqs.md). Você pode modificar as regras no grupo de segurança do cluster criado pelo Amazon EKS.

   1.  **Escolha a família de endereços IP do cluster**: você deve escolher IPv4 para clusters habilitados para nós híbridos.

   1. (Opcional) Escolha **Configurar intervalo de endereços IP do Kubernetes** e especifique um **Intervalo de serviços IPv4**.

   1.  **Escolha Configurar redes remotas para habilitar nós híbridos** e especifique seus CIDRs de nós e pods on-premises para nós híbridos.

   1. Você deverá configurar o CIDR remoto de pods se a CNI não usar a conversão de endereços de rede (NAT) ou o mascaramento para endereços IP de pods quando o tráfego de pods sair dos hosts on-premises. Você deverá configurar o CIDR remoto de pods se estiver executando webhooks em nós híbridos.

   1. Os blocos CIDR de nós e pods on-premises devem atender aos seguintes requisitos:

      1. Estar dentro de um dos intervalos IPv4 RFC-1918: `10.0.0.0/8`, `172.16.0.0/12` ou `192.168.0.0/16`, ou dentro do intervalo CGNAT definido pela RFC 6598: `100.64.0.0/10`.

      1. Não se sobrepor entre si, ao `VPC CIDR` do cluster ou ao CIDR IPv4 do serviço do Kubernetes

   1. Para **Cluster endpoint access** (Acesso ao endpoint do cluster), selecione uma opção. Depois de criar o cluster, você poderá alterar essa opção. Para clusters habilitados para nós híbridos, você deve escolher entre Público ou Privado. Antes de selecionar uma opção não padrão, familiarize-se com as opções e suas implicações. Para obter mais informações, consulte [Endpoint do servidor de API do cluster](cluster-endpoint.md).

   1. Após terminar com essa página, escolha **Próximo**.

1. (Opcional) Na página **Configurar** observabilidade, escolha quais opções de métricas e registros em log do ambiente de gerenciamento deseja ativar. Por padrão, o cada tipo de log está desativado.

   1. Para obter mais informações sobre as opções de métricas do Prometheus, consulte [Monitore as métricas do seu cluster com o Prometheus](prometheus.md).

   1. Para obter mais informações sobre as opções de registro em log do ambiente de gerenciamento do EKS, consulte [Enviar logs do ambiente de gerenciamento para o CloudWatch Logs](control-plane-logs.md).

   1. Após terminar com essa página, escolha **Próximo**.

1. Na página **Selecionar complementos**, escolha os complementos que você deseja adicionar ao cluster.

   1. Você pode escolher quantos **complementos do Amazon EKS** e ** do AWS Marketplace** desejar. Os complementos do Amazon EKS que não são compatíveis com nós híbridos são marcados com "Não compatível com nós híbridos", e os complementos têm uma regra de antiafinidade para evitar que sejam executados em nós híbridos. Consulte Configurar complementos para nós híbridos para obter mais informações. Se os **complementos do AWS Marketplace** que você deseja instalar não estiverem listados, você poderá pesquisar os **complementos disponíveis no AWS Marketplace** inserindo um texto na caixa de pesquisa. Você também poderá pesquisar por **category** (categoria), **vendor** (fornecedor) ou **pricing model** (modelo de preços) e depois escolher os complementos nos resultados da pesquisa.

   1. Alguns complementos, como CoreDNS e kube-proxy, são instalados por padrão. Se você desabilitar qualquer um dos complementos padrão, isso poderá afetar sua capacidade de executar aplicações do Kubernetes.

   1. Após terminar com esta página, escolha `Next`.

1. Na página **Configurar opções de complementos selecionados**, selecione a versão que deseja instalar.

   1. Você sempre pode atualizar para uma versão posterior após a criação do cluster. Você pode atualizar a configuração de cada complemento após a criação do cluster. Para obter mais informações sobre a configuração de complementos, consulte [Atualizar um complemento do Amazon EKS](updating-an-add-on.md). Para as versões de complementos que são compatíveis com nós híbridos, consulte [Configuração de complementos para nós híbridos](hybrid-nodes-add-ons.md).

   1. Após terminar com essa página, escolha Próximo.

1. Na página **Review and create (Revisar e criar)**, revise as informações que você inseriu ou selecionou nas páginas anteriores. Se precisar fazer alterações, escolha **Edit** (Editar). Quando estiver satisfeito, escolha **Criar**. O campo **Status** mostra o campo **CREATING** (Criando) enquanto o cluster é provisionado. O provisionamento de cluster leva alguns minutos.

1. Continue com [Etapa 3: atualizar o kubeconfig](#hybrid-nodes-cluster-create-kubeconfig).

## Etapa 3: atualizar o kubeconfig
<a name="hybrid-nodes-cluster-create-kubeconfig"></a>

Se você criou seu cluster usando `eksctl`, pode ignorar esta etapa. Isso ocorre porque `eksctl` já concluiu essa etapa para você. Habilite o `kubectl` para se comunicar com o cluster adicionando um novo contexto ao arquivo de configuração do `kubectl`. Para obter mais informações sobre como criar e atualizar o arquivo, consulte [Conecte o kubectl a um cluster de EKS criando um arquivo kubeconfig](create-kubeconfig.md).

```
aws eks update-kubeconfig --name CLUSTER_NAME --region AWS_REGION
```

Veja um exemplo de saída abaixo.

```
Added new context arn:aws:eks:AWS_REGION:111122223333:cluster/CLUSTER_NAME to /home/username/.kube/config
```

Confirme a comunicação com o cluster, executando o seguinte comando:

```
kubectl get svc
```

Veja abaixo um exemplo de saída.

```
NAME         TYPE        CLUSTER-IP   EXTERNAL-IP   PORT(S)   AGE
kubernetes   ClusterIP   10.100.0.1   <none>        443/TCP   28h
```

## Etapa 4: configuração do cluster
<a name="_step_4_cluster_setup"></a>

Como próxima etapa, consulte [Preparar o acesso ao cluster para nós híbridos](hybrid-nodes-cluster-prep.md) para habilitar o acesso para que os nós híbridos se juntem ao cluster.