Erste Schritte mit Amazon EKS – AWS Management Console und AWS CLI - Amazon EKS

Erste Schritte mit Amazon EKS – AWS Management Console und AWS CLI

Dieser Leitfaden hilft Ihnen beim Erstellen aller erforderlichen Ressourcen für die ersten Schritte mit Amazon Elastic Kubernetes Service (Amazon EKS) mithilfe von AWS Management Console und AWS CLI. In diesem Leitfaden erstellen Sie jede Ressource manuell. Am Ende dieses Tutorials haben Sie einen laufenden Amazon-EKS-Cluster, auf dem Sie Anwendungen bereitstellen können.

Die Verfahren in diesem Handbuch geben Ihnen vollständige Einsichten in die Erstellung der einzelnen Ressourcen und in die Interaktionen der Ressourcen. Wenn die Mehrzahl der Ressourcen automatisch für Sie erstellt werden soll, verwenden Sie die eksctl-CLI, um Ihre Cluster- und Knoten zu erstellen. Weitere Informationen finden Sie unter Erste Schritte mit Amazon EKS – eksctl.

Prerequisites

Bevor Sie mit diesem Tutorial beginnen, müssen Sie die folgenden Werkzeuge und Ressourcen installieren und konfigurieren, die Sie zum Erstellen und Verwalten eines Amazon-EKS-Clusters benötigen.

  • AWS CLI – Ein Befehlszeilen-Tool für die Arbeit mit AWS-Services, einschließlich Amazon EKS. Dieses Handbuch erfordert, dass Sie Version 2.2.37 oder später oder 1.20.40 oder höher verwenden. Weitere Informationen finden Sie unter Installieren, Aktualisieren und Deinstallieren von AWS CLI im AWS Command Line Interface-Benutzerhandbuch. Nach der Installation des AWS CLI empfehlen wir, es auch zu konfigurieren. Weitere Informationen finden Sie unter Schnellkonfiguration mit aws configure im AWS Command Line Interface-Benutzerhandbuch.

  • kubectl – Ein Befehlszeilen-Tool für die Arbeit mit Kubernetes-Clustern. Dieses Handbuch erfordert, dass Sie Version 1.21 oder höher verwenden. Weitere Informationen finden Sie unter Installieren von kubectl.

  • Erforderliche IAM-Berechtigungen – Der von Ihnen verwendete IAM-Sicherheitsprinzipal muss über Berechtigungen zum Arbeiten mit Amazon EKS-IAM-Rollen und serviceverknüpften Rollen, AWS CloudFormation, sowie einer VPC und zugehörigen Ressourcen verfügen. Weitere Informationen finden Sie unter Aktionen, Ressourcen und Bedingungsschlüssel für Amazon Elastic Container Service for Kubernetes und Verwenden von serviceverknüpften Rollen im IAM-Benutzerhandbuch. Sie müssen alle Schritte in diesem Handbuch als derselbe Benutzer ausführen.

Schritt 1: Erstellen Sie Ihre Amazon-EKS-Cluster

Ein Amazon-EKS-Cluster erstellen

Wichtig

Für einen möglichst einfachen und schnellen Einstieg enthält dieses Thema Schritte zum Erstellen eines Clusters und von Knoten mit Standardeinstellungen. Bevor Sie einen Cluster und Knoten für den Produktionseinsatz erstellen, empfehlen wir Ihnen, sich mit allen Einstellungen vertraut zu machen und einen Cluster und Knoten mit den Einstellungen bereitzustellen, die Ihren Anforderungen entsprechen. Weitere Informationen erhalten Sie unter Erstellen eines Amazon-EKS-Clusters und Amazon EKS Knoten.

Um Ihren Cluster zu erstellen

  1. Erstellen Sie eine Amazon VPC mit öffentlichen und privaten Subnetzen, die die Amazon-EKS-Anforderungen erfüllt. Sie können Beispielwerte durch Ihre eigenen ersetzen, wir empfehlen jedoch, die Beispielwerte in diesem Tutorial zu verwenden.

    aws cloudformation create-stack \ --region us-west-2 \ --stack-name my-eks-vpc-stack \ --template-url https://amazon-eks.s3.us-west-2.amazonaws.com/cloudformation/2020-10-29/amazon-eks-vpc-private-subnets.yaml
  2. Erstellen Sie eine Cluster-IAM-Rolle und fügen Sie ihr die erforderliche von Amazon EKS IAM verwaltete Richtlinie hinzu. Von Amazon EKS verwaltete Kubernetes-Cluster senden in Ihrem Namen Aufrufe an andere AWS-Services, um die von Ihnen mit dem Service verwendeten Ressourcen zu verwalten.

    1. Kopieren Sie den folgenden Inhalt in eine Datei namens cluster-role-trust-policy.json.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
    2. Erstellen Sie die Rolle.

      aws iam create-role \ --role-name myAmazonEKSClusterRole \ --assume-role-policy-document file://"cluster-role-trust-policy.json"
    3. Hängen Sie die erforderliche von Amazon EKS verwaltete IAM-Richtlinie an die Rolle an.

      aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSClusterPolicy \ --role-name myAmazonEKSClusterRole
  3. Öffnen Sie die Amazon-EKS-Konsole unter https://console.aws.amazon.com/eks/home#/clusters.

    Stellen Sie sicher, dass die oben rechts in Ihrer Konsole ausgewählte Region Oregon ist. Wenn nicht, wählen Sie das Dropdown-Menü neben dem Namen der Region und wählen Sie US West (Oregon) us-west-2. Obwohl Sie einen Cluster in jeder von Amazon EKS unterstützten Region erstellen können, wird er in diesem Tutorial in US West (Oregon) us-west-2 erstellt.

  4. Wählen Sie Cluster erstellen aus. Wenn diese Option nicht angezeigt wird, geben Sie im Feld EKS-Cluster erstellen einen Namen für Ihren Cluster ein, z. B. my-cluster, und wählen Sie Nächster Schritt aus.

  5. Geben Sie auf der Seite Cluster konfigurieren einen Namen für Ihren Cluster ein, z. B. my-cluster und wählen Sie myAmazonEKSClusterRole für die Cluster-Service-Rolle aus. Belassen Sie die restlichen Einstellungen auf ihren Standardwerten und wählen Sie Weiter.

  6. Wählen Sie auf der Seite Netzwerk angeben die Option vpc-00x0000x000x0x000 | my-eks-vpc-stack-VPC aus der VPC-Dropdown-Liste. Belassen Sie die restlichen Einstellungen auf ihren Standardwerten und wählen Sie Weiter.

  7. Wählen Sie auf der Seite Protokollierung konfigurieren die Option Weiter aus.

  8. Wählen Sie auf der Seite Überprüfen und erstellen die Option Erstellen aus.

    Rechts neben dem Clusternamen lautet der Clusterstatus für einige Minuten Erstellen, bis der Cluster-Bereitstellungsprozess abgeschlossen ist. Fahren Sie nicht mit dem nächsten Schritt fort, bis der Status Aktiv lautet.

    Anmerkung

    Sie erhalten möglicherweise eine Fehlermeldung, dass eine der Availability Zones in Ihrer Anfrage nicht über genügend Kapazität zum Erstellen eines Amazon-EKS-Clusters verfügt. Wenn dies der Fall ist, enthält die Fehlerausgabe die Availability Zones, die einen neuen Cluster unterstützen können. Versuchen Sie, Ihren Cluster mit mindestens zwei Subnetzen erneut zu erstellen, die sich in den unterstützten Availability Zones für Ihr Konto befinden. Weitere Informationen finden Sie unter Unzureichende Kapazität.

Schritt 2: Konfigurieren Sie Ihren Computer für die Kommunikation mit Ihrem Cluster

In diesem Abschnitt erstellen Sie eine kubeconfig-Datei für Ihren Cluster. Die Einstellungen in dieser Datei ermöglichen der kubectl-CLI die Kommunikation mit Ihrem Cluster.

Konfigurieren Ihres Computers für die Kommunikation mit Ihrem Cluster

  1. Erstellen oder aktualisieren Sie eine kubeconfig-Datei für Ihren Cluster. Ersetzen Sie bei Bedarf us-west-2 durch die Region, in der Sie Ihren Cluster erstellt haben.

    aws eks update-kubeconfig \ --region us-west-2 \ --name my-cluster

    Standardmäßig wird die config-Datei in ~/.kube erstellt oder die Konfiguration des neuen Clusters wird einer vorhandenen config-Datei in ~/.kube hinzugefügt.

  2. Testen Sie Ihre Konfiguration.

    kubectl get svc
    Anmerkung

    Wenn Sie Autorisierungs- oder Ressourcenfehler erhalten, finden Sie weitere Informationen unter Nicht autorisiert oder Zugriff verweigert (kubectl) im Abschnitt zur Fehlerbehebung.

    Ausgabe

    NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE svc/kubernetes ClusterIP 10.100.0.1 <none> 443/TCP 1m

Schritt 3: Erstellen Sie einen IAM OpenID Connect (OIDC)-Anbieter

Erstellen Sie einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster, damit von Workloads verwendete Kubernetes-Dienstkonten auf AWS-Ressourcen zugreifen können. Sie müssen diesen Schritt nur einmal für einen Cluster ausführen.

  1. Wählen Sie die Registerkarte Konfiguration.

  2. Kopieren Sie im Abschnitt Details den Wert für die OpenID-Connect-Anbieter-URL.

  3. Öffnen Sie die IAM-Konsole unter https://console.aws.amazon.com/iam/.

  4. Wählen Sie im Navigationspanel Identitätsanbieter aus.

  5. Klicken Sie auf Anbieter hinzufügen.

  6. Wählen Sie als Anbietertyp OpenID Connect aus.

  7. Fügen Sie für Anbieter-URL die OIDC-Anbieter-URL für Ihren Cluster aus Schritt 2 ein, und wählen Sie dann Thumbprint abrufen aus.

  8. Geben Sie für Zielgruppe sts.amazonaws.com ein und wählen Sie Anbieter hinzufügen.

Schritt 4: Erstellen von Knoten

Sie können einen Cluster mit einem der folgenden Knotentypen erstellen. Weitere Informationen zu den einzelnen Typen finden Sie unter Amazon EKS Knoten. Nachdem Ihr Cluster bereitgestellt wurde, können Sie andere Knotentypen hinzufügen.

  • Fargate – Linux – Wählen Sie diesen Typ, wenn Sie Linux-Anwendungen auf AWS-Fargate ausführen möchten.

  • Verwaltete Knoten – Linux – Wählen Sie diesen Typ aus, wenn Sie Amazon-Linux-Anwendungen auf Amazon-EC2-Instances ausführen möchten. Obwohl in diesem Handbuch nicht behandelt, können Sie Ihrem Cluster auch selbstverwaltete Windows- und Bottlerocket-Knoten hinzufügen. Ein Cluster muss mindestens einen Linux-Knoten enthalten, auch wenn alle Ihre Workloads Windows sind.

Wählen Sie die Registerkarte mit dem Namen des Knotentyps aus, den Sie erstellen möchten.

Fargate – Linux

Erstellen eines Fargate-Profils. Wenn Kubernetes-Pods mit Kriterien bereitgestellt werden, die den im Profil definierten Kriterien entsprechen, werden die Pods in Fargate bereitgestellt.

Ein Fargate-Profil erstellen

  1. Erstellen Sie eine IAM-Rolle und fügen Sie ihr die erforderliche von Amazon EKS IAM verwaltete Richtlinie hinzu. Wenn Ihr Cluster Pods in der Fargate-Infrastruktur erstellt, müssen die in der Fargate-Infrastruktur ausgeführten Komponenten in Ihrem Namen Aufrufe an AWS-APIs senden, um beispielsweise Container-Images von Amazon ECR abzurufen oder Protokolle an andere AWS-Services weiterzuleiten. Die Amazon-EKS-Pod-Ausführungsrolle stellt die entsprechenden IAM-Berechtigungen bereit.

    1. Kopieren Sie den folgenden Inhalt in eine Datei namens pod-execution-role-trust-policy.json.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks-fargate-pods.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
    2. Erstellen einer IAM-Pod-Ausführungsrolle

      aws iam create-role \ --role-name myAmazonEKSFargatePodExecutionRole \ --assume-role-policy-document file://"pod-execution-role-trust-policy.json"
    3. Hängen Sie die erforderliche von Amazon EKS verwaltete IAM-Richtlinie an die Rolle an.

      aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSFargatePodExecutionRolePolicy \ --role-name myAmazonEKSFargatePodExecutionRole
  2. Öffnen Sie die Amazon-EKS-Konsole unter https://console.aws.amazon.com/eks/home#/clusters.

  3. Wählen Sie den Cluster aus, für den Sie ein Fargate-Profil erstellen möchten, und wählen Sie die Registerkarte Konfiguration und dann die Registerkarte Berechnen aus.

  4. Wählen Sie unter Fargate-Profile die Option Fargate-Profil hinzufügen aus.

  5. Geben Sie auf der Seite Fargate-Profil konfigurieren die folgenden Informationen ein und wählen Sie Weiter.

    1. Geben Sie unter Name einen eindeutigen Namen für Ihr Fargate-Profil ein, wie z. B. my-profile.

    2. Wählen Sie für die Pod-Ausführungsrolle die Rolle myAmazonEKSFargatePodExecutionRole aus, die Sie in Schritt eins erstellt haben.

    3. Wählen Sie die Dropdown-Liste Subnetze aus und deaktivieren Sie alle Subnetze mit Public im Namen. Für Pods, die auf Fargate ausgeführt werden, werden nur private Subnetze unterstützt.

  6. Geben Sie auf der Seite Configure pods selection (Pods-Auswahl konfigurieren) die folgenden Informationen ein und wählen Sie Next (Weiter) aus.

    1. Geben Sie für Namespace default ein.

  7. Überprüfen Sie auf der Seite Überprüfen und erstellen die Informationen für Ihr Fargate-Profil und wählen Sie Erstellen aus.

Managed nodes – Linux

Erstellen Sie eine verwaltete Knotengruppe und geben Sie die Subnetze und Knoten-IAM-Rolle an, welche Sie in den vorherigen Schritten erstellt haben.

Erstellen Ihrer verwalteten Amazon-EC2-Linux-Knotengruppe

  1. Erstellen Sie eine IAM-Rolle für das Amazon-VPC-CNI-Plug-In und fügen Sie ihr die erforderliche von Amazon EKS IAM verwaltete Richtlinie hinzu. Das Amazon-EKS-Amazon-VPC-CNI-Plug-In ist standardmäßig auf einem Cluster installiert. Das Plug-In weist jedem Pod eine IP-Adresse von Ihrer VPC zu.

    1. Kopieren Sie den folgenden Inhalt in eine Datei namens cni-role-trust-policy.json. Ersetzen Sie 111122223333 durch Ihre Konto-ID und ersetzen Sie XXXXXXXXXX45D83924220DC4815XXXXX durch den Wert nach dem letzten / Ihrer OpenID-Connect-Provider-URL.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Federated": "arn:aws:iam::111122223333:oidc-provider/oidc.eks.us-west-2.amazonaws.com/id/XXXXXXXXXX45D83924220DC4815XXXXX" }, "Action": "sts:AssumeRoleWithWebIdentity", "Condition": { "StringEquals": { "oidc.eks.<region-code>.amazonaws.com/id/XXXXXXXXXX45D83924220DC4815XXXXX:sub": "system:serviceaccount:kube-system:aws-node" } } } ] }
    2. Erstellen Sie eine IAM-Rolle für das Amazon-VPC-CNI-Plugin

      aws iam create-role \ --role-name myAmazonEKSCNIRole \ --assume-role-policy-document file://"cni-role-trust-policy.json"
    3. Hängen Sie die erforderliche von Amazon EKS verwaltete IAM-Richtlinie an die Rolle an.

      aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/AmazonEKS_CNI_Policy \ --role-name myAmazonEKSCNIRole
  2. Ordnen Sie das vom VPC-CNI-Plugin verwendete Kubernetes-Dienstkonto der IAM-Rolle zu. Ersetzen Sie 111122223333 durch Ihre Konto-ID.

    aws eks update-addon \ --region us-west-2 \ --cluster-name my-cluster \ --addon-name vpc-cni \ --service-account-role-arn arn:aws:iam::111122223333:role/myAmazonEKSCNIRole
  3. Erstellen Sie eine Knoten-IAM-Rolle und fügen Sie ihr die erforderliche von Amazon EKS IAM verwaltete Richtlinie hinzu. Der Amazon EKS-Knoten-kubelet-Daemon ruft AWS-APIs in Ihrem Namen auf. Knoten erhalten über ein IAM-Instance-Profil und zugehörige Richtlinien Berechtigungen für diese API-Aufrufe.

    1. Kopieren Sie den folgenden Inhalt in eine Datei namens node-role-trust-policy.json.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
    2. Erstellen Sie die Knoten-IAM-Rolle.

      aws iam create-role \ --role-name myAmazonEKSNodeRole \ --assume-role-policy-document file://"node-role-trust-policy.json"
    3. Hängen Sie die erforderlichen von Amazon EKS verwalteten IAM-Richtlinien an die Rolle an.

      aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSWorkerNodePolicy \ --role-name myAmazonEKSNodeRole aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/AmazonEC2ContainerRegistryReadOnly \ --role-name myAmazonEKSNodeRole
  4. Öffnen Sie die Amazon-EKS-Konsole unter https://console.aws.amazon.com/eks/home#/clusters.

  5. Wählen Sie den Namen des Clusters aus, den Sie in Schritt 1: Erstellen Sie Ihre Amazon-EKS-Cluster erstellt haben, z. B. my-cluster.

  6. Wählen Sie die Registerkarte Konfiguration.

  7. Wählen Sie auf der Registerkarte Konfiguration die Registerkarte Berechnen aus, und wählen Sie dann Knotengruppe hinzufügen aus.

  8. Geben Sie auf der Seite Knotengruppe konfigurieren die Parameter entsprechend aus, akzeptieren Sie die verbleibenden Standardwerte und wählen Sie dann Weiter.

    • Name – Geben Sie einen eindeutigen Namen für die verwaltete Knotengruppe ein, wie z. B. my-nodegroup.

    • Knoten-IAM-Rollenname – Wählen Sie myAmazonEKSNodeRole. In diesem Leitfaden für die ersten Schritte darf diese Rolle nur für diese Knotengruppe und keine anderen Knotengruppen verwendet werden.

  9. Akzeptieren Sie auf der Seite Computing- und Skalierungskonfiguration festlegen die Standardwerte und wählen Sie Weiter aus.

  10. Wählen Sie auf der Seite Netzwerk angeben ein vorhandenes Schlüsselpaar aus, das für SSH key pair verwendet werden soll, und wählen Sie dann Weiter aus. Wenn Sie kein Schlüsselpaar haben, können Sie mit dem folgenden Befehl eines erstellen. Ändern Sie bei Bedarf us-west-2 auf die Region, in der Sie Ihren Cluster erstellt haben. Stellen Sie sicher, dass Sie die Rückgabeausgabe in einer Datei auf Ihrem lokalen Computer speichern. Weitere Informationen finden Sie unter Erstellen oder Importieren eines Schlüsselpaars im Amazon-EC2-Benutzerhandbuch für Linux-Instances. Obwohl der Schlüssel in diesem Handbuch nicht erforderlich ist, können Sie nur beim Erstellen der Knotengruppe einen zu verwendenden Schlüssel angeben. Wenn Sie den Schlüssel angeben, können Sie SSH-Verbindungen zum Knoten herstellen, sobald dieser erstellt wurde.

    aws ec2 create-key-pair --region us-west-2 --key-name myKeyPair
  11. Überprüfen Sie auf der Seite Review and create (Überprüfen und Erstellen) die Konfiguration der verwalteten Knoten, und wählen Sie Create (Erstellen).

  12. Nach einigen Minuten ändert sich der Status im Abschnitt Konfiguration der Knotengruppe von Wird erstellt auf Aktiv. Fahren Sie nicht mit dem nächsten Schritt fort, bis der Status Aktiv lautet.

Schritt 5: Ressourcen anzeigen

Sie können Ihre Knoten und Kubernetes-Workloads anzeigen.

Anzeigen Ihrer Regeln

  1. Wählen Sie im linken Feld Cluster aus, und wählen Sie dann in der Liste der Cluster den Namen des von Ihnen erstellten Clusters aus, z. B. my-cluster.

  2. Auf der Registerkarte Übersicht sehen Sie die Liste der Knoten, die für den Cluster bereitgestellt wurden. Sie können den Namen eines Knotens auswählen, um weitere Informationen darüber anzuzeigen. Weitere Informationen zu dem, was Sie hier sehen, finden Sie unter View-Knoten.

  3. Auf der Registerkarte Workloads des Clusters sehen Sie eine Liste der Workloads, die standardmäßig in einem Amazon-EKS-Cluster bereitgestellt werden. Sie können den Namen eines Workloads auswählen, um weitere Informationen darüber anzuzeigen. Weitere Informationen zu dem, was Sie hier sehen, finden Sie unter Anzeigen von Workloads.

Schritt 6: Löschen Ihrer Cluster und Knoten

Nachdem Sie mit dem Cluster und den Knoten fertig sind, die Sie für dieses Tutorial erstellt haben, sollten Sie den Cluster und die Knoten löschen. Wenn Sie vor dem Bereinigen mehr mit diesem Cluster tun möchten, lesen Sie Nächste Schritte.

Löschen Ihres Clusters und Ihrer Knoten.

  1. Alle Knotengruppen und Fargate-Profile löschen.

    1. Öffnen Sie die Amazon-EKS-Konsole unter https://console.aws.amazon.com/eks/home#/clusters.

    2. Wählen Sie im linken Navigationsbereich Cluster aus. Wählen Sie dann aus der Liste der Cluster den Namen des Clusters aus, den Sie löschen möchten.

    3. Wählen Sie die Registerkarte Konfiguration. Wählen Sie auf der Registerkarte Computing Folgendes aus:

      • Wählen Sie die Knotengruppe aus, die Sie in einem vorherigen Schritt erstellt haben und wählen Sie Löschen aus. Geben Sie den Namen der Knotengruppe ein und wählen Sie dann Löschen aus.

      • Wählen Sie das Fargate-Profil aus, das Sie in einem vorherigen Schritt erstellt haben, und wählen Sie Löschen. Geben Sie den Namen des Profils ein und wählen Sie dann Löschen aus.

  2. Löschen Sie den Cluster.

    1. Öffnen Sie die Amazon-EKS-Konsole unter https://console.aws.amazon.com/eks/home#/clusters.

    2. Wählen Sie den Cluster aus, der gelöscht werden soll, und klicken Sie auf Delete (Löschen).

    3. Klicken Sie auf dem Bestätigungsbildschirm zum Löschen des Clusters auf Delete (Löschen).

  3. Löschen Sie den VPC-AWS CloudFormation-Stack, den Sie in diesem Leitfaden erstellt haben.

    1. Öffnen Sie die AWS CloudFormation-Konsole unter https://console.aws.amazon.com/cloudformation.

    2. Wählen Sie den zu löschenden VPC-Stack aus, und wählen Sie Löschen.

    3. Klicken Sie auf dem Bestätigungsbildschirm Stack löschen auf Ja, löschen.

  4. Löschen Sie die IAM-Rollen, die Sie erstellt haben.

    1. Öffnen Sie die IAM-Konsole unter https://console.aws.amazon.com/iam/.

    2. Wählen Sie im linken Navigationsbereich Roles aus.

    3. Wählen Sie die myAmazonEKSClusterRole aus der Liste aus. Wählen Sie Rolle löschen aus, und wählen Sie dann Ja, Löschen aus. Löschen Sie die von Ihnen erstellte Rolle myAmazonEKSFargatePodExecutionRole oder myAmazonEKSNodeRole und die Rolle myAmazonEKSCNIRole, falls Sie eine erstellt haben.

Nächste Schritte

Nachdem Sie nun über einen funktionierenden Amazon-EKS-Cluster mit Knoten verfügen, können Sie mit der Installation von Kubernetes-Add-Ons und -Anwendungen auf Ihrem Cluster beginnen. Die folgenden Dokumentationsthemen helfen Ihnen bei der Erweiterung der Funktionalität Ihres Clusters.