AWS Fargate - Amazon EKS

AWS Fargate

このトピックでは、Amazon EKS を使用して AWS Fargate で Kubernetes ポッドを実行する方法について説明します。

AWS Fargate は、[コンテナ] に適切なサイズのコンピューティング能力をオンデマンドで提供するテクノロジーです。AWS Fargate を使用すると、コンテナを実行するために仮想マシンのグループをプロビジョニング、設定、スケールする必要がありません。これにより、サーバータイプの選択、ノードグループをスケールするタイミングの決定、クラスターのパッキングの最適化を行う必要がなくなります。Fargate で起動するポッドと、[Fargate プロファイル] での実行方法を制御できます。Fargate プロファイルは Amazon EKS クラスターの一部として定義されています。

Amazon EKS は、Kubernetes が提供するアップストリームの拡張可能なモデルを使用して AWS により構築されたコントローラーを使用して、Kubernetes と AWS Fargate を統合します。これらのコントローラーは、 Amazon EKS マネージド Kubernetes コントロールプレーンの一部として実行され、ネイティブ Kubernetes ポッドを Fargate にスケジューリングします。Fargate コントローラーには、いくつかの変更と検証アドミッションコントローラーに加えて、デフォルトの Kubernetes スケジューラーとともに実行される新しいスケジューラが含まれています。Fargate で実行する条件を満たすポッドを起動すると、クラスターで実行されている Fargate コントローラーはポッドを認識し、更新し、Fargate にスケジューリングします。

このトピックでは、Fargate で実行されているポッドのさまざまなコンポーネントについて説明し、Amazon EKS で Fargate を使用する際の特別な考慮事項を示します。

AWS Fargate 考慮事項

Amazon EKS での Fargate の使用についての考慮事項を以下に示します。

  • Amazon EKS を使用した AWS Fargate は、中国 (北京)、中国 (寧夏)、AWS GovCloud (米国東部)、AWS GovCloud (米国西部) を除くすべての Amazon EKS リージョンで使用できます。

  • Fargate で実行される各 Pod には、独自の分離境界があります。基本となるカーネル、CPU リソース、メモリリソース、または elastic network interface を別のポッドと共有しません。

  • Network Load Balancer と Application Load Balancer (ALBs) は、IPターゲットでのみ Fargate で使用できます。詳細については、「ネットワークロードバランサーを作成する」および「Amazon EKS でのアプリケーション負荷分散」を参照してください。

  • Fargate 公開サービスは、ターゲットタイプの IP モードでのみ実行され、ノード IP モードでは実行されません。マネージド型ノードで実行されているサービスと Fargate で実行されているサービスからの接続を確認するためのおすすめの方法は、サービス名を使用して接続することです。

  • Fargate で実行するには、ポッドがスケジューリングされた時点で Fargate プロファイルと一致する必要があります。Fargate プロファイルに一致しない Pod は Pending としてスタックする可能性があります。一致する Fargate プロファイルが存在する場合、Fargate に再スケジューリングするために作成した保留中のポッドを削除できます。

  • 1.18 以降のクラスターの一部である Fargate で実行しているポッドでのみ、ポッドのセキュリティグループ を使用できます。

  • デーモンセットは Fargate ではサポートされていません。アプリケーションにデーモンが必要な場合は、そのデーモンをポッドのサイドカーコンテナとして実行するように再設定します。

  • 特権を持つコンテナは Fargate ではサポートされていません。

  • Fargate で実行されているポッドは、HostPort または HostNetwork をポッドマニフェストに指定できません。

  • Fargate ポッドの場合、デフォルトの nofile および nproc のソフトリミットは 1024、ハードリミットは 65535 です。

  • GPU は現在、Fargate では使用できません。

  • Fargate で実行されているポッドは、プライベートサブネットでのみサポートされています (AWS のサービスへの NAT ゲートウェイアクセスができますが、インターネットゲートウェイへの直接ルーティングはできません)。そのため、クラスターの VPC ではプライベートサブネットを使用できるようにする必要があります。アウトバウンドインターネットアクセスのないクラスターについては、「」を参照してくださいプライベートクラスター

  • Vertical Pod Autoscaler を使用して、Fargate ポッドの CPU とメモリの適切なサイズを最初に設定してから、Horizontal Pod Autoscaler を使用してそれらのポッドをスケールできます。Vertical Pod Autoscaler で、より大きい CPU とメモリの組み合わせを持つ Fargate にポッドを自動的に再デプロイする場合は、正しい機能を確保するため、Vertical Pod Autoscaler のモードを Auto または Recreate に設定します。詳細については、GitHub で Vertical Pod Autoscaler のドキュメントを参照してください。

  • VPC で DNS 解決と DNS ホスト名を有効にする必要があります。詳細については、「VPC の DNS サポートを更新する」を参照してください。

  • Amazon EKS Fargate は、仮想マシン (VM) 内の各ポッドを分離することで、Kubernetes アプリケーションの多重防御を追加します。この VM 境界は、コンテナエスケープが発生した場合に他のポッドが使用するホストベースのリソースへのアクセスを防ぎます。これは、コンテナ化されたアプリケーションを攻撃し、コンテナ外のリソースにアクセスする一般的な方法です。

    Amazon EKS を使用しても、責任共有モデルに基づくお客様の責任は変わりません。クラスターのセキュリティとガバナンスのコントロールの設定について、慎重に検討する必要があります。アプリケーションを分離する最も安全な方法は、常に別のクラスターで実行することです。

  • Fargate プロファイルでは、VPC セカンダリ CIDR ブロックからのサブネットの指定がサポートされています。セカンダリ CIDR ブロックを指定することもできます。サブネットの使用できる IP アドレスの数は限られています。結果的に、クラスター内に作成できるポッドの数が制限されます。ポッドに別のサブネットを使用することで、使用可能な IP アドレスの数を増やすことができます。詳細については、「IPv4 CIDR ブロックの VPC への追加」を参照してください。

  • Amazon EC2 インスタンスメタデータサービス (IMDS) は、Fargate ノードにデプロイされたポッドでは使用できません。IAM 認証情報を必要とするポッドを Fargate にデプロイしている場合は、サービスアカウントの IAM ロール を使用してポッドに割り当てます。ポッドが IMDS を通じて利用可能な他の情報にアクセスする必要がある場合は、この情報をポッド仕様にハードコーディングする必要があります。これには、ポッドがデプロイされる AWS リージョン またはアベイラビリティーゾーンが含まれます。

  • AWS Outposts、AWS Wavelength、AWS のLocal Zones では Fargate ポッドはデプロイできません。