Ayude a mejorar esta página
Para contribuir a esta guía del usuario, elija el enlace Edit this page on GitHub que se encuentra en el panel derecho de cada página.
Creación de un clúster de Amazon EKS
nota
En este tema se trata la creación de clústeres de EKS sin el modo automático de EKS.
Para obtener instrucciones detalladas sobre la creación de un clúster del modo automático de EKS, consulte Cómo crear un clúster del modo automático de Amazon EKS.
Para comenzar a utilizar el modo automático de EKS, consulte Introducción a Amazon EKS: modo automático de EKS.
En este tema, se ofrece información general de las opciones disponibles y se describe qué debe tener en cuenta al crear un clúster de Amazon EKS. Si necesita crear un clúster con la infraestructura en las instalaciones como computación para los nodos, consulte Cómo crear un clúster de Amazon EKS con nodos híbridos. Si es la primera vez que crea un clúster de Amazon EKS, recomendamos que siga una de nuestras guías en Introducción a Amazon EKS. Estas guías le ayudan a crear un clúster simple y predeterminado sin expandirse a todas las opciones disponibles.
Requisitos previos
-
Una VPC y subredes existentes que cumplen con los Requisitos de Amazon EKS. Antes de implementar un clúster para su uso en producción, le recomendamos que conozca a fondo los requisitos de VPC y subred. Si no tiene una VPC y subredes, puede crearlas mediante una plantilla de AWS CloudFormation proporcionada por Amazon EKS.
-
La herramienta de línea de comandos de
kubectl
está instalada en su dispositivo o AWS CloudShell. La versión puede ser la misma o hasta una versión secundaria anterior o posterior a la versión de Kubernetes de su clúster. Para instalar o actualizarkubectl
, consulte Configuración de kubectl y eksctl. -
La versión
2.12.3
o posterior, o bien, la versión1.27.160
o posterior de la AWS interfaz de la línea de comandos (AWS CLI) instalada y configurada en su dispositivo o AWS CloudShell. Para comprobar su versión actual, utiliceaws --version | cut -d / -f2 | cut -d ' ' -f1
. Los administradores de paquetes, comoyum
,apt-get
o Homebrew para macOS, suelen estar atrasados varias versiones respecto de la versión de la AWS CLI más reciente. Para instalar la versión más reciente, consulte Instalación y Configuración rápida con aws configure en la Guía del usuario de la interfaz de la línea de comandos de AWS. La versión de AWS CLI instalada en AWS CloudShell también puede estar atrasada varias versiones respecto de la versión más reciente. Para actualizarla, consulte Instalación de la CLI de AWS en su directorio principal en la Guía del usuario de AWS CloudShell. -
Una entidad principal de IAM con permisos para
create
ydescribe
un clúster de Amazon EKS. Para obtener más información, consulte Creación de un clúster local de Kubernetes en un Outpost y Enumeración o descripción de todos los clústeres.
Paso 1: creación de un rol de IAM del clúster
-
Si ya tiene un rol de IAM del clúster o va a crear su clúster con
eksctl
, puede omitir este paso. Por defecto,eksctl
crea un rol. -
Ejecute el siguiente comando para crear un archivo de política de confianza JSON de IAM.
cat >eks-cluster-role-trust-policy.json <<EOF { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } EOF
-
Creación del rol de IAM del clúster de Amazon EKS. Si es necesario, introduzca
eks-cluster-role-trust-policy.json
con la ruta del equipo en la que escribió el archivo en el paso anterior. El comando asocia la política de confianza creada en el paso anterior al rol. Para crear un rol de IAM, a la entidad principal de IAM que está creando el rol se le debe asignar la accióniam:CreateRole
(permiso).aws iam create-role --role-name myAmazonEKSClusterRole --assume-role-policy-document file://"eks-cluster-role-trust-policy.json"
-
Puede asignar la política administrada de Amazon EKS o bien crear su propia política personalizada. Para conocer los permisos mínimos que debe utilizar en su política personalizada, consulte Rol de IAM del clúster de Amazon EKS.
Adjunte la política administrada de Amazon EKS llamada AmazonEKSClusterPolicy al rol. Para adjuntar una política de IAM a una entidad principal de IAM, se debe asignar una de las siguientes acciones de IAM (permisos) a la entidad principal que adjunta la política:
iam:AttachUserPolicy
oiam:AttachRolePolicy
.aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonEKSClusterPolicy --role-name myAmazonEKSClusterRole
Función vinculada a un servicio
Amazon EKS crea automáticamente un rol vinculado al servicio llamado AWSServiceRoleForAmazonEKS
.
Esto es además del rol de IAM del clúster. Un rol vinculado a servicios es un tipo único de rol de IAM que se encuentra vinculado directamente a Amazon EKS. El rol permite a Amazon EKS administrar clústeres de la cuenta. Para obtener más información, consulte Utilizar roles para clústeres de Amazon EKS.
La identidad de IAM que utilice para crear el clúster de EKS debe tener permiso para crear el rol vinculado al servicio. Esto incluye el permiso iam:CreateServiceLinkedRole
.
Si el rol vinculado al servicio aún no existe y el rol de IAM actual no tiene los permisos suficientes para crearlo, se producirá un error en la operación de creación del clúster.
Paso 2: creación de un clúster
Puede crear un clúster mediante:
Crear un clúster: eksctl
-
Necesita la versión
0.204.0
o posterior de la herramienta de la línea de comandos deeksctl
instalada en su dispositivo o AWS CloudShell. Para instalar o actualizareksctl
, consulte la sección de Instalaciónen la documentación de eksctl
. -
Cree un clúster
IPv4
de Amazon EKS con la versión más reciente de Kubernetes de Amazon EKS en su región de AWS predeterminada. Antes de ejecutar el comando, realice los siguientes reemplazos: -
Reemplace
region-code
por la región de AWS en la que desea crear su clúster. -
Reemplace
my-cluster
por el nombre de su clúster. El nombre solo puede contener caracteres alfanuméricos (con distinción de mayúsculas y minúsculas) y guiones. Debe comenzar con un carácter alfanumérico y no puede tener más de 100 caracteres. El nombre debe ser único dentro de la región de AWS y la cuenta de AWS en las que va a crear el clúster. -
Reemplace
1.32
por cualquier versión compatible con Amazon EKS. -
Cambie los valores de
vpc-private-subnets
para satisfacer sus necesidades. También puede agregar identificadores adicionales. Debe especificar al menos dos ID de subredes. Si prefiere especificar subredes públicas, puede cambiar--vpc-private-subnets
a--vpc-public-subnets
. Las subredes públicas tienen una tabla de enrutamiento asociada a una ruta a una puerta de enlace de Internet, pero las subredes privadas no tienen una tabla de enrutamiento asociada. Recomendamos utilizar subredes privadas siempre que sea posible.Las subredes que elija deben cumplir los Requisitos de subred de Amazon EKS. Antes de seleccionar subredes, recomendamos que esté familiarizado con todas las Consideraciones y requisitos de subred y VPC de Amazon EKS.
-
Ejecuta el siguiente comando:
eksctl create cluster --name my-cluster --region region-code --version {k8s-n} --vpc-private-subnets subnet-ExampleID1,subnet-ExampleID2 --without-nodegroup
El aprovisionamiento de clústeres tarda varios minutos. Mientras se crea el clúster, aparecen varias líneas de salida. La última línea de salida es similar a la siguiente línea de ejemplo.
[✓] EKS cluster "my-cluster" in "region-code" region is ready
-
Continúe con Paso 3: actualización de kubeconfig
Optional Settings
Para ver la mayoría de las opciones que se pueden especificar al crear un clúster con eksctl
, utilice el comando eksctl create cluster --help
. Para ver todas las opciones disponibles, puede utilizar un archivo config
. Para obtener más información, consulte Uso de archivos de configuracióneksctl
. Puede encontrar ejemplos de archivos de configuración
A continuación se muestra una configuración opcional que, si es necesario, debe agregarse al comando anterior. Solo puede habilitar estas opciones al crear el clúster, no después. Si necesita especificar estas opciones, debe crear el clúster con un archivo de configuración eksctl
-
Si desea especificar uno o varios grupos de seguridad que Amazon EKS asigna a las interfaces de red que crea, especifique la opción securityGroup
. Independientemente de que elija grupos de seguridad o no, Amazon EKS crea un grupo de seguridad que permite la comunicación entre el clúster y la VPC. Amazon EKS asocia este grupo de seguridad, y el que elija, a las interfaces de red que crea. Para obtener más información acerca del grupo de seguridad de clúster que crea Amazon EKS, consulte Revisión de requisitos de grupos de seguridad de Amazon EKS para clústeres. Puede modificar las reglas del grupo de seguridad en el clúster que crea Amazon EKS.
-
Si quiere especificar desde qué bloque de enrutamiento entre dominios sin clases (CIDR)
IPv4
de Kubernetes asigna direcciones IP de servicio, especifique la opción serviceIPv4CIDR. Especificar su propio intervalo puede ayudar a evitar conflictos entre servicios de Kubernetes y otras redes interconectadas o conectadas a la VPC. Escriba un rango en notación CIDR. Por ejemplo:
10.2.0.0/16
.El bloque de CIDR debe cumplir los siguientes requisitos:
-
Se encuentra dentro de una de las siguientes gamas:
10.0.0.0/8
,172.16.0.0/12
o192.168.0.0/16
. -
Tiene un tamaño mínimo de
/24
y un tamaño máximo de/12
. -
No se superponen con el rango de la VPC de los recursos de Amazon EKS.
Solo se puede especificar esta opción cuando se utiliza la familia
IPv4
de direcciones y solo en la creación de clústeres. Si no especifica esto, Kubernetes asignará direcciones IP de servicio desde los bloques de CIDR10.100.0.0/16
o172.20.0.0/16
.
-
-
Si va a crear un clúster y desea que el clúster asigne direcciones
IPv6
a pods y servicios en lugar de direccionesIPv4
, especifique la opción ipFamily. Kubernetes asigna direcciones
IPv4
a sus pods y servicios de manera predeterminada. Antes de decidir utilizar la familiaIPv6
, asegúrese de haberse familiarizado con todas las consideraciones y requisitos en los temas Requisitos y consideraciones de la VPC, Requisitos y consideraciones de la subred, Revisión de requisitos de grupos de seguridad de Amazon EKS para clústeres y Información sobre la asignación de direcciones IPv6 a clústeres, pods y servicios. Si elige la familiaIPv6
, no puede especificar un rango de direcciones para que Kubernetes asigne direcciones de servicioIPv6
desde el mismo origen que para la familiaIPv4
. Kubernetes asigna direcciones de servicio del rango de direcciones local exclusivo (fc00::/7
).
Crear un clúster: consola de AWS
-
Abra la consola de Amazon EKS
. -
Elija Agregar clúster y, a continuación, elija Crear.
-
En Opciones de configuración, seleccione Configuración personalizada.
-
Para obtener información sobre cómo crear rápidamente un clúster con el modo automático de EKS, consulte Creación de un clúster del modo automático de EKS con la AWS Management Console.
-
-
En Modo automático de EKS, desactive Usar el modo automático de EKS.
-
Para obtener más información acerca de cómo crear un clúster del modo automático de EKS con una configuración personalizada, consulte Cómo crear un clúster del modo automático de Amazon EKS.
-
-
En la página Configurar clúster rellene los siguientes campos:
-
Nombre: un nombre único para el clúster. El nombre solo puede contener caracteres alfanuméricos (con distinción de mayúsculas y minúsculas) y guiones bajos. Debe comenzar con un carácter alfanumérico y no puede tener más de 100 caracteres. El nombre debe ser único dentro de la región de AWS y la cuenta de AWS en las que va a crear el clúster.
-
Rol de IAM del clúster: elija el rol de IAM del clúster de Amazon EKS que creó para permitir que el plano de control de Kubernetes administre los recursos de AWS en su nombre.
-
Versión de Kubernetes: la versión de Kubernetes que debe utilizarse para el clúster. Le recomendamos que seleccione la versión más reciente, a menos que necesite una versión anterior.
-
Tipo de soporte: la política de la versión de Kubernetes que se establecerá para su clúster. Si quiere que su clúster solo se ejecute en una versión de soporte estándar, puede elegir Soporte estándar. Si quiere que su clúster entre en el soporte extendido al final del soporte estándar de una versión, puede elegir Soporte extendido. Si selecciona una versión de Kubernetes que actualmente tenga soporte extendido, no podrá seleccionar el soporte estándar como opción.
-
Cifrado de secretos: (opcional) elija habilitar el cifrado de secretos de los secretos de Kubernetes con una clave de KMS. También puede habilitarlo después de crear el clúster. Antes de habilitar esta capacidad, asegúrese de estar familiarizado con la información de Cifrado de los secretos de Kubernetes con {aws} KMS en los clústeres existentes.
-
Etiquetas: (opcional) agregue las etiquetas a su clúster. Para obtener más información, consulte Organización de los recursos de Amazon EKS con etiquetas.
-
Cambio de zona de ARC: (opcional) puede utilizar el controlador de recuperación de aplicaciones de Route53 para mitigar las zonas de disponibilidad afectadas. Para obtener más información, consulte Obtenga información sobre el cambio de zona del Controlador de recuperación de aplicaciones de Amazon (ARC) en Amazon EKS.
-
-
En la sección Acceso al clúster de la página de configuración del clúster, introduzca los siguientes campos:
-
Acceso de administrador al clúster de arranque: el creador del clúster se convierte automáticamente en un administrador de Kubernetes. Si desea desactivar esta opción, seleccione Denegar acceso de administrador al clúster.
-
Modo de autenticación de clústeres: determine cómo quiere conceder a los usuarios y roles de IAM el acceso a las API de Kubernetes. Para obtener más información, consulte Establecimiento de nodos de autenticación del clúster.
Cuando haya terminado con esta página, seleccione Siguiente.
-
-
En la página Especificar red seleccione valores para los siguientes campos:
-
VPC: Elija una VPC existente que cumpla con los Requisitos de Amazon EKS VPC en el que crear el clúster. Antes de elegir una VPC, le recomendamos que se haya familiarizado con todos los requisitos y consideraciones de Requisitos de red de Amazon EKS para VPC y subredes. No puede cambiar la VPC que desea utilizar después de crear un clúster. Si no hay ninguna VPC en la lista, debe crear una primero. Para obtener más información, consulte Creación de una Amazon VPC para su clúster de Amazon EKS.
-
Subredes: de forma predeterminada, se preseleccionan todas las subredes disponibles de la VPC especificada en el campo anterior. Debe seleccionar al menos dos.
Las subredes que elija deben cumplir los Requisitos de subred de Amazon EKS. Antes de seleccionar subredes, recomendamos que esté familiarizado con todas las Consideraciones y requisitos de subred y VPC de Amazon EKS.
Grupos de seguridad: (opcional) especifique uno o varios grupos de seguridad que desea que Amazon EKS asocie a las interfaces de red que crea.
Independientemente de que elija grupos de seguridad o no, Amazon EKS crea un grupo de seguridad que permite la comunicación entre el clúster y la VPC. Amazon EKS asocia este grupo de seguridad, y el que elija, a las interfaces de red que crea. Para obtener más información acerca del grupo de seguridad de clúster que crea Amazon EKS, consulte Revisión de requisitos de grupos de seguridad de Amazon EKS para clústeres. Puede modificar las reglas del grupo de seguridad en el clúster que crea Amazon EKS.
-
Elija la familia de direcciones IP del clúster: Puede elegir IPv4 e IPv6.
Kubernetes asigna direcciones
IPv4
a sus pods y servicios de manera predeterminada. Antes de decidir utilizar la familiaIPv6
, asegúrese de estar familiarizado con todas las consideraciones y requisitos en los temas Requisitos y consideraciones de la VPC, Requisitos y consideraciones de la subred, Revisión de requisitos de grupos de seguridad de Amazon EKS para clústeres y Información sobre la asignación de direcciones IPv6 a clústeres, pods y servicios. Si elige la familiaIPv6
, no puede especificar un rango de direcciones para que Kubernetes asigne direcciones de servicioIPv6
desde el mismo origen que para la familiaIPv4
. Kubernetes asigna direcciones de servicio del rango de direcciones local exclusivo (fc00::/7
). -
(Opcional) Elija Configuración del rango de direcciones IP de Kubernetes Service y especifique un Rango de servicio
IPv4
.Especificar su propio intervalo puede ayudar a evitar conflictos entre servicios de Kubernetes y otras redes interconectadas o conectadas a la VPC. Escriba un rango en notación CIDR. Por ejemplo:
10.2.0.0/16
.El bloque de CIDR debe cumplir los siguientes requisitos:
-
Se encuentra dentro de una de las siguientes gamas:
10.0.0.0/8
,172.16.0.0/12
o192.168.0.0/16
. -
Tiene un tamaño mínimo de
/24
y un tamaño máximo de/12
. -
No se superponen con el rango de la VPC de los recursos de Amazon EKS.
-
Solo se puede especificar esta opción cuando se utiliza la familia
IPv4
de direcciones y solo en la creación de clústeres. Si no especifica esto, Kubernetes asignará direcciones IP de servicio desde los bloques de CIDR10.100.0.0/16
o172.20.0.0/16
.-
Para el Acceso al punto de conexión del clúster, seleccione una opción. Una vez que se crea el clúster, puede cambiar esta opción. Antes de seleccionar una opción no predeterminada, asegúrese de familiarizarse con las opciones y sus implicaciones. Para obtener más información, consulte Control del acceso de la red al punto de conexión del servidor de API del clúster.
Cuando haya terminado con esta página, seleccione Siguiente.
-
-
(Opcional) En la página Configurar la observabilidad, seleccione qué opciones de métricas y registro de planos de control quiere activar. De forma predeterminada, cada tipo de registro está desactivado.
-
Para obtener más información sobre la opción de las métricas de Prometheus, consulte Paso 1: activación de métricas de Prometheus.
-
Para obtener más información sobre las opciones de registro de plano de control, consulte Envío de los registros del plano de control a Registros de CloudWatch.
Cuando haya terminado con esta página, seleccione Siguiente.
-
-
En la página Seleccionar complementos, elija los complementos que desea agregar al clúster. Algunos complementos están preseleccionados. Puede elegir tantos complementos de Amazon EKS y complementos de Marketplace de AWS como necesite. Si los complementos de AWS Marketplace que desea instalar no aparecen en la lista, puede hacer clic en la numeración de páginas para ver resultados de páginas adicionales o buscar complementos disponibles en AWS Marketplace al ingresar texto en el cuadro de búsqueda. También puede filtrar por categoría, proveedor o modelo de precios y, a continuación, elegir los complementos en los resultados de la búsqueda. Al crear un clúster, puede ver, seleccionar e instalar cualquier complemento compatible con EKS Pod Identities, como se detalla en Más información sobre cómo Pod Identity de EKS concede a los pods acceso a los servicios de AWS.
Cuando haya terminado con esta página, seleccione Siguiente.
Algunos complementos, como la CNI de Amazon VPC, CoreDNS y kube-proxy, se instalan de forma predeterminada. Si desactiva alguno de los complementos predeterminados, esto puede afectar a su capacidad para ejecutar aplicaciones de Kubernetes.
-
En la página Configurar las opciones de complementos seleccionados, seleccione la versión que desee instalar. Siempre puede actualizar a una versión posterior después de crear el clúster.
En cuanto a los complementos compatibles con EKS Pod Identities, puede utilizar la consola para generar automáticamente el rol con el nombre, la política administrada por AWS y la política de confianza previamente insertados para cada complemento. Puede reutilizar roles existentes o crear nuevos roles para los complementos compatibles. Si desea conocer los pasos que hay que seguir en la consola para crear roles para complementos compatibles con EKS Pod Identities, consulte Creación de complemento (consola de AWS). Si un complemento no es compatible con EKS Pod Identity, aparecerá un mensaje con instrucciones sobre cómo utilizar el asistente para crear los roles de IAM para cuentas de servicio (IRSA) después de crear el clúster.
Puede actualizar la configuración de cada complemento después de crear el clúster. Para obtener más información acerca de la configuración de complementos, consulte Actualización de un complemento de Amazon EKS. Cuando haya terminado con esta página, seleccione Siguiente.
-
En la página Revisar y crear, revise la información que introdujo o seleccionó en las páginas anteriores. Si necesita realizar cambios, seleccione Edit (Editar). Cuando esté satisfecho, seleccione Crear. El campo Estado muestra CREANDO mientras se aprovisiona el clúster.
nota
Es posible que reciba un error que indique que una de las zonas de disponibilidad de la solicitud no tiene la capacidad suficiente para crear un clúster de Amazon EKS. Si esto ocurre, el mensaje de error indicará las zonas de disponibilidad que admiten un clúster nuevo. Intente crear el clúster de nuevo con al menos dos subredes ubicadas en las zonas de disponibilidad admitidas para su cuenta. Para obtener más información, consulte Capacidad insuficiente.
El aprovisionamiento de clústeres tarda varios minutos.
-
Continúe con Paso 3: actualización de kubeconfig
Crear clúster: AWS CLI
-
Creación del clúster con el siguiente comando. Antes de ejecutar el comando, realice los siguientes reemplazos:
-
Reemplace
region-code
por la región de AWS en la que desea crear su clúster. -
Reemplace
my-cluster
por el nombre de su clúster. El nombre solo puede contener caracteres alfanuméricos (con distinción de mayúsculas y minúsculas) y guiones bajos. Debe comenzar con un carácter alfanumérico y no puede tener más de 100 caracteres. El nombre debe ser único dentro de la región de AWS y la cuenta de AWS en las que va a crear el clúster. -
Reemplace
1.32
por cualquier versión compatible con Amazon EKS. -
Reemplace
111122223333
por el ID de su cuenta ymyAmazonEKSClusterRole
por el nombre de su rol de IAM del clúster. -
Reemplace los valores
subnetIds
con valores propios. También puede agregar identificadores adicionales. Debe especificar al menos dos ID de subredes.Las subredes que elija deben cumplir los Requisitos de subred de Amazon EKS. Antes de seleccionar subredes, recomendamos que esté familiarizado con todas las Consideraciones y requisitos de subred y VPC de Amazon EKS.
-
Si no desea especificar un ID de grupo de seguridad, elimine
,securityGroupIds=sg-<ExampleID1>
del comando. Si desea especificar uno o varios ID de grupo de seguridad, sustituya los valores desecurityGroupIds
con la suya propia. También puede agregar identificadores adicionales.Independientemente de que elija grupos de seguridad o no, Amazon EKS crea un grupo de seguridad que permite la comunicación entre el clúster y la VPC. Amazon EKS asocia este grupo de seguridad, y el que elija, a las interfaces de red que crea. Para obtener más información acerca del grupo de seguridad de clúster que crea Amazon EKS, consulte Revisión de requisitos de grupos de seguridad de Amazon EKS para clústeres. Puede modificar las reglas del grupo de seguridad en el clúster que crea Amazon EKS.
aws eks create-cluster --region region-code --name my-cluster --kubernetes-version 1.32 \ --role-arn arn:aws:iam::111122223333:role/myAmazonEKSClusterRole \ --resources-vpc-config subnetIds=subnet-ExampleID1,subnet-ExampleID2,securityGroupIds=sg-ExampleID1
nota
Es posible que reciba un error que indique que una de las zonas de disponibilidad de la solicitud no tiene la capacidad suficiente para crear un clúster de Amazon EKS. Si esto ocurre, el mensaje de error indicará las zonas de disponibilidad que admiten un clúster nuevo. Intente crear el clúster de nuevo con al menos dos subredes ubicadas en las zonas de disponibilidad admitidas para su cuenta. Para obtener más información, consulte Capacidad insuficiente.
A continuación se muestra una configuración opcional que, si es necesario, debe agregarse al comando anterior. Solo puede habilitar estas opciones al crear el clúster, no después.
-
De forma predeterminada, EKS instala varios complementos de red durante la creación del clúster. Esto incluye la CNI de Amazon VPC, CoreDNS y kube-proxy.
Si desea desactivar la instalación de estos complementos de red predeterminados, utilice el siguiente parámetro. Esto se puede usar para CNI alternativos, como Cilium. Para obtener más información, consulte la Referencia de la API de EKS.
aws eks create-cluster --bootstrapSelfManagedAddons false
-
Si quiere especificar desde qué bloque de enrutamiento entre dominios sin clase (CIDR) Kubernetes
IPv4
asigna direcciones IP de servicio, debe especificarlo agregando el--kubernetes-network-config serviceIpv4Cidr=<cidr-block>
al siguiente comando.Especificar su propio intervalo puede ayudar a evitar conflictos entre servicios de Kubernetes y otras redes interconectadas o conectadas a la VPC. Escriba un rango en notación CIDR. Por ejemplo:
10.2.0.0/16
.El bloque de CIDR debe cumplir los siguientes requisitos:
-
Se encuentra dentro de una de las siguientes gamas:
10.0.0.0/8
,172.16.0.0/12
o192.168.0.0/16
. -
Tiene un tamaño mínimo de
/24
y un tamaño máximo de/12
. -
No se superponen con el rango de la VPC de los recursos de Amazon EKS.
-
Solo se puede especificar esta opción cuando se utiliza la familia
IPv4
de direcciones y solo en la creación de clústeres. Si no especifica esto, Kubernetes asignará direcciones IP de servicio desde los bloques de CIDR10.100.0.0/16
o172.20.0.0/16
.-
Si está creando un clúster y desea que el clúster asigne direcciones
IPv6
a pods y servicios en lugar de direccionesIPv4
, agregue--kubernetes-network-config ipFamily=ipv6
al siguiente comando.Kubernetes asigna direcciones
IPv4
a sus pods y servicios de manera predeterminada. Antes de decidir utilizar la familiaIPv6
, asegúrese de estar familiarizado con todas las consideraciones y requisitos en los temas Requisitos y consideraciones de la VPC, Requisitos y consideraciones de la subred, Revisión de requisitos de grupos de seguridad de Amazon EKS para clústeres y Información sobre la asignación de direcciones IPv6 a clústeres, pods y servicios. Si elige la familiaIPv6
, no puede especificar un rango de direcciones para que Kubernetes asigne direcciones de servicioIPv6
desde el mismo origen que para la familiaIPv4
. Kubernetes asigna direcciones de servicio del rango de direcciones local exclusivo (fc00::/7
).
-
-
La provisión del clúster puede tardar varios minutos. Puede consultar el estado del clúster con el siguiente comando.
aws eks describe-cluster --region region-code --name my-cluster --query "cluster.status"
No continúe con el siguiente paso hasta que la salida devuelta sea
ACTIVE
. -
Continúe con Paso 3: actualización de kubeconfig
Paso 3: actualización de kubeconfig
-
Si ha creado el clúster mediante
eksctl
, puede omitir este paso. Esto se debe a queeksctl
ya ha completado este paso. Habilitekubectl
para comunicarse con el clúster agregando un nuevo contexto al archivokubectl
config
. Para obtener más información acerca de cómo crear y actualizar el archivo, consulte Conexión de kubectl a un clúster de EKS mediante la creación de un archivo kubeconfig.aws eks update-kubeconfig --region region-code --name my-cluster
Un ejemplo de salida sería el siguiente.
Added new context arn:aws:eks:region-code:111122223333:cluster/my-cluster to /home/username/.kube/config
-
Confirme la comunicación con el clúster ejecutando el siguiente comando.
kubectl get svc
Un ejemplo de salida sería el siguiente.
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE kubernetes ClusterIP 10.100.0.1 <none> 443/TCP 28h
Paso 4: configuración del clúster
-
(Recomendado) Para utilizar algunos complementos de Amazon EKS o a fin de permitir que las cargas de trabajo individuales de Kubernetes cuenten con permisos de AWS Identity and Access Management (IAM) específicos, cree un proveedor de OpenID Connect de IAM (OIDC) para el clúster. Solo necesita crear un proveedor de OIDC de IAM para su clúster una vez. Para obtener más información sobre los complementos de Amazon EKS, consulte Complementos de Amazon EKS. Para obtener más información sobre la asignación de permisos de IAM específicos a sus cargas de trabajo, consulte Roles de IAM para cuentas de servicio.
-
(Recomendado) Configure el clúster para el complemento CNI de Amazon VPC para Kubernetes antes de implementar nodos de Amazon EC2 en su clúster. De forma predeterminada, el complemento se instaló con el clúster. Cuando agrega nodos de Amazon EC2 a su clúster, el complemento se implementa automáticamente en cada nodo de Amazon EC2 que agregue. El complemento requiere que adjunte una de las siguientes políticas de IAM a un rol de IAM. Si el clúster usa la familia
IPv4
, utilice la política de IAM administrada AmazonEKS_CNI_Policy. Si el clúster utiliza la familiaIPv6
, utilice una política de IAM que cree.El rol de IAM al que adjunta la política puede ser el rol de IAM de nodo o un rol dedicado que se usa solo para el complemento. Recomendamos adjuntar la política a este rol. Para obtener más información sobre la creación del rol, consulte Configuración del complemento de CNI de Amazon VPC para utilizar IRSA o Rol de IAM de nodo de Amazon EKS.
-
Si ha implementado el clúster mediante el AWS Management Console, puede omitir este paso. La AWS Management Console implementa los complementos CNI de Amazon VPC para Kubernetes, CoreDNS y
kube-proxy
de Amazon EKS de forma predeterminada.Si implementa el clúster mediante
eksctl
o la AWS CLI, se implementan los complementos CNI de Amazon VPC para Kubernetes, CoreDNS ykube-proxy
autoadministrados. Puede migrar los complementos CNI de Amazon VPC para Kubernetes, CoreDNS ykube-proxy
que se implementan con su clúster en complementos de Amazon EKS. Para obtener más información, consulte Complementos de Amazon EKS. -
(Opcional) Si aún no lo ha hecho, puede habilitar las métricas de Prometheus para su clúster. Para obtener más información, consulte Crear un raspador en la Guía del usuario de Amazon Managed Service for Prometheus.
-
Si tiene previsto implementar cargas de trabajo que utilicen volúmenes de Amazon EBS en su clúster y creó un clúster de la versión
1.23
o posterior, deberá instalar el CSI de Amazon EBS en su clúster antes de implementar las cargas de trabajo.
Pasos a seguir a continuación
-
La entidad principal de IAM que creó el clúster es la única entidad principal de IAM que tiene acceso al clúster. Conceda permisos a otras entidades principales de IAM para que puedan acceder al clúster.
-
Si la entidad principal de IAM que creó el clúster solo tiene los permisos de IAM mínimos a los que se hace referencia en los requisitos previos, es posible que desee agregar permisos de Amazon EKS adicionales para esa entidad principal. Para obtener más información sobre cómo conceder permisos de Amazon EKS a entidades principales de IAM, consulte Administración de identidades y accesos para Amazon EKS.
-
Si desea que la entidad principal de IAM que creó el clúster o cualquier otra entidad principal vea los recursos de Kubernetes en la consola de Amazon EKS, conceda los Permisos necesarios a las entidades.
-
Si desea que los nodos y las entidades principales de IAM accedan al clúster desde su VPC, habilite el punto de conexión privado para el clúster. El punto de conexión público está habilitado de forma predeterminada. Si lo desea, puede desactivar el punto de conexión público una vez que haya activado el punto de conexión privado. Para obtener más información, consulte Control del acceso de la red al punto de conexión del servidor de API del clúster.