このページの改善にご協力ください
本ユーザーガイドの改善にご協力いただけませんか? すべてのページの右側のペインにある GitHub リンクで、このページの編集を選択してください。皆さまにご協力いただくことで、あらゆる人々に使いやすいユーザーガイドになります。
このトピックでは、使用可能なオプションの概要と、ハイブリッドノード対応の Amazon EKS クラスターの作成時に考慮すべき点を説明します。ハイブリッドノードを使用する予定がない場合は、「アマゾン EKS クラスターを作成します。」を参照してください。
前提条件
-
ハイブリッドノードの前提条件のセットアップ が完了していること。ハイブリッドノード対応クラスターを作成する前に、オンプレミスノードとオプションでポッド CIDR を特定し、EKS の要件とハイブリッドノードの要件に従って VPC とサブネットを作成し、オンプレミスおよびオプションでポッド CIDR のインバウンドルールを持つセキュリティグループを指定する必要があります。前提条件の詳細については、ハイブリッドノード用のネットワークを準備する を参照してください。
-
AWS コマンドラインインターフェイス (AWS CLI) の最新バージョンがデバイスにインストールおよび設定されていること。現在のバージョンを確認するには、「
aws --version
」を参照してください。yum、apt-get、macOS 用の Homebrew などのパッケージマネージャーは、多くの場合 AWS CLI の最新バージョンより数バージョン古くなっています。最新バージョンをインストールするには、「AWS コマンドラインインターフェイスユーザーガイド」の「AWS CLI の最新バージョンのインストールまたは更新」および「AWS CLI の設定の構成」を参照してください。 -
IAM ロールを作成してポリシーをアタッチし、EKS クラスターを作成および記述するアクセス許可を持つ IAM プリンシパルがあること
考慮事項
-
クラスターは、クラスター認証モードに
API
またはAPI_AND_CONFIG_MAP
を使用する必要があります。 -
クラスターは IPv4 アドレスファミリーを使用する必要があります。
-
クラスターは、パブリッククラスターエンドポイント接続またはプライベートクラスターエンドポイント接続を使用する必要があります。ハイブリッドノードが VPC 外で実行される場合、Amazon EKS Kubernetes API サーバーエンドポイントがパブリック IP に解決されるため、クラスターは「パブリックおよびプライベート」のクラスターエンドポイント接続を使用できません。
-
現在のところ、クラスターの作成時にはハイブリッドノードを有効にする必要があります。クラスターの作成後に
RemoteNodeNetwork
またはRemotePodNetwork
を変更することはできません。
ステップ 1: クラスター IAM ロールを作成する
既にクラスター IAM ロールがある場合や、eksctl
または AWS CloudFormation を使用してクラスターを作成する場合は、このステップはスキップできます。デフォルトでは、eksctl
および AWS CloudFormation テンプレートによってクラスター IAM ロールが作成されます。
-
IAM 信頼ポリシー用の JSON ファイルを作成するには、次のコマンドを実行します。
cat >eks-cluster-role-trust-policy.json <<EOF { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } EOF
-
Amazon EKS クラスターの IAM ロールを作成します。必要であれば、前のステップでファイルを書き込んだコンピュータ上のパスを eks-cluster-role-trust-policy.json の前につけます。このコマンドは、前のステップで作成した信頼ポリシーをロールに関連付けます。IAM ロールを作成するには、ロールを作成する IAM プリンシパルに
iam:CreateRole
アクション (許可) を割り当てる必要があります。aws iam create-role \ --role-name myAmazonEKSClusterRole \ --assume-role-policy-document file://"eks-cluster-role-trust-policy.json"
-
Amazon EKS 管理のポリシーを割り当てるか、独自のカスタムポリシーを作成できます。カスタムポリシーで使用する必要がある最小限の許可については、「Amazon EKS ノードの IAM ロール」を参照してください。このロールに、Amazon EKS 管理の IAM ポリシー (
AmazonEKSClusterPolicy
) をアタッチします。IAM ポリシーを IAM プリンシパルにアタッチするには、ポリシーのアタッチを行っているプリンシパルに、次のいずれかの IAM アクション (許可) を割り当てる必要があります:iam:AttachUserPolicy
またはiam:AttachRolePolicy
。aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSClusterPolicy \ --role-name myAmazonEKSClusterRole
ステップ 2: ハイブリッドノード対応クラスターを作成する
以下を使用してクラスターを作成できます。
ハイブリッドノード対応クラスターの作成 - eksctl
eksctl
コマンドラインツールの最新バージョンをインストールする必要があります。eksctl
をインストールまたはアップグレードするには、eksctl
ドキュメントの「インストール
-
cluster-config.yaml
を作成して、ハイブリッドノード対応の Amazon EKS IPv4 クラスターを定義します。cluster-config.yaml
で以下の置換を実行します。設定の完全なリストについては、「eksctl documentation」を参照してください。 -
CLUSTER_NAME
をクラスターの名前に置き換えます。この名前には、英数字 (大文字と小文字が区別されます) とハイフンのみを使用できます。先頭の文字は英数字である必要があります。また、100 文字より長くすることはできません。名前は、クラスターを作成する AWS リージョンおよび AWS アカウント内で一意である必要があります。 -
AWS_REGION
を、クラスターを作成する AWS リージョンに置き換えます。 -
K8S_VERSION
を Amazon EKS がサポートする任意のバージョンに置き換えます。 -
ハイブリッドノードの認証情報を準備する のステップで設定した認証情報プロバイダーに基づいて、
CREDS_PROVIDER
をssm
またはira
に置き換えます。 -
認証情報プロバイダーが
ira
に設定されている場合 (AWS IAM Roles Anywhere を認証情報プロバイダーとして使用)、CA_BUNDLE_CERT
を置き換えます。CA_BUNDLE_CERT は認証機関 (CA) 証明書本文であり、CA の選択によって異なります。証明書はプライバシー強化メール (PEM) 形式である必要があります。 -
GATEWAY_ID
を、VPC にアタッチする仮想プライベートゲートウェイまたはトランジットゲートウェイの ID に置き換えます。 -
REMOTE_NODE_CIDRS
を、ハイブリッドノードのオンプレミスノード CIDR に置き換えます。 -
REMOTE_POD_CIDRS
をハイブリッドノードで実行されているワークロードのオンプレミスポッド CIDR に置き換えるか、ハイブリッドノードでウェブフックを実行していない場合は設定から行を削除します。CNI がネットワークアドレス変換 (NAT) を使用しない場合や、ポッドトラフィックがオンプレミスホストから出るときにポッド IP アドレスをマスクする場合は、REMOTE_POD_CIDRS
を設定する必要があります。ハイブリッドノードでウェブフックを実行している場合は、REMOTE_POD_CIDRS
を設定する必要があります。 -
オンプレミスノードとポッド CIDR ブロックは、以下の要件を満たしている必要があります。
-
次の IPv4 RFC-1918 のいずれかの範囲内にあること:
10.0.0.0/8
、172.16.0.0/12
、または192.168.0.0/16
。 -
相互に、クラスターの
VPC CIDR
、または Kubernetes サービスの IPv4 CIDR と重複しないことapiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: CLUSTER_NAME region: AWS_REGION version: "K8S_VERSION" remoteNetworkConfig: iam: provider: CREDS_PROVIDER # default SSM, can also be set to IRA # caBundleCert: CA_BUNDLE_CERT vpcGatewayID: GATEWAY_ID remoteNodeNetworks: - cidrs: ["REMOTE_NODE_CIDRS"] remotePodNetworks: - cidrs: ["REMOTE_POD_CIDRS"]
-
-
-
次のコマンドを実行します。
eksctl create cluster -f cluster-config.yaml
クラスターのプロビジョニングには数分かかります。クラスターの作成中は、数行の出力が表示されます。出力の最後の行は、次のサンプル行のようになります。
[✓] EKS cluster "CLUSTER_NAME" in "REGION" region is ready
-
「ステップ 3: kubeconfig を更新する」に進みます。
ハイブリッドノード対応クラスターの作成 - AWS CloudFormation
CloudFormation スタックは、指定した RemotePodNetwork
と RemoteNodeNetwork
を使用して、EKS クラスター IAM ロールと EKS クラスターを作成します。CloudFormation テンプレートで公開されていない EKS クラスターの設定をカスタマイズする必要がある場合は、CloudFormation テンプレートを変更します。
-
CloudFormation テンプレートをダウンロードします。
curl -OL 'https://raw.githubusercontent.com/aws/eks-hybrid/refs/heads/main/example/hybrid-eks-cfn.yaml'
-
cfn-eks-parameters.json
を作成し、各値の設定を指定します。-
CLUSTER_NAME
: 作成する EKS クラスターの名前。 -
CLUSTER_ROLE_NAME
: 作成する EKS クラスター IAM ロールの名前。テンプレートのデフォルトは「EKSClusterRole」です。 -
SUBNET1_ID
: 前提条件のステップで作成した最初のサブネットの ID -
SUBNET2_ID
: 前提条件のステップで作成した 2 番目のサブネットの ID -
SG_ID
: 前提条件のステップで作成したセキュリティグループの ID -
REMOTE_NODE_CIDRS
: ハイブリッドノードのオンプレミスノード CIDR -
REMOTE_POD_CIDRS
: ハイブリッドノードで実行されているワークロードのオンプレミスポッド CIDR CNI がネットワークアドレス変換 (NAT) を使用しない場合や、ポッドトラフィックがオンプレミスホストから出るときにポッド IP アドレスをマスクする場合は、REMOTE_POD_CIDRS
を設定する必要があります。ハイブリッドノードでウェブフックを実行している場合は、REMOTE_POD_CIDRS
を設定する必要があります。 -
オンプレミスノードとポッド CIDR ブロックは、以下の要件を満たしている必要があります。
-
次の IPv4 RFC-1918 のいずれかの範囲内にあること:
10.0.0.0/8
、172.16.0.0/12
、または192.168.0.0/16
。 -
相互に、クラスターの
VPC CIDR
、または Kubernetes サービスの IPv4 CIDR と重複しないこと。
-
-
CLUSTER_AUTH
: クラスターのクラスター認証モード。有効な値は、API
およびAPI_AND_CONFIG_MAP
です。テンプレートのデフォルトはAPI_AND_CONFIG_MAP
です。 -
CLUSTER_ENDPOINT
: クラスターのクラスターエンドポイント接続。有効な値は「Public」および「Private」です。テンプレートのデフォルトは Private です。つまり、Kubernetes API エンドポイントには VPC 内からしか接続できません。 -
K8S_VERSION
: クラスターに使用する Kubernetes のバージョン。「サポートされている Amazon EKS バージョン」を参照してください。{ "Parameters": { "ClusterName": "CLUSTER_NAME", "ClusterRoleName": "CLUSTER_ROLE_NAME", "SubnetId1": "SUBNET1_ID", "SubnetId2": "SUBNET2_ID", "SecurityGroupId" "SG_ID", "RemoteNodeCIDR": "REMOTE_NODE_CIDRS", "RemotePodCIDR": "REMOTE_POD_CIDRS", "ClusterAuthMode": "CLUSTER_AUTH", "ClusterEndpointConnectivity": "CLUSTER_ENDPOINT", "K8sVersion": "K8S_VERSION" } }
-
-
CloudFormation スタックをデプロイします。
STACK_NAME
を CloudFormation スタックの名前に置き換え、AWS_REGION をクラスターを作成する先の AWS リージョンに置き換えます。aws cloudformation deploy \ --stack-name STACK_NAME \ --region AWS_REGION \ --template-file hybrid-eks-cfn.yaml \ --parameter-overrides file://cfn-eks-parameters.json \ --capabilities CAPABILITY_NAMED_IAM
クラスターのプロビジョニングには数分かかります。以下のコマンドを使用してスタックの状態を確認できます。
STACK_NAME
を CloudFormation スタックの名前に置き換え、AWS_REGION
をクラスターを作成する先の AWS リージョンに置き換えます。aws cloudformation describe-stacks \ --stack-name STACK_NAME \ --region AWS_REGION \ --query 'Stacks[].StackStatus'
-
「ステップ 3: kubeconfig を更新する」に進みます。
ハイブリッドノード対応クラスターの作成 - AWS CLI
-
以下のコマンドを実行して、ハイブリッドノード対応の EKS クラスターを作成します。コマンドを実行する前に、以下を希望する設定に置き換えます。設定の完全なリストについては、アマゾン EKS クラスターを作成します。 のドキュメントを参照してください。
-
CLUSTER_NAME
: 作成する EKS クラスターの名前。 -
AWS_REGION
: クラスターを作成する AWS リージョン。 -
K8S_VERSION
: クラスターに使用する Kubernetes のバージョン。「サポートされている Amazon EKS バージョン」を参照してください。 -
ROLE_ARN
: クラスター用に設定した Amazon EKS クラスターロール。詳細については、「Amazon EKS クラスターの IAM ロール」を参照してください。 -
SUBNET1_ID
: 前提条件のステップで作成した最初のサブネットの ID -
SUBNET2_ID
: 前提条件のステップで作成した 2 番目のサブネットの ID -
SG_ID
: 前提条件のステップで作成したセキュリティグループの ID -
クラスターアクセス認証モードには
API
とAPI_AND_CONFIG_MAP
を使用できます。以下のコマンドでは、クラスターアクセス認証モードはAPI_AND_CONFIG_MAP
に設定されています。 -
endpointPrivateAccess
パラメータ とendpointPublicAccess
パラメータを使用して、クラスターの Kubernetes API サーバーエンドポイントへのパブリックとプライベートアクセスを有効または無効にすることができます。以下のコマンドでは、endpointPublicAccess
は false に設定され、endpointPrivateAccess
は true に設定されています。 -
REMOTE_NODE_CIDRS
: ハイブリッドノードのオンプレミスノード CIDR。 -
REMOTE_POD_CIDRS
(オプション): ハイブリッドノードで実行されているワークロードのオンプレミスポッド CIDR -
オンプレミスノードとポッド CIDR ブロックは、以下の要件を満たしている必要があります。
-
次の IPv4 RFC-1918 のいずれかの範囲内にあること:
10.0.0.0/8
、172.16.0.0/12
、または192.168.0.0/16
。 -
相互に、Amazon EKS クラスターの
VPC CIDR
、または Kubernetes サービスの IPv4 CIDR と重複しないこと。aws eks create-cluster \ --name CLUSTER_NAME \ --region AWS_REGION \ --kubernetes-version K8S_VERSION \ --role-arn ROLE_ARN \ --resources-vpc-config subnetIds=SUBNET1_ID,SUBNET2_ID,securityGroupIds=SG_ID,endpointPrivateAccess=true,endpointPublicAccess=false \ --access-config authenticationMode=API_AND_CONFIG_MAP \ --remote-network-config '{"remoteNodeNetworks":[{"cidrs":["REMOTE_NODE_CIDRS"]}],"remotePodNetworks":[{"cidrs":["REMOTE_POD_CIDRS"]}]}'
-
-
-
クラスターがプロビジョニングされるまでに数分かかります。クラスターのステータスのクエリを実行するには、次のコマンドを使用します。
CLUSTER_NAME
を、作成しているクラスターの名前に置き換え、AWS_REGION
を、クラスターを作成している AWS リージョンに置き換えます。出力が「ACTIVE
」を返すまで、次のステップに進まないでください。aws eks describe-cluster \ --name CLUSTER_NAME \ --region AWS_REGION \ --query "cluster.status"
-
「ステップ 3: kubeconfig を更新する」に進みます。
ハイブリッドノード対応クラスターの作成 - AWS マネジメントコンソール
-
Amazon EKS コンソール
で Amazon EKS コンソールを開きます。 -
[クラスターを追加]、[作成] の順にクリックします。
-
[クラスターの設定] ページで、次のフィールドに入力します。
-
[名前] - クラスターの名前。この名前には、英数字 (大文字と小文字が区別されます)、ハイフン、下線のみを使用できます。先頭の文字は英数字である必要があります。また、100 文字より長くすることはできません。名前は、クラスターを作成する AWS リージョンおよび AWS アカウント内で一意である必要があります。
-
[クラスター IAM ロール] – ユーザーに代わって AWS リソースを管理することを Kubernetes コントロールプレーンに許可するために作成した Amazon EKS クラスター IAM ロールを選択します。
-
[Kubernetes バージョン] – クラスターで使用する Kubernetes のバージョン。以前のバージョンが必要でない限り、最新バージョンを選択することをお勧めします。
-
[アップグレードポリシー] — 拡張または標準を選択します。
-
拡張: このオプションは、リリース日から 26 か月間 Kubernetes バージョンをサポートします。延長サポート期間には、標準サポート期間終了後に開始される追加の時間単位のコストがかかります。延長サポートが終了すると、クラスターは次のバージョンに自動的にアップグレードされます。
-
標準: このオプションは、リリース日から 14 か月間 Kubernetes バージョンをサポートします。追加コストはかかりません。標準サポートが終了すると、クラスターは次のバージョンに自動的にアップグレードされます。
-
-
クラスターアクセス - クラスター管理者アクセスを許可または禁止し、認証モードを選択します。ハイブリッドノードが有効なクラスターでは、以下の認証モードがサポートされます。
-
EKS API: クラスターは、認証された IAM プリンシパルを EKS アクセスエントリ API からのみ取得します。
-
EKS API と ConfigMap: クラスターは、EKS アクセスエントリ API と
aws-auth
ConfigMap の両方から認証された IAM プリンシパルを取得します。
-
-
[Secret encryption] (シークレット暗号化) – (オプション) KMS キーを使用して Kubernetes シークレットのシークレット暗号化を有効にするよう選択します。クラスターを作成した後で、これを有効にすることもできます。この機能を有効にする前に、既存のクラスターで {aws} KMS を使用して Kubernetes シークレットを暗号化する の情報をよく理解していることを確認してください。
-
ARC ゾーンシフト - 有効にすると、EKS はクラスターを ARC ゾーンシフトに登録し、ゾーンシフトを使用してアプリケーショントラフィックを AZ から遠ざけることができるようになります。
-
[タグ] - (オプション) クラスターにタグを追加します。詳細については、「タグを使用して Amazon EKS リソースを整理する」を参照してください。
-
このページを読み終えたら、[次へ] を選択します。
-
-
[ネットワーキングの指定] ページで、次のフィールドの値を選択します。
-
VPC – VPC とサブネットの Amazon EKS ネットワーキング要件を表示する および Amazon EKS Hybrid Nodes の要件を満たす既存の VPC を選択します。VPC を選択する前に、「VPC、サブネット、ハイブリッドノードの Amazon EKS ネットワーキング要件を表示する」の要件と考慮事項をすべて理解しておくことをお勧めします。クラスターの作成後は、使用する VPC を変更できません。VPC が表示されていない場合は、まず作成する必要があります。詳細については、「Amazon EKS クラスターの Amazon VPC を作成する」および「Amazon EKS Hybrid Nodes のネットワーク要件」を参照してください。
-
[サブネット] - デフォルトで、前のフィールドで指定した VPC 内の利用可能なすべてのサブネットがあらかじめ選択されています。少なくとも 2 つ選択する必要があります。
-
[セキュリティグループ] - (オプション) Amazon EKS が作成するネットワークインターフェイスに関連付ける 1 つまたは複数のセキュリティグループを指定します。指定するセキュリティグループの少なくとも 1 つには、オンプレミスのノードとオプションで ポッド CIDR に対するインバウンドルールが必要です。詳細については、「Amazon EKS Hybrid Nodes のネットワーク要件」を参照してください。セキュリティグループを選択するかどうかにかかわらず、Amazon EKS はクラスターと VPC 間の通信を可能にするセキュリティグループを作成します。Amazon EKS は、このセキュリティグループおよびユーザーが選択したセキュリティグループを、作成するネットワークインターフェイスに関連付けます。Amazon EKS が作成するクラスターセキュリティグループの詳細については、「クラスターの Amazon EKS セキュリティグループ要件を表示する」を参照してください。Amazon EKS が作成するクラスターセキュリティグループのルールは変更できます。
-
クラスター IP アドレスファミリーの選択 — ハイブリッドノード対応クラスターには IPv4 を選択する必要があります。
-
(オプション) [Kubernetes サービス IP アドレスの範囲を設定する] を選択し、[サービスの IPv4 範囲] を指定します。
-
[リモートネットワークを設定してハイブリッドノードを有効にする] を選択し、ハイブリッドノードのオンプレミスノードとポッド CIDR を指定します。
-
ポッドトラフィックがオンプレミスホストを離れる際、CNI がポッド IP アドレスに対してネットワークアドレス変換 (NAT) またはマスカレードを使用しない場合は、リモートポッド CIDR を設定する必要があります。ハイブリッドノードでウェブフックを実行している場合は、リモートポッド CIDR を設定する必要があります。
-
オンプレミスノードとポッド CIDR ブロックは、以下の要件を満たしている必要があります。
-
次の IPv4 RFC-1918 のいずれかの範囲内にあること:
10.0.0.0/8
、172.16.0.0/12
、または192.168.0.0/16
。 -
相互に、クラスターの
VPC CIDR
、または Kubernetes サービスの IPv4 CIDR と重複しないこと
-
-
[クラスターエンドポイントのアクセス] で、オプションを選択します。クラスターを作成した後で、このオプションを変更できます。ハイブリッドノードが有効なクラスターの場合は、パブリックまたはプライベートのいずれかを選択する必要があります。デフォルト以外のオプションを選択する前に、オプションとその意味を理解しておいてください。詳細については、「クラスター API サーバーエンドポイントへのネットワークアクセスを制御する」を参照してください。
-
このページを読み終えたら、[次へ] を選択します。
-
-
(オプション) [オブザーバビリティの設定] ページで、有効にする [メトリクス] と [コントロールプレーンのロギング] オプションを選択します。デフォルトでは、それぞれのログタイプは無効化されています。
-
Prometheus メトリクスの詳細については、「Prometheus を使用してクラスターのメトリクスをモニタリングする」を参照してください。
-
EKS コントロールのログ記録のオプションの詳細については、「コントロールプレーンログを CloudWatch Logs に送信する」を参照してください。
-
このページを読み終えたら、[次へ] を選択します。
-
-
[アドオンの選択] ページで、クラスターに追加するアドオンを選択します。
-
[Amazon EKS アドオン] と [AWS Marketplace アドオン] は必要な数だけ選択できます。ハイブリッドノードと互換性のない Amazon EKS アドオンは「ハイブリッドノードと互換性がない」とマークされ、これらのアドオンには、ハイブリッドノードで実行されないようにするためのアンチアフィニティルールが設定されます。詳細については、「ハイブリッドノードのアドオンの設定」を参照してください。インストールする [AWS Marketplace アドオン] が一覧にない場合は、検索ボックスにテキストを入力して、利用可能な [AWS Marketplace アドオン] を検索できます。[カテゴリ]、[ベンダー]、または [価格モデル] で検索し、検索結果からアドオンを選択することもできます。
-
CoreDNS や kube-proxy などの一部のアドオンは、デフォルトでインストールされます。デフォルトのアドオンのいずれかを無効にすると、Kubernetes アプリケーションを実行する機能に影響する場合があります。
-
このページを読み終えたら、[
Next
] を選択してください。
-
-
[選択したアドオン設定の構成] ページで、インストールするバージョンを選択し、[次へ] を選択します。
-
クラスターを作成した後は、いつでも新しいバージョンに更新できます。クラスターの作成後に、各アドオンの設定を更新できます。アドオンの設定の詳細については、「アマゾン EKS アドオンを更新する」を参照してください。ハイブリッドノードと互換性のあるアドオンのバージョンについては、「ハイブリッドノードのアドオンを構成する」を参照してください。
-
このページを読み終えたら、[次へ] を選択します。
-
-
[確認と作成] ページで、前のページで入力または選択した情報を確認します。変更する必要がある場合は、[編集] を選択します。そのままでよければ、[作成] を選択します。クラスターがプロビジョニングされている間、[ステータス] フィールドに [作成中] と表示されます。クラスターのプロビジョニングには数分かかります。
-
「ステップ 3: kubeconfig を更新する」に進みます。
ステップ 3: kubeconfig を更新する
eksctl
を使用してクラスターを作成した場合、このステップはスキップできます。eksctl
によってこのステップはすでに完了しているからです。新しいコンテキストを kubectl
設定ファイルに追加して、kubectl
がクラスターと通信できるようにします。ファイルを作成および更新する方法の詳細については、「kubeconfig ファイルを作成して kubectl を EKS クラスターに接続する」を参照してください。
aws eks update-kubeconfig --name CLUSTER_NAME --region AWS_REGION
出力例は次のとおりです。
Added new context arn:aws:eks:AWS_REGION:111122223333:cluster/CLUSTER_NAME to /home/username/.kube/config
次のコマンドを実行して、クラスターとの通信を確認します。
kubectl get svc
出力例は次のとおりです。
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE kubernetes ClusterIP 10.100.0.1 <none> 443/TCP 28h
ステップ 4: クラスターのセットアップ
次のステップとして、ハイブリッドノードをクラスターに参加させるためにアクセスを有効にする手順は、「ハイブリッドノードのクラスターアクセスを準備する」を参照してください。