Buat node Amazon Linux di AWS Outposts - Amazon EKS

Bantu tingkatkan halaman ini

Ingin berkontribusi pada panduan pengguna ini? Gulir ke bagian bawah halaman ini dan pilih Edit halaman ini GitHub. Kontribusi Anda akan membantu membuat panduan pengguna kami lebih baik untuk semua orang.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Buat node Amazon Linux di AWS Outposts

Topik ini menjelaskan bagaimana Anda dapat meluncurkan grup Auto Scaling dari node Amazon Linux di Outpost yang mendaftar dengan cluster Amazon Anda. EKS Cluster dapat berada di AWS Cloud atau di Pos Luar.

Prasyarat

Anda dapat membuat grup node Amazon Linux yang dikelola sendiri dengan eksctl atau AWS Management Console (dengan AWS CloudFormation templat). Anda juga dapat menggunakan Terraform.

eksctl
Prasyarat

Versi 0.187.0 atau yang lebih baru dari alat baris eksctl perintah yang diinstal pada perangkat Anda atau AWS CloudShell. Untuk menginstal atau memperbaruieksctl, lihat Instalasi dalam eksctl dokumentasi.

Untuk meluncurkan Linux node yang dikelola sendiri menggunakan eksctl
  1. Jika klaster Anda aktif AWS Cloud dan CNIkebijakan terkelola Amazon EKS _ IAM _Policy dilampirkan ke AndaIAM role simpul Amazon EKS, sebaiknya tetapkan ke IAM peran yang Anda kaitkan dengan akun Kubernetes aws-node layanan. Untuk informasi selengkapnya, lihat Mengkonfigurasi Amazon VPC CNI plugin for Kubernetes untuk menggunakan peran IAM untuk akun layanan (IRSA). Jika klaster Anda berada di Outpost Anda, kebijakan harus dilampirkan ke peran node Anda.

  2. Perintah berikutnya membuat grup simpul dalam klaster yang ada. Cluster harus dibuat menggunakaneksctl. Ganti al-nodes dengan nama untuk grup node Anda. Nama grup node tidak boleh lebih dari 63 karakter. Itu harus dimulai dengan huruf atau digit, tetapi juga dapat menyertakan tanda hubung dan garis bawah untuk karakter yang tersisa. Ganti my-cluster dengan nama klaster Anda. Nama hanya dapat berisi karakter alfanumerik (peka huruf besar/kecil) dan tanda hubung. Itu harus dimulai dengan karakter alfanumerik dan tidak boleh lebih dari 100 karakter. Nama harus unik di dalam Wilayah AWS dan Akun AWS tempat Anda membuat cluster. Jika klaster Anda ada di Outpost, ganti id dengan ID subnet Outpost. Jika kluster Anda ada di AWS Cloud, ganti id dengan ID subnet yang tidak Anda tentukan saat membuat klaster. Ganti instance-type dengan jenis instance yang didukung oleh Outpost Anda. Ganti sisanya example values dengan nilai Anda sendiri. Node dibuat dengan Kubernetes versi yang sama dengan bidang kontrol, secara default.

    Ganti instance-type dengan jenis instance yang tersedia di Outpost Anda.

    Ganti my-key dengan nama Amazon EC2 key pair atau public key Anda. Kunci ini digunakan untuk SSH masuk ke node Anda setelah diluncurkan. Jika Anda belum memiliki EC2 key pair Amazon, Anda dapat membuatnya di AWS Management Console. Untuk informasi selengkapnya, lihat pasangan EC2 kunci Amazon di Panduan EC2 Pengguna Amazon.

    Buat grup simpul Anda dengan perintah berikut.

    eksctl create nodegroup --cluster my-cluster --name al-nodes --node-type instance-type \ --nodes 3 --nodes-min 1 --nodes-max 4 --managed=false --node-volume-type gp2 --subnet-ids subnet-id

    Jika klaster Anda diterapkan di AWS Cloud:

    Untuk daftar lengkap semua opsi dan default yang tersedia, lihat AWS Outposts Support dalam dokumentasi. eksctl

    Jika node gagal bergabung dengan cluster, maka lihat Simpul gagal untuk bergabung dengan klaster masuk Memecahkan masalah dengan EKS cluster dan node Amazon dan Tidak dapat menggabungkan node ke cluster masukMemecahkan masalah kluster Amazon lokal di EKS AWS Outposts.

    Contoh output adalah sebagai berikut. Beberapa baris adalah output sementara node dibuat. Salah satu baris terakhir dari output adalah baris contoh berikutnya.

    [✔]  created 1 nodegroup(s) in cluster "my-cluster"
  3. (Opsional) Menyebarkan aplikasi sampel untuk menguji cluster dan Linux node Anda.

AWS Management Console
Langkah 1: Untuk meluncurkan node Amazon Linux yang dikelola sendiri menggunakan AWS Management Console
  1. Unduh versi terbaru dari AWS CloudFormation template.

    curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/cloudformation/2022-12-23/amazon-eks-nodegroup.yaml
  2. Buka AWS CloudFormation konsol di https://console.aws.amazon.com/cloudformation.

  3. Pilih Buat tumpukan dan kemudian pilih Dengan sumber daya baru (standar).

  4. Untuk Menentukan templat, pilih Unggah sebuah file templat dan kemudian pilih Pilih file. Pilih amazon-eks-nodegroup.yaml file yang Anda unduh pada langkah sebelumnya dan kemudian pilih Berikutnya.

  5. Pada halaman Tentukan detail tumpukan, masukkan parameter berikut yang sesuai, lalu pilih Berikutnya:

    • Nama tumpukan: Pilih nama tumpukan untuk tumpukan AWS CloudFormation Anda. Misalnya, Anda bisa menyebutnyaal-nodes. Nama hanya dapat berisi karakter alfanumerik (peka huruf besar/kecil) dan tanda hubung. Itu harus dimulai dengan karakter alfanumerik dan tidak boleh lebih dari 100 karakter. Nama harus unik di dalam Wilayah AWS dan Akun AWS tempat Anda membuat cluster.

    • ClusterName: Masukkan nama cluster Anda. Jika nama ini tidak cocok dengan nama cluster Anda, node Anda tidak dapat bergabung dengan cluster.

    • ClusterControlPlaneSecurityGroup: Pilih SecurityGroupsnilai dari AWS CloudFormation output yang Anda hasilkan saat Anda membuat VPC.

      Langkah-langkah berikut menunjukkan satu operasi untuk mengambil grup yang berlaku.

      1. Buka EKS konsol Amazon di https://console.aws.amazon.com/eks/rumah#/cluster.

      2. Pilih nama cluster.

      3. Pilih tab Jaringan.

      4. Gunakan nilai grup keamanan tambahan sebagai referensi saat memilih dari daftar ClusterControlPlaneSecurityGrouptarik-turun.

    • NodeGroupName: Masukkan nama untuk grup node Anda. Nama ini dapat digunakan nanti untuk mengidentifikasi grup node Auto Scaling yang dibuat untuk node Anda.

    • NodeAutoScalingGroupMinSize: Masukkan jumlah minimum node yang dapat diskalakan oleh grup Auto Scaling node Anda.

    • NodeAutoScalingGroupDesiredCapacity: Masukkan jumlah node yang diinginkan untuk diskalakan saat tumpukan Anda dibuat.

    • NodeAutoScalingGroupMaxSize: Masukkan jumlah maksimum node yang dapat diskalakan oleh grup Auto Scaling node Anda.

    • NodeInstanceType: Pilih jenis instance untuk node Anda. Jika cluster Anda berjalan di AWS Cloud, maka untuk informasi lebih lanjut, lihatPilih jenis instans EC2 node Amazon yang optimal. Jika cluster Anda berjalan di Outpost, maka Anda hanya dapat memilih jenis instans yang tersedia di Outpost Anda.

    • NodeImageIdSSMParam: Diisi sebelumnya dengan parameter Amazon EC2 Systems Manager dari Amazon baru-baru ini yang EKS dioptimalkan AMI untuk versi variabelKubernetes. Untuk menggunakan versi Kubernetes minor berbeda yang didukung dengan AmazonEKS, ganti 1.XX dengan versi lain yang didukung. Sebaiknya tentukan Kubernetes versi yang sama dengan cluster Anda.

      Untuk menggunakan akselerasi Amazon yang EKS dioptimalkanAMI, ganti amazon-linux-2 denganamazon-linux-2-gpu. Untuk menggunakan Lengan yang EKS dioptimalkan AmazonAMI, ganti amazon-linux-2 denganamazon-linux-2-arm64.

      catatan

      EKSNode Amazon AMI didasarkan pada Amazon Linux. Anda dapat melacak peristiwa keamanan atau privasi untuk Amazon Linux 2 di Pusat Keamanan Amazon Linux atau berlangganan RSSfeed terkait. Kejadian keamanan dan privasi mencakup gambaran umum mengenai masalah, paket apa yang terpengaruh, dan cara memperbarui instans Anda untuk memperbaiki masalah tersebut.

    • NodeImageId: (Opsional) Jika Anda menggunakan kustom Anda sendiri AMI (bukan Amazon EKS dioptimalkanAMI), masukkan AMI ID node untuk Anda Wilayah AWS. Jika Anda menentukan nilai di sini, itu akan mengganti nilai apa pun di bidang. NodeImageIdSSMParam

    • NodeVolumeSize: Tentukan ukuran volume root untuk node Anda, di GiB.

    • NodeVolumeType: Tentukan jenis volume root untuk node Anda.

    • KeyName: Masukkan nama EC2 SSH key pair Amazon yang dapat Anda gunakan untuk terhubung menggunakan SSH ke node Anda setelah diluncurkan. Jika Anda belum memiliki EC2 key pair Amazon, Anda dapat membuatnya di AWS Management Console. Untuk informasi selengkapnya, lihat pasangan EC2 kunci Amazon di Panduan EC2 Pengguna Amazon.

      catatan

      Jika Anda tidak menyediakan key pair di sini, pembuatan AWS CloudFormation stack gagal.

    • BootstrapArguments: Ada beberapa argumen opsional yang dapat Anda berikan ke node Anda. Untuk informasi lebih lanjut, lihat informasi penggunaan skrip bootstrap diGitHub. Jika Anda menambahkan node ke Amazon EKS Local Cluster on AWS Outposts (tempat instance Kubernetes control plane berjalan AWS Outposts) dan cluster tidak memiliki koneksi internet ingress dan egress (juga dikenal sebagai cluster pribadi), maka Anda harus memberikan argumen bootstrap berikut (sebagai satu baris).

      --b64-cluster-ca ${CLUSTER_CA} --apiserver-endpoint https://${APISERVER_ENDPOINT} --enable-local-outpost true --cluster-id ${CLUSTER_ID}
    • D isableIMDSv 1: Secara default, setiap node mendukung Layanan Metadata Instance Versi 1 (IMDSv1) dan. IMDSv2 Anda dapat menonaktifkanIMDSv1. Untuk mencegah node future dan Pods dalam grup node menggunakanIMDSv1, atur D isableIMDSv 1 ke true. Untuk informasi selengkapnyaIMDS, lihat Mengonfigurasi layanan metadata instance. Untuk informasi selengkapnya tentang membatasi akses ke node Anda, lihat Membatasi akses ke profil instance yang ditetapkan ke node pekerja.

    • VpcId: Masukkan ID untuk VPCyang Anda buat. Sebelum memilihVPC, tinjauVPCpersyaratan dan pertimbangan.

    • Subnet: Jika cluster Anda berada di Outpost, maka pilih setidaknya satu subnet pribadi di subnet Anda. VPC Sebelum memilih subnet, tinjau persyaratan dan pertimbangan Subnet. Anda dapat melihat subnet mana yang bersifat pribadi dengan membuka setiap subnet link dari tab Networking cluster Anda.

  6. Pilih pilihan yang Anda inginkan di halaman Configure stack options, lalu pilih Next.

  7. Pilih kotak centang di sebelah kiri Saya akui yang AWS CloudFormation mungkin membuat IAM sumber daya. , dan kemudian pilih Buat tumpukan.

  8. Setelah tumpukan Anda selesai dibuat, pilih tumpukan di konsol dan pilih Outputs.

  9. Rekam NodeInstanceRoleuntuk grup node yang telah dibuat. Anda memerlukan ini ketika Anda mengkonfigurasi EKS node Amazon Anda.

Langkah 2: Untuk mengaktifkan node untuk bergabung dengan cluster Anda
  1. Periksa untuk melihat apakah Anda sudah memiliki aws-authConfigMap.

    kubectl describe configmap -n kube-system aws-auth
  2. Jika Anda ditampilkan aws-authConfigMap, maka perbarui sesuai kebutuhan.

    1. Buka ConfigMap untuk mengedit.

      kubectl edit -n kube-system configmap/aws-auth
    2. Tambahkan mapRoles entri baru sesuai kebutuhan. Tetapkan rolearn nilai ke NodeInstanceRolenilai yang Anda rekam dalam prosedur sebelumnya.

      [...] data: mapRoles: | - rolearn: <ARN of instance role (not instance profile)> username: system:node:{{EC2PrivateDNSName}} groups: - system:bootstrappers - system:nodes [...]
    3. Simpan file dan keluar dari editor teks Anda.

  3. Jika Anda menerima kesalahan yang menyatakan "Error from server (NotFound): configmaps "aws-auth" not found, maka terapkan stokConfigMap.

    1. Unduh peta konfigurasi.

      curl -O https://s3.us-west-2.amazonaws.com/amazon-eks/cloudformation/2020-10-29/aws-auth-cm.yaml
    2. Dalam aws-auth-cm.yaml file, atur rolearn ke NodeInstanceRolenilai yang Anda rekam dalam prosedur sebelumnya. Anda dapat melakukan ini dengan editor teks, atau dengan mengganti my-node-instance-role dan menjalankan perintah berikut:

      sed -i.bak -e 's|<ARN of instance role (not instance profile)>|my-node-instance-role|' aws-auth-cm.yaml
    3. Terapkan konfigurasi. Perintah ini mungkin memerlukan waktu beberapa menit untuk diselesaikan.

      kubectl apply -f aws-auth-cm.yaml
  4. Perhatikan status simpul Anda dan tunggu sampai simpul mencapai Status Ready.

    kubectl get nodes --watch

    Masukkan Ctrl+C untuk kembali ke prompt shell.

    catatan

    Jika Anda menerima kesalahan otorisasi atau jenis sumber daya, lihat Tidak sah atau akses ditolak (kubectl) di topik pemecahan masalah.

    Jika node gagal bergabung dengan cluster, maka lihat Simpul gagal untuk bergabung dengan klaster masuk Memecahkan masalah dengan EKS cluster dan node Amazon dan Tidak dapat menggabungkan node ke cluster masukMemecahkan masalah kluster Amazon lokal di EKS AWS Outposts.

  5. Instal EBS CSI driver Amazon. Untuk informasi selengkapnya, lihat Instalasi di GitHub. Di bagian Siapkan izin driver, pastikan untuk mengikuti instruksi untuk opsi Menggunakan profil IAM instance. Anda harus menggunakan kelas gp2 penyimpanan. Kelas gp3 penyimpanan tidak didukung.

    Untuk membuat kelas gp2 penyimpanan di cluster Anda, selesaikan langkah-langkah berikut.

    1. Jalankan perintah berikut untuk membuat gp2-storage-class.yaml file.

      cat >gp2-storage-class.yaml <<EOF apiVersion: storage.k8s.io/v1 kind: StorageClass metadata: annotations: storageclass.kubernetes.io/is-default-class: "true" name: ebs-sc provisioner: ebs.csi.aws.com volumeBindingMode: WaitForFirstConsumer parameters: type: gp2 encrypted: "true" allowVolumeExpansion: true EOF
    2. Menerapkan manifes ke klaster Anda.

      kubectl apply -f gp2-storage-class.yaml
  6. (hanya GPU node) Jika Anda memilih jenis GPU instans dan Amazon EKS dioptimalkan dipercepatAMI, Anda harus menerapkan plugin NVIDIA perangkat Kubernetes sebagai a DaemonSet di cluster Anda. Ganti vX.X.X dengan NVIDIAs-device-pluginversi/k8 yang Anda inginkan sebelum menjalankan perintah berikut.

    kubectl apply -f https://raw.githubusercontent.com/NVIDIA/k8s-device-plugin/vX.X.X/deployments/static/nvidia-device-plugin.yml
Langkah 3: Tindakan tambahan
  1. (Opsional) Menyebarkan aplikasi sampel untuk menguji cluster dan Linux node Anda.

  2. Jika cluster Anda digunakan di Outpost, lewati langkah ini. Jika klaster Anda digunakan pada AWS Cloud, informasi berikut adalah opsional. Jika CNIkebijakan terkelola Amazon EKS _ IAM _Policy dilampirkan ke AndaIAM role simpul Amazon EKS, sebaiknya tetapkan kebijakan tersebut ke IAM peran yang Anda kaitkan dengan akun Kubernetes aws-node layanan. Untuk informasi selengkapnya, lihat Mengkonfigurasi Amazon VPC CNI plugin for Kubernetes untuk menggunakan peran IAM untuk akun layanan (IRSA).