Crea un cluster Amazon EKS - Amazon EKS

Aiutaci a migliorare questa pagina

Vuoi contribuire a questa guida per l'utente? Scorri fino alla fine di questa pagina e seleziona Modifica questa pagina su GitHub. I tuoi contributi contribuiranno a rendere la nostra guida utente migliore per tutti.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Crea un cluster Amazon EKS

Questo argomento offre una panoramica delle opzioni disponibili e descrivere gli aspetti da considerare quando crei un cluster Amazon EKS. Se devi creare un cluster su un Outpost, consulta. AWS Cluster locali per Amazon EKS su AWS Outposts Se è la prima volta che crei un cluster Amazon EKS, consigliamo di seguire le nostre guide Nozioni di base su Amazon EKS. Le guide consentono di creare un cluster predefinito in modo semplice, senza approfondire tutte le opzioni disponibili.

Nota

Nuovo: puoi disabilitare l'installazione di componenti aggiuntivi predefiniti per il cluster, ad esempio. vpc-cni Visualizza le istruzioni CLI.

Prerequisiti
  • Un VPC esistente e sottoreti che soddisfano i requisiti di Amazon EKS. Prima di implementare un cluster da utilizzare in produzione, ti consigliamo di approfondire le nozioni relative ai requisiti del VPC e delle sottoreti. Se non disponi di un VPC e di sottoreti, puoi crearli utilizzando un modello fornito da Amazon EKS. AWS CloudFormation

  • Lo strumento a riga di comando kubectl è installato sul dispositivo o AWS CloudShell. La versione può essere uguale oppure immediatamente precedente o successiva alla versione Kubernetes del cluster. Ad esempio, se la versione del cluster è 1.29, puoi usare kubectl versione 1.28, 1.29 o 1.30. Per installare o aggiornare kubectl, consulta Configurazione kubectl e eksctl:

  • Versione 2.12.3 o successiva o versione 1.27.160 o successiva di AWS Command Line Interface (AWS CLI) installato e configurato sul tuo dispositivo o. AWS CloudShell Per verificare la versione attuale, usa aws --version | cut -d / -f2 | cut -d ' ' -f1. I programmi di gestione dei pacchetti, come yum, apt-get o Homebrew per macOS, spesso sono aggiornati a versioni precedenti della AWS CLI. Per installare la versione più recente, consulta le sezioni Installazione, aggiornamento e disinstallazione della AWS CLI e Configurazione rapida con aws configure nella Guida per l'utente dell'AWS Command Line Interface . La AWS CLI versione installata in AWS CloudShell potrebbe anche contenere diverse versioni precedenti alla versione più recente. Per aggiornarla, consulta Installazione nella home directory nella Guida AWS CLI per l'AWS CloudShell utente.

  • Un principale IAM con autorizzazioni per create e describe un cluster Amazon EKS. Per ulteriori informazioni, consulta Creazione di un cluster Kubernetes locale su un Outpost e Elencare o descrivere tutti i cluster.

Creazione di un cluster Amazon EKS
  1. Se disponi già di un ruolo IAM del cluster o intendi creare il cluster con eksctl, ignora questo passaggio. Per impostazione predefinita, eksctl crea un ruolo per te.

    Per creare un ruolo IAM del cluster Amazon EKS
    1. Per creare un file JSON della policy di attendibilità IAM, esegui il comando seguente.

      cat >eks-cluster-role-trust-policy.json <<EOF { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } EOF
    2. Crea il ruolo IAM del cluster Amazon EKS. Se necessario, inserisci come prefazione eks-cluster-role-trust-policy.json il percorso sul computer in cui hai scritto il file nel passaggio precedente. Il comando associa il criterio di attendibilità creato nella fase precedente al ruolo. Per creare un ruolo IAM, l'azione iam:CreateRole (autorizzazione) deve essere assegnata al principale IAM che sta creando il ruolo.

      aws iam create-role --role-name myAmazonEKSClusterRole --assume-role-policy-document file://"eks-cluster-role-trust-policy.json"
    3. Puoi assegnare la policy gestita da Amazon EKS o creare una policy personalizzata. Per conoscere le autorizzazioni minime che devi utilizzare nella policy personalizzata, consulta Ruolo IAM del cluster Amazon EKS.

      Allega al ruolo la policy gestita da Amazon EKS, denominata AmazonEKSClusterPolicy. Per allegare una policy IAM a un principale IAM, è necessario assegnare al principale che sta allegando la policy una delle azioni IAM (autorizzazioni) seguenti: iam:AttachUserPolicy o iam:AttachRolePolicy.

      aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonEKSClusterPolicy --role-name myAmazonEKSClusterRole
  2. Crea un cluster Amazon EKS.

    È possibile creare un cluster utilizzandoeksctl, il, o il. AWS Management Console AWS CLI

    eksctl
    Prerequisito

    La versione 0.184.0 o quelle successive dello strumento a riga di comando eksctl deve essere installata sul dispositivo o nella AWS CloudShell. Per l'installazione o l'aggiornamento di eksctl, consulta la sezione Installation nella documentazione di eksctl.

    Creazione di un cluster

    Crea un cluster IPv4 di Amazon EKS con la versione più recente di Kubernetes di Amazon EKS supportata nella Regione AWS predefinita. Prima di eseguire il comando, apporta le sostituzioni seguenti:

    • Sostituiscilo region-code con Regione AWS quello in cui desideri creare il cluster.

    • Sostituisci my-cluster con un nome da assegnare al cluster. Il nome può contenere solo caratteri alfanumerici (con distinzione tra lettere maiuscole e minuscole) e trattini. Deve iniziare con un carattere alfanumerico e non può superare i 100 caratteri. Il nome deve essere univoco all'interno del Regione AWS e in Account AWS cui si sta creando il cluster.

    • Sostituisci 1.29 con qualsiasi versione supportata da Amazon EKS.

      Nota

      Per implementare un cluster 1.30 in questo momento, è necessario utilizzare il AWS Management Console o il. AWS CLI

    • Modifica i valori di vpc-private-subnets in base alle tue esigenze. Puoi inoltre aggiungere altri ID. Devi specificare almeno due ID sottorete, tuttavia, se preferisci specificare le sottoreti pubbliche, puoi modificare --vpc-private-subnets in --vpc-public-subnets. Alle sottoreti pubbliche è associata una tabella di instradamento con un instradamento a un gateway Internet, al contrario delle sottoreti private. Per questo motivo, ti consigliamo di utilizzare le sottoreti private quando possibile.

      Le sottoreti scelte devono soddisfare i requisiti delle sottoreti di Amazon EKS. Prima di selezionare le sottoreti, tconsigliamo di acquisire familiarità con tutti i requisiti e le considerazioni su cluster VPC e sottoreti di Amazon EKS.

    eksctl create cluster --name my-cluster --region region-code --version 1.29 --vpc-private-subnets subnet-ExampleID1,subnet-ExampleID2 --without-nodegroup

    Il provisioning del cluster richiede diversi minuti. Durante la creazione del cluster, vengono visualizzate diverse righe di output. L'ultima riga di output è simile alla seguente riga di esempio.

    [✓]  EKS cluster "my-cluster" in "region-code" region is ready
    Suggerimento

    Per visualizzare la maggior parte delle opzioni che è possibile specificare durante la creazione di un cluster con eksctl, utilizza il comando eksctl create cluster --help. Per visualizzare tutte le opzioni disponibili, puoi utilizzare un file config. Per ulteriori informazioni, consulta Uso dei file config e lo Schema dei file config nella documentazione di eksctl. Gli esempi di file di configurazione sono disponibili su GitHub.

    Impostazioni facoltative

    Di seguito sono riportate le impostazioni facoltative da aggiungere al comando precedente, quando necessario. Puoi abilitare queste opzioni esclusivamente durante la creazione del cluster, non in seguito. Per specificare queste opzioni, non usare il comando precedente. Crea invece il cluster con un file di configurazione eksctl e specifica tali impostazioni.

    • Se vuoi specificare uno o più gruppi di sicurezza assegnati da Amazon EKS alle interfacce di rete create, scegli l'opzione securityGroup.

      Indipendentemente dal fatto che tu scelga o meno un gruppo di sicurezza, Amazon EKS ne crea uno nuovo per consentire la comunicazione tra il cluster e il VPC. Amazon EKS associa questo gruppo di sicurezza, e altri gruppi eventualmente scelti dall'utente, alle interfacce di rete create. Per ulteriori informazioni sul gruppo di sicurezza del cluster creato da Amazon EKS, consulta Considerazioni e requisiti relativi al gruppo di sicurezza Amazon EKS. Puoi modificare le regole nel gruppo di sicurezza del cluster creato da Amazon EKS.

    • Se desideri specificare il blocco di routing interdominio senza classi (CIDR) IPv4 da cui Kubernetes assegna gli indirizzi IP del servizio, scegli l'opzione serviceIPv4CIDR.

      L'indicazione di un intervallo personalizzato consente di evitare conflitti tra servizi Kubernetes e altre reti con peering o connesse al VPC. Immetti un intervallo in una notazione CIDR. Ad esempio: 10.2.0.0/16.

      Il blocco CIDR deve soddisfare i seguenti requisiti:

      • Essere compreso in uno degli intervalli seguenti: 10.0.0.0/8 172.16.0.0/12 o 192.168.0.0/16.

      • Avere una dimensione minima di /24 e una dimensione massima di /12.

      • Non sovrapporsi all'intervallo del VPC per le risorse Amazon EKS.

      Puoi specificare questa opzione solo con la famiglia di indirizzi IPv4 e solo durante la creazione del cluster. Se non specifichi un'opzione, Kubernetes assegna gli indirizzi IP del servizio dai blocchi CIDR 10.100.0.0/16 o 172.20.0.0/16.

    • Se stai creando un cluster e vuoi che il cluster assegni gli indirizzi IPv6 a Pods e a servizi anziché a indirizzi IPv4, scegli l'opzione ipFamily.

      Per impostazione predefinita, Kubernetes assegna indirizzi IPv4 a Pods e servizi. Prima di utilizzare la famiglia IPv6, assicurati di conoscere tutte le considerazioni e i requisiti indicati negli argomenti Considerazioni e requisiti relativi al VPC, Considerazioni e requisiti relativi alle sottoreti, Considerazioni e requisiti relativi al gruppo di sicurezza Amazon EKS e IPv6indirizzi per i cluster Pods e services. Se scegli la famiglia IPv6, non potrai specificare un intervallo di indirizzi da cui Kubernetes assegna gli indirizzi del servizio IPv6, come avviene invece con la famiglia IPv4. Kubernetes assegna gli indirizzi del servizio dall'intervallo di indirizzi locali univoco (fc00::/7).

    AWS Management Console
    Creazione di un cluster
    1. Apri la console Amazon EKS all'indirizzo https://console.aws.amazon.com/eks/home#/clusters.

    2. Seleziona Aggiungi cluster e quindi Crea.

    3. Nella pagina Configura cluster compila i campi seguenti:

      • Nome: un nome per il cluster. Il nome può contenere solo caratteri alfanumerici (con distinzione tra maiuscole e minuscole), trattini e caratteri di sottolineatura. Deve iniziare con un carattere alfanumerico e non può contenere più di 100 caratteri. Il nome deve essere univoco all'interno del Regione AWS e in Account AWS cui si sta creando il cluster.

      • Versione di Kubernetes: la versione di Kubernetes da utilizzare per il cluster. È preferibile selezionare la versione più recente, a meno che non occorra una versione precedente.

      • Ruolo del servizio cluster: scegli il ruolo IAM del cluster Amazon EKS che hai creato per consentire al piano di Kubernetes controllo di gestire AWS le risorse per tuo conto.

      • Crittografia dei segreti (facoltativo): scegli di abilitare la crittografia dei segreti Kubernetes tramite una chiave KMS. Puoi abilitare questa funzionalità anche dopo la creazione del cluster. Assicurati, tuttavia, di acquisire familiarità con le informazioni contenute nella sezione Crittografa i segreti di Kubernetes con AWS KMS su cluster esistenti.

      • Tag (Facoltativo): aggiunge eventuali tag al cluster. Per ulteriori informazioni, consulta Organizza le risorse Amazon EKS con i tag.

        Al termine, seleziona Avanti.

    4. Nella pagina Specifica reti, seleziona i valori dei campi riportati di seguito:

      • VPC: crea il cluster in un VPC esistente conforme ai requisiti su VPC di Amazon EKS. Prima di scegliere un VPC, ti consigliamo di acquisire familiarità con i requisiti e le considerazioni nella sezione Requisiti e considerazioni su VPC e sottoreti di Amazon EKS. Dopo la creazione del cluster, non potrai più modificare il VPC da utilizzare. Se l'elenco risulta vuoto, è necessario crearne uno prima. Per ulteriori informazioni, consulta Creazione di un VPC per il cluster Amazon EKS.

      • Sottoreti: per impostazione predefinita, tutte le sottoreti disponibili nel VPC specificato nel campo precedente sono preselezionate. È necessario selezionarne almeno due.

        Le sottoreti scelte devono soddisfare i requisiti delle sottoreti di Amazon EKS. Prima di selezionare le sottoreti, tconsigliamo di acquisire familiarità con tutti i requisiti e le considerazioni su cluster VPC e sottoreti di Amazon EKS.

        Gruppi di sicurezza: (facoltativo) specifica uno o più gruppi di sicurezza da associare alle interfacce di rete create da Amazon EKS.

        Indipendentemente dal fatto che tu scelga o meno un gruppo di sicurezza, Amazon EKS ne crea uno nuovo per consentire la comunicazione tra il cluster e il VPC. Amazon EKS associa questo gruppo di sicurezza, e altri gruppi eventualmente scelti dall'utente, alle interfacce di rete create. Per ulteriori informazioni sul gruppo di sicurezza del cluster creato da Amazon EKS, consulta Considerazioni e requisiti relativi al gruppo di sicurezza Amazon EKS. Puoi modificare le regole nel gruppo di sicurezza del cluster creato da Amazon EKS.

      • Scelta della famiglia di indirizzi IP del cluster: puoi scegliere tra IPv4 e IPv6.

        Per impostazione predefinita, Kubernetes assegna indirizzi IPv4 a Pods e servizi. Prima di utilizzare la famiglia IPv6, assicurati di conoscere tutte le considerazioni e i requisiti indicati negli argomenti Considerazioni e requisiti relativi al VPC, Considerazioni e requisiti relativi alle sottoreti, Considerazioni e requisiti relativi al gruppo di sicurezza Amazon EKS e IPv6indirizzi per i cluster Pods e services. Se scegli la famiglia IPv6, non potrai specificare un intervallo di indirizzi da cui Kubernetes assegna gli indirizzi del servizio IPv6, come avviene invece con la famiglia IPv4. Kubernetes assegna gli indirizzi del servizio dall'intervallo di indirizzi locali univoco (fc00::/7).

      • (Facoltativo) Scegli Configura l'intervallo di indirizzi IP del servizio Kubernetes e specifica un Intervallo del servizio IPv4.

        L'indicazione di un intervallo personalizzato consente di evitare conflitti tra servizi Kubernetes e altre reti con peering o connesse al VPC. Immetti un intervallo in una notazione CIDR. Ad esempio: 10.2.0.0/16.

        Il blocco CIDR deve soddisfare i seguenti requisiti:

        • Essere compreso in uno degli intervalli seguenti: 10.0.0.0/8 172.16.0.0/12 o 192.168.0.0/16.

        • Avere una dimensione minima di /24 e una dimensione massima di /12.

        • Non sovrapporsi all'intervallo del VPC per le risorse Amazon EKS.

        Puoi specificare questa opzione solo con la famiglia di indirizzi IPv4 e solo durante la creazione del cluster. Se non specifichi un'opzione, Kubernetes assegna gli indirizzi IP del servizio dai blocchi CIDR 10.100.0.0/16 o 172.20.0.0/16.

      • Per Cluster endpoint access (Accesso all'endpoint del cluster), seleziona un'opzione. Puoi modificare questa opzione dopo aver creato il cluster. Prima di selezionare un'opzione non predefinita, assicurati di familiarizzare con le opzioni e le relative implicazioni. Per ulteriori informazioni, consulta Controlla l'accesso alla rete all'endpoint del server API del cluster.

        Quando hai finito con questa pagina, seleziona Avanti.

    5. (Facoltativo) Nella pagina Configura osservabilità, scegli le opzioni Parametri e Registrazione del piano di controllo da attivare. Per impostazione predefinita, i tipi di log sono disattivati.

      Al termine, seleziona Avanti.

    6. Nella pagina Select add-ons (Seleziona componenti aggiuntivi), scegli i componenti aggiuntivi da aggiungere al tuo cluster. Puoi scegliere tutti i componenti aggiuntivi di Amazon EKS e i componenti aggiuntivi di Marketplace AWS necessari. Se i componenti aggiuntivi di Marketplace AWS da installare non sono elencati, puoi cercare i componenti aggiuntivi di Marketplace AWS disponibili inserendo il testo nella casella di ricerca. Puoi eseguire una ricerca anche per categoria, fornitore o modello di prezzi e quindi scegliere i componenti aggiuntivi dai risultati della ricerca. Quando hai finito con questa pagina, seleziona Avanti.

      Alcuni componenti aggiuntivi, come Amazon VPC CNI, CoredNS e kube-proxy, vengono installati per impostazione predefinita. Se disabiliti uno dei componenti aggiuntivi predefiniti, ciò potrebbe influire sulla tua capacità di eseguire le applicazioni Kubernetes.

    7. Nella pagina Configura le impostazioni dei componenti aggiuntivi selezionati, seleziona la versione da installare. Dopo la creazione del cluster, puoi eseguire in qualsiasi momento l'aggiornamento a una versione successiva. Puoi aggiornare la configurazione di ogni componente aggiuntivo dopo la creazione del cluster. Per ulteriori informazioni sulla configurazione dei componenti aggiuntivi, consulta Aggiornamento di un componente aggiuntivo. Quando hai finito con questa pagina, seleziona Avanti.

    8. Nella pagina Rivedi e crea, controlla le informazioni che hai inserito o selezionato nelle pagine precedenti. Se devi apportare modifiche, seleziona Edit (Modifica). Al termine della configurazione, seleziona Create (Crea). Durante il provisioning del cluster, nel campo Stato viene visualizzato il messaggio CREAZIONE.

      Nota

      Potresti ricevere un messaggio di errore indicante che una delle zone di disponibilità nella richiesta non dispone di capacità sufficiente per creare un cluster Amazon EKS. In questo caso, l'output di errore contiene le zone di disponibilità in grado di supportare un nuovo cluster. Riprova a creare il cluster con almeno due sottoreti che si trovano nelle zone di disponibilità supportate per il tuo account. Per ulteriori informazioni, consulta Capacità insufficiente.

      Il provisioning del cluster richiede diversi minuti.

    AWS CLI
    Creazione di un cluster
    1. Crea un cluster con il comando seguente. Prima di eseguire il comando, apporta le modifiche seguenti:

      • region-codeSostituiscilo con Regione AWS quello in cui desideri creare il cluster.

      • Sostituisci my-cluster con un nome da assegnare al cluster. Il nome può contenere solo caratteri alfanumerici (con distinzione tra maiuscole e minuscole), trattini e caratteri di sottolineatura. Deve iniziare con un carattere alfanumerico e non può contenere più di 100 caratteri. Il nome deve essere univoco all'interno del Regione AWS e in Account AWS cui si sta creando il cluster.

      • Sostituisci 1.30 con qualsiasi versione supportata da Amazon EKS.

      • Sostituisci 111122223333 con il tuo ID account e myAmazonEKSClusterRole con il nome del ruolo IAM del cluster.

      • Sostituisci i valori di subnetIds con quelli in tuo possesso. Puoi inoltre aggiungere altri ID. Devi specificare almeno due ID sottorete,

        Le sottoreti scelte devono soddisfare i requisiti delle sottoreti di Amazon EKS. Prima di selezionare le sottoreti, tconsigliamo di acquisire familiarità con tutti i requisiti e le considerazioni su cluster VPC e sottoreti di Amazon EKS.

      • Se non vuoi specificare un ID del gruppo di sicurezza, rimuovi ,securityGroupIds=sg-ExampleID1 dal comando. Se vuoi specificare uno o più ID del gruppo di sicurezza, sostituisci i valori di securityGroupIds con quelli in tuo possesso. Puoi inoltre aggiungere altri ID.

        Indipendentemente dal fatto che tu scelga o meno un gruppo di sicurezza, Amazon EKS ne crea uno nuovo per consentire la comunicazione tra il cluster e il VPC. Amazon EKS associa questo gruppo di sicurezza, e altri gruppi eventualmente scelti dall'utente, alle interfacce di rete create. Per ulteriori informazioni sul gruppo di sicurezza del cluster creato da Amazon EKS, consulta Considerazioni e requisiti relativi al gruppo di sicurezza Amazon EKS. Puoi modificare le regole nel gruppo di sicurezza del cluster creato da Amazon EKS.

      aws eks create-cluster --region region-code --name my-cluster --kubernetes-version 1.30 \ --role-arn arn:aws:iam::111122223333:role/myAmazonEKSClusterRole \ --resources-vpc-config subnetIds=subnet-ExampleID1,subnet-ExampleID2,securityGroupIds=sg-ExampleID1
      Nota

      Potresti ricevere un messaggio di errore indicante che una delle zone di disponibilità nella richiesta non dispone di capacità sufficiente per creare un cluster Amazon EKS. In questo caso, l'output di errore contiene le zone di disponibilità in grado di supportare un nuovo cluster. Riprova a creare il cluster con almeno due sottoreti che si trovano nelle zone di disponibilità supportate per il tuo account. Per ulteriori informazioni, consulta Capacità insufficiente.

      Impostazioni facoltative

      Di seguito sono riportate le impostazioni facoltative da aggiungere al comando precedente, quando necessario. Puoi abilitare queste opzioni esclusivamente durante la creazione del cluster, non in seguito.

      • Per impostazione predefinita, EKS installa più componenti aggiuntivi di rete durante la creazione del cluster. Ciò include Amazon VPC CNI, CoredNS e kube-proxy.

        Se desideri disabilitare l'installazione di questi componenti aggiuntivi di rete predefiniti, utilizza il parametro seguente. Questo può essere usato per CNI alternativi, come Cilium. Consulta il riferimento all'API EKS per ulteriori informazioni.

        aws eks create-cluster --bootstrapSelfManagedAddons false

      • Se desideri specificare il blocco di instradamento interdominio senza classi (CIDR) IPv4 da cui Kubernetes assegna gli indirizzi IP del servizio, aggiungi il --kubernetes-network-config serviceIpv4Cidr=CIDR block al comando seguente.

        L'indicazione di un intervallo personalizzato consente di evitare conflitti tra servizi Kubernetes e altre reti con peering o connesse al VPC. Immetti un intervallo in una notazione CIDR. Ad esempio: 10.2.0.0/16.

        Il blocco CIDR deve soddisfare i seguenti requisiti:

        • Essere compreso in uno degli intervalli seguenti: 10.0.0.0/8 172.16.0.0/12 o 192.168.0.0/16.

        • Avere una dimensione minima di /24 e una dimensione massima di /12.

        • Non sovrapporsi all'intervallo del VPC per le risorse Amazon EKS.

        Puoi specificare questa opzione solo con la famiglia di indirizzi IPv4 e solo durante la creazione del cluster. Se non specifichi un'opzione, Kubernetes assegna gli indirizzi IP del servizio dai blocchi CIDR 10.100.0.0/16 o 172.20.0.0/16.

      • Se stai creando un cluster e vuoi che il cluster assegni gli indirizzi IPv6 a Pods e a servizi anziché a indirizzi IPv4, aggiungi --kubernetes-network-config ipFamily=ipv6 al seguente comando.

        Per impostazione predefinita, Kubernetes assegna indirizzi IPv4 a Pods e servizi. Prima di utilizzare la famiglia IPv6, assicurati di conoscere tutte le considerazioni e i requisiti indicati negli argomenti Considerazioni e requisiti relativi al VPC, Considerazioni e requisiti relativi alle sottoreti, Considerazioni e requisiti relativi al gruppo di sicurezza Amazon EKS e IPv6indirizzi per i cluster Pods e services. Se scegli la famiglia IPv6, non potrai specificare un intervallo di indirizzi da cui Kubernetes assegna gli indirizzi del servizio IPv6, come avviene invece con la famiglia IPv4. Kubernetes assegna gli indirizzi del servizio dall'intervallo di indirizzi locali univoco (fc00::/7).

    2. Il provisioning del cluster richiede diversi minuti. È possibile eseguire query sullo stato del cluster con il comando seguente.

      aws eks describe-cluster --region region-code --name my-cluster --query "cluster.status"

      Non passare alla fase successiva finché l'output restituito non è ACTIVE.

  3. Se hai creato il cluster utilizzando eksctl, puoi ignorare questo passaggio, poiché è già stato completato da eksctl. Abilita kubectl per consentire la comunicazione con il cluster aggiungendo un nuovo contesto al file config kubectl. Per ulteriori informazioni su come creare e aggiornare il file, consulta Connect kubectl a un cluster EKS creando un kubeconfig file.

    aws eks update-kubeconfig --region region-code --name my-cluster

    Di seguito viene riportato un output di esempio:

    Added new context arn:aws:eks:region-code:111122223333:cluster/my-cluster to /home/username/.kube/config
  4. Conferma la comunicazione con il cluster eseguendo il comando seguente.

    kubectl get svc

    Di seguito viene riportato un output di esempio:

    NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE kubernetes ClusterIP 10.100.0.1 <none> 443/TCP 28h
  5. (Consigliato) Per utilizzare alcuni componenti aggiuntivi di Amazon EKS o per consentire a singoli Kubernetes carichi di lavoro di avere autorizzazioni specifiche AWS Identity and Access Management (IAM), crea un provider IAM OpenID Connect (OIDC) per il tuo cluster. È necessario creare un provider IAM OIDC per il cluster una sola volta. Per ulteriori informazioni sui componenti aggiuntivi di Amazon EKS, consulta Utilizzare AWSAPIs per installare/aggiornare i componenti del cluster con componenti aggiuntivi EKS. Per ulteriori informazioni sull'assegnazione di autorizzazioni IAM specifiche ai carichi di lavoro, consulta Ruoli IAM per gli account di servizio.

  6. (Consigliato) Configura il cluster per il Amazon VPC CNI plugin for Kubernetes prima di implementare i nodi Amazon EC2 nel cluster. Per impostazione predefinita, il plugin è stato installato con il cluster. Quando aggiungi i nodi Amazon EC2 al cluster, il plugin viene implementato automaticamente su ogni nodo Amazon EC2 aggiunto. Il plugin richiede di collegare una delle policy IAM seguenti a un ruolo IAM:

    Policy IAM gestita da AmazonEKS_CNI_Policy

    Se il cluster utilizza la famiglia IPv4

    Una policy IAM che crei

    Se il cluster utilizza la famiglia IPv6

    Il ruolo IAM a cui si collega la policy può essere il ruolo IAM del nodo o un ruolo dedicato utilizzato solo per il plugin. Consigliamo di allegare la policy a quest'ultimo ruolo. Per ulteriori informazioni sulla creazione del ruolo, consulta Configurazione dell'Amazon VPC CNI plugin for Kubernetesutilizzo dei ruoli IAM per gli account di servizio (IRSA) o Ruolo IAM del nodo Amazon EKS.

  7. Se hai distribuito il cluster utilizzando AWS Management Console, puoi saltare questo passaggio. Per impostazione predefinita, la AWS Management Console implementa i componenti aggiuntivi Amazon VPC CNI plugin for Kubernetes, CoreDNS e kube-proxy di Amazon EKS.

    Se implementi il tuo cluster tramite eksctl o AWS CLI, vengono implementati i componenti aggiuntivi autogestiti Amazon VPC CNI plugin for Kubernetes, CoreDNS e kube-proxy. Puoi eseguire la migrazione dei componenti aggiuntivi autogestiti Amazon VPC CNI plugin for Kubernetes, CoreDNS e kube-proxy implementati con il cluster verso i componenti aggiuntivi di Amazon EKS. Per ulteriori informazioni, consulta Utilizzare AWSAPIs per installare/aggiornare i componenti del cluster con componenti aggiuntivi EKS.

  8. (Facoltativo) Se non l'hai già fatto, puoi abilitare i parametri Prometheus per il cluster. Per ulteriori informazioni, consulta Creare uno scraper nella Guida per l'utente di Amazon Managed Service for Prometheus.

  9. Se hai abilitato i parametri Prometheus, devi configurare aws-auth ConfigMap per fornire allo scraper le autorizzazioni in-cluster. Per ulteriori informazioni, consulta Configurazione del cluster Amazon EKS nella Guida per l'utente di Amazon Managed Service for Prometheus.

  10. Se hai intenzione di implementare nel tuo cluster carichi di lavoro che utilizzano volumi Amazon EBS e hai creato un cluster 1.23 o versione successiva, devi installare il Usa lo storage Amazon EBS nel cluster prima di implementare i carichi di lavoro.

Fasi successive consigliate: