Pilih preferensi cookie Anda

Kami menggunakan cookie penting serta alat serupa yang diperlukan untuk menyediakan situs dan layanan. Kami menggunakan cookie performa untuk mengumpulkan statistik anonim sehingga kami dapat memahami cara pelanggan menggunakan situs dan melakukan perbaikan. Cookie penting tidak dapat dinonaktifkan, tetapi Anda dapat mengklik “Kustom” atau “Tolak” untuk menolak cookie performa.

Jika Anda setuju, AWS dan pihak ketiga yang disetujui juga akan menggunakan cookie untuk menyediakan fitur situs yang berguna, mengingat preferensi Anda, dan menampilkan konten yang relevan, termasuk iklan yang relevan. Untuk menerima atau menolak semua cookie yang tidak penting, klik “Terima” atau “Tolak”. Untuk membuat pilihan yang lebih detail, klik “Kustomisasi”.

Tetapkan tindakan untuk AWS acara patching OS Fargate

Mode fokus
Tetapkan tindakan untuk AWS acara patching OS Fargate - Amazon EKS

Bantu tingkatkan halaman ini

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Untuk berkontribusi pada panduan pengguna ini, pilih Edit halaman ini pada GitHub tautan yang terletak di panel kanan setiap halaman.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Bantu tingkatkan halaman ini

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Untuk berkontribusi pada panduan pengguna ini, pilih Edit halaman ini pada GitHub tautan yang terletak di panel kanan setiap halaman.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Amazon EKS secara berkala menambal OS untuk node AWS Fargate agar tetap aman. Sebagai bagian dari proses patching, kami mendaur ulang node untuk menginstal patch OS. Pembaruan dicoba dengan cara yang menciptakan dampak paling kecil pada layanan Anda. Namun, jika Pod tidak berhasil diusir, ada kalanya Pod tersebut harus dihapus. Berikut ini adalah tindakan yang dapat Anda lakukan untuk meminimalkan potensi gangguan:

  • Tetapkan anggaran gangguan Pod (PDBs) yang sesuai untuk mengontrol jumlah Pod yang turun secara bersamaan.

  • Buat EventBridge aturan Amazon untuk menangani penggusuran yang gagal sebelum Pod dihapus.

  • Mulai ulang pod Anda yang terpengaruh secara manual sebelum tanggal penggusuran diposting di notifikasi yang Anda terima.

  • Buat konfigurasi notifikasi di Pemberitahuan AWS Pengguna.

Amazon EKS bekerja sama dengan komunitas Kubernetes untuk membuat perbaikan bug dan patch keamanan tersedia secepat mungkin. Semua Pod Fargate dimulai pada versi patch Kubernetes terbaru, yang tersedia dari Amazon EKS untuk versi Kubernetes dari klaster Anda. Jika Anda memiliki Pod dengan versi patch yang lebih lama, Amazon EKS mungkin mendaur ulangnya untuk memperbaruinya ke versi terbaru. Ini memastikan bahwa Pod Anda dilengkapi dengan pembaruan keamanan terbaru. Dengan begitu, jika ada masalah Common Vulnerabilities and Exposures (CVE) yang kritis, Anda tetap up to date untuk mengurangi risiko keamanan.

Saat OS AWS Fargate diperbarui, Amazon EKS akan mengirimkan pemberitahuan yang menyertakan sumber daya yang terpengaruh dan tanggal penggusuran pod yang akan datang. Jika tanggal penggusuran yang diberikan tidak nyaman, Anda memiliki opsi untuk me-restart pod yang terpengaruh secara manual sebelum tanggal penggusuran yang diposting di notifikasi. Pod apa pun yang dibuat sebelum waktu Anda menerima notifikasi akan dikenakan penggusuran. Lihat Dokumentasi Kubernetes untuk petunjuk lebih lanjut tentang cara me-restart pod Anda secara manual.

Untuk membatasi jumlah Pod yang turun pada satu waktu ketika Pod didaur ulang, Anda dapat mengatur anggaran gangguan Pod (). PDBs Anda dapat menggunakan PDBs untuk menentukan ketersediaan minimum berdasarkan persyaratan masing-masing aplikasi Anda sambil tetap mengizinkan pembaruan terjadi. Ketersediaan minimum PDB Anda harus kurang dari 100%. Untuk informasi selengkapnya, lihat Menentukan Anggaran Gangguan untuk Aplikasi Anda di Dokumentasi Kubernetes.

Amazon EKS menggunakan Eviction API untuk menguras Pod dengan aman sambil menghormati PDBs yang Anda tetapkan untuk aplikasi tersebut. Pod diusir oleh Availability Zone untuk meminimalkan dampak. Jika penggusuran berhasil, Pod baru mendapatkan patch terbaru dan tidak diperlukan tindakan lebih lanjut.

Ketika penggusuran Pod gagal, Amazon EKS mengirimkan peristiwa ke akun Anda dengan rincian tentang Pod yang gagal penggusuran. Anda dapat menindaklanjuti pesan sebelum waktu penghentian yang dijadwalkan. Waktu spesifik bervariasi berdasarkan urgensi tambalan. Ketika tiba waktunya, Amazon EKS mencoba untuk mengusir Pod lagi. Namun, kali ini acara baru tidak dikirim jika penggusuran gagal. Jika penggusuran gagal lagi, Pod Anda yang ada akan dihapus secara berkala sehingga Pod baru dapat memiliki patch terbaru.

Berikut ini adalah contoh peristiwa yang diterima ketika penggusuran Pod gagal. Ini berisi rincian tentang cluster, nama Pod, namespace Pod, profil Fargate, dan waktu terminasi yang dijadwalkan.

{ "version": "0", "id": "12345678-90ab-cdef-0123-4567890abcde", "detail-type": "EKS Fargate Pod Scheduled Termination", "source": "aws.eks", "account": "111122223333", "time": "2021-06-27T12:52:44Z", "region": "region-code", "resources": [ "default/my-database-deployment" ], "detail": { "clusterName": "my-cluster", "fargateProfileName": "my-fargate-profile", "podName": "my-pod-name", "podNamespace": "default", "evictErrorMessage": "Cannot evict pod as it would violate the pod's disruption budget", "scheduledTerminationTime": "2021-06-30T12:52:44.832Z[UTC]" } }

Selain itu, memiliki beberapa PDBs yang terkait dengan Pod dapat menyebabkan peristiwa kegagalan penggusuran. Acara ini mengembalikan pesan galat berikut.

"evictErrorMessage": "This pod has multiple PodDisruptionBudget, which the eviction subresource does not support",

Anda dapat membuat tindakan yang diinginkan berdasarkan acara ini. Misalnya, Anda dapat menyesuaikan anggaran gangguan Pod (PDB) untuk mengontrol cara Pod diusir. Lebih khusus lagi, misalkan Anda memulai dengan PDB yang menentukan persentase target Pod yang tersedia. Sebelum Pod dihentikan secara paksa selama upgrade, Anda dapat menyesuaikan PDB ke persentase Pod yang berbeda. Untuk menerima acara ini, Anda harus membuat EventBridge aturan Amazon di AWS akun dan AWS Wilayah tempat cluster tersebut berada. Aturan harus menggunakan pola Kustom berikut. Untuk informasi selengkapnya, lihat Membuat EventBridge aturan Amazon yang bereaksi terhadap peristiwa di Panduan EventBridge Pengguna Amazon.

{ "source": ["aws.eks"], "detail-type": ["EKS Fargate Pod Scheduled Termination"] }

Target yang sesuai dapat ditetapkan untuk acara untuk menangkapnya. Untuk daftar lengkap target yang tersedia, lihat EventBridge target Amazon di Panduan EventBridge Pengguna Amazon. Anda juga dapat membuat konfigurasi notifikasi di Pemberitahuan AWS Pengguna. Saat menggunakan AWS Management Console untuk membuat notifikasi, di bawah Aturan Acara, pilih Elastic Kubernetes Service (EKS) untuk nama AWS layanan dan EKS Fargate Pod Terjadwal Terminasi untuk tipe Event. Untuk informasi selengkapnya, lihat Memulai Pemberitahuan AWS Pengguna di Panduan AWS Pengguna Pemberitahuan Pengguna.

Lihat FAQs: Pemberitahuan penggusuran Fargate Pod di AWS re:Post untuk pertanyaan umum tentang Penggusuran Pod EKS.

PrivasiSyarat situsPreferensi cookie
© 2025, Amazon Web Services, Inc. atau afiliasinya. Semua hak dilindungi undang-undang.