Création d'un cluster Amazon EKS - Amazon EKS

Aidez à améliorer cette page

Vous souhaitez contribuer à ce guide de l'utilisateur ? Faites défiler cette page vers le bas et sélectionnez Modifier cette page sur GitHub. Vos contributions aideront à améliorer notre guide de l'utilisateur pour tout le monde.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Création d'un cluster Amazon EKS

Cette rubrique fournit une vue d'ensemble des options disponibles et décrit les éléments à prendre en compte lorsque vous créez un cluster Amazon EKS. Si vous devez créer un cluster sur un AWS avant-poste, consultezClusters locaux pour Amazon EKS sur AWS Outposts. Si c'est la première fois que vous créez un cluster Amazon EKS, nous vous recommandons de suivre plutôt l'un de nos guides Mise en route avec Amazon EKS. Ces guides vous aident à créer un cluster par défaut simple sans développer toutes les options disponibles.

Note

Nouveau — Vous pouvez désactiver l'installation des modules complémentaires de cluster par défaut, tels quevpc-cni. Consultez les instructions de la CLI.

Prérequis
  • Un VPC et des sous-réseaux existants qui répondent aux exigences Amazon EKS. Avant de déployer un cluster pour une utilisation en production, nous vous recommandons de bien connaître les exigences du VPC et du sous-réseau. Si vous n'avez pas de VPC ni de sous-réseaux, vous pouvez les créer à l'aide d'un modèle fourni par Amazon EKS. AWS CloudFormation

  • L'outil de ligne de commande kubectl est installé sur votre appareil ou AWS CloudShell. La version peut être identique à la version Kubernetes de votre cluster ou être maximum une version mineure antérieure ou ultérieure. Par exemple, si la version de votre cluster est 1.29, vous pouvez utiliser la version kubectl 1.28, 1.29 ou 1.30. Pour installer ou mettre à niveau kubectl, veuillez consulter Configurez kubectl et eksctl.

  • Version 2.12.3 ou version ultérieure 1.27.160 ou version ou ultérieure du AWS Command Line Interface (AWS CLI) installé et configuré sur votre appareil ou AWS CloudShell. Pour vérifier votre version actuelle, utilisez aws --version | cut -d / -f2 | cut -d ' ' -f1. Les gestionnaires de package, par exemple yum, apt-get, Homebrew ou macOS, sont souvent antérieurs de plusieurs versions à la AWS CLI. Pour installer la dernière version, consultez Installation, mise à jour et désinstallation de l’ AWS CLI et Configuration rapide avec aws configure dans le Guide de l’utilisateur AWS Command Line Interface . La AWS CLI version installée AWS CloudShell peut également avoir plusieurs versions de retard par rapport à la dernière version. Pour le mettre à jour, consultez la section Installation AWS CLI dans votre répertoire personnel dans le guide de AWS CloudShell l'utilisateur.

  • Un principal IAM disposant des autorisations create et describe sur un cluster Amazon EKS. Pour plus d’informations, consultez Créer un cluster Kubernetes local sur un Outpost et Affichage de la liste ou description de tous les clusters.

Pour créer un cluster Amazon EKS
  1. Si vous avez déjà un rôle IAM de cluster, ou si vous allez créer votre cluster avec eksctl, vous pouvez ignorer cette étape. Par défaut, eksctl crée un rôle pour vous.

    Pour créer un rôle IAM de cluster Amazon EKS
    1. Exécutez la commande suivante pour créer un fichier JSON de politique d'approbation IAM.

      cat >eks-cluster-role-trust-policy.json <<EOF { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } EOF
    2. Créez le rôle IAM de cluster Amazon EKS. Si nécessaire, préfacez eks-cluster-role-trust-policy.json avec le chemin sur l'ordinateur où vous avez écrit le fichier à l'étape précédente. La commande associe la politique d'approbation que vous avez créée lors de l'étape précédente à ce rôle. Pour créer un rôle IAM, le principal IAM qui crée le rôle doit se voir attribuer l'action (autorisation) IAM iam:CreateRole.

      aws iam create-role --role-name myAmazonEKSClusterRole --assume-role-policy-document file://"eks-cluster-role-trust-policy.json"
    3. Vous pouvez attribuer la politique gérée par Amazon EKS ou créer votre propre politique personnalisée. Pour connaître les autorisations minimales que vous devez utiliser dans votre politique personnalisée, consultez Rôle IAM de cluster Amazon EKS.

      Attachez la politique gérée par Amazon EKS appelée AmazonEKSClusterPolicy au rôle. Pour attacher une politique IAM à un principal IAM, le principal qui attache la politique doit se voir attribuer l'une des actions (autorisations) IAM iam:AttachUserPolicy ou iam:AttachRolePolicy.

      aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonEKSClusterPolicy --role-name myAmazonEKSClusterRole
  2. Créez un cluster Amazon EKS.

    Vous pouvez créer un cluster en utilisant le eksctl AWS Management Console, ou le AWS CLI.

    eksctl
    Prérequis

    Version 0.184.0 ou ultérieure de l'outil de ligne de commande eksctl installée sur votre appareil ou AWS CloudShell. Pour installer ou mettre à jour eksctl, veuillez consulter Installation dans la documentation de eksctl.

    Pour créer votre cluster

    Créez un cluster IPv4 Amazon EKS avec la version de Kubernetes par défaut d'Amazon EKS dans votre Région AWS par défaut. Avant d'exécuter la commande, effectuez les remplacements suivants :

    • region-codeRemplacez-le par Région AWS celui dans lequel vous souhaitez créer votre cluster.

    • Remplacez my-cluster par un nom pour votre cluster. Un nom ne peut contenir que des caractères alphanumériques (sensibles à la casse) et des traits d'union. Il doit commencer par un caractère alphanumérique et ne doit pas dépasser 100 caractères. Le nom doit être unique dans le Région AWS et dans Compte AWS lequel vous créez le cluster.

    • Remplacez la version 1.29 par n'importe quelle version prise en charge par Amazon EKS.

      Note

      Pour déployer un cluster 1.30 à ce stade, vous devez utiliser le AWS Management Console ou le AWS CLI.

    • Modifiez les valeurs de vpc-private-subnets pour répondre à vos besoins. Vous pouvez également ajouter d'autres identifiants. Vous devez spécifier au moins deux ID de sous-réseau. Si vous préférez spécifier des sous-réseaux publics, vous pouvez remplacer --vpc-private-subnets par --vpc-public-subnets. Les sous-réseaux publics ont une table de routage associée avec un routage vers une passerelle Internet, mais les sous-réseaux privés n'ont pas de table de routage associée. Nous recommandons d'utiliser des sous-réseaux privés dans la mesure du possible.

      Les sous-réseaux que vous choisissez doivent respecter les exigences relatives aux sous-réseaux d'Amazon EKS. Avant de sélectionner des sous-réseaux, nous vous recommandons de bien connaître toutes les exigences et considérations requises pour Amazon EKS VPC et les sous-réseaux.

    eksctl create cluster --name my-cluster --region region-code --version 1.29 --vpc-private-subnets subnet-ExampleID1,subnet-ExampleID2 --without-nodegroup

    L'approvisionnement de cluster dure plusieurs minutes. Pendant la création du cluster, plusieurs lignes de sortie apparaissent. La dernière ligne de sortie est similaire à celle de l'exemple suivant.

    [✓]  EKS cluster "my-cluster" in "region-code" region is ready
    Astuce

    Pour afficher la plupart des options qui peuvent être spécifiées lors de la création d'un cluster avec eksctl, utilisez la commande eksctl create cluster --help. Pour consulter toutes les options disponibles, vous pouvez utiliser un fichier config. Pour plus d'informations, consultez Utilisation des fichiers de configuration et du schéma du fichier de configuration dans la documentation eksctl. Vous pouvez trouver des exemples de fichiers de configuration sur GitHub.

    Paramètres facultatifs

    Les paramètres suivants sont des paramètres facultatifs qui, si nécessaire, doivent être ajoutés à la commande précédente. Vous pouvez activer ces options uniquement lorsque vous créez le cluster, et non après. Si vous devez spécifier ces options, vous devez créer le cluster avec un fichier de configuration eksctl et spécifier les paramètres, plutôt que d'utiliser la commande précédente.

    • Si vous souhaitez spécifier un ou plusieurs groupes de sécurité qu'Amazon EKS attribue aux interfaces réseau qu'il crée, spécifiez l'option securityGroup.

      Que vous choisissiez ou non un groupe de sécurité, Amazon EKS crée un groupe de sécurité qui permet la communication entre votre cluster et votre VPC. Amazon EKS associe ce groupe de sécurité, et tout ce que vous choisissez, aux interfaces réseau qu'il crée. Pour plus d'informations sur le groupe de sécurité de cluster créé par Amazon EKS, consultez Considérations et exigences relatives aux groupes de sécurité Amazon EKS. Vous pouvez modifier les règles dans le groupe de sécurité de cluster créé par Amazon EKS.

    • Si vous souhaitez spécifier à partir de quel bloc de routage inter-domaines sans classe (CIDR) IPv4 Kubernetes attribue des adresses IP de service, spécifiez l'option serviceIPv4CIDR.

      La spécification de votre propre plage peut aider à prévenir les conflits entre les services Kubernetes et d'autres réseaux appairés ou connectés à votre VPC. Entrez une plage en notation CIDR. Par exemple : 10.2.0.0/16.

      Le bloc d'adresse CIDR doit répondre aux critères suivants :

      • Être situé dans l'une des plages suivantes : 10.0.0.0/8, 172.16.0.0/12, ou 192.168.0.0/16.

      • Avoir une taille minimale de /24 et une taille maximale de /12.

      • Ne pas chevaucher la plage du VPC pour vos ressources Amazon EKS.

      Vous ne pouvez spécifier cette option que lorsque vous utilisez la famille d'adresses IPv4 et uniquement lors de la création du cluster. Si vous ne spécifiez pas cela, alors Kubernetes attribue des adresses IP de service à partir des blocs d'adresse CIDR 10.100.0.0/16 ou 172.20.0.0/16.

    • Si vous créez un cluster et que vous souhaitez que le cluster attribue des adresses IPv6 addresses to Pods aux services au lieu d'adresses IPv4 spécifiez l'option ipFamily.

      Par défaut, Kubernetes attribue des adresses IPv4 aux Pods et services. Avant de décider d'utiliser la famille IPv6, assurez-vous que vous connaissez bien toutes les considérations et les exigences des rubriques Exigences et considérations requises pour le VPC, Exigences et considérations requises pour les sous-réseaux, Considérations et exigences relatives aux groupes de sécurité Amazon EKS, et IPv6adresses pour les clustersPods, et services. Si vous choisissez la famille IPv6, vous ne pouvez pas spécifier une plage d'adresses pour que Kubernetes attribue des adresses de service IPv6 comme vous pouvez le faire pour la famille IPv4. Kubernetes attribue des adresses de service à partir de la plage d'adresses locale unique (fc00::/7).

    AWS Management Console
    Pour créer votre cluster
    1. Ouvrez la console Amazon EKS à l'adresse https://console.aws.amazon.com/eks/home#/clusters.

    2. Choisissez Add cluster (Ajouter un cluster), puis choisissez Create (Créer).

    3. Sur la page Configurer le cluster, renseignez les champs suivants :

      • Nom : nom de votre cluster. Le nom ne peut contenir que des caractères alphanumériques (en distinguant majuscules et minuscules), des traits d'union et des traits de soulignement. Il doit commencer par un caractère alphanumérique et ne doit pas dépasser 100 caractères. Le nom doit être unique dans le Région AWS et dans Compte AWS lequel vous créez le cluster.

      • Version de Kubernetes : version de Kubernetes à utiliser pour votre cluster. Nous vous recommandons de sélectionner la dernière version, sauf si vous avez besoin d'une version antérieure.

      • Rôle de service de cluster : choisissez le rôle IAM du cluster Amazon EKS que vous avez créé pour permettre au plan Kubernetes de contrôle de gérer les AWS ressources en votre nom.

      • Chiffrement des secrets : (facultatif) choisissez d'activer le chiffrement des secrets Kubernetes à l'aide d'une clé KMS. Vous pouvez également activer cette option une fois que vous avez créé votre cluster. Avant d'activer cette fonctionnalité, assurez-vous que vous connaissez bien les informations de Chiffrez les secrets Kubernetes avec AWS KMS sur les clusters existants.

      • Identifications∘: (facultatif) ajoutez des identifications à votre cluster. Pour plus d’informations, consultez Organisez les ressources Amazon EKS à l'aide de balises.

        Lorsque vous avez terminé d’utiliser cette page, choisissez Suivant.

    4. Sur la page Spécifier les réseaux sélectionnez des valeurs pour les champs suivants :

      • VPC : choisissez un VPC existant qui répond aux exigences relatives au VPC Amazon EKS pour y créer votre cluster. Avant de sélectionner un VPC, nous vous recommandons de bien connaître toutes les exigences et considérations de Exigences et considérations Amazon EKS requises pour le VPC et les sous-réseaux. Vous ne pouvez pas modifier le VPC que vous souhaitez utiliser après la création d'un cluster. Si aucun VPC n'est répertorié, vous devez d'abord en créer un. Pour plus d’informations, consultez Création d'un VPC pour votre cluster Amazon EKS.

      • Sous-réseaux : par défaut, tous les sous-réseaux disponibles dans le VPC spécifié dans le champ précédent sont présélectionnés. Vous devez en sélectionner au moins deux.

        Les sous-réseaux que vous choisissez doivent respecter les exigences relatives aux sous-réseaux d'Amazon EKS. Avant de sélectionner des sous-réseaux, nous vous recommandons de bien connaître toutes les exigences et considérations requises pour Amazon EKS VPC et les sous-réseaux.

        Groupes de sécurité : (facultatif) spécifiez un ou plusieurs groupes de sécurité créant des interfaces réseau auxquelles vous souhaitez associer Amazon EKS.

        Que vous choisissiez ou non un groupe de sécurité, Amazon EKS crée un groupe de sécurité qui permet la communication entre votre cluster et votre VPC. Amazon EKS associe ce groupe de sécurité, et tout ce que vous choisissez, aux interfaces réseau qu'il crée. Pour plus d'informations sur le groupe de sécurité de cluster créé par Amazon EKS, consultez Considérations et exigences relatives aux groupes de sécurité Amazon EKS. Vous pouvez modifier les règles dans le groupe de sécurité de cluster créé par Amazon EKS.

      • Choisissez la famille d'adresses IP du cluster : vous pouvez choisir entre IPv4 et IPv6.

        Par défaut, Kubernetes attribue des adresses IPv4 aux Pods et services. Avant de décider d'utiliser la famille IPv6, assurez-vous que vous connaissez bien toutes les considérations et les exigences des rubriques Exigences et considérations requises pour le VPC, Exigences et considérations requises pour les sous-réseaux, Considérations et exigences relatives aux groupes de sécurité Amazon EKS, et IPv6adresses pour les clustersPods, et services. Si vous choisissez la famille IPv6, vous ne pouvez pas spécifier une plage d'adresses pour que Kubernetes attribue des adresses de service IPv6 comme vous pouvez le faire pour la famille IPv4. Kubernetes attribue des adresses de service à partir de la plage d'adresses locale unique (fc00::/7).

      • (Facultatif) Choisissez Configurer la plage d'adresses IP du service Kubernetes et spécifiez une gamme de services IPv4.

        La spécification de votre propre plage peut aider à prévenir les conflits entre les services Kubernetes et d'autres réseaux appairés ou connectés à votre VPC. Entrez une plage en notation CIDR. Par exemple : 10.2.0.0/16.

        Le bloc d'adresse CIDR doit répondre aux critères suivants :

        • Être situé dans l'une des plages suivantes : 10.0.0.0/8, 172.16.0.0/12, ou 192.168.0.0/16.

        • Avoir une taille minimale de /24 et une taille maximale de /12.

        • Ne pas chevaucher la plage du VPC pour vos ressources Amazon EKS.

        Vous ne pouvez spécifier cette option que lorsque vous utilisez la famille d'adresses IPv4 et uniquement lors de la création du cluster. Si vous ne spécifiez pas cela, alors Kubernetes attribue des adresses IP de service à partir des blocs d'adresse CIDR 10.100.0.0/16 ou 172.20.0.0/16.

      • Pour Accès au point de terminaison de cluster, sélectionnez une option. Une fois votre cluster créé, vous pouvez modifier cette option. Avant de sélectionner une option autre que par défaut, assurez-vous de vous familiariser avec les options et leurs implications. Pour plus d’informations, consultez Contrôlez l'accès réseau au point de terminaison du serveur API du cluster.

        Lorsque vous avez terminé d’utiliser cette page, choisissez Suivant.

    5. (Facultatif) Sur la page Configurer l'observabilité, choisissez quelles options de Métriques et de Journalisation du plan de contrôle doivent être activées. Par défaut, chaque type de journal est désactivé.

      Lorsque vous avez terminé d’utiliser cette page, choisissez Suivant.

    6. Sur la page Select add-ons (Sélectionner les modules complémentaires), choisissez les modules complémentaires que vous souhaitez ajouter à votre cluster. Vous pouvez choisir autant de modules complémentaires Amazon EKS et de modules complémentaires AWS Marketplace que vous le souhaitez. Si les modules complémentaires AWS Marketplace que vous souhaitez installer ne figurent pas dans la liste, vous pouvez rechercher les modules complémentaires AWS Marketplace disponibles en saisissant du texte dans la zone de recherche. Vous pouvez également effectuer une recherche par catégorie, fournisseur ou modèle de tarification, puis choisir les modules complémentaires dans les résultats de la recherche. Lorsque vous avez terminé d’utiliser cette page, choisissez Suivant.

      Certains modules complémentaires, tels qu'Amazon VPC CNI, CoreDNS et kube-proxy, sont installés par défaut. Si vous désactivez l'un des modules complémentaires par défaut, cela peut affecter votre capacité à exécuter des applications Kubernetes.

    7. Sur la page Configurer les paramètres de modules complémentaires sélectionnés, sélectionnez la version que vous voulez installer. Vous pourrez toujours effectuer une mise à jour vers une version ultérieure après la création du cluster. Vous pourrez mettre à jour la configuration de chaque module complémentaire après la création du cluster. Pour plus d'informations sur la configuration des modules complémentaires, consultez Mise à jour d'un module complémentaire. Lorsque vous avez terminé d'utiliser cette page, choisissez Suivant.

    8. Sur la page Vérifier et créer, passez en revue les informations que vous avez saisies ou sélectionnées sur les pages précédentes. Si vous devez apporter des modifications, choisissez Modifier. Quand vous êtes satisfait, choisissez Créer. Le champ État affiche EN COURS DE CRÉATION pendant que le cluster est provisionné.

      Note

      Il est possible que vous receviez un message d'erreur indiquant que l'une des zones de disponibilité de votre demande ne dispose pas d'une capacité suffisante pour créer un cluster Amazon EKS. Si cela se produit, la sortie de l'erreur contient les zones de disponibilité qui peuvent prendre en charge un nouveau cluster. Essayez à nouveau de créer votre cluster avec au moins deux sous-réseaux situés dans les zones de disponibilité prises en charge pour votre compte. Pour plus d’informations, consultez Capacité insuffisante.

      L'approvisionnement de cluster dure plusieurs minutes.

    AWS CLI
    Pour créer votre cluster
    1. Créez votre cluster à l'aide de la commande suivante. Avant d'exécuter la commande, effectuez les remplacements suivants :

      • region-codeRemplacez-le par Région AWS celui dans lequel vous souhaitez créer votre cluster.

      • Remplacez my-cluster par un nom pour votre cluster. Le nom ne peut contenir que des caractères alphanumériques (en distinguant majuscules et minuscules), des traits d'union et des traits de soulignement. Il doit commencer par un caractère alphanumérique et ne doit pas dépasser 100 caractères. Le nom doit être unique dans le Région AWS et dans Compte AWS lequel vous créez le cluster.

      • Remplacez la version 1.30 par n'importe quelle version prise en charge par Amazon EKS.

      • Remplacez 111122223333 par l'ID de votre compte et myAmazonEKSClusterRole par le nom de votre rôle IAM de cluster.

      • Remplacez les valeurs de subnetIds par vos propres valeurs. Vous pouvez également ajouter d'autres identifiants. Vous devez spécifier au moins deux ID de sous-réseau.

        Les sous-réseaux que vous choisissez doivent respecter les exigences relatives aux sous-réseaux d'Amazon EKS. Avant de sélectionner des sous-réseaux, nous vous recommandons de bien connaître toutes les exigences et considérations requises pour Amazon EKS VPC et les sous-réseaux.

      • Si vous ne voulez pas spécifier un ID de groupe de sécurité, supprimez ,securityGroupIds=sg-ExampleID1 depuis la commande. Si vous souhaitez spécifier un ou plusieurs ID de groupe de sécurité, remplacez les valeurs de securityGroupIds par vos propres valeurs. Vous pouvez également ajouter d'autres identifiants.

        Que vous choisissiez ou non un groupe de sécurité, Amazon EKS crée un groupe de sécurité qui permet la communication entre votre cluster et votre VPC. Amazon EKS associe ce groupe de sécurité, et tout ce que vous choisissez, aux interfaces réseau qu'il crée. Pour plus d'informations sur le groupe de sécurité de cluster créé par Amazon EKS, consultez Considérations et exigences relatives aux groupes de sécurité Amazon EKS. Vous pouvez modifier les règles dans le groupe de sécurité de cluster créé par Amazon EKS.

      aws eks create-cluster --region region-code --name my-cluster --kubernetes-version 1.30 \ --role-arn arn:aws:iam::111122223333:role/myAmazonEKSClusterRole \ --resources-vpc-config subnetIds=subnet-ExampleID1,subnet-ExampleID2,securityGroupIds=sg-ExampleID1
      Note

      Il est possible que vous receviez un message d'erreur indiquant que l'une des zones de disponibilité de votre demande ne dispose pas d'une capacité suffisante pour créer un cluster Amazon EKS. Si cela se produit, la sortie de l'erreur contient les zones de disponibilité qui peuvent prendre en charge un nouveau cluster. Essayez à nouveau de créer votre cluster avec au moins deux sous-réseaux situés dans les zones de disponibilité prises en charge pour votre compte. Pour plus d’informations, consultez Capacité insuffisante.

      Paramètres facultatifs

      Les paramètres suivants sont des paramètres facultatifs qui, si nécessaire, doivent être ajoutés à la commande précédente. Vous pouvez activer ces options uniquement lorsque vous créez le cluster, et non après.

      • Par défaut, EKS installe plusieurs modules complémentaires réseau lors de la création du cluster. Cela inclut Amazon VPC CNI, CoreDNS et kube-proxy.

        Si vous souhaitez désactiver l'installation de ces modules complémentaires réseau par défaut, utilisez le paramètre ci-dessous. Cela peut être utilisé pour d'autres CNI, tels que Cilium. Consultez la référence de l'API EKS pour plus d'informations.

        aws eks create-cluster --bootstrapSelfManagedAddons false

      • Si vous souhaitez spécifier à partir de quel bloc de routage inter-domaines sans classe (CIDR) IPv4 Kubernetes attribue des adresses IP de service, vous devez le spécifier en ajoutant le --kubernetes-network-config serviceIpv4Cidr=CIDR block à la commande suivante.

        La spécification de votre propre plage peut aider à prévenir les conflits entre les services Kubernetes et d'autres réseaux appairés ou connectés à votre VPC. Entrez une plage en notation CIDR. Par exemple : 10.2.0.0/16.

        Le bloc d'adresse CIDR doit répondre aux critères suivants :

        • Être situé dans l'une des plages suivantes : 10.0.0.0/8, 172.16.0.0/12, ou 192.168.0.0/16.

        • Avoir une taille minimale de /24 et une taille maximale de /12.

        • Ne pas chevaucher la plage du VPC pour vos ressources Amazon EKS.

        Vous ne pouvez spécifier cette option que lorsque vous utilisez la famille d'adresses IPv4 et uniquement lors de la création du cluster. Si vous ne spécifiez pas cela, alors Kubernetes attribue des adresses IP de service à partir des blocs d'adresse CIDR 10.100.0.0/16 ou 172.20.0.0/16.

      • Si vous créez un cluster et que vous souhaitez qu'il attribue des adresses IPv6 aux Pods et aux services au lieu d'adresses IPv4 ajoutez --kubernetes-network-config ipFamily=ipv6 à la commande suivante.

        Par défaut, Kubernetes attribue des adresses IPv4 aux Pods et services. Avant de décider d'utiliser la famille IPv6, assurez-vous que vous connaissez bien toutes les considérations et les exigences des rubriques Exigences et considérations requises pour le VPC, Exigences et considérations requises pour les sous-réseaux, Considérations et exigences relatives aux groupes de sécurité Amazon EKS, et IPv6adresses pour les clustersPods, et services. Si vous choisissez la famille IPv6, vous ne pouvez pas spécifier une plage d'adresses pour que Kubernetes attribue des adresses de service IPv6 comme vous pouvez le faire pour la famille IPv4. Kubernetes attribue des adresses de service à partir de la plage d'adresses locale unique (fc00::/7).

    2. Le provisionnement du cluster prend quelques minutes. Vous pouvez vérifier le statut de votre cluster avec la commande suivante.

      aws eks describe-cluster --region region-code --name my-cluster --query "cluster.status"

      Ne passez pas à l'étape suivante tant que la sortie retournée n'est pas ACTIVE.

  3. Si vous avez créé votre cluster à l'aide de eksctl, vous pouvez ignorer cette étape. Cela est dû au fait que eksctl a déjà terminé cette étape pour vous. Activez kubectl pour communiquer avec votre cluster en ajoutant un nouveau contexte au fichier kubectl config. Pour plus d'informations sur la création et la mise à jour du fichier, consultez Connectez-vous kubectl à un cluster EKS en créant un kubeconfig fichier.

    aws eks update-kubeconfig --region region-code --name my-cluster

    L'exemple qui suit illustre un résultat.

    Added new context arn:aws:eks:region-code:111122223333:cluster/my-cluster to /home/username/.kube/config
  4. Confirmez la communication avec votre cluster en exécutant la commande suivante.

    kubectl get svc

    L'exemple qui suit illustre un résultat.

    NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE kubernetes ClusterIP 10.100.0.1 <none> 443/TCP 28h
  5. (Recommandé) Pour utiliser certains modules complémentaires Amazon EKS ou pour permettre à des Kubernetes charges de travail individuelles de bénéficier d'autorisations AWS Identity and Access Management (IAM) spécifiques, créez un fournisseur IAM OpenID Connect (OIDC) pour votre cluster. Vous n'avez besoin de créer un fournisseur OIDC IAM pour votre cluster qu'une seule fois. Pour en savoir plus sur les modules complémentaires Amazon EKS, consultez AWSAPIsÀ utiliser pour installer/mettre à jour les composants du cluster avec des modules complémentaires EKS. Pour en savoir plus sur l'attribution des autorisations IAM spécifiques à vos applications, consultez Rôles IAM pour les comptes de service.

  6. (Recommandé) Configurez votre cluster pour le plugin Amazon VPC CNI plugin for Kubernetes avant de déployer des nœuds Amazon EC2 sur votre cluster. Par défaut, le plugin a été installé avec votre cluster. Lorsque vous ajoutez des nœuds Amazon EC2 à votre cluster, le plugin est automatiquement déployé sur chaque nœud Amazon EC2 que vous ajoutez. Le plugin nécessite que vous attachiez l'une des politiques IAM suivantes à un rôle IAM :

    politique IAM gérée par AmazonEKS_CNI_Policy

    Si votre cluster utilise la famille IPv4

    Une politique IAM que vous créez

    Si votre cluster utilise la famille IPv6

    Le rôle IAM auquel vous attachez la politique peut être le rôle IAM du nœud ou un rôle dédié utilisé uniquement pour le plugin. Nous vous recommandons d'associer la politique à ce rôle. Pour plus d'informations sur la création du rôle, consultez Configuration de l'utilisation Amazon VPC CNI plugin for Kubernetes des rôles IAM pour les comptes de service (IRSA) ou Rôle IAM de nœud Amazon EKS.

  7. Si vous avez déployé votre cluster à l'aide du AWS Management Console, vous pouvez ignorer cette étape. La AWS Management Console déploie le Amazon VPC CNI plugin for Kubernetes, CoreDNS, et des modules complémentaires Amazon EKS kube-proxy, par défaut.

    Si vous déployez votre cluster à l'aide de eksctl ou de la AWS CLI, le Amazon VPC CNI plugin for Kubernetes, CoreDNS, et des modules complémentaires autogérés kube-proxy sont déployés. Vous pouvez migrer le Amazon VPC CNI plugin for Kubernetes, CoreDNS, et les modules complémentaires autogérés kube-proxy qui sont déployés avec votre cluster vers des modules complémentaires Amazon EKS. Pour plus d’informations, consultez AWSAPIsÀ utiliser pour installer/mettre à jour les composants du cluster avec des modules complémentaires EKS.

  8. (Facultatif) Si vous ne l'avez pas encore fait, vous pouvez activer les métriques Prometheus pour votre cluster. Pour plus d'informations, consultez Création d'un scraper dans le Guide de l'utilisateur Amazon Managed Service for Prometheus.

  9. Si vous avez activé les métriques Prometheus, vous devez configurer votre aws-auth ConfigMap pour donner au scraper des autorisations dans le cluster. Pour plus d'informations, consultez Configuration de votre cluster Amazon EKS dans le Guide de l'utilisateur Amazon Managed Service for Prometheus.

  10. Si vous prévoyez de déployer des charges de travail sur votre cluster qui utilisent des volumes Amazon EBS et que vous avez créé un cluster 1.23 ou ultérieur, vous devez alors installer Utiliser le stockage Amazon EBS à votre cluster avant de déployer les charges de travail.

Étapes suivantes recommandées :