-
Si vous avez déjà un rôle IAM de cluster, ou si vous allez créer votre cluster avec eksctl
, vous pouvez ignorer cette étape. Par défaut, eksctl
crée un rôle pour vous.
Pour créer un rôle IAM de cluster Amazon EKS
-
Exécutez la commande suivante pour créer un fichier JSON de politique d'approbation IAM.
cat >eks-cluster-role-trust-policy.json
<<EOF
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": "eks.amazonaws.com"
},
"Action": "sts:AssumeRole"
}
]
}
EOF
-
Créez le rôle IAM de cluster Amazon EKS. Si nécessaire, préfacez eks-cluster-role-trust-policy.json
avec le chemin sur l'ordinateur où vous avez écrit le fichier à l'étape précédente. La commande associe la politique d'approbation que vous avez créée lors de l'étape précédente à ce rôle. Pour créer un rôle IAM, le principal IAM qui crée le rôle doit se voir attribuer l'action (autorisation) IAM iam:CreateRole
.
aws iam create-role --role-name myAmazonEKSClusterRole
--assume-role-policy-document file://"eks-cluster-role-trust-policy.json
"
-
Vous pouvez attribuer la politique gérée par Amazon EKS ou créer votre propre politique personnalisée. Pour connaître les autorisations minimales que vous devez utiliser dans votre politique personnalisée, consultez Rôle IAM de cluster Amazon EKS.
Attachez la politique gérée par Amazon EKS appelée AmazonEKSClusterPolicy
au rôle. Pour attacher une politique IAM à un principal IAM, le principal qui attache la politique doit se voir attribuer l'une des actions (autorisations) IAM iam:AttachUserPolicy
ou iam:AttachRolePolicy
.
aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonEKSClusterPolicy --role-name myAmazonEKSClusterRole
-
Créez un cluster Amazon EKS.
Vous pouvez créer un cluster en utilisant le eksctl
AWS Management Console, ou le AWS CLI.
- eksctl
-
Prérequis
Version 0.184.0
ou ultérieure de l'outil de ligne de commande eksctl
installée sur votre appareil ou AWS CloudShell. Pour installer ou mettre à jour eksctl
, veuillez consulter Installation dans la documentation de eksctl
.
Pour créer votre cluster
Créez un cluster IPv4
Amazon EKS avec la version de Kubernetes par défaut d'Amazon EKS dans votre Région AWS par défaut. Avant d'exécuter la commande, effectuez les remplacements suivants :
-
region-code
Remplacez-le par Région AWS celui dans lequel vous souhaitez créer votre cluster.
-
Remplacez my-cluster
par un nom pour votre cluster. Un nom ne peut contenir que des caractères alphanumériques (sensibles à la casse) et des traits d'union. Il doit commencer par un caractère alphanumérique et ne doit pas dépasser 100 caractères. Le nom doit être unique dans le Région AWS et dans Compte AWS lequel vous créez le cluster.
-
Remplacez la version 1.29
par n'importe quelle version prise en charge par Amazon EKS.
Pour déployer un cluster 1.30 à ce stade, vous devez utiliser le AWS Management Console ou le AWS CLI.
-
Modifiez les valeurs de vpc-private-subnets
pour répondre à vos besoins. Vous pouvez également ajouter d'autres identifiants. Vous devez spécifier au moins deux ID de sous-réseau. Si vous préférez spécifier des sous-réseaux publics, vous pouvez remplacer --vpc-private-subnets
par --vpc-public-subnets
. Les sous-réseaux publics ont une table de routage associée avec un routage vers une passerelle Internet, mais les sous-réseaux privés n'ont pas de table de routage associée. Nous recommandons d'utiliser des sous-réseaux privés dans la mesure du possible.
Les sous-réseaux que vous choisissez doivent respecter les exigences relatives aux sous-réseaux d'Amazon EKS. Avant de sélectionner des sous-réseaux, nous vous recommandons de bien connaître toutes les exigences et considérations requises pour Amazon EKS VPC et les sous-réseaux.
eksctl create cluster --name my-cluster
--region region-code
--version 1.29
--vpc-private-subnets subnet-ExampleID1
,subnet-ExampleID2
--without-nodegroup
L'approvisionnement de cluster dure plusieurs minutes. Pendant la création du cluster, plusieurs lignes de sortie apparaissent. La dernière ligne de sortie est similaire à celle de l'exemple suivant.
[✓] EKS cluster "my-cluster
" in "region-code
" region is ready
Paramètres facultatifs
Les paramètres suivants sont des paramètres facultatifs qui, si nécessaire, doivent être ajoutés à la commande précédente. Vous pouvez activer ces options uniquement lorsque vous créez le cluster, et non après. Si vous devez spécifier ces options, vous devez créer le cluster avec un fichier de configuration eksctl
et spécifier les paramètres, plutôt que d'utiliser la commande précédente.
-
Si vous souhaitez spécifier un ou plusieurs groupes de sécurité qu'Amazon EKS attribue aux interfaces réseau qu'il crée, spécifiez l'option securityGroup
.
Que vous choisissiez ou non un groupe de sécurité, Amazon EKS crée un groupe de sécurité qui permet la communication entre votre cluster et votre VPC. Amazon EKS associe ce groupe de sécurité, et tout ce que vous choisissez, aux interfaces réseau qu'il crée. Pour plus d'informations sur le groupe de sécurité de cluster créé par Amazon EKS, consultez Considérations et exigences relatives aux groupes de sécurité Amazon EKS. Vous pouvez modifier les règles dans le groupe de sécurité de cluster créé par Amazon EKS.
-
Si vous souhaitez spécifier à partir de quel bloc de routage inter-domaines sans classe (CIDR) IPv4
Kubernetes attribue des adresses IP de service, spécifiez l'option serviceIPv4CIDR
.
La spécification de votre propre plage peut aider à prévenir les conflits entre les services Kubernetes et d'autres réseaux appairés ou connectés à votre VPC. Entrez une plage en notation CIDR. Par exemple : 10.2.0.0/16
.
Le bloc d'adresse CIDR doit répondre aux critères suivants :
Être situé dans l'une des plages suivantes : 10.0.0.0/8
, 172.16.0.0/12
, ou 192.168.0.0/16
.
Avoir une taille minimale de /24
et une taille maximale de /12
.
Ne pas chevaucher la plage du VPC pour vos ressources Amazon EKS.
Vous ne pouvez spécifier cette option que lorsque vous utilisez la famille d'adresses IPv4
et uniquement lors de la création du cluster. Si vous ne spécifiez pas cela, alors Kubernetes attribue des adresses IP de service à partir des blocs d'adresse CIDR 10.100.0.0/16
ou 172.20.0.0/16
.
-
Si vous créez un cluster et que vous souhaitez que le cluster attribue des adresses IPv6
addresses to Pods aux services au lieu d'adresses IPv4
spécifiez l'option ipFamily
.
Par défaut, Kubernetes attribue des adresses IPv4
aux Pods et services. Avant de décider d'utiliser la famille IPv6
, assurez-vous que vous connaissez bien toutes les considérations et les exigences des rubriques Exigences et considérations requises pour le VPC, Exigences et considérations requises pour les sous-réseaux, Considérations et exigences relatives aux groupes de sécurité Amazon EKS, et IPv6adresses pour les clustersPods, et services. Si vous choisissez la famille IPv6
, vous ne pouvez pas spécifier une plage d'adresses pour que Kubernetes attribue des adresses de service IPv6
comme vous pouvez le faire pour la famille IPv4
. Kubernetes attribue des adresses de service à partir de la plage d'adresses locale unique (fc00::/7
).
- AWS Management Console
-
Pour créer votre cluster
Ouvrez la console Amazon EKS à l'adresse https://console.aws.amazon.com/eks/home#/clusters.
-
Choisissez Add cluster (Ajouter un cluster), puis choisissez Create (Créer).
-
Sur la page Configurer le cluster, renseignez les champs suivants :
-
Nom : nom de votre cluster. Le nom ne peut contenir que des caractères alphanumériques (en distinguant majuscules et minuscules), des traits d'union et des traits de soulignement. Il doit commencer par un caractère alphanumérique et ne doit pas dépasser 100 caractères. Le nom doit être unique dans le Région AWS et dans Compte AWS lequel vous créez le cluster.
-
Version de Kubernetes : version de Kubernetes à utiliser pour votre cluster. Nous vous recommandons de sélectionner la dernière version, sauf si vous avez besoin d'une version antérieure.
-
Rôle de service de cluster : choisissez le rôle IAM du cluster Amazon EKS que vous avez créé pour permettre au plan Kubernetes de contrôle de gérer les AWS ressources en votre nom.
-
Chiffrement des secrets : (facultatif) choisissez d'activer le chiffrement des secrets Kubernetes à l'aide d'une clé KMS. Vous pouvez également activer cette option une fois que vous avez créé votre cluster. Avant d'activer cette fonctionnalité, assurez-vous que vous connaissez bien les informations de Chiffrez les secrets Kubernetes avec AWS KMS sur les clusters existants.
-
Identifications∘: (facultatif) ajoutez des identifications à votre cluster. Pour plus d’informations, consultez Organisez les ressources Amazon EKS à l'aide de balises.
Lorsque vous avez terminé d’utiliser cette page, choisissez Suivant.
-
Sur la page Spécifier les réseaux sélectionnez des valeurs pour les champs suivants :
-
VPC : choisissez un VPC existant qui répond aux exigences relatives au VPC Amazon EKS pour y créer votre cluster. Avant de sélectionner un VPC, nous vous recommandons de bien connaître toutes les exigences et considérations de Exigences et considérations Amazon EKS requises pour le VPC et les sous-réseaux. Vous ne pouvez pas modifier le VPC que vous souhaitez utiliser après la création d'un cluster. Si aucun VPC n'est répertorié, vous devez d'abord en créer un. Pour plus d’informations, consultez Création d'un VPC pour votre cluster Amazon EKS.
-
Sous-réseaux : par défaut, tous les sous-réseaux disponibles dans le VPC spécifié dans le champ précédent sont présélectionnés. Vous devez en sélectionner au moins deux.
Les sous-réseaux que vous choisissez doivent respecter les exigences relatives aux sous-réseaux d'Amazon EKS. Avant de sélectionner des sous-réseaux, nous vous recommandons de bien connaître toutes les exigences et considérations requises pour Amazon EKS VPC et les sous-réseaux.
Groupes de sécurité : (facultatif) spécifiez un ou plusieurs groupes de sécurité créant des interfaces réseau auxquelles vous souhaitez associer Amazon EKS.
Que vous choisissiez ou non un groupe de sécurité, Amazon EKS crée un groupe de sécurité qui permet la communication entre votre cluster et votre VPC. Amazon EKS associe ce groupe de sécurité, et tout ce que vous choisissez, aux interfaces réseau qu'il crée. Pour plus d'informations sur le groupe de sécurité de cluster créé par Amazon EKS, consultez Considérations et exigences relatives aux groupes de sécurité Amazon EKS. Vous pouvez modifier les règles dans le groupe de sécurité de cluster créé par Amazon EKS.
-
Choisissez la famille d'adresses IP du cluster : vous pouvez choisir entre IPv4 et IPv6.
Par défaut, Kubernetes attribue des adresses IPv4
aux Pods et services. Avant de décider d'utiliser la famille IPv6
, assurez-vous que vous connaissez bien toutes les considérations et les exigences des rubriques Exigences et considérations requises pour le VPC, Exigences et considérations requises pour les sous-réseaux, Considérations et exigences relatives aux groupes de sécurité Amazon EKS, et IPv6adresses pour les clustersPods, et services. Si vous choisissez la famille IPv6
, vous ne pouvez pas spécifier une plage d'adresses pour que Kubernetes attribue des adresses de service IPv6
comme vous pouvez le faire pour la famille IPv4
. Kubernetes attribue des adresses de service à partir de la plage d'adresses locale unique (fc00::/7
).
-
(Facultatif) Choisissez Configurer la plage d'adresses IP du service Kubernetes et spécifiez une gamme de services IPv4
.
La spécification de votre propre plage peut aider à prévenir les conflits entre les services Kubernetes et d'autres réseaux appairés ou connectés à votre VPC. Entrez une plage en notation CIDR. Par exemple : 10.2.0.0/16
.
Le bloc d'adresse CIDR doit répondre aux critères suivants :
Être situé dans l'une des plages suivantes : 10.0.0.0/8
, 172.16.0.0/12
, ou 192.168.0.0/16
.
Avoir une taille minimale de /24
et une taille maximale de /12
.
Ne pas chevaucher la plage du VPC pour vos ressources Amazon EKS.
Vous ne pouvez spécifier cette option que lorsque vous utilisez la famille d'adresses IPv4
et uniquement lors de la création du cluster. Si vous ne spécifiez pas cela, alors Kubernetes attribue des adresses IP de service à partir des blocs d'adresse CIDR 10.100.0.0/16
ou 172.20.0.0/16
.
-
Pour Accès au point de terminaison de cluster, sélectionnez une option. Une fois votre cluster créé, vous pouvez modifier cette option. Avant de sélectionner une option autre que par défaut, assurez-vous de vous familiariser avec les options et leurs implications. Pour plus d’informations, consultez Contrôlez l'accès réseau au point de terminaison du serveur API du cluster.
Lorsque vous avez terminé d’utiliser cette page, choisissez Suivant.
-
(Facultatif) Sur la page Configurer l'observabilité, choisissez quelles options de Métriques et de Journalisation du plan de contrôle doivent être activées. Par défaut, chaque type de journal est désactivé.
Lorsque vous avez terminé d’utiliser cette page, choisissez Suivant.
-
Sur la page Select add-ons (Sélectionner les modules complémentaires), choisissez les modules complémentaires que vous souhaitez ajouter à votre cluster. Vous pouvez choisir autant de modules complémentaires Amazon EKS et de modules complémentaires AWS Marketplace que vous le souhaitez. Si les modules complémentaires AWS Marketplace que vous souhaitez installer ne figurent pas dans la liste, vous pouvez rechercher les modules complémentaires AWS Marketplace
disponibles en saisissant du texte dans la zone de recherche. Vous pouvez également effectuer une recherche par catégorie, fournisseur ou modèle de tarification, puis choisir les modules complémentaires dans les résultats de la recherche. Lorsque vous avez terminé d’utiliser cette page, choisissez Suivant.
Certains modules complémentaires, tels qu'Amazon VPC CNI, CoreDNS et kube-proxy, sont installés par défaut. Si vous désactivez l'un des modules complémentaires par défaut, cela peut affecter votre capacité à exécuter des applications Kubernetes.
-
Sur la page Configurer les paramètres de modules complémentaires sélectionnés, sélectionnez la version que vous voulez installer. Vous pourrez toujours effectuer une mise à jour vers une version ultérieure après la création du cluster. Vous pourrez mettre à jour la configuration de chaque module complémentaire après la création du cluster. Pour plus d'informations sur la configuration des modules complémentaires, consultez Mise à jour d'un module complémentaire. Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.
-
Sur la page Vérifier et créer, passez en revue les informations que vous avez saisies ou sélectionnées sur les pages précédentes. Si vous devez apporter des modifications, choisissez Modifier. Quand vous êtes satisfait, choisissez Créer. Le champ État affiche EN COURS DE CRÉATION pendant que le cluster est provisionné.
Il est possible que vous receviez un message d'erreur indiquant que l'une des zones de disponibilité de votre demande ne dispose pas d'une capacité suffisante pour créer un cluster Amazon EKS. Si cela se produit, la sortie de l'erreur contient les zones de disponibilité qui peuvent prendre en charge un nouveau cluster. Essayez à nouveau de créer votre cluster avec au moins deux sous-réseaux situés dans les zones de disponibilité prises en charge pour votre compte. Pour plus d’informations, consultez Capacité insuffisante.
L'approvisionnement de cluster dure plusieurs minutes.
- AWS CLI
-
Pour créer votre cluster
-
Créez votre cluster à l'aide de la commande suivante. Avant d'exécuter la commande, effectuez les remplacements suivants :
-
region-code
Remplacez-le par Région AWS celui dans lequel vous souhaitez créer votre cluster.
-
Remplacez my-cluster
par un nom pour votre cluster. Le nom ne peut contenir que des caractères alphanumériques (en distinguant majuscules et minuscules), des traits d'union et des traits de soulignement. Il doit commencer par un caractère alphanumérique et ne doit pas dépasser 100 caractères. Le nom doit être unique dans le Région AWS et dans Compte AWS lequel vous créez le cluster.
-
Remplacez la version 1.30
par n'importe quelle version prise en charge par Amazon EKS.
-
Remplacez 111122223333
par l'ID de votre compte et myAmazonEKSClusterRole
par le nom de votre rôle IAM de cluster.
-
Remplacez les valeurs de subnetIds
par vos propres valeurs. Vous pouvez également ajouter d'autres identifiants. Vous devez spécifier au moins deux ID de sous-réseau.
Les sous-réseaux que vous choisissez doivent respecter les exigences relatives aux sous-réseaux d'Amazon EKS. Avant de sélectionner des sous-réseaux, nous vous recommandons de bien connaître toutes les exigences et considérations requises pour Amazon EKS VPC et les sous-réseaux.
-
Si vous ne voulez pas spécifier un ID de groupe de sécurité, supprimez ,securityGroupIds=sg-ExampleID1
depuis la commande. Si vous souhaitez spécifier un ou plusieurs ID de groupe de sécurité, remplacez les valeurs de securityGroupIds
par vos propres valeurs. Vous pouvez également ajouter d'autres identifiants.
Que vous choisissiez ou non un groupe de sécurité, Amazon EKS crée un groupe de sécurité qui permet la communication entre votre cluster et votre VPC. Amazon EKS associe ce groupe de sécurité, et tout ce que vous choisissez, aux interfaces réseau qu'il crée. Pour plus d'informations sur le groupe de sécurité de cluster créé par Amazon EKS, consultez Considérations et exigences relatives aux groupes de sécurité Amazon EKS. Vous pouvez modifier les règles dans le groupe de sécurité de cluster créé par Amazon EKS.
aws eks create-cluster --region region-code
--name my-cluster
--kubernetes-version 1.30
\
--role-arn arn:aws:iam::111122223333
:role/myAmazonEKSClusterRole
\
--resources-vpc-config subnetIds=subnet-ExampleID1
,subnet-ExampleID2
,securityGroupIds=sg-ExampleID1
Il est possible que vous receviez un message d'erreur indiquant que l'une des zones de disponibilité de votre demande ne dispose pas d'une capacité suffisante pour créer un cluster Amazon EKS. Si cela se produit, la sortie de l'erreur contient les zones de disponibilité qui peuvent prendre en charge un nouveau cluster. Essayez à nouveau de créer votre cluster avec au moins deux sous-réseaux situés dans les zones de disponibilité prises en charge pour votre compte. Pour plus d’informations, consultez Capacité insuffisante.
Paramètres facultatifs
Les paramètres suivants sont des paramètres facultatifs qui, si nécessaire, doivent être ajoutés à la commande précédente. Vous pouvez activer ces options uniquement lorsque vous créez le cluster, et non après.
-
Par défaut, EKS installe plusieurs modules complémentaires réseau lors de la création du cluster. Cela inclut Amazon VPC CNI, CoreDNS et kube-proxy.
Si vous souhaitez désactiver l'installation de ces modules complémentaires réseau par défaut, utilisez le paramètre ci-dessous. Cela peut être utilisé pour d'autres CNI, tels que Cilium. Consultez la référence de l'API EKS pour plus d'informations.
aws eks create-cluster
--bootstrapSelfManagedAddons false
-
Si vous souhaitez spécifier à partir de quel bloc de routage inter-domaines sans classe (CIDR) IPv4
Kubernetes attribue des adresses IP de service, vous devez le spécifier en ajoutant le --kubernetes-network-config
serviceIpv4Cidr=CIDR
block
à la commande suivante.
La spécification de votre propre plage peut aider à prévenir les conflits entre les services Kubernetes et d'autres réseaux appairés ou connectés à votre VPC. Entrez une plage en notation CIDR. Par exemple : 10.2.0.0/16
.
Le bloc d'adresse CIDR doit répondre aux critères suivants :
Être situé dans l'une des plages suivantes : 10.0.0.0/8
, 172.16.0.0/12
, ou 192.168.0.0/16
.
Avoir une taille minimale de /24
et une taille maximale de /12
.
Ne pas chevaucher la plage du VPC pour vos ressources Amazon EKS.
Vous ne pouvez spécifier cette option que lorsque vous utilisez la famille d'adresses IPv4
et uniquement lors de la création du cluster. Si vous ne spécifiez pas cela, alors Kubernetes attribue des adresses IP de service à partir des blocs d'adresse CIDR 10.100.0.0/16
ou 172.20.0.0/16
.
-
Si vous créez un cluster et que vous souhaitez qu'il attribue des adresses IPv6
aux Pods et aux services au lieu d'adresses IPv4
ajoutez --kubernetes-network-config
ipFamily=ipv6
à la commande suivante.
Par défaut, Kubernetes attribue des adresses IPv4
aux Pods et services. Avant de décider d'utiliser la famille IPv6
, assurez-vous que vous connaissez bien toutes les considérations et les exigences des rubriques Exigences et considérations requises pour le VPC, Exigences et considérations requises pour les sous-réseaux, Considérations et exigences relatives aux groupes de sécurité Amazon EKS, et IPv6adresses pour les clustersPods, et services. Si vous choisissez la famille IPv6
, vous ne pouvez pas spécifier une plage d'adresses pour que Kubernetes attribue des adresses de service IPv6
comme vous pouvez le faire pour la famille IPv4
. Kubernetes attribue des adresses de service à partir de la plage d'adresses locale unique (fc00::/7
).
-
Le provisionnement du cluster prend quelques minutes. Vous pouvez vérifier le statut de votre cluster avec la commande suivante.
aws eks describe-cluster --region region-code
--name my-cluster
--query "cluster.status"
Ne passez pas à l'étape suivante tant que la sortie retournée n'est pas ACTIVE
.
-
Si vous avez créé votre cluster à l'aide de eksctl
, vous pouvez ignorer cette étape. Cela est dû au fait que eksctl
a déjà terminé cette étape pour vous. Activez kubectl
pour communiquer avec votre cluster en ajoutant un nouveau contexte au fichier kubectl
config
. Pour plus d'informations sur la création et la mise à jour du fichier, consultez Connectez-vous kubectl à un cluster EKS en créant un kubeconfig fichier.
aws eks update-kubeconfig --region region-code
--name my-cluster
L'exemple qui suit illustre un résultat.
Added new context arn:aws:eks:region-code
:111122223333
:cluster/my-cluster
to /home/username/
.kube/config
-
Confirmez la communication avec votre cluster en exécutant la commande suivante.
kubectl get svc
L'exemple qui suit illustre un résultat.
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
kubernetes ClusterIP 10.100.0.1 <none> 443/TCP 28h
-
(Recommandé) Pour utiliser certains modules complémentaires Amazon EKS ou pour permettre à des Kubernetes charges de travail individuelles de bénéficier d'autorisations AWS Identity and Access Management (IAM) spécifiques, créez un fournisseur IAM OpenID Connect (OIDC) pour votre cluster. Vous n'avez besoin de créer un fournisseur OIDC IAM pour votre cluster qu'une seule fois. Pour en savoir plus sur les modules complémentaires Amazon EKS, consultez AWSAPIsÀ utiliser pour installer/mettre à jour les composants du cluster avec des modules complémentaires EKS. Pour en savoir plus sur l'attribution des autorisations IAM spécifiques à vos applications, consultez Rôles IAM pour les comptes de service.
-
(Recommandé) Configurez votre cluster pour le plugin Amazon VPC CNI plugin for Kubernetes avant de déployer des nœuds Amazon EC2 sur votre cluster. Par défaut, le plugin a été installé avec votre cluster. Lorsque vous ajoutez des nœuds Amazon EC2 à votre cluster, le plugin est automatiquement déployé sur chaque nœud Amazon EC2 que vous ajoutez. Le plugin nécessite que vous attachiez l'une des politiques IAM suivantes à un rôle IAM :
Le rôle IAM auquel vous attachez la politique peut être le rôle IAM du nœud ou un rôle dédié utilisé uniquement pour le plugin. Nous vous recommandons d'associer la politique à ce rôle. Pour plus d'informations sur la création du rôle, consultez Configuration de l'utilisation Amazon VPC CNI plugin for Kubernetes des rôles IAM pour les comptes de service (IRSA) ou Rôle IAM de nœud Amazon EKS.
-
Si vous avez déployé votre cluster à l'aide du AWS Management Console, vous pouvez ignorer cette étape. La AWS Management Console déploie le Amazon VPC CNI plugin for Kubernetes, CoreDNS, et des modules complémentaires Amazon EKS kube-proxy
, par défaut.
Si vous déployez votre cluster à l'aide de eksctl
ou de la AWS CLI, le Amazon VPC CNI plugin for Kubernetes, CoreDNS, et des modules complémentaires autogérés kube-proxy
sont déployés. Vous pouvez migrer le Amazon VPC CNI plugin for Kubernetes, CoreDNS, et les modules complémentaires autogérés kube-proxy
qui sont déployés avec votre cluster vers des modules complémentaires Amazon EKS. Pour plus d’informations, consultez AWSAPIsÀ utiliser pour installer/mettre à jour les composants du cluster avec des modules complémentaires EKS.
-
(Facultatif) Si vous ne l'avez pas encore fait, vous pouvez activer les métriques Prometheus pour votre cluster. Pour plus d'informations, consultez Création d'un scraper dans le Guide de l'utilisateur Amazon Managed Service for Prometheus.
-
Si vous avez activé les métriques Prometheus, vous devez configurer votre aws-auth
ConfigMap
pour donner au scraper des autorisations dans le cluster. Pour plus d'informations, consultez Configuration de votre cluster Amazon EKS dans le Guide de l'utilisateur Amazon Managed Service for Prometheus.
-
Si vous prévoyez de déployer des charges de travail sur votre cluster qui utilisent des volumes Amazon EBS et que vous avez créé un cluster 1.23
ou ultérieur, vous devez alors installer Utiliser le stockage Amazon EBS à votre cluster avant de déployer les charges de travail.