Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Commencez à utiliser AWS Fargate pour votre cluster

Mode de mise au point
Commencez à utiliser AWS Fargate pour votre cluster - Amazon EKS

Aidez à améliorer cette page

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Aidez à améliorer cette page

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Cette rubrique explique comment commencer à exécuter des pods sur AWS Fargate avec votre cluster Amazon EKS.

Si vous limitez l'accès au point de terminaison public de votre cluster à l'aide de blocs CIDR, nous vous recommandons d'activer également l'accès au point de terminaison privé. De cette façon, les Fargate Pods peuvent communiquer avec le cluster. Sans l'activation du point de terminaison privé, les blocs CIDR que vous spécifiez pour l'accès public doivent inclure les sources de sortie de votre VPC. Pour de plus amples informations, veuillez consulter Contrôlez l'accès réseau au point de terminaison du serveur API du cluster.

Prérequis

Un cluster existant. Si vous ne possédez pas encore de cluster Amazon EKS, consultezMise en route avec Amazon EKS.

Étape 1 : Assurez-vous que les nœuds existants peuvent communiquer avec les Fargate Pods

Si vous travaillez avec un nouveau cluster sans nœuds, ou un cluster avec uniquement des groupes de nœuds gérés (voirSimplifiez le cycle de vie des nœuds avec des groupes de nœuds gérés), vous pouvez passer àÉtape 2 : Création d'un rôle d'exécution Fargate Pod.

Supposons que vous travaillez avec un cluster existant auquel des nœuds sont déjà associés. Assurez-vous que les pods de ces nœuds peuvent communiquer librement avec les pods qui s'exécutent sur Fargate. Les pods qui s'exécutent sur Fargate sont automatiquement configurés pour utiliser le groupe de sécurité du cluster auquel ils sont associés. Assurez-vous que tous les nœuds existants de votre cluster peuvent envoyer et recevoir du trafic vers et depuis le groupe de sécurité du cluster. Les groupes de nœuds gérés sont automatiquement configurés pour utiliser également le groupe de sécurité du cluster. Vous n'avez donc pas besoin de les modifier ou de vérifier leur compatibilité (voirSimplifiez le cycle de vie des nœuds avec des groupes de nœuds gérés).

Pour les groupes de nœuds existants créés avec eksctl ou avec les AWS CloudFormation modèles gérés par Amazon EKS, vous pouvez ajouter le groupe de sécurité du cluster aux nœuds manuellement. Vous pouvez également modifier le modèle de lancement du groupe Auto Scaling pour le groupe de nœuds, afin d'attacher le groupe de sécurité du cluster aux instances. Pour plus d'informations, consultez la section Modification des groupes de sécurité d'une instance dans le guide de l'utilisateur Amazon VPC.

Vous pouvez rechercher un groupe de sécurité pour votre cluster dans la AWS Management Console section Mise en réseau du cluster. Vous pouvez également le faire à l'aide de la commande AWS CLI suivante. Lorsque vous utilisez cette commande, remplacez my-cluster par le nom de votre cluster.

aws eks describe-cluster --name my-cluster --query cluster.resourcesVpcConfig.clusterSecurityGroupId

Étape 2 : Création d'un rôle d'exécution Fargate Pod

Lorsque votre cluster crée des pods sur AWS Fargate, les composants qui s'exécutent sur l'infrastructure Fargate doivent effectuer des appels en votre nom. AWS APIs Le rôle d'exécution Amazon EKS Pod fournit les autorisations IAM nécessaires à cette fin. Pour créer un rôle d'exécution AWS Fargate Pod, consultez. Rôle IAM d'exécution d'Amazon EKS Pod

Note

Si vous avez créé votre cluster à eksctl l'aide de --fargate cette option, celui-ci possède déjà un rôle d'exécution Pod que vous pouvez trouver dans la console IAM avec le modèleeksctl-my-cluster-FargatePodExecutionRole-ABCDEFGHIJKL. De même, si vous créez eksctl vos profils Fargateeksctl, crée votre rôle d'exécution Pod s'il n'en est pas déjà créé un.

Étape 3 : Créez un profil Fargate pour votre cluster

Avant de pouvoir planifier des pods exécutés sur Fargate dans votre cluster, vous devez définir un profil Fargate qui indique quels pods utilisent Fargate lors de leur lancement. Pour de plus amples informations, veuillez consulter Définissez quels pods utilisent AWS Fargate lors de leur lancement.

Note

Si vous avez créé votre cluster à eksctl l'aide de --fargate cette option, un profil Fargate est déjà créé pour votre cluster avec des sélecteurs pour tous les pods dans les espaces de noms et. kube-system default Utilisez la procédure suivante pour créer des profils Fargate pour tout autre espace de noms que vous souhaitez utiliser avec Fargate.

Vous pouvez créer un profil Fargate à l'aide de l'un des outils suivants :

eksctl

Cette procédure nécessite eksctl version 0.204.0 ou ultérieure. Vous pouvez vérifier votre version avec la commande suivante :

eksctl version

Pour les instructions d'installation ou de mise à niveau de eksctl, consultez la rubrique Installation dans la documentation eksctl.

Pour créer un profil Fargate avec eksctl

Créez votre profil Fargate avec la commande eksctl suivante, en remplaçant chaque example value par vos propres valeurs. Vous devez spécifier un espace de noms. Cependant, --labels cette option n'est pas obligatoire.

eksctl create fargateprofile \ --cluster my-cluster \ --name my-fargate-profile \ --namespace my-kubernetes-namespace \ --labels key=value

Vous pouvez utiliser certains caractères génériques pour les étiquettes my-kubernetes-namespace et key=value. Pour de plus amples informations, veuillez consulter Caractères génériques de profils Fargate.

AWS Management Console

Pour créer un profil Fargate avec AWS Management Console

  1. Ouvrez la console Amazon EKS.

  2. Choisissez le cluster pour lequel vous voulez créer un profil Fargate.

  3. Choisissez l'onglet Calcul.

  4. Sous Fargate profiles (Profils Fargate), choisissez Add Fargate profile (Ajouter un profil Fargate).

  5. Sur la page Configure Fargate profile (Configurer le profil Fargate), procédez comme suit :

    1. Dans Nom, saisissez un nom pour votre profil Fargate. Le nom doit être unique.

    2. Pour le rôle d'exécution du Pod, choisissez le rôle d'exécution du Pod à utiliser avec votre profil Fargate. Seuls les rôles IAM avec le principal de service eks-fargate-pods.amazonaws.com sont affichés. Si aucun rôle n'est répertorié, vous devez en créer un. Pour de plus amples informations, veuillez consulter Rôle IAM d'exécution d'Amazon EKS Pod.

    3. Modifiez les sous-réseaux sélectionnés selon vos besoins.

      Note

      Seuls les sous-réseaux privés sont pris en charge pour les pods exécutés sur Fargate.

    4. Dans Identifications, vous pouvez éventuellement étiqueter votre profil Fargate. Ces balises ne se propagent pas aux autres ressources associées au profil, telles que les pods.

    5. Choisissez Suivant.

  6. Sur la page de sélection Configurer le module, procédez comme suit :

    1. Pour Namespace, entrez un espace de noms correspondant aux pods.

      • Vous pouvez utiliser des espaces de noms spécifiques pour les faire correspondre, tels que kube-system ou default.

      • Vous pouvez utiliser certains caractères génériques (par exemple, prod-*) pour faire correspondre plusieurs espaces de noms (par exemple, prod-deployment et prod-test). Pour de plus amples informations, veuillez consulter Caractères génériques de profils Fargate.

    2. (Facultatif) Ajoutez des labels Kubernetes au sélecteur. Ajoutez-les spécifiquement à celui que les pods de l'espace de noms spécifié doivent correspondre.

      • Vous pouvez ajouter l'étiquette infrastructure: fargate au sélecteur afin que seuls les pods de l'espace de noms spécifié qui portent également l'étiquette infrastructure: fargate Kubernetes correspondent au sélecteur.

      • Vous pouvez utiliser certains caractères génériques (par exemple, key?: value?) pour faire correspondre plusieurs espaces de noms (par exemple, keya: valuea et keyb: valueb). Pour de plus amples informations, veuillez consulter Caractères génériques de profils Fargate.

    3. Choisissez Suivant.

  7. Sur la page Vérifier et créer, vérifiez les informations de votre profil Fargate et choisissez Créer.

Étape 4 : Mettre à jour CoreDNS

Par défaut, CoreDNS est configuré pour s'exécuter sur l' EC2 infrastructure Amazon sur des clusters Amazon EKS. Si vous souhaitez uniquement exécuter vos pods sur Fargate dans votre cluster, procédez comme suit.

Note

Si vous avez créé votre cluster à l'aide de eksctl en utilisant l'option --fargate, vous pouvez passer directement à Étapes suivantes.

  1. Créez un profil Fargate pour CoreDNS à l'aide de la commande suivante. Remplacez-le my-cluster par le nom de votre cluster, 111122223333 par votre identifiant de compte, AmazonEKSFargatePodExecutionRole par le nom de votre rôle d'exécution de Pod et 0000000000000003 par le nom IDs de vos sous-réseaux privés. 0000000000000001 0000000000000002 Si vous n'avez pas de rôle d'exécution de Pod, vous devez d'abord en créer un (voirÉtape 2 : Création d'un rôle d'exécution Fargate Pod).

    Important

    L'ARN du rôle ne peut pas inclure de chemin autre que/. Par exemple, si le nom de votre rôle est development/apps/my-role, vous devez le remplacer par my-role lorsque vous spécifiez l'ARN du rôle. Le format de l'ARN de rôle doit être arn:aws: iam::111122223333:role/role-name.

    aws eks create-fargate-profile \ --fargate-profile-name coredns \ --cluster-name my-cluster \ --pod-execution-role-arn arn:aws: iam::111122223333:role/AmazonEKSFargatePodExecutionRole \ --selectors namespace=kube-system,labels={k8s-app=kube-dns} \ --subnets subnet-0000000000000001 subnet-0000000000000002 subnet-0000000000000003
  2. Exécutez la commande suivante pour supprimer l'eks.amazonaws.com/compute-type : ec2annotation des pods CoreDNS.

    kubectl patch deployment coredns \ -n kube-system \ --type json \ -p='[{"op": "remove", "path": "/spec/template/metadata/annotations/eks.amazonaws.com~1compute-type"}]'

Étapes suivantes

Rubrique suivante :

Définir des profils

Rubrique précédente :

AWS Fargate
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.