Configurar redes de aplicações, complementos e webhooks para nós híbridos - Amazon EKS

Ajudar a melhorar esta página

Para contribuir com este guia de usuário, escolha o link Editar esta página no GitHub, disponível no painel direito de cada página.

Configurar redes de aplicações, complementos e webhooks para nós híbridos

Depois de criar um cluster EKS para nós híbridos, configure recursos adicionais para redes de aplicações (CNI, BGP, Ingress, balanceamento de carga, políticas de rede), complementos, webhooks e configurações de proxy. Para obter a lista completa dos complementos do EKS e da comunidade que são compatíveis com nós híbridos, consulte Configuração de complementos para nós híbridos.

Insights de clusters do EKS O EKS inclui verificações de insights para configurações incorretas na configuração dos seus nós híbridos que podem prejudicar a funcionalidade do cluster ou das workloads. Para obter mais informações sobre insights de clusters, consulte Prepare-se para as atualizações da versão e a solução de problemas de configurações incorretas do Kubernetes com insights do cluster.

A seguir, são listados os recursos e complementos comuns que você pode usar com nós híbridos:

  • Interface de rede de contêineres (CNI): a AWS oferece suporte para o Cilium como a CNI para nós híbridos. Para obter mais informações, consulte Configurar a CNI para nós híbridos. Observe que a CNI da AWS VPC não pode ser usada com nós híbridos.

  • CoreDNS e kube-proxy: o CoreDNS e o kube-proxy são instalados automaticamente quando nós híbridos se unem ao cluster do Amazon EKS. Esses complementos podem ser gerenciados como complementos do EKS após a criação do cluster.

  • Ingress e balanceamento de carga: você pode usar o AWS Load Balancer Controller e o Application Load Balancer (ALB) ou Network Load Balancer (NLB) com o tipo de destino ip para workloads em execução em nós híbridos. A AWS oferece suporte para os atributos integrados de balanceamento de carga do Ingress, Gateway e Kubernetes Service do Cilium para workloads executadas em nós híbridos. Para obter mais informações, consulte Configurar o Ingress do Kubernetes para nós híbridos e Configurar serviços do tipo LoadBalancer para nós híbridos.

  • Métricas: você pode usar os extratores sem atendente do Amazon Managed Service for Prometheus (AMP), o AWS Distro for Open Telemetry (ADOT) e o atendente de observabilidade do Amazon CloudWatch com nós híbridos. Para usar extratores sem atendente do AMP para métricas de pods em nós híbridos, os pods devem estar acessíveis na VPC que você usa para o cluster do EKS.

  • Logs: é possível habilitar o log do ambiente de gerenciamento do EKS para clusters habilitados para nós híbridos. Você pode usar o complemento do EKS para ADOT e o complemento do EKS do atendente de observabilidade do Amazon CloudWatch para o log de nós híbridos e pods.

  • Identidades do pod e IRSA: você pode usar Identidades de Pods do EKS e perfis do IAM para contas de serviço (IRSA) com aplicações executadas em nós híbridos para permitir acesso granular aos pods executados em nós híbridos com outros serviços da AWS.

  • Webhooks: se estiver executando webhooks, consulte Configurar webhooks para nós híbridos para considerações e etapas para, opcionalmente, executar webhooks em nós de nuvem, caso não consiga tornar suas redes de pod on-premises roteáveis.

  • Proxy: caso esteja usando um servidor proxy no ambiente on-premises para tráfego que sai do data center ou do ambiente de borda, é possível configurar os nós e o cluster para usar o servidor proxy. Para obter mais informações, consulte Configurar proxy para nós híbridos.