翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
既知の制限とService Quotasタ
Amazon EKS はさまざまなワークロードに使用でき、さまざまな AWS サービスとやり取りできます。また、お客様のワークロードで、同様の範囲の AWS サービスクォータや、スケーラビリティを妨げるその他の問題が発生しています。
AWS アカウントにはデフォルトのクォータがあります (チームがリクエストできる各 AWS リソースの数の上限)。各 AWS サービスは独自のクォータを定義し、クォータは通常リージョン固有です。一部のクォータ (ソフト制限) の引き上げをリクエストでき、他のクォータは引き上げることができません (ハード制限)。アプリケーションを設計するときは、これらの値を考慮する必要があります。これらのサービス制限を定期的に確認し、 中にアプリケーション設計に組み込むことを検討してください。
アカウントの使用状況を確認し、AWS Service Quotas コンソールまたは AWS CLI
注記
Amazon EKS Service Quotas は、サービスクォータを一覧表示し、利用可能な場合は引き上げをリクエストするためのリンクがあります。
その他の AWS Service Quotas
EKS のお客様は、他の AWS のサービスについて、以下に示すクォータの影響を受けています。これらの一部は、特定のユースケースまたは設定にのみ適用される場合がありますが、ソリューションがスケーリング時にこれらのいずれかに遭遇するかどうかを検討してください。クォータはサービス別に整理され、各クォータには L-XXXXXXXX 形式の ID があり、AWS Service Quotas コンソールで検索するために使用できます。
サービス | クォータ (L-xxxxx) | Impact | ID (L-xxxxx) | デフォルト |
---|---|---|---|---|
IAM |
アカウントあたりのロール数 |
アカウントのクラスターまたは IRSA ロールの数を制限できます。 |
L-FE177D64 |
1,000 |
IAM |
アカウントあたりの OpenId 接続プロバイダー |
アカウントあたりのクラスター数を制限できます。OpenID Connect は IRSA によって使用されます |
L-858F3967 |
100 |
IAM |
ロールの信頼ポリシーの長さ |
IAM ロールが for IRSA に関連付けられているクラスターの数を制限できます |
L-C07B4B0D |
2,048 |
VPC |
ネットワークインターフェイス当たりのセキュリティグループ |
クラスターのネットワークの制御または接続を制限できる |
L-2AFB9258 |
5 |
VPC |
VPC 当たりの IPv4 CIDR ブロック |
EKS ワーカーノードの数を制限できる |
L-83CA0A9D |
5 |
VPC |
ルートテーブルあたりのルート |
クラスターのネットワークの制御または接続を制限できる |
L-93826ACB |
50 |
VPC |
VPC 当たりのアクティブな VPC ピアリング接続 |
クラスターのネットワークの制御または接続を制限できる |
L-7E9ECCDB |
50 |
VPC |
セキュリティグループあたりのインバウンドルールまたはアウトバウンドルール。 |
クラスターのネットワークの制御または接続を制限できます。EKS の一部のコントローラーは新しいルールを作成します。 |
L-0EA8095F |
50 |
VPC |
リージョンあたりの VPC |
アカウントあたりのクラスターの数、またはクラスターのネットワークの制御または接続を制限できます |
L-F678F1CE |
5 |
VPC |
リージョンあたりのインターネットゲートウェイ |
アカウントあたりのクラスターの数、またはクラスターのネットワークの制御または接続を制限できます |
L-A4707A72 |
5 |
VPC |
リージョンあたりのネットワークインターフェイス |
EKS ワーカーノードの数、または Impact EKS コントロールプレーンのスケーリング/更新アクティビティを制限できます。 |
L-DF5E4CA3 |
5,000 |
VPC |
ネットワークアドレスの使用量 |
アカウントあたりのクラスターの数、またはクラスターのネットワークの制御または接続を制限できます |
L-BB24F6E5 |
64,000 |
VPC |
ピアリングされたネットワークアドレスの使用量 |
アカウントあたりのクラスターの数、またはクラスターのネットワークの制御または接続を制限できます |
L-CD17FD4B |
128,000 |
ELB |
Network Load Balancer あたりのリスナー |
クラスターへのトラフィック進入の制御を制限できます。 |
L-57A373D6 |
50 |
ELB |
リージョンあたりのターゲットグループ |
クラスターへのトラフィック進入の制御を制限できます。 |
L-B22855CB |
3,000 |
ELB |
Application Load Balancer あたりのターゲット |
クラスターへのトラフィック進入の制御を制限できます。 |
L-7E6692B2 |
1,000 |
ELB |
Network Load Balancer あたりのターゲット |
クラスターへのトラフィック進入の制御を制限できます。 |
L-EEF1AD04 |
3,000 |
ELB |
Network Load Balancer ごとのアベイラビリティーゾーンあたりのターゲット |
クラスターへのトラフィック進入の制御を制限できます。 |
L-B211E961 |
500 |
ELB |
リージョンごとのターゲットグループあたりのターゲット |
クラスターへのトラフィック進入の制御を制限できます。 |
L-A0D0B863 |
1,000 |
ELB |
リージョンあたりの Application Load Balancer |
クラスターへのトラフィック進入の制御を制限できます。 |
L-53DA6B97 |
50 |
ELB |
リージョンあたりの Classic Load Balancer |
クラスターへのトラフィック進入の制御を制限できます。 |
L-E9E9831D |
20 |
ELB |
リージョンあたりの Network Load Balancer |
クラスターへのトラフィック進入の制御を制限できます。 |
L-69A177A2 |
50 |
EC2 |
オンデマンド標準 (A、C、D、H、I、M、R、T、Z) インスタンスの実行 (最大 vCPU 数として) |
EKS ワーカーノードの数を制限できる |
L-1216C47A |
5 |
EC2 |
すべての標準 (A、C、D、H、I、M、R、T、Z) スポットインスタンスリクエスト (最大 vCPU 数) |
EKS ワーカーノードの数を制限できる |
L-34B43A08 |
5 |
EC2 |
EC2-VPC Elastic IP |
NAT GWs (つまり VPCs) の数を制限でき、リージョン内のクラスターの数を制限できる |
L-0263D0A3 |
5 |
EBS |
リージョンあたりのスナップショット |
ステートフルワークロードのバックアップ戦略を制限できる |
L-309BACF6 |
100,000 |
EBS |
汎用 SSD (gp3) ボリュームのストレージ (TiB) |
EKS ワーカーノードまたはPersistentVolumeストレージの数を制限できます |
L-7A658B76 |
50 |
EBS |
汎用 SSD (gp2) ボリュームのストレージ (TiB) |
EKS ワーカーノードまたはPersistentVolumeストレージの数を制限できます |
L-D18FCD1D |
50 |
ECR |
登録済みリポジトリ |
クラスター内のワークロードの数を制限できる |
L-CFEB8E8D |
100,000 |
ECR |
リポジトリあたりのイメージ数 |
クラスター内のワークロードの数を制限できる |
L-03A36CE1 |
20,000 |
SecretsManager |
リージョンあたりのシークレット |
クラスター内のワークロードの数を制限できる |
L-2F66C23C |
500,000 |
AWS リクエストスロットリング
また、AWS サービスはリクエストスロットリングを実装して、パフォーマンスを維持し、すべてのお客様が利用できるようにします。Service Quotas と同様に、各 AWS サービスは独自のリクエストスロットリングしきい値を維持します。ワークロードが大量の API コールを迅速に発行する必要がある場合や、アプリケーションでリクエストスロットリングエラーに気付いた場合は、それぞれの AWS サービスのドキュメントを確認することを検討してください。
EC2 ネットワークインターフェイスまたは IP アドレスのプロビジョニングに関する EC2 API リクエストでは、大規模なクラスターやクラスターの大幅なスケール時にリクエストスロットリングが発生する可能性があります。次の表は、顧客がリクエストスロットリングに遭遇した API アクションの一部を示しています。EC2 レート制限のデフォルトと、レートスロットリングに関する EC2 ドキュメントでレート制限の引き上げをリクエストする手順を確認できます。
アクションのミューテーション | 読み取り専用アクション |
---|---|
AssignPrivateIpAddresses |
DescribeDhcpOptions |
AttachNetworkInterface |
DescribeInstances |
CreateNetworkInterface |
DescribeNetworkInterfaces |
DeleteNetworkInterface |
DescribeSecurityGroups |
DeleteTags |
DescribeTags |
DetachNetworkInterface |
DescribeVpcs |
ModifyNetworkInterfaceAttribute |
DescribeVolumes |
UnassignPrivateIpAddresses |
その他の既知の制限
-
Route 53 には、Route 53 API への 1 秒あたり 5 リクエストというかなり低いレート制限もあります。外部 DNS などのプロジェクトで更新するドメインが多数ある場合、レートスロットリングとドメインの更新の遅延が発生することがあります。
-
一部の Nitro インスタンスタイプでは、Amazon EBS ボリューム、ネットワークインターフェイス、NVMe インスタンスストアボリューム間で共有されるボリュームアタッチメント制限が 28 です。 NVMe ワークロードが多数の EBS ボリュームをマウントしている場合、これらのインスタンスタイプで達成できるポッド密度に制限が発生する可能性があります。
-
Ec2 インスタンスごとに追跡できる接続の最大数があります。ワークロードが多数の接続を処理している場合、この最大値に達したため、通信の失敗やエラーが発生する可能性があります。
conntrack_allowance_available
およびconntrack_allowance_exceeded
ネットワークパフォーマンスメトリクスを使用して、EKS ワーカーノードで追跡された接続の数をモニタリングできます。 -
EKS 環境では、アップストリームガイダンス
に従って etcd ストレージの制限は 8 GiB です。etcd db サイズを追跡 apiserver_storage_size_bytes
するには、メトリクスをモニタリングしてください。アラートルールetcdBackendQuotaLowSpace
と を参照してetcdExcessiveDatabaseGrowth
、このモニタリングを設定できます。
-