Amazon EKS クラスターの作成 - Amazon EKS

Amazon EKS クラスターの作成

このトピックでは、使用可能なオプションの概要と、Amazon EKS クラスターの作成時に考慮すべき点を説明します。Amazon EKS クラスターを初めて作成する場合は、Amazon EKS の使用開始 ガイドのいずれかに従うことをお勧めします。これらのガイドは、使用可能なすべてのオプションを展開することなく、シンプルでデフォルトのクラスターを作成するのに役立ちます。

前提条件

  • Amazon EKS の要件 を満たす既存の VPC とサブネット。本番用にクラスターをデプロイする前に、VPC とサブネットの要件を十分に理解しておくことをお勧めします。VPC とサブネットがない場合は、Amazon EKS に用意されている AWS CloudFormation テンプレート を使用して作成できます。

  • コンピュータまたは AWS CloudShell に、kubectl コマンドラインツールがインストールされていること。バージョンは、ご使用のクラスターの Kubernetes バージョンと同じか、1 つ前のマイナーバージョン以前、あるいはそれより新しいバージョンが使用できます。例えば、クラスターのバージョンが 1.21 の場合、kubectl のバージョン 1.201.21、または 1.22 が使用できます。kubectl をインストールまたはアップグレードする方法については、「kubectl のインストールまたは更新」を参照してください。

  • ご使用のコンピュータまたは AWS CloudShell で、AWS CLI のバージョン 2.7.13 以降または 1.25.25 以降がインストールおよび設定されていること。詳細については、AWS Command Line Interface ユーザーガイドの AWS CLI のインストール、更新、アンインストールaws configure を使用したクイック設定を参照してください。

  • Amazon EKS クラスターへの create および describe のアクセス許可を持つ IAM ユーザーまたはロール。詳細については、「Amazon EKS のアクション、リソース、および条件キー」を参照してください。

Amazon EKS クラスターが作成され時点で、クラスターを作成する IAM エンティティ (ユーザーまたはロール) が、管理者として Kubernetes RBAC 認証テーブルに恒久的に追加されています。このエンティティには system:masters アクセス許可が付与されています。このエンティティの ID は、クラスター設定には表示されません。したがって、クラスターを作成したエンティティに注意し、削除しないようにすることが重要です。初期状態では、サーバーを作成した IAM エンティティのみが、kubectl を使用して Kubernetes API サーバーへのコールを実行すことができます。コンソールを使用してクラスターを作成する場合は、クラスター上で kubectl コマンドを実行する際、同じ IAM 認証情報が AWS SDK 認証情報チェーンにあることを確認する必要があります。クラスターの作成が完了したら、他の IAM エンティティにクラスターへのアクセスを許可できます。

Amazon EKS クラスターを作成するには

  1. 既にクラスター IAM ロールがある場合、または eksctl を使用してクラスターを作成する場合は、このステップはスキップできます。デフォルトでは、eksctl により、ロールが自動的に作成されます。

    Amazon EKS クラスター IAM ロールを作成するには

    1. IAM 信頼ポリシー用の JSON ファイルを作成するには、次のコマンドを実行します。

      cat >eks-cluster-role-trust-policy.json <<EOF { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } EOF
    2. Amazon EKS クラスター の IAM ロールを作成します。必要であれば、前のステップでファイルを書き込んだコンピュータ上のパスを eks-cluster-role-trust-policy.json の前につけます。このコマンドは、前のステップで作成した信頼ポリシーをロールに関連付けます。IAM ロールを作成するには、ロールの作成を行っている IAM エンティティ (ユーザーまたはロール) に、次の IAM アクション (アクセス許可) を割り当てる必要があります: iam:CreateRole

      aws iam create-role --role-name AmazonEKSClusterRole --assume-role-policy-document file://"eks-cluster-role-trust-policy.json"
    3. このロールに、Amazon EKS 管理の IAM ポリシー (AmazonEKSClusterPolicy) をアタッチします。IAM ポリシーを IAM エンティティ (ユーザーまたはロール) にアタッチするには、ポリシーのアタッチを行っている IAM エンティティに、次のいずれかの IAM アクション (アクセス許可) を割り当てる必要があります: iam:AttachUserPolicy、または iam:AttachRolePolicy

      aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonEKSClusterPolicy --role-name AmazonEKSClusterRole
  2. Amazon EKS クラスターを作成します。

    eksctl、AWS Management Console、または AWS CLI を使用してクラスターを作成できます。

    eksctl

    前提条件

    コンピューターまたは AWS CloudShell にインストールされている eksctl コマンドラインツールのバージョン 0.105.0 以降。eksctl をインストールまたは更新するには、「eksctl のインストールまたは更新」を参照してください。

    クラスターを作成するには

    デフォルトの AWS リージョン に、Amazon EKS の最新版 Kubernetes を使用して、Amazon EKS IPv4 クラスターを作成します。コマンドを実行する前に、次の置き換えを行います。

    • region-code を、クラスターを作成する AWS リージョン に置き換えます。

    • my-cluster をクラスターの名前に置き換えます。

    • 1.22Amazon EKS がサポートする任意のバージョンに置き換えます。

    • 要件を満たすように vpc-private-subnets の値を変更します。さらに ID を追加することもできます。少なくとも 2 つのサブネット ID を指定する必要があります。パブリックサブネットを指定する場合は、--vpc-private-subnets--vpc-public-subnets に変更できます。パブリックサブネットには、インターネットゲートウェイへのルートに関連付けられたルートテーブルがありますが、プライベートサブネットには関連付けられたルートテーブルがありません。可能な限り、プライベートサブネットを使用することをお勧めします。

      選択するサブネットは Amazon EKS サブネットの要件を満たす必要があります。サブネットを選択する前に、Amazon EKS VPC およびサブネットの要件と考慮事項をすべて理解しておくことをお勧めします。クラスターの作成後は、使用するサブネットを変更できません。

    eksctl create cluster --name my-cluster --region region-code --version 1.22 --vpc-private-subnets subnet-ExampleID1,subnet-ExampleID2 --without-nodegroup

    クラスターのプロビジョニングには数分かかります。クラスターの作成中は、数行の出力が表示されます。出力の最後の行は、次のサンプル行のようになります。

    [✓] EKS cluster "my-cluster" in "region-code" region is ready
    ヒント

    eksctl を使用してクラスターを作成するときに指定できるほとんどのオプションを表示するには、eksctl create cluster --help コマンドを使用します。使用可能なオプションをすべて表示するには、config ファイルを使用します。詳細については、eksctl ドキュメントの「Using config files (設定ファイルの使用)」と「設定ファイルのスキーマ」を参照してください。設定ファイルの例 は、GitHub で見つけることができます。

    オプション設定

    必要に応じて前のコマンドに追加する必要があるオプションの設定を次に示します。これらのオプションは、クラスターの作成時にのみ有効にすることができ、作成後は有効にできません。これらのオプションを指定する必要がある場合は、前のコマンドを使用するのではなく、eksctl config ファイルを使用してクラスターを作成し、設定を指定する必要があります。

    • Amazon EKS が作成するネットワークインターフェイスに割り当てる 1 つまたは複数のセキュリティグループを指定する場合は、securityGroup オプションを指定します。

      セキュリティグループを選択するかどうかにかかわらず、Amazon EKS はクラスターと VPC 間の通信を可能にするセキュリティグループを作成します。Amazon EKS は、このセキュリティグループおよびユーザーが選択したセキュリティグループを、作成するネットワークインターフェイスに関連付けます。Amazon EKS が作成するクラスターセキュリティグループの詳細については、「Amazon EKS セキュリティグループの要件および考慮事項」を参照してください。Amazon EKS が作成するクラスターセキュリティグループのルールを変更できます。独自のセキュリティグループを追加することを選択した場合、クラスターの作成後に選択したセキュリティグループを変更することはできません。

    • Kubernetes がサービス IP アドレスを割り当てる IPv4 Classless Inter-Domain Routing (CIDR) ブロックを指定する場合は、serviceIPv4CIDR オプションを指定します。

      独自の範囲を指定すると、Kubernetes サービスと VPC にピアリングまたは接続されたその他のネットワークとの間の競合を防ぐことができます。CIDR 表記で範囲を入力します。例: 10.2.0.0/16

      この CIDR ブロックでは、以下の要件を満たす必要があります。

      • 10.0.0.0/8172.16.0.0/12、または 192.168.0.0/16 のいずれかの範囲内にある。

      • 最小サイズが /24、最大サイズが /12

      • Amazon EKS リソースの VPC の範囲と重複しない。

      このオプションを指定できるのは、IPv4 アドレスファミリーを使用してクラスターを作成するときのみです。これを指定しない場合、Kubernetes は、10.100.0.0/16 または 172.20.0.0/16 のいずれかの CIDR ブロックからサービス IP アドレスを割り当てます。

    • バージョン 1.21 以降のクラスターを作成していて、クラスターが IPv4 アドレスではなく pods およびサービスに IPv6 アドレスを割り当てるようにする場合は、ipFamily オプションを指定します。

      デフォルトで、Kubernetes は IPv4 アドレスをポッドとサービスに割り当てます。IPv6 ファミリーの使用を決定する前に、VPC の要件と考慮事項サブネットの要件と考慮事項Amazon EKS セキュリティグループの要件および考慮事項、および IPv6 アドレスの pods および services への割り当て のトピックの考慮事項と要件をすべて理解していることを確認します。IPv6 ファミリーを選択すると、Kubernetes が IPv6 サービスアドレスを割り当てる範囲を IPv4 ファミリーで指定できるようには指定できません。Kubernetes は特定のローカルアドレス範囲 (fc00::/7) からサービスアドレスを割り当てます。

    AWS Management Console

    クラスターを作成するには

    1. Amazon EKS コンソール (https://console.aws.amazon.com/eks/home#/clusters) を開きます。

    2. [Add cluster] (クラスターを追加)、[Create] (作成) の順にクリックします。

    3. [Configure cluster] (クラスターの設定) ページで、次のフィールドに入力します。

      • [Name] (名前) – クラスターの名前。また、名前は一意である必要があります。

      • Kubernetes バージョン - クラスターに使用する Kubernetes のバージョン。

      • [Cluster service role] (クラスターサービスロール) - ユーザーに代わって AWS リソースを管理することを Kubernetes コントロールプレーンに許可するために作成した Amazon EKS クラスター IAM ロールを選択します。

      • [Secret encryption] (シークレット暗号化) - (オプション) KMS キーを使用して Kubernetes シークレットのシークレット暗号化を有効にするよう選択します。クラスターを作成した後で、これを有効にすることもできます。この機能を有効にする前に、既存のクラスター上でシークレット暗号化を有効にする の情報をよく理解していることを確認してください。

      • [Tags (タグ)] – (オプション) クラスターにタグを追加します。詳細については、「」を参照してくださいAmazon EKS リソースのタグ付け

    4. [Next (次へ)] を選択します。

    5. [Specify networking (ネットワーキングの指定)] ページで、次のフィールドの値を選択します。

      • [VPC]Amazon EKS VPC 要件を満たす既存の VPC を選択し、そこでクラスターを作成します。VPC を選択する前に、Amazon EKS VPC およびサブネットの要件と考慮事項 の要件と考慮事項をすべて理解しておくことをお勧めします。クラスターの作成後は、使用する VPC を変更できません。VPC が表示されていない場合は、まず作成する必要があります。詳細については、「Amazon EKS クラスター VPC の作成」を参照してください。

      • [Subnets] (サブネット) – デフォルトで、前のフィールドで指定した VPC 内の利用可能なすべてのサブネットがあらかじめ選択されています。少なくとも 2 つ選択する必要があります。

        選択するサブネットは Amazon EKS サブネットの要件を満たす必要があります。サブネットを選択する前に、Amazon EKS VPC およびサブネットの要件と考慮事項をすべて理解しておくことをお勧めします。クラスターの作成後は、使用するサブネットを変更できません。

        [Security groups] (セキュリティグループ) – (オプション) Amazon EKS が作成するネットワークインターフェイスに関連付ける 1 つまたは複数のセキュリティグループを指定します。

        セキュリティグループを選択するかどうかにかかわらず、Amazon EKS はクラスターと VPC 間の通信を可能にするセキュリティグループを作成します。Amazon EKS は、このセキュリティグループおよびユーザーが選択したセキュリティグループを、作成するネットワークインターフェイスに関連付けます。Amazon EKS が作成するクラスターセキュリティグループの詳細については、「Amazon EKS セキュリティグループの要件および考慮事項」を参照してください。Amazon EKS が作成するクラスターセキュリティグループのルールを変更できます。独自のセキュリティグループを追加することを選択した場合、クラスターの作成後に選択したセキュリティグループを変更することはできません。

      • [Choose cluster IP address family] (クラスター IP アドレスファミリーの選択) – クラスターにバージョン 1.20 以前を選択した場合、[IPv4] オプションのみが選択可能です。1.21 以降を選択した場合、[IPv4][IPv6] が選択可能です。

        デフォルトで、Kubernetes は IPv4 アドレスをポッドとサービスに割り当てます。IPv6 ファミリーの使用を決定する前に、VPC の要件と考慮事項サブネットの要件と考慮事項Amazon EKS セキュリティグループの要件および考慮事項、および IPv6 アドレスの pods および services への割り当て のトピックの考慮事項と要件をすべて理解していることを確認します。IPv6 ファミリーを選択すると、Kubernetes が IPv6 サービスアドレスを割り当てる範囲を IPv4 ファミリーで指定できるようには指定できません。Kubernetes は特定のローカルアドレス範囲 (fc00::/7) からサービスアドレスを割り当てます。

      • (オプション) [Configure Kubernetes Service IP address range] ( サービス IP アドレスの範囲を設定する) を選択し、[Service IPv4 range] (サービスの 範囲) を指定します。

        独自の範囲を指定すると、Kubernetes サービスと VPC にピアリングまたは接続されたその他のネットワークとの間の競合を防ぐことができます。CIDR 表記で範囲を入力します。例: 10.2.0.0/16

        この CIDR ブロックでは、以下の要件を満たす必要があります。

        • 10.0.0.0/8172.16.0.0/12、または 192.168.0.0/16 のいずれかの範囲内にある。

        • 最小サイズが /24、最大サイズが /12

        • Amazon EKS リソースの VPC の範囲と重複しない。

        このオプションを指定できるのは、IPv4 アドレスファミリーを使用してクラスターを作成するときのみです。これを指定しない場合、Kubernetes は、10.100.0.0/16 または 172.20.0.0/16 のいずれかの CIDR ブロックからサービス IP アドレスを割り当てます。

      • [Cluster endpoint access] (クラスターエンドポイントのアクセス) で、オプションを選択します。クラスターを作成した後で、このオプションを変更できます。デフォルト以外のオプションを選択する前に、オプションとその意味を理解しておいてください。詳細については、「Amazon EKS クラスターエンドポイントアクセスコントロール」を参照してください。

    6. [Networking add-ons] (ネットワーキングアドオン) セクションのデフォルトを受け入れることで、Amazon VPC CNI plugin for KubernetesCoreDNS、および kube-proxy Amazon EKS アドオンのデフォルトのバージョンがインストールされます。また、別のバージョンを選択することもできます。アドオンの機能が不要な場合は、クラスターの作成後に削除できます。これらのアドオンのために Amazon EKS が管理している設定を、自分で管理する必要がある場合は、クラスターの作成後に、そのアドオンの Amazon EKS 管理を削除します。詳細については、「Amazon EKS アドオン」を参照してください。

    7. [Next (次へ)] を選択します。

    8. [ログ記録の構成] ページで、有効にするログタイプをオプションで選択できます。各ログタイプは、デフォルトで [無効] になっています。別のオプションを選択する前に、Amazon EKS コントロールプレーンのログ記録 の情報をよく理解してください。クラスターの作成後に、このオプションを変更できます。

    9. [Next (次へ)] を選択します。

    10. [確認と作成] ページで、前のページで入力または選択した情報を確認します。変更する必要がある場合は、[Edit] (編集) を選択します。そのままでよければ、[Create] (作成) を選択します。クラスターがプロビジョニングされている間、[Status] (ステータス) フィールドに [CREATING] (作成中) と表示されます。

      注記

      リクエストで指定したアベイラビリティーゾーンのいずれかに、Amazon EKS クラスターの作成に十分な容量がない場合には、エラーが表示されることがあります。このエラー出力には、新しいクラスターをサポートできるアベイラビリティーゾーンが表示されます。アカウント向けにサポートされているアベイラビリティーゾーンにある 2 つ以上のサブネットを使用して、クラスターを作成します。詳細については、「」を参照してください容量不足

      クラスターのプロビジョニングには数分かかります。

    AWS CLI

    クラスターを作成するには

    1. 下記のコマンドを使用して、クラスターを作成します。コマンドを実行する前に、次の置き換えを行います。

      • region-code を、クラスターを作成する AWS リージョン に置き換えます。

      • my-cluster をクラスターの名前に置き換えます。

      • 1.22Amazon EKS がサポートする任意のバージョンに置き換えます。

      • 111122223333 をアカウント ID に置き換え、AmazonEKSClusterRole をクラスター IAM ロールに置き換えます。

      • subnetIds の値を独自の値に置き換えます。さらに ID を追加することもできます。少なくとも 2 つのサブネット ID を指定する必要があります。

        選択するサブネットは Amazon EKS サブネットの要件を満たす必要があります。サブネットを選択する前に、Amazon EKS VPC およびサブネットの要件と考慮事項をすべて理解しておくことをお勧めします。クラスターの作成後は、使用するサブネットを変更できません。

      • セキュリティグループ ID を指定しない場合は、コマンドから ,securityGroupIds=sg-ExampleID1 を削除します。1 つまたは複数のセキュリティグループ ID を指定する場合は、securityGroupIds の値を独自の値に置き換えます。さらに ID を追加することもできます。

        セキュリティグループを選択するかどうかにかかわらず、Amazon EKS はクラスターと VPC 間の通信を可能にするセキュリティグループを作成します。Amazon EKS は、このセキュリティグループおよびユーザーが選択したセキュリティグループを、作成するネットワークインターフェイスに関連付けます。Amazon EKS が作成するクラスターセキュリティグループの詳細については、「Amazon EKS セキュリティグループの要件および考慮事項」を参照してください。Amazon EKS が作成するクラスターセキュリティグループのルールを変更できます。独自のセキュリティグループを追加することを選択した場合、クラスターの作成後に選択したセキュリティグループを変更することはできません。

      aws eks create-cluster --region region-code --name my-cluster --kubernetes-version 1.22 \ --role-arn arn:aws:iam::111122223333:role/AmazonEKSClusterRole \ --resources-vpc-config subnetIds=subnet-ExampleID1,subnet-ExampleID2,securityGroupIds=sg-ExampleID1
      注記

      リクエストで指定したアベイラビリティーゾーンのいずれかに、Amazon EKS クラスターの作成に十分な容量がない場合には、エラーが表示されることがあります。このエラー出力には、新しいクラスターをサポートできるアベイラビリティーゾーンが表示されます。アカウント向けにサポートされているアベイラビリティーゾーンにある 2 つ以上のサブネットを使用して、クラスターを作成します。詳細については、「容量不足」を参照してください。

      オプション設定

      必要に応じて前のコマンドに追加する必要があるオプションの設定を次に示します。これらのオプションは、クラスターの作成時にのみ有効にすることができ、作成後は有効にできません。

      • Kubernetes がサービス IP アドレスを割り当てる IPv4 Classless Inter-Domain Routing (CIDR) ブロックを指定する場合は、次のコマンドに --kubernetes-network-config serviceIpv4Cidr=CIDR block を追加して指定する必要があります。

        独自の範囲を指定すると、Kubernetes サービスと VPC にピアリングまたは接続されたその他のネットワークとの間の競合を防ぐことができます。CIDR 表記で範囲を入力します。例: 10.2.0.0/16

        この CIDR ブロックでは、以下の要件を満たす必要があります。

        • 10.0.0.0/8172.16.0.0/12、または 192.168.0.0/16 のいずれかの範囲内にある。

        • 最小サイズが /24、最大サイズが /12

        • Amazon EKS リソースの VPC の範囲と重複しない。

        このオプションを指定できるのは、IPv4 アドレスファミリーを使用してクラスターを作成するときのみです。これを指定しない場合、Kubernetes は、10.100.0.0/16 または 172.20.0.0/16 のいずれかの CIDR ブロックからサービス IP アドレスを割り当てます。

      • バージョン 1.21 以降のクラスターを作成していて、クラスターが IPv4 アドレスではなく IPv6 アドレスを pods とサービスに割り当てるようにする場合は、次のコマンドに --kubernetes-network-config ipFamily=ipv6 を追加します。

        デフォルトで、Kubernetes は IPv4 アドレスをポッドとサービスに割り当てます。IPv6 ファミリーの使用を決定する前に、VPC の要件と考慮事項サブネットの要件と考慮事項Amazon EKS セキュリティグループの要件および考慮事項、および IPv6 アドレスの pods および services への割り当て のトピックの考慮事項と要件をすべて理解していることを確認します。IPv6 ファミリーを選択すると、Kubernetes が IPv6 サービスアドレスを割り当てる範囲を IPv4 ファミリーで指定できるようには指定できません。Kubernetes は特定のローカルアドレス範囲 (fc00::/7) からサービスアドレスを割り当てます。

    2. クラスターがプロビジョニングされるまでに数分かかります。クラスターのステータスのクエリを実行するには、次のコマンドを使用します。

      aws eks describe-cluster \ --region region-code \ --name my-cluster \ --query "cluster.status"

      出力が「ACTIVE」を返すまで、次のステップに進まないでください。

  3. eksctl を使用してクラスターを作成した場合、このステップはスキップできます。eksctl によってこのステップはすでに完了しているからです。新しいコンテキストを kubectl config ファイルに追加して、kubectl がクラスターと通信できるようにします。ファイルを作成および更新する方法の詳細については、「Amazon EKS の kubeconfig を作成する」を参照してください。

    aws eks update-kubeconfig --region region-code --name my-cluster

    出力例を次に示します。

    Added new context arn:aws:eks:region-code:111122223333:cluster/my-cluster to /home/username/.kube/config
  4. 次のコマンドを実行して、クラスターとの通信を確認します。

    kubectl get svc

    出力例を次に示します。

    NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE kubernetes ClusterIP 10.100.0.1 <none> 443/TCP 28h
  5. (推奨) Amazon EKS アドオンを使用するか、固有の AWS Identity and Access Management (IAM) アクセス許可を個々の Kubernetes ワークロードに付与できるようにするには、クラスター用に IAM OpenID Connect (OIDC) プロバイダーを作成します。クラスター用に IAM OIDC プロバイダーを作成する手順については、「クラスターの IAM OIDC プロバイダーを作成するには」を参照してください。クラスター用に IAM OIDC プロバイダーを作成する必要があるのは 1 回だけです。Amazon EKS アドオンの詳細については、「Amazon EKS アドオン」を参照してください。ワークロードに特定の IAM アクセス許可を割り当てる方法の詳細については、「サービスアカウントの IAM ロール技術概要」を参照してください。

  6. (推奨) Amazon EC2 ノードをクラスターにデプロイする前に Amazon VPC CNI plugin for Kubernetes プラグイン用にクラスターを設定します。デフォルトでは、プラグインはクラスターとともにインストールされています。Amazon EC2 ノードをクラスターに追加すると、プラグインは追加する各 Amazon EC2 ノードに自動的にデプロイされます。プラグインでは、次の IAM ポリシーのいずれかを IAM ロールにアタッチする必要があります。

    ポリシーをアタッチする IAM ロールは、ノード IAM ロール、またはプラグインにのみ使用される専用ロールです。このロールにポリシーをアタッチすることをお勧めします。ロールの作成の詳細については、「サービスアカウントの IAM ロールを使用する Amazon VPC CNI plugin for Kubernetes の設定」または「Amazon EKS ノードの IAM ロール」を参照してください。

  7. AWS Management Console を使用してクラスターをデプロイした場合、このステップはスキップできます。AWS Management Console では、デフォルトで、Amazon VPC CNI plugin for Kubernetes、CoreDNS、および kube-proxy Amazon EKS アドオンがデプロイされます。

    (オプション) eksctl または AWS CLI のいずれかを使用してクラスターをデプロイする場合、Amazon VPC CNI plugin for Kubernetes、CoreDNS、および kube-proxy セルフマネージド型アドオンがデプロイされます。クラスターとともに Amazon EKS アドオンにデプロイされる Amazon VPC CNI plugin for Kubernetes、CoreDNS、および kube-proxy セルフマネージド型アドオンを移行できます。詳細については、「Amazon EKS アドオン」を参照してください。

推奨される次の手順は以下の通りです。