Erstellen eines Amazon-EKS-Clusters - Amazon EKS

Erstellen eines Amazon-EKS-Clusters

Dieses Thema bietet einen Überblick über die verfügbaren Optionen und beschreibt, was zu beachten ist, wenn Sie einen Amazon-EKS-Cluster erstellen. Wenn Sie zum ersten Mal einen Amazon-EKS-Cluster erstellen, empfehlen wir, entsprechend unseren Erste Schritte mit Amazon EKS-Leitfäden vorzugehen. Diese Leitfäden helfen, einen einfachen Standard-Cluster zu erstellen, ohne auf alle verfügbaren Optionen einzugehen.

Voraussetzungen

Wenn ein Amazon-EKS-Cluster erstellt wird, wird die IAM-Entität (Benutzer oder Rolle), die den Cluster erstellt, als Administrator zur Kubernetes-RBAC-Autorisierungstabelle hinzugefügt. Diese Entität hat system:masters-Berechtigungen. Die Identität dieser Entität ist in Ihrer Cluster-Konfiguration nicht sichtbar. Daher ist es wichtig, die Entität zu notieren, die den Cluster erstellt hat, und sicherzustellen, dass Sie diese keinesfalls löschen. Anfänglich kann nur die IAM-Entität, die den Server erstellt hat, Aufrufe an den Kubernetes-API-Server mit kubectl tätigen. Wenn Sie die Konsole verwenden, um den Cluster zu erstellen, müssen Sie sicherstellen, dass sich die gleichen IAM-Anmeldeinformationen in den AWS-SDK-Anmeldeinformationen befinden, wenn Sie kubectl-Befehle auf Ihrem Cluster ausführen. Nachdem Ihr Cluster erstellt wurde, können Sie anderen IAM-Entitäten Zugriff auf Ihren Cluster gewähren.

Einen Amazon-EKS-Cluster erstellen

  1. Wenn Sie bereits eine Cluster-IAM-Rolle haben oder Ihren Cluster mit eksctl erstellen, können Sie diesen Schritt überspringen. Standardmäßig erstellt eksctl eine Rolle für Sie.

    Eine IAM-Rolle für einen Amazon-EKS-Cluster erstellen

    1. Führen Sie den folgenden Befehl aus, um eine JSON-Datei für eine IAM-Vertrauensrichtlinie zu erstellen.

      cat >eks-cluster-role-trust-policy.json <<EOF { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } EOF
    2. Erstellen Sie die Amazon-EKS-Cluster-IAM-Rolle. Falls erforderlich, stellen Sie dem Pfad auf Ihrem Computer, in den Sie im vorherigen Schritt die Datei geschrieben haben, eks-cluster-role-trust-policy.json voran. Der Befehl verknüpft die im vorherigen Schritt erstellte Vertrauensrichtlinie mit der Rolle. Um eine IAM-Rolle zu erstellen, muss der IAM-Entität (Benutzer oder Rolle), die die Rolle erstellt, die folgende IAM-Aktion (Berechtigung) zugewiesen werden: iam:CreateRole.

      aws iam create-role --role-name AmazonEKSClusterRole --assume-role-policy-document file://"eks-cluster-role-trust-policy.json"
    3. Hängen Sie die von Amazon EKS verwaltete Richtlinie AmazonEKSClusterPolicy an die Rolle an. Um eine IAM-Richtlinie an eine IAM-Entität (Benutzer oder Rolle) anzuhängen, muss der IAM-Entität, die die Richtlinie anhängt, eine der folgenden IAM-Aktionen (Berechtigungen) zugewiesen werden: iam:AttachUserPolicy oder iam:AttachRolePolicy.

      aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonEKSClusterPolicy --role-name AmazonEKSClusterRole
  2. Erstellen Sie einen Amazon-EKS-Cluster.

    Sie können einen Cluster mithilfe von eksctl, der AWS Management Console oder der AWS CLI erstellen.

    eksctl

    Voraussetzung

    Version 0.105.0 oder höher des eksctl-Befehlszeilen-Tools, das auf Ihrem Computer oder AWS CloudShell installiert ist. Informationen zum Installieren oder Aktualisieren von eksctl finden Sie unter Installieren oder Aktualisieren von eksctl.

    Um Ihren Cluster zu erstellen

    Erstellen Sie einen Amazon-EKS-IPv4-Cluster mit der neuesten Amazon-EKS-Kubernetes-Version in Ihrer Standard-AWS-Region. Nehmen Sie vor der Ausführung des Befehls die folgenden Ersetzungen vor:

    • Ersetzen Sie region-code durch die AWS-Region, in der Sie Ihren Cluster bereitstellen möchten.

    • Ersetzen Sie my-cluster durch Ihren Cluster-Namen.

    • Ersetzen Sie 1.22 durch eine von Amazon EKS unterstützte Version.

    • Ändern Sie die Werte für vpc-private-subnets, um Ihre Anforderungen zu erfüllen. Sie können auch zusätzliche IDs hinzufügen. Sie müssen mindestens zwei Subnetz-IDs angeben. Wenn Sie lieber öffentliche Subnetze angeben möchten, können Sie --vpc-private-subnets auf --vpc-public-subnets ändern. Öffentliche Subnetze verfügen über eine zugeordnete Routing-Tabelle mit einer Route zu einem Internet-Gateway, private Subnetze verfügen nicht über eine zugeordnete Routing-Tabelle. Wir empfehlen, nach Möglichkeit private Subnetze zu verwenden.

      Die von Ihnen gewählten Subnetze müssen die Anforderungen für Amazon-EKS-Subnetze erfüllen. Bevor Sie Subnetze auswählen, empfehlen wir, dass Sie sich mit allen Anforderungen und Überlegungen für Amazon EKS VPC und Subnetze vertraut machen. Sie können nach der Cluster-Erstellung nicht mehr ändern, welche Subnetze Sie verwenden möchten.

    eksctl create cluster --name my-cluster --region region-code --version 1.22 --vpc-private-subnets subnet-ExampleID1,subnet-ExampleID2 --without-nodegroup

    Die Clusterbereitstellung dauert mehrere Minuten. Während der Cluster erstellt wird, werden mehrere Ausgabezeilen angezeigt. Die letzte Ausgabezeile ähnelt der folgenden Beispielzeile.

    [✓] EKS cluster "my-cluster" in "region-code" region is ready
    Tipp

    Sie können die meisten Optionen, die beim Erstellen eines Clusters mit eksctl angegeben werden können, über den Befehl eksctl create cluster --help anzeigen. Verwenden Sie eine config-Datei, um alle verfügbaren Optionen anzuzeigen. Weitere Informationen finden Sie unter Verwenden von Config-Dateien und im Config-Datei-Schema in der eksctl-Dokumentation. Auf GitHub finden Sie Beispiele für Config-Dateien.

    Optionale Einstellungen

    Im Folgenden finden Sie optionale Einstellungen, die bei Bedarf dem vorherigen Befehl hinzugefügt werden müssen. Sie können diese Optionen nur aktivieren, wenn Sie den Cluster erstellen, nicht danach. Wenn Sie diese Optionen angeben müssen, müssen Sie den Cluster mit einer eksctl-Konfigurationsdatei erstellen und die Einstellungen angeben, anstatt den vorherigen Befehl zu verwenden.

    • Wenn Sie eine oder mehrere Sicherheitsgruppen angeben möchten, die Amazon EKS den erstellten Netzwerkschnittstellen zuweist, geben Sie die Option securityGroup an.

      Unabhängig davon, ob Sie Sicherheitsgruppen wählen oder nicht, erstellt Amazon EKS eine Sicherheitsgruppe, die die Kommunikation zwischen Ihrem Cluster und Ihrer VPC ermöglicht. Amazon EKS verknüpft diese Sicherheitsgruppe und alle, die Sie wählen, mit den erstellten Netzwerkschnittstellen. Weitere Informationen zu der Cluster-Sicherheitsgruppe, die Amazon EKS erstellt, finden Sie unter Anforderungen und Überlegungen zur Amazon-EKS-Sicherheitsgruppe. Sie können die Regeln in der von Amazon EKS erstellten Cluster-Sicherheitsgruppe ändern. Wenn Sie Ihre eigenen Sicherheitsgruppen hinzufügen möchten, können Sie die ausgewählten nach der Cluster-Erstellung nicht ändern.

    • Wenn Sie angeben möchten welchem IPv4 CIDR-Block (Classless Inter-Domain Routing) Kubernetes Service-IP-Adressen zuweist, geben Sie die Option serviceIPv4CIDR an.

      Die Angabe eines eigenen Bereichs kann helfen, Konflikte zwischen Kubernetes-Diensten und anderen Netzwerken zu vermeiden, die mit Ihrer VPC verbunden sind. Geben Sie einen Bereich in CIDR-Notation ein. Beispiel: 10.2.0.0/16.

      Der CIDR-Block muss die folgenden Anforderungen erfüllen:

      • Verwendet einen der folgenden Bereiche: 10.0.0.0/8, 172.16.0.0/12, oder 192.168.0.0/16.

      • Hat eine Mindestgröße von /24 und eine maximale Größe von /12.

      • Überschneidet sich nicht mit dem Bereich der VPC für Ihre Amazon-EKS-Ressourcen.

      Sie können diese Option nur angeben, wenn Sie die IPv4-Adressfamilie verwenden, und nur bei Erstellen des Clusters. Wenn Sie dies nicht angeben, weist Kubernetes Service-IP-Adressen aus dem CIDR-Block 10.100.0.0/16 oder 172.20.0.0/16 zu.

    • Wenn Sie einen Cluster mit Version 1.21 oder höher erstellen und der Cluster pods und Services IPv6-Adressen statt IPv4-Adressen zuweisen soll, geben Sie die Option ipFamily an.

      Standardmäßig weist Kubernetes Ihren Pods und Services IPv4-Adressen zu. Bevor Sie sich entscheiden, die IPv6-Familie zu verwenden, stellen Sie sicher, dass Sie mit allen Überlegungen und Anforderungen in den Themen VPC-Anforderungen und -Überlegungen, Subnetz-Anforderungen und -Überlegungen, Anforderungen und Überlegungen zur Amazon-EKS-Sicherheitsgruppe, und Zuweisen von IPv6-Adressen zu pods und services vertraut sind. Wenn Sie die IPv6-Familie verwenden, können Sie keinen Adressbereich für Kubernetes angeben, um IPv6-Serviceadressen zuzuweisen, wie Sie dies für die IPv4-Familie können. Kubernetes weist Serviceadressen aus dem eindeutigen lokalen Adressbereich zu (fc00::/7).

    AWS Management Console

    Um Ihren Cluster zu erstellen

    1. Öffnen Sie die Amazon-EKS-Konsole unter https://console.aws.amazon.com/eks/home#/clusters.

    2. Wählen Sie Cluster hinzufügen und dann Erstellen aus.

    3. Füllen Sie auf der Seite Configure cluster (Cluster konfigurieren) die folgenden Felder aus:

      • Name – Ein Name für Ihren Cluster. Dieser Wert muss eindeutig sein.

      • Kubernetes-Version – Die Kubernetes-Version, die für den Cluster verwendet wird.

      • Cluster-Servicerolle – Wählen Sie die Amazon-EKS-Cluster-IAM-Rolle aus, damit die Kubernetes-Steuerebene AWS-Ressourcen in Ihrem Namen verwalten kann.

      • Secrets-Verschlüsselung – (Optional) Aktivieren Sie die Secrets-Verschlüsselung von Kubernetes-Secrets mithilfe eines KMS-Schlüssels. Sie können diese auch aktivieren, nachdem Sie Ihren Cluster erstellt haben. Stellen Sie vor Aktivierung dieser Funktion sicher, dass Sie mit den Informationen in Aktivieren der Secret-Verschlüsselung in einem vorhandenen Cluster vertraut sind.

      • Tags – (Optional) Fügen Sie Ihrem Cluster beliebige Tags hinzu. Weitere Informationen finden Sie unter Kennzeichnen Ihrer Amazon EKS-Ressourcen .

    4. Klicken Sie auf Next (Weiter).

    5. Wählen Sie auf der Seite Specify networking (Netzwerk angeben) die Werte für die folgenden Felder aus:

      • VPC – Wählen Sie eine vorhandene VPC aus, die die Anforderungen für Amazon EKS VPC erfüllt, um Ihren Cluster zu erstellen. Bevor Sie sich für eine VPC entscheiden, empfehlen wir, sich mit allen Anforderungen und Überlegungen in Amazon EKS: VPC- und Subnetz-Anforderungen und -Überlegungen vertraut zu machen. Sie können nach der Cluster-Erstellung nicht mehr ändern, welche VPC Sie verwenden möchten. Wenn keine VPCs aufgelistet sind, müssen Sie zuerst eine erstellen. Weitere Informationen finden Sie unter Erstellen einer VPC für Ihren Amazon-EKS-Cluster.

      • Subnetze – Standardmäßig sind alle im vorherigen Feld angegebenen Subnetze in der VPC vorausgewählt. Sie müssen mindestens zwei auswählen.

        Die von Ihnen gewählten Subnetze müssen die Anforderungen für Amazon-EKS-Subnetze erfüllen. Bevor Sie Subnetze auswählen, empfehlen wir, dass Sie sich mit allen Anforderungen und Überlegungen für Amazon EKS VPC und Subnetze vertraut machen. Sie können nach der Cluster-Erstellung nicht mehr ändern, welche Subnetze Sie verwenden möchten.

        Sicherheitsgruppen – (Optional) Geben Sie eine oder mehrere Sicherheitsgruppen an, die Amazon EKS den erstellten Netzwerkschnittstellen zuordnen soll.

        Unabhängig davon, ob Sie Sicherheitsgruppen wählen oder nicht, erstellt Amazon EKS eine Sicherheitsgruppe, die die Kommunikation zwischen Ihrem Cluster und Ihrer VPC ermöglicht. Amazon EKS verknüpft diese Sicherheitsgruppe und alle, die Sie wählen, mit den erstellten Netzwerkschnittstellen. Weitere Informationen zu der Cluster-Sicherheitsgruppe, die Amazon EKS erstellt, finden Sie unter Anforderungen und Überlegungen zur Amazon-EKS-Sicherheitsgruppe. Sie können die Regeln in der von Amazon EKS erstellten Cluster-Sicherheitsgruppe ändern. Wenn Sie Ihre eigenen Sicherheitsgruppen hinzufügen möchten, können Sie die ausgewählten nach der Cluster-Erstellung nicht ändern.

      • Choose cluster IP address family (Auswahl der Cluster-IP-Adressfamilie) – Wenn die Version, die Sie für Ihren Cluster ausgewählt haben, 1.20 oder früher ist, ist nur die Option IPv4 verfügbar. Wenn Sie 1.21 oder höher gewählt haben, sind IPv4 und IPv6 verfügbar.

        Standardmäßig weist Kubernetes Ihren Pods und Services IPv4-Adressen zu. Bevor Sie sich entscheiden, die IPv6-Familie zu verwenden, stellen Sie sicher, dass Sie mit allen Überlegungen und Anforderungen in den Themen VPC-Anforderungen und -Überlegungen, Subnetz-Anforderungen und -Überlegungen, Anforderungen und Überlegungen zur Amazon-EKS-Sicherheitsgruppe, und Zuweisen von IPv6-Adressen zu pods und services vertraut sind. Wenn Sie die IPv6-Familie verwenden, können Sie keinen Adressbereich für Kubernetes angeben, um IPv6-Serviceadressen zuzuweisen, wie Sie dies für die IPv4-Familie können. Kubernetes weist Serviceadressen aus dem eindeutigen lokalen Adressbereich zu (fc00::/7).

      • (Optional) Wählen Sie Configure Kubernetes Service IP address range (IP-Adressbereich des Kubernetes-Diensts konfigurieren) und geben Sie einen IPv4-Bereich für den Service an.

        Die Angabe eines eigenen Bereichs kann helfen, Konflikte zwischen Kubernetes-Diensten und anderen Netzwerken zu vermeiden, die mit Ihrer VPC verbunden sind. Geben Sie einen Bereich in CIDR-Notation ein. Beispiel: 10.2.0.0/16.

        Der CIDR-Block muss die folgenden Anforderungen erfüllen:

        • Verwendet einen der folgenden Bereiche: 10.0.0.0/8, 172.16.0.0/12, oder 192.168.0.0/16.

        • Hat eine Mindestgröße von /24 und eine maximale Größe von /12.

        • Überschneidet sich nicht mit dem Bereich der VPC für Ihre Amazon-EKS-Ressourcen.

        Sie können diese Option nur angeben, wenn Sie die IPv4-Adressfamilie verwenden, und nur bei Erstellen des Clusters. Wenn Sie dies nicht angeben, weist Kubernetes Service-IP-Adressen aus dem CIDR-Block 10.100.0.0/16 oder 172.20.0.0/16 zu.

      • Wählen Sie eine Option für den Cluster-Endpunktzugriff aus. Nachdem Ihr Cluster erstellt wurde, können Sie diese Option ändern. Bevor Sie eine nicht standardmäßige Option auswählen, sollten Sie sich mit den Optionen und deren Auswirkungen vertraut machen. Weitere Informationen finden Sie unter Zugriffskontrolle für den Amazon-EKS-Cluster-Endpunkt.

    6. Sie können die Standardeinstellungen im Abschnitt Networking add-ons (Netzwerk-Add-ons) akzeptieren, um die Standardversion von Amazon VPC CNI plugin for Kubernetes, CoreDNS und kube-proxy zu installieren. Alternativ können Sie eine andere Version auswählen. Wenn Sie die Funktionalität eines der Add-ons nicht benötigen, können Sie sie entfernen, sobald Ihr Cluster erstellt wurde. Wenn Sie die von Amazon EKS verwalteten Einstellungen für eines dieser Add-ons selbst verwalten müssen, entfernen Sie die Amazon-EKS-Verwaltung des Add-ons, sobald Ihr Cluster erstellt wurde. Weitere Informationen finden Sie unter Amazon-EKS-Add-ons.

    7. Klicken Sie auf Next (Weiter).

    8. Auf der Seite Configure logging (Protokollierung konfigurieren) können Sie optional auswählen, welche Protokolltypen Sie aktivieren möchten. Standardmäßig ist jeder Protokolltyp Deactivated (Deaktiviert). Bevor Sie eine andere Option auswählen, machen Sie sich mit den Informationen in Amazon-EKS-Steuerebenen-Protokollierung vertraut. Nachdem Ihr Cluster erstellt wurde, können Sie diese Option ändern.

    9. Klicken Sie auf Next (Weiter).

    10. Überprüfen Sie auf der Seite Review and create (Überprüfen und erstellen) die Informationen, die Sie auf den vorherigen Seiten eingegeben oder ausgewählt haben. Wenn Sie Änderungen vornehmen müssen, wählen Sie Edit (Bearbeiten). Wenn Sie zufrieden sind, klicken Sie auf Create app (Anwendung erstellen). Das Feld Status zeigt CREATING (WIRD ERSTELLT) an, während der Cluster bereitgestellt wird.

      Anmerkung

      Sie erhalten möglicherweise eine Fehlermeldung, dass eine der Availability Zones in Ihrer Anfrage nicht über genügend Kapazität zum Erstellen eines Amazon-EKS-Clusters verfügt. Wenn dies der Fall ist, enthält die Fehlerausgabe die Availability Zones, die einen neuen Cluster unterstützen können. Versuchen Sie, Ihren Cluster mit mindestens zwei Subnetzen erneut zu erstellen, die sich in den unterstützten Availability Zones für Ihr Konto befinden. Weitere Informationen finden Sie unter Unzureichende Kapazität.

      Die Clusterbereitstellung dauert mehrere Minuten.

    AWS CLI

    Um Ihren Cluster zu erstellen

    1. Erstellen Sie den Cluster mit dem folgenden Befehl. Nehmen Sie vor der Ausführung des Befehls die folgenden Ersetzungen vor:

      • Ersetzen Sie region-code durch die AWS-Region, in der Sie Ihren Cluster bereitstellen möchten.

      • Ersetzen Sie my-cluster durch Ihren Cluster-Namen.

      • Ersetzen Sie 1.22 durch eine von Amazon EKS unterstützte Version.

      • Ersetzen Sie 111122223333 durch Ihre Konto-ID und AmazonEKSClusterRole durch den Namen Ihres IAM-Rollen-Clusters.

      • Ersetzen Sie subnetIds durch Ihre eigenen Werte. Sie können auch zusätzliche IDs hinzufügen. Sie müssen mindestens zwei Subnetz-IDs angeben.

        Die von Ihnen gewählten Subnetze müssen die Anforderungen für Amazon-EKS-Subnetze erfüllen. Bevor Sie Subnetze auswählen, empfehlen wir, dass Sie sich mit allen Anforderungen und Überlegungen für Amazon EKS VPC und Subnetze vertraut machen. Sie können nach der Cluster-Erstellung nicht mehr ändern, welche Subnetze Sie verwenden möchten.

      • Wenn Sie keine Sicherheitsgruppen-ID angeben möchten, entfernen Sie ,securityGroupIds=sg-ExampleID1 aus dem Befehl. Wenn Sie eine oder mehrere Sicherheitsgruppen-IDs angeben möchten, ersetzen Sie die Werte für securityGroupIds durch Ihre eigenen Werte. Sie können auch zusätzliche IDs hinzufügen.

        Unabhängig davon, ob Sie Sicherheitsgruppen wählen oder nicht, erstellt Amazon EKS eine Sicherheitsgruppe, die die Kommunikation zwischen Ihrem Cluster und Ihrer VPC ermöglicht. Amazon EKS verknüpft diese Sicherheitsgruppe und alle, die Sie wählen, mit den erstellten Netzwerkschnittstellen. Weitere Informationen zu der Cluster-Sicherheitsgruppe, die Amazon EKS erstellt, finden Sie unter Anforderungen und Überlegungen zur Amazon-EKS-Sicherheitsgruppe. Sie können die Regeln in der von Amazon EKS erstellten Cluster-Sicherheitsgruppe ändern. Wenn Sie Ihre eigenen Sicherheitsgruppen hinzufügen möchten, können Sie die ausgewählten nach der Cluster-Erstellung nicht ändern.

      aws eks create-cluster --region region-code --name my-cluster --kubernetes-version 1.22 \ --role-arn arn:aws:iam::111122223333:role/AmazonEKSClusterRole \ --resources-vpc-config subnetIds=subnet-ExampleID1,subnet-ExampleID2,securityGroupIds=sg-ExampleID1
      Anmerkung

      Sie erhalten möglicherweise eine Fehlermeldung, dass eine der Availability Zones in Ihrer Anfrage nicht über genügend Kapazität zum Erstellen eines Amazon-EKS-Clusters verfügt. Wenn dies der Fall ist, enthält die Fehlerausgabe die Availability Zones, die einen neuen Cluster unterstützen können. Versuchen Sie, Ihren Cluster mit mindestens zwei Subnetzen erneut zu erstellen, die sich in den unterstützten Availability Zones für Ihr Konto befinden. Weitere Informationen finden Sie unter Unzureichende Kapazität.

      Optionale Einstellungen

      Im Folgenden finden Sie optionale Einstellungen, die bei Bedarf dem vorherigen Befehl hinzugefügt werden müssen. Sie können diese Optionen nur aktivieren, wenn Sie den Cluster erstellen, nicht danach.

      • Wenn Sie angeben möchten welchem IPv4 CIDR-Block (Classless Inter-Domain Routing) Kubernetes Service-IP-Adressen zuweist, geben Sie die Option --kubernetes-network-config serviceIpv4Cidr=CIDR block für den folgenden Befehl an.

        Die Angabe eines eigenen Bereichs kann helfen, Konflikte zwischen Kubernetes-Diensten und anderen Netzwerken zu vermeiden, die mit Ihrer VPC verbunden sind. Geben Sie einen Bereich in CIDR-Notation ein. Beispiel: 10.2.0.0/16.

        Der CIDR-Block muss die folgenden Anforderungen erfüllen:

        • Verwendet einen der folgenden Bereiche: 10.0.0.0/8, 172.16.0.0/12, oder 192.168.0.0/16.

        • Hat eine Mindestgröße von /24 und eine maximale Größe von /12.

        • Überschneidet sich nicht mit dem Bereich der VPC für Ihre Amazon-EKS-Ressourcen.

        Sie können diese Option nur angeben, wenn Sie die IPv4-Adressfamilie verwenden, und nur bei Erstellen des Clusters. Wenn Sie dies nicht angeben, weist Kubernetes Service-IP-Adressen aus dem CIDR-Block 10.100.0.0/16 oder 172.20.0.0/16 zu.

      • Wenn Sie einen Cluster mit Version 1.21 oder höher erstellen und der Cluster IPv4 und Services IPv6-Adressen statt pods-Adressen zuweisen soll, geben Sie die Option --kubernetes-network-config ipFamily=ipv6 für den folgenden Befehl an.

        Standardmäßig weist Kubernetes Ihren Pods und Services IPv4-Adressen zu. Bevor Sie sich entscheiden, die IPv6-Familie zu verwenden, stellen Sie sicher, dass Sie mit allen Überlegungen und Anforderungen in den Themen VPC-Anforderungen und -Überlegungen, Subnetz-Anforderungen und -Überlegungen, Anforderungen und Überlegungen zur Amazon-EKS-Sicherheitsgruppe, und Zuweisen von IPv6-Adressen zu pods und services vertraut sind. Wenn Sie die IPv6-Familie verwenden, können Sie keinen Adressbereich für Kubernetes angeben, um IPv6-Serviceadressen zuzuweisen, wie Sie dies für die IPv4-Familie können. Kubernetes weist Serviceadressen aus dem eindeutigen lokalen Adressbereich zu (fc00::/7).

    2. Die Bereitstellung des Clusters dauert mehrere Minuten. Sie können den Status Ihres Clusters mit dem folgenden Befehl überprüfen.

      aws eks describe-cluster \ --region region-code \ --name my-cluster \ --query "cluster.status"

      Fahren Sie nicht mit dem nächsten Schritt fort, bis die zurückgegebene Ausgabe ACTIVE ist.

  3. Wenn Sie Ihren Cluster mit eksctl erstellt haben, können Sie diesen Schritt überspringen. Das liegt daran, dass eksctl diesen Schritt bereits für Sie durchgeführt hat. Aktivieren Sie kubectl, um mit Ihrem Cluster zu kommunizieren, indem Sie einen neuen Kontext zur Datei kubectl config hinzufügen. Weitere Informationen zum Erstellen und Aktualisieren der Datei finden Sie unter Erstellen Sie ein kubeconfig für Amazon EKS.

    aws eks update-kubeconfig --region region-code --name my-cluster

    Die Beispielausgabe lautet wie folgt.

    Added new context arn:aws:eks:region-code:111122223333:cluster/my-cluster to /home/username/.kube/config
  4. Bestätigen Sie die Kommunikation mit Ihrem Cluster, indem Sie den folgenden Befehl ausführen.

    kubectl get svc

    Die Beispielausgabe lautet wie folgt.

    NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE kubernetes ClusterIP 10.100.0.1 <none> 443/TCP 28h
  5. (Empfohlen) Um einige Amazon-EKS-Add-ons zu verwenden oder einzelne Kubernetes-Workloads mit bestimmten AWS Identity and Access Management-(IAM)-Berechtigungen zu versehen, müssen Sie einen OIDC-Anbieter (IAM-OpenID-Connect) für Ihren Cluster erstellen. Anweisungen zur Erstellung eines IAM-OIDC-Anbieters für Ihren Cluster finden Sie unter Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Sie müssen einen IAM-OIDC-Anbieter für Ihren Cluster nur einmal erstellen. Weitere Informationen zu Amazon-EKS-Add-ons finden Sie unter Amazon-EKS-Add-ons. Weitere Informationen zum Zuweisen bestimmter IAM-Berechtigungen zu Ihren Workloads finden Sie unter IAM-Rollen für Servicekonten – Technische Übersicht.

  6. (Empfohlen) Konfigurieren Sie Ihren Cluster für das Amazon VPC CNI plugin for Kubernetes-Plugin, bevor Sie Amazon-EC2-Knoten in Ihrem Cluster bereitstellen. Standardmäßig wurde das Plugin mit Ihrem Cluster installiert. Wenn Sie Ihrem Cluster Amazon-EC2-Knoten hinzufügen, wird das Plugin automatisch für jeden Amazon-EC2-Knoten bereitgestellt, den Sie hinzufügen. Für das Plugin müssen Sie eine der folgenden IAM-Richtlinien an eine IAM-Rolle anhängen:

    Die IAM-Rolle, an die Sie die Richtlinie anhängen, kann die IAM-Rolle des Knotens oder eine dedizierte Rolle sein, die nur für das Plugin verwendet wird. Wir empfehlen, die Richtlinie an diese Rolle anzuhängen. Weitere Informationen zum manuellen Erstellen einer Rolle finden Sie unter Konfigurieren des Amazon VPC CNI plugin for Kubernetes zur Verwendung von IAM-Rollen für Servicekonten oder Amazon-EKS-Knoten-IAM-Rolle.

  7. Wenn Sie Ihren Cluster mit AWS Management Console bereitgestellt haben, können Sie diesen Schritt überspringen. Die AWS Management Console stellt standardmäßig die Amazon-EKS-Add-ons Amazon VPC CNI plugin for Kubernetes, CoreDNS und kube-proxy bereit.

    (Optional) Wenn Sie Ihren Cluster mit eksctl oder AWS CLI bereitstellen, werden die selbstverwalteten Add-ons Amazon VPC CNI plugin for Kubernetes, CoreDNS und kube-proxy bereitgestellt. Sie können die selbstverwalteten Add-ons Amazon VPC CNI plugin for Kubernetes, CoreDNS und kube-proxy, die mit Ihrem Cluster bereitgestellt werden, zu Amazon-EKS-Add-ons migrieren. Weitere Informationen finden Sie unter Amazon-EKS-Add-ons.

Empfohlene nächste Schritte: