AWS Fargate - Amazon EKS

「翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。」

AWS Fargate

このトピックでは、Amazon EKS を使用して AWS Fargate で Kubernetes ポッドを実行する方法について説明します。

AWS Fargate は、コンテナに適切なサイズのコンピューティング能力をオンデマンドで提供するテクノロジーです。AWS Fargate を使用すると、コンテナを実行するために仮想マシンのグループをプロビジョニング、設定、スケールする必要がありません。これにより、サーバータイプの選択、ノードグループをスケールするタイミングの決定、クラスターのパッキングの最適化を行う必要がなくなります。Fargate クラスターの一部として定義されているFargateプロファイルを使用して、どのポッドを で開始し、どのように実行するAmazon EKSかを制御できます。

Amazon EKS は、Kubernetes が提供するアップストリームの拡張可能なモデルを使用して AWS Fargate により構築されたコントローラーを使用して、Kubernetes と AWS を統合します。これらのコントローラーは、Amazon EKS マネージド型 Kubernetes コントロールプレーンの一部として実行され、ネイティブ Kubernetes ポッドを Fargate にスケジューリングします。Fargate コントローラーには、いくつかの変更と検証アドミッションコントローラーに加えて、デフォルトの Kubernetes スケジューラーとともに実行される新しいスケジューラーが含まれています。Fargate で実行する条件を満たすポッドを起動すると、クラスターで実行されている Fargate コントローラーはポッドを Fargate に認識、更新、およびスケジュールします。

このトピックでは、Fargate で実行されているポッドのさまざまなコンポーネントについて説明し、Fargate で Amazon EKS を使用する際の特別な考慮事項について喚起します。

AWS Fargate に関する考慮事項

Fargate での Amazon EKS の使用についての考慮事項を以下に示します。

  • AWS Fargate with Amazon EKSは、中国 (北京)、中国 (寧夏)、AWS GovCloud (米国東部)、AWS GovCloud (US-West) を除くすべての Amazon EKS リージョンで使用できます。

  • Fargate で実行する各ポッドは、独自の分離境界を持ち、基本となるカーネル、CPU リソース、メモリリソース、または Elastic Network Interface を別のポッドと共有しません。

  • Network Load Balancerは IP ターゲットでのみ使用できます。また、AWS Application Load Balancer を Fargate で使用することもできます。詳細については、「ロードバラン–サーの IP ターゲット」および「でのアプリケーションの負荷分散 Amazon EKS」を参照してください。

  • Fargate で実行するには、ポッドがスケジュールされた時点で Fargate プロファイルと一致する必要があります。Fargate プロファイルと一致しないポッドは、Pending としてスタックされる可能性があります。一致する Fargate プロファイルが存在する場合、Fargate に再スケジュールするために作成した保留中のポッドを削除できます。

  • デーモンセットは Fargate ではサポートされていません。アプリケーションにデーモンが必要な場合は、そのデーモンをポッドのサイドカーコンテナとして実行するように再設定する必要があります。

  • 特権を持つコンテナは Fargate ではサポートされていません。

  • で実行されているポッドは、ポッドマニフェストFargateで HostPort または を指定HostNetworkできません。

  • GPU は現在、Fargate では使用できません。

  • ポッドのセキュリティグループ で実行されているポッドで を使用することはできませんFargate。

  • Fargate で実行されている Pod は、プライベートサブネットでのみサポートされます (AWS サービスへの NAT ゲートウェイアクセスがありますが、インターネットゲートウェイへの直接ルートはありません)。そのため、クラスターの VPC にはプライベートサブネットを使用できる必要があります。アウトバウンドインターネットアクセスのないクラスターについては、「」を参照してくださいプライベートクラスター

  • Vertical Pod Autoscaler を使用して、Fargate ポッドの CPU とメモリの適切なサイズを最初に設定してから、Horizontal Pod Autoscaler を使用してそれらのポッドをスケールできます。Vertical Pod Autoscaler で、より大きい CPU とメモリの組み合わせを持つ Fargate にポッドを自動的に再デプロイする場合は、正しい機能を確保するため、Vertical Pod Autoscaler のモードを Auto または Recreate に設定します。詳細については、GitHub で Vertical Pod Autoscaler のドキュメントを参照してください。

  • VPC で DNS 解決と DNS ホスト名を有効にする必要があります。詳細については、「VPC の DNS サポートを更新する」を参照してください。

  • Fargate は、他のポッドとリソースを共有することなく、VM 分離環境で各ポッドを実行します。ただし、Kubernetes はシングルテナントオーケストレーターであるため、Fargate はポッドレベルのセキュリティ分離を保証することはできません。個別の Amazon EKS クラスターを使用して、セキュリティを完全に分離する必要がある機密性の高いワークロードまたは信頼できないワークロードを実行する必要があります。

  • Fargate プロファイルでは、VPC セカンダリ CIDR ブロックからのサブネットの指定がサポートされます。サブネットで使用可能な IP アドレスは、数が限られているため、セカンダリ CIDR ブロックを指定することもできます。結果的に、クラスター内に作成できるポッドの数が制限されます。ポッドに別のサブネットを使用することで、使用可能な IP アドレスの数を増やすことができます。詳細については、「IPv4 CIDR ブロックの VPC への追加」を参照してください。

  • Amazon EC2 インスタンスメタデータサービス (IMDS) はFargate、ノードにデプロイされたポッドでは使用できません。Fargate 認証情報IAMを必要とするポッドを にデプロイする場合は、 を使用してポッドに割り当てますIAMサービスアカウントの ロール。ポッドが IMDS 経由で利用できる他の情報 ( リージョンや ポッドのデプロイアベイラビリティーゾーン先など) にアクセスする必要がある場合は、ポッド仕様にこの情報をハードコードする必要があります。

  • Fargate ポッドを AWS Outposts、、AWS WavelengthまたはAWSローカルゾーンにデプロイすることはできません。