Selbstverwaltete Knoten Ubuntu Linux erstellen - Amazon EKS

Hilf mit, diese Seite zu verbessern

Möchten Sie zu diesem Benutzerhandbuch beitragen? Scrollen Sie zum Ende dieser Seite und wählen Sie Diese Seite bearbeiten am aus GitHub. Ihre Beiträge werden dazu beitragen, unser Benutzerhandbuch für alle zu verbessern.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Selbstverwaltete Knoten Ubuntu Linux erstellen

Anmerkung

Verwaltete Knotengruppen bieten möglicherweise einige Vorteile für Ihren Anwendungsfall. Weitere Informationen finden Sie unter Vereinfachen Sie den Knotenlebenszyklus mit verwalteten Knotengruppen.

In diesem Thema wird beschrieben, wie Sie Auto Scaling Scaling-Gruppen von Knoten Ubuntuauf Amazon Elastic Kubernetes Service (EKS) oder Ubuntu ProAmazon Elastic Kubernetes Service (EKS) starten, die sich bei Ihrem Amazon-Cluster registrieren. EKS Ubuntuund Ubuntu Pro for EKS basieren auf dem offiziellen Ubuntu Minimal und enthalten den benutzerdefinierten AWS KernelLTS, der gemeinsam mit AWS ihm entwickelt wurde und speziell für ihn entwickelt wurde. EKS Ubuntu Probietet zusätzlichen Sicherheitsschutz durch die Unterstützung EKS verlängerter Supportzeiten, Kernellivepatch, FIPS Compliance und die Möglichkeit, eine unbegrenzte Anzahl von Pro Containern auszuführen.

Nachdem die Knoten dem Cluster beigetreten sind, können Sie containerisierte Anwendungen für sie bereitstellen. Weitere Informationen finden Sie in der Dokumentation zu UbuntuOn AWS und Custom AMI Support in der eksctl Dokumentation.

Wichtig
  • EKSAmazon-Knoten sind EC2 Standard-Amazon-Instances, und sie werden Ihnen auf der Grundlage der normalen EC2 Amazon-Instance-Preise in Rechnung gestellt. Weitere Informationen finden Sie unter EC2Amazon-Preise.

  • Sie können Ubuntu Knoten in EKS erweiterten Amazon-Clustern auf AWS Outposts starten, aber Sie können sie nicht in lokalen Clustern auf AWS Outposts starten. Weitere Informationen finden Sie unter Stellen Sie Amazon EKS vor Ort bereit mit AWS Outposts.

  • Sie können die Bereitstellung auf EC2 Amazon-Instances mit x86 oder Arm Prozessoren durchführen. Instances mit Inferentia Chips müssen jedoch möglicherweise NeuronSDKzuerst installiert werden.

Zum Starten Ubuntu für EKS oder Ubuntu Pro für EKS Knoten mit eksctl

Für diesen Vorgang ist eksctl Version 0.189.0 oder höher erforderlich. Sie können Ihre -Version mit dem folgenden Befehl überprüfen:

eksctl version

Eine Installations- und Upgrade-Anleitung für eksctl finden Sie in der Dokumentation zu eksctl unter Installation.

Anmerkung

Dieses Verfahren funktioniert nur für Cluster, die mit eksctl erstellt wurden.

  1. Kopieren Sie den folgenden Inhalt auf Ihr Gerät. Ersetzen Sie my-cluster mit dem Namen Ihres Clusters. Der Name darf nur alphanumerische Zeichen (wobei die Groß- und Kleinschreibung beachtet werden muss) und Bindestriche enthalten. Er muss mit einem alphabetischen Zeichen beginnen und darf nicht mehr als 100 Zeichen umfassen. Ersetzen Sie ng-ubuntu durch einen Namen für Ihre Knotengruppe. Der Knotengruppenname darf nicht länger als 63 Zeichen sein. Er muss mit einem Buchstaben oder einer Ziffer beginnen, kann danach aber auch Bindestriche und Unterstriche enthalten. Um es auf Arm Instances bereitzustellen, m5.large ersetzen Sie es durch einen Arm Instance-Typ. my-ec2-keypair-nameErsetzen Sie es durch den Namen eines EC2 SSH Amazon-Schlüsselpaars, mit dem Sie nach dem Start eine Verbindung SSH zu Ihren Knoten herstellen können. Wenn Sie noch kein EC2 Amazon-Schlüsselpaar haben, können Sie eines in der erstellen AWS Management Console. Weitere Informationen finden Sie unter EC2Amazon-Schlüsselpaare im EC2 Amazon-Benutzerhandbuch. Ersetzen Sie alle verbleibenden Beispielwerte mit deinen eigenen Werten. Nachdem Sie das Ersetzen vorgenommen haben, führen Sie den geänderten Befehl aus, um die ubuntu.yaml-Datei zu erstellen.

    Wichtig

    Wenn Sie eine Knotengruppe in Subnetzen der AWS lokalen Zone bereitstellen möchten, übergeben Sie beim Erstellen des Clusters keine Subnetze von AWS Outposts AWS Wavelength,, oder AWS Local Zone. AWS Outposts AWS Wavelength Sie müssen die Subnetze im folgenden Beispiel angeben. Weitere Informationen finden Sie unter Verwenden von Config-Dateien und im Config-Datei-Schema in der eksctl-Dokumentation. Ersetzen Sie es region-code durch AWS-Region das, in dem sich Ihr Cluster befindet.

    cat >ubuntu.yaml <<EOF --- apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: my-cluster region: region-code version: '1.30' iam: withOIDC: true nodeGroups: - name: ng-ubuntu instanceType: m5.large desiredCapacity: 3 amiFamily: Ubuntu22.04 ami: auto-ssm iam: attachPolicyARNs: - arn:aws:iam::aws:policy/AmazonEKSWorkerNodePolicy - arn:aws:iam::aws:policy/AmazonEC2ContainerRegistryReadOnly - arn:aws:iam::aws:policy/AmazonSSMManagedInstanceCore - arn:aws:iam::aws:policy/AmazonEKS_CNI_Policy ssh: allow: true publicKeyName: my-ec2-keypair-name EOF

    Um eine Ubuntu Pro Knotengruppe zu erstellen, ändern Sie einfach den amiFamily Wert inUbuntuPro2204.

  2. Stellen Sie den Treiber mit dem folgenden Befehl bereit.

    eksctl create nodegroup --config-file=ubuntu.yaml

    Eine Beispielausgabe sieht wie folgt aus.

    Mehrere Zeilen werden ausgegeben, während die Knoten erstellt werden. Die letzte Ausgabezeile ähnelt der folgenden Beispielzeile.

    [✔]  created 1 nodegroup(s) in cluster "my-cluster"
  3. (Optional) Stellen Sie eine Beispielanwendung bereit, um Ihre Ubuntu-Knoten zu testen.

  4. Wir empfehlen, Pod den Zugriff auf zu blockieren, IMDS wenn die folgenden Bedingungen zutreffen:

    • Sie planen, all Ihren Kubernetes Dienstkonten IAM Rollen zuzuweisen, sodass sie Pods nur über die Mindestberechtigungen verfügen, die sie benötigen.

    • Nein Pods im Cluster benötigen aus anderen Gründen Zugriff auf den EC2 Amazon-Instance-Metadatenservice (IMDS), z. B. zum Abrufen der aktuellen AWS-Region Version.

    Weitere Informationen finden Sie unter Beschränken Sie den Zugriff auf das Instance-Profil, das dem Worker-Knoten zugewiesen ist.