Cookie の設定を選択する

当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。

お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。

ハイブリッドノードを使用して Amazon EKS クラスターを作成する

フォーカスモード
ハイブリッドノードを使用して Amazon EKS クラスターを作成する - アマゾン EKS

このページの改善にご協力ください

本ユーザーガイドの改善にご協力いただけませんか? すべてのページの右側のペインにある GitHub リンクで、このページの編集を選択してください。皆さまにご協力いただくことで、あらゆる人々に使いやすいユーザーガイドになります。

このページの改善にご協力ください

本ユーザーガイドの改善にご協力いただけませんか? すべてのページの右側のペインにある GitHub リンクで、このページの編集を選択してください。皆さまにご協力いただくことで、あらゆる人々に使いやすいユーザーガイドになります。

このトピックでは、使用可能なオプションの概要と、ハイブリッドノード対応の Amazon EKS クラスターの作成時に考慮すべき点を説明します。ハイブリッドノードを使用する予定がない場合は、「アマゾン EKS クラスターを作成します。」を参照してください。

前提条件

  • ハイブリッドノードの前提条件のセットアップ が完了していること。ハイブリッドノード対応クラスターを作成する前に、オンプレミスノードとオプションでポッド CIDR を特定し、EKS の要件とハイブリッドノードの要件に従って VPC とサブネットを作成し、オンプレミスおよびオプションでポッド CIDR のインバウンドルールを持つセキュリティグループを指定する必要があります。前提条件の詳細については、ハイブリッドノード用のネットワークを準備する を参照してください。

  • AWS コマンドラインインターフェイス (AWS CLI) の最新バージョンがデバイスにインストールおよび設定されていること。現在のバージョンを確認するには、「aws --version」を参照してください。yum、apt-get、macOS 用の Homebrew などのパッケージマネージャーは、多くの場合 AWS CLI の最新バージョンより数バージョン古くなっています。最新バージョンをインストールするには、「AWS コマンドラインインターフェイスユーザーガイド」の「AWS CLI の最新バージョンのインストールまたは更新」および「AWS CLI の設定の構成」を参照してください。

  • IAM ロールを作成してポリシーをアタッチし、EKS クラスターを作成および記述するアクセス許可を持つ IAM プリンシパルがあること

考慮事項

  • クラスターは、クラスター認証モードに API または API_AND_CONFIG_MAP を使用する必要があります。

  • クラスターは IPv4 アドレスファミリーを使用する必要があります。

  • クラスターは、パブリッククラスターエンドポイント接続またはプライベートクラスターエンドポイント接続を使用する必要があります。ハイブリッドノードが VPC 外で実行される場合、Amazon EKS Kubernetes API サーバーエンドポイントがパブリック IP に解決されるため、クラスターは「パブリックおよびプライベート」のクラスターエンドポイント接続を使用できません。

  • 現在のところ、クラスターの作成時にはハイブリッドノードを有効にする必要があります。クラスターの作成後に RemoteNodeNetwork または RemotePodNetwork を変更することはできません。

ステップ 1: クラスター IAM ロールを作成する

既にクラスター IAM ロールがある場合や、eksctl または AWS CloudFormation を使用してクラスターを作成する場合は、このステップはスキップできます。デフォルトでは、eksctl および AWS CloudFormation テンプレートによってクラスター IAM ロールが作成されます。

  1. IAM 信頼ポリシー用の JSON ファイルを作成するには、次のコマンドを実行します。

    cat >eks-cluster-role-trust-policy.json <<EOF { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } EOF
  2. Amazon EKS クラスターの IAM ロールを作成します。必要であれば、前のステップでファイルを書き込んだコンピュータ上のパスを eks-cluster-role-trust-policy.json の前につけます。このコマンドは、前のステップで作成した信頼ポリシーをロールに関連付けます。IAM ロールを作成するには、ロールを作成する IAM プリンシパルiam:CreateRole アクション (許可) を割り当てる必要があります。

    aws iam create-role \ --role-name myAmazonEKSClusterRole \ --assume-role-policy-document file://"eks-cluster-role-trust-policy.json"
  3. Amazon EKS 管理のポリシーを割り当てるか、独自のカスタムポリシーを作成できます。カスタムポリシーで使用する必要がある最小限の許可については、「Amazon EKS ノードの IAM ロール」を参照してください。このロールに、Amazon EKS 管理の IAM ポリシー (AmazonEKSClusterPolicy) をアタッチします。IAM ポリシーを IAM プリンシパルにアタッチするには、ポリシーのアタッチを行っているプリンシパルに、次のいずれかの IAM アクション (許可) を割り当てる必要があります: iam:AttachUserPolicy または iam:AttachRolePolicy

    aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSClusterPolicy \ --role-name myAmazonEKSClusterRole

ステップ 2: ハイブリッドノード対応クラスターを作成する

以下を使用してクラスターを作成できます。

ハイブリッドノード対応クラスターの作成 - eksctl

eksctl コマンドラインツールの最新バージョンをインストールする必要があります。eksctl をインストールまたはアップグレードするには、eksctl ドキュメントの「インストール」を参照してください。

  1. cluster-config.yaml を作成して、ハイブリッドノード対応の Amazon EKS IPv4 クラスターを定義します。cluster-config.yaml で以下の置換を実行します。設定の完全なリストについては、「eksctl documentation」を参照してください。

    1. CLUSTER_NAME をクラスターの名前に置き換えます。この名前には、英数字 (大文字と小文字が区別されます) とハイフンのみを使用できます。先頭の文字は英数字である必要があります。また、100 文字より長くすることはできません。名前は、クラスターを作成する AWS リージョンおよび AWS アカウント内で一意である必要があります。

    2. AWS_REGION を、クラスターを作成する AWS リージョンに置き換えます。

    3. K8S_VERSIONAmazon EKS がサポートする任意のバージョンに置き換えます。

    4. ハイブリッドノードの認証情報を準備する のステップで設定した認証情報プロバイダーに基づいて、CREDS_PROVIDERssm または ira に置き換えます。

    5. 認証情報プロバイダーが ira に設定されている場合 (AWS IAM Roles Anywhere を認証情報プロバイダーとして使用)、CA_BUNDLE_CERT を置き換えます。CA_BUNDLE_CERT は認証機関 (CA) 証明書本文であり、CA の選択によって異なります。証明書はプライバシー強化メール (PEM) 形式である必要があります。

    6. GATEWAY_ID を、VPC にアタッチする仮想プライベートゲートウェイまたはトランジットゲートウェイの ID に置き換えます。

    7. REMOTE_NODE_CIDRS を、ハイブリッドノードのオンプレミスノード CIDR に置き換えます。

    8. REMOTE_POD_CIDRS をハイブリッドノードで実行されているワークロードのオンプレミスポッド CIDR に置き換えるか、ハイブリッドノードでウェブフックを実行していない場合は設定から行を削除します。CNI がネットワークアドレス変換 (NAT) を使用しない場合や、ポッドトラフィックがオンプレミスホストから出るときにポッド IP アドレスをマスクする場合は、REMOTE_POD_CIDRS を設定する必要があります。ハイブリッドノードでウェブフックを実行している場合は、REMOTE_POD_CIDRS を設定する必要があります。

    9. オンプレミスノードとポッド CIDR ブロックは、以下の要件を満たしている必要があります。

      1. 次の IPv4 RFC-1918 のいずれかの範囲内にあること: 10.0.0.0/8172.16.0.0/12、または 192.168.0.0/16

      2. 相互に、クラスターの VPC CIDR、または Kubernetes サービスの IPv4 CIDR と重複しないこと

        apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: CLUSTER_NAME region: AWS_REGION version: "K8S_VERSION" remoteNetworkConfig: iam: provider: CREDS_PROVIDER # default SSM, can also be set to IRA # caBundleCert: CA_BUNDLE_CERT vpcGatewayID: GATEWAY_ID remoteNodeNetworks: - cidrs: ["REMOTE_NODE_CIDRS"] remotePodNetworks: - cidrs: ["REMOTE_POD_CIDRS"]
  2. 次のコマンドを実行します。

    eksctl create cluster -f cluster-config.yaml

    クラスターのプロビジョニングには数分かかります。クラスターの作成中は、数行の出力が表示されます。出力の最後の行は、次のサンプル行のようになります。

    [✓] EKS cluster "CLUSTER_NAME" in "REGION" region is ready
  3. ステップ 3: kubeconfig を更新する」に進みます。

ハイブリッドノード対応クラスターの作成 - AWS CloudFormation

CloudFormation スタックは、指定した RemotePodNetworkRemoteNodeNetwork を使用して、EKS クラスター IAM ロールと EKS クラスターを作成します。CloudFormation テンプレートで公開されていない EKS クラスターの設定をカスタマイズする必要がある場合は、CloudFormation テンプレートを変更します。

  1. CloudFormation テンプレートをダウンロードします。

    curl -OL 'https://raw.githubusercontent.com/aws/eks-hybrid/refs/heads/main/example/hybrid-eks-cfn.yaml'
  2. cfn-eks-parameters.json を作成し、各値の設定を指定します。

    1. CLUSTER_NAME: 作成する EKS クラスターの名前。

    2. CLUSTER_ROLE_NAME: 作成する EKS クラスター IAM ロールの名前。テンプレートのデフォルトは「EKSClusterRole」です。

    3. SUBNET1_ID: 前提条件のステップで作成した最初のサブネットの ID

    4. SUBNET2_ID: 前提条件のステップで作成した 2 番目のサブネットの ID

    5. SG_ID: 前提条件のステップで作成したセキュリティグループの ID

    6. REMOTE_NODE_CIDRS: ハイブリッドノードのオンプレミスノード CIDR

    7. REMOTE_POD_CIDRS: ハイブリッドノードで実行されているワークロードのオンプレミスポッド CIDR CNI がネットワークアドレス変換 (NAT) を使用しない場合や、ポッドトラフィックがオンプレミスホストから出るときにポッド IP アドレスをマスクする場合は、REMOTE_POD_CIDRS を設定する必要があります。ハイブリッドノードでウェブフックを実行している場合は、REMOTE_POD_CIDRS を設定する必要があります。

    8. オンプレミスノードとポッド CIDR ブロックは、以下の要件を満たしている必要があります。

      1. 次の IPv4 RFC-1918 のいずれかの範囲内にあること: 10.0.0.0/8172.16.0.0/12、または 192.168.0.0/16

      2. 相互に、クラスターの VPC CIDR、または Kubernetes サービスの IPv4 CIDR と重複しないこと。

    9. CLUSTER_AUTH: クラスターのクラスター認証モード。有効な値は、API および API_AND_CONFIG_MAP です。テンプレートのデフォルトは API_AND_CONFIG_MAP です。

    10. CLUSTER_ENDPOINT: クラスターのクラスターエンドポイント接続。有効な値は「Public」および「Private」です。テンプレートのデフォルトは Private です。つまり、Kubernetes API エンドポイントには VPC 内からしか接続できません。

    11. K8S_VERSION: クラスターに使用する Kubernetes のバージョン。「サポートされている Amazon EKS バージョン」を参照してください。

      { "Parameters": { "ClusterName": "CLUSTER_NAME", "ClusterRoleName": "CLUSTER_ROLE_NAME", "SubnetId1": "SUBNET1_ID", "SubnetId2": "SUBNET2_ID", "SecurityGroupId" "SG_ID", "RemoteNodeCIDR": "REMOTE_NODE_CIDRS", "RemotePodCIDR": "REMOTE_POD_CIDRS", "ClusterAuthMode": "CLUSTER_AUTH", "ClusterEndpointConnectivity": "CLUSTER_ENDPOINT", "K8sVersion": "K8S_VERSION" } }
  3. CloudFormation スタックをデプロイします。STACK_NAME を CloudFormation スタックの名前に置き換え、AWS_REGION をクラスターを作成する先の AWS リージョンに置き換えます。

    aws cloudformation deploy \ --stack-name STACK_NAME \ --region AWS_REGION \ --template-file hybrid-eks-cfn.yaml \ --parameter-overrides file://cfn-eks-parameters.json \ --capabilities CAPABILITY_NAMED_IAM

    クラスターのプロビジョニングには数分かかります。以下のコマンドを使用してスタックの状態を確認できます。STACK_NAMEを CloudFormation スタックの名前に置き換え、AWS_REGION をクラスターを作成する先の AWS リージョンに置き換えます。

    aws cloudformation describe-stacks \ --stack-name STACK_NAME \ --region AWS_REGION \ --query 'Stacks[].StackStatus'
  4. ステップ 3: kubeconfig を更新する」に進みます。

ハイブリッドノード対応クラスターの作成 - AWS CLI

  1. 以下のコマンドを実行して、ハイブリッドノード対応の EKS クラスターを作成します。コマンドを実行する前に、以下を希望する設定に置き換えます。設定の完全なリストについては、アマゾン EKS クラスターを作成します。 のドキュメントを参照してください。

    1. CLUSTER_NAME: 作成する EKS クラスターの名前。

    2. AWS_REGION: クラスターを作成する AWS リージョン。

    3. K8S_VERSION: クラスターに使用する Kubernetes のバージョン。「サポートされている Amazon EKS バージョン」を参照してください。

    4. ROLE_ARN: クラスター用に設定した Amazon EKS クラスターロール。詳細については、「Amazon EKS クラスターの IAM ロール」を参照してください。

    5. SUBNET1_ID: 前提条件のステップで作成した最初のサブネットの ID

    6. SUBNET2_ID: 前提条件のステップで作成した 2 番目のサブネットの ID

    7. SG_ID: 前提条件のステップで作成したセキュリティグループの ID

    8. クラスターアクセス認証モードには APIAPI_AND_CONFIG_MAP を使用できます。以下のコマンドでは、クラスターアクセス認証モードは API_AND_CONFIG_MAP に設定されています。

    9. endpointPrivateAccess パラメータ と endpointPublicAccess パラメータを使用して、クラスターの Kubernetes API サーバーエンドポイントへのパブリックとプライベートアクセスを有効または無効にすることができます。以下のコマンドでは、endpointPublicAccess は false に設定され、endpointPrivateAccess は true に設定されています。

    10. REMOTE_NODE_CIDRS: ハイブリッドノードのオンプレミスノード CIDR。

    11. REMOTE_POD_CIDRS (オプション): ハイブリッドノードで実行されているワークロードのオンプレミスポッド CIDR

    12. オンプレミスノードとポッド CIDR ブロックは、以下の要件を満たしている必要があります。

      1. 次の IPv4 RFC-1918 のいずれかの範囲内にあること: 10.0.0.0/8172.16.0.0/12、または 192.168.0.0/16

      2. 相互に、Amazon EKS クラスターの VPC CIDR、または Kubernetes サービスの IPv4 CIDR と重複しないこと。

        aws eks create-cluster \ --name CLUSTER_NAME \ --region AWS_REGION \ --kubernetes-version K8S_VERSION \ --role-arn ROLE_ARN \ --resources-vpc-config subnetIds=SUBNET1_ID,SUBNET2_ID,securityGroupIds=SG_ID,endpointPrivateAccess=true,endpointPublicAccess=false \ --access-config authenticationMode=API_AND_CONFIG_MAP \ --remote-network-config '{"remoteNodeNetworks":[{"cidrs":["REMOTE_NODE_CIDRS"]}],"remotePodNetworks":[{"cidrs":["REMOTE_POD_CIDRS"]}]}'
  2. クラスターがプロビジョニングされるまでに数分かかります。クラスターのステータスのクエリを実行するには、次のコマンドを使用します。CLUSTER_NAME を、作成しているクラスターの名前に置き換え、AWS_REGION を、クラスターを作成している AWS リージョンに置き換えます。出力が「ACTIVE」を返すまで、次のステップに進まないでください。

    aws eks describe-cluster \ --name CLUSTER_NAME \ --region AWS_REGION \ --query "cluster.status"
  3. ステップ 3: kubeconfig を更新する」に進みます。

ハイブリッドノード対応クラスターの作成 - AWS マネジメントコンソール

  1. Amazon EKS コンソールで Amazon EKS コンソールを開きます。

  2. [クラスターを追加]、[作成] の順にクリックします。

  3. [クラスターの設定] ページで、次のフィールドに入力します。

    1. [名前] - クラスターの名前。この名前には、英数字 (大文字と小文字が区別されます)、ハイフン、下線のみを使用できます。先頭の文字は英数字である必要があります。また、100 文字より長くすることはできません。名前は、クラスターを作成する AWS リージョンおよび AWS アカウント内で一意である必要があります。

    2. [クラスター IAM ロール] – ユーザーに代わって AWS リソースを管理することを Kubernetes コントロールプレーンに許可するために作成した Amazon EKS クラスター IAM ロールを選択します。

    3. [Kubernetes バージョン] – クラスターで使用する Kubernetes のバージョン。以前のバージョンが必要でない限り、最新バージョンを選択することをお勧めします。

    4. [アップグレードポリシー] — 拡張または標準を選択します。

      1. 拡張: このオプションは、リリース日から 26 か月間 Kubernetes バージョンをサポートします。延長サポート期間には、標準サポート期間終了後に開始される追加の時間単位のコストがかかります。延長サポートが終了すると、クラスターは次のバージョンに自動的にアップグレードされます。

      2. 標準: このオプションは、リリース日から 14 か月間 Kubernetes バージョンをサポートします。追加コストはかかりません。標準サポートが終了すると、クラスターは次のバージョンに自動的にアップグレードされます。

    5. クラスターアクセス - クラスター管理者アクセスを許可または禁止し、認証モードを選択します。ハイブリッドノードが有効なクラスターでは、以下の認証モードがサポートされます。

      1. EKS API: クラスターは、認証された IAM プリンシパルを EKS アクセスエントリ API からのみ取得します。

      2. EKS API と ConfigMap: クラスターは、EKS アクセスエントリ API と aws-auth ConfigMap の両方から認証された IAM プリンシパルを取得します。

    6. [Secret encryption] (シークレット暗号化) – (オプション) KMS キーを使用して Kubernetes シークレットのシークレット暗号化を有効にするよう選択します。クラスターを作成した後で、これを有効にすることもできます。この機能を有効にする前に、既存のクラスターで {aws} KMS を使用して Kubernetes シークレットを暗号化する の情報をよく理解していることを確認してください。

    7. ARC ゾーンシフト - 有効にすると、EKS はクラスターを ARC ゾーンシフトに登録し、ゾーンシフトを使用してアプリケーショントラフィックを AZ から遠ざけることができるようになります。

    8. [タグ] - (オプション) クラスターにタグを追加します。詳細については、「タグを使用して Amazon EKS リソースを整理する」を参照してください。

    9. このページを読み終えたら、[次へ] を選択します。

  4. [ネットワーキングの指定] ページで、次のフィールドの値を選択します。

    1. VPCVPC とサブネットの Amazon EKS ネットワーキング要件を表示する および Amazon EKS Hybrid Nodes の要件を満たす既存の VPC を選択します。VPC を選択する前に、「VPC、サブネット、ハイブリッドノードの Amazon EKS ネットワーキング要件を表示する」の要件と考慮事項をすべて理解しておくことをお勧めします。クラスターの作成後は、使用する VPC を変更できません。VPC が表示されていない場合は、まず作成する必要があります。詳細については、「Amazon EKS クラスターの Amazon VPC を作成する」および「Amazon EKS Hybrid Nodes のネットワーク要件」を参照してください。

    2. [サブネット] - デフォルトで、前のフィールドで指定した VPC 内の利用可能なすべてのサブネットがあらかじめ選択されています。少なくとも 2 つ選択する必要があります。

    3. [セキュリティグループ] - (オプション) Amazon EKS が作成するネットワークインターフェイスに関連付ける 1 つまたは複数のセキュリティグループを指定します。指定するセキュリティグループの少なくとも 1 つには、オンプレミスのノードとオプションで ポッド CIDR に対するインバウンドルールが必要です。詳細については、「Amazon EKS Hybrid Nodes のネットワーク要件」を参照してください。セキュリティグループを選択するかどうかにかかわらず、Amazon EKS はクラスターと VPC 間の通信を可能にするセキュリティグループを作成します。Amazon EKS は、このセキュリティグループおよびユーザーが選択したセキュリティグループを、作成するネットワークインターフェイスに関連付けます。Amazon EKS が作成するクラスターセキュリティグループの詳細については、「クラスターの Amazon EKS セキュリティグループ要件を表示する」を参照してください。Amazon EKS が作成するクラスターセキュリティグループのルールは変更できます。

    4. クラスター IP アドレスファミリーの選択 — ハイブリッドノード対応クラスターには IPv4 を選択する必要があります。

    5. (オプション) [Kubernetes サービス IP アドレスの範囲を設定する] を選択し、[サービスの IPv4 範囲] を指定します。

    6. [リモートネットワークを設定してハイブリッドノードを有効にする] を選択し、ハイブリッドノードのオンプレミスノードとポッド CIDR を指定します。

    7. ポッドトラフィックがオンプレミスホストを離れる際、CNI がポッド IP アドレスに対してネットワークアドレス変換 (NAT) またはマスカレードを使用しない場合は、リモートポッド CIDR を設定する必要があります。ハイブリッドノードでウェブフックを実行している場合は、リモートポッド CIDR を設定する必要があります。

    8. オンプレミスノードとポッド CIDR ブロックは、以下の要件を満たしている必要があります。

      1. 次の IPv4 RFC-1918 のいずれかの範囲内にあること: 10.0.0.0/8172.16.0.0/12、または 192.168.0.0/16

      2. 相互に、クラスターの VPC CIDR、または Kubernetes サービスの IPv4 CIDR と重複しないこと

    9. [クラスターエンドポイントのアクセス] で、オプションを選択します。クラスターを作成した後で、このオプションを変更できます。ハイブリッドノードが有効なクラスターの場合は、パブリックまたはプライベートのいずれかを選択する必要があります。デフォルト以外のオプションを選択する前に、オプションとその意味を理解しておいてください。詳細については、「クラスター API サーバーエンドポイントへのネットワークアクセスを制御する」を参照してください。

    10. このページを読み終えたら、[次へ] を選択します。

  5. (オプション) [オブザーバビリティの設定] ページで、有効にする [メトリクス] と [コントロールプレーンのロギング] オプションを選択します。デフォルトでは、それぞれのログタイプは無効化されています。

    1. Prometheus メトリクスの詳細については、「Prometheus を使用してクラスターのメトリクスをモニタリングする」を参照してください。

    2. EKS コントロールのログ記録のオプションの詳細については、「コントロールプレーンログを CloudWatch Logs に送信する」を参照してください。

    3. このページを読み終えたら、[次へ] を選択します。

  6. [アドオンの選択] ページで、クラスターに追加するアドオンを選択します。

    1. [Amazon EKS アドオン][AWS Marketplace アドオン] は必要な数だけ選択できます。ハイブリッドノードと互換性のない Amazon EKS アドオンは「ハイブリッドノードと互換性がない」とマークされ、これらのアドオンには、ハイブリッドノードで実行されないようにするためのアンチアフィニティルールが設定されます。詳細については、「ハイブリッドノードのアドオンの設定」を参照してください。インストールする [AWS Marketplace アドオン] が一覧にない場合は、検索ボックスにテキストを入力して、利用可能な [AWS Marketplace アドオン] を検索できます。[カテゴリ][ベンダー]、または [価格モデル] で検索し、検索結果からアドオンを選択することもできます。

    2. CoreDNS や kube-proxy などの一部のアドオンは、デフォルトでインストールされます。デフォルトのアドオンのいずれかを無効にすると、Kubernetes アプリケーションを実行する機能に影響する場合があります。

    3. このページを読み終えたら、[Next] を選択してください。

  7. [選択したアドオン設定の構成] ページで、インストールするバージョンを選択し、[次へ] を選択します。

    1. クラスターを作成した後は、いつでも新しいバージョンに更新できます。クラスターの作成後に、各アドオンの設定を更新できます。アドオンの設定の詳細については、「アマゾン EKS アドオンを更新する」を参照してください。ハイブリッドノードと互換性のあるアドオンのバージョンについては、「ハイブリッドノードのアドオンを構成する」を参照してください。

    2. このページを読み終えたら、[次へ] を選択します。

  8. [確認と作成] ページで、前のページで入力または選択した情報を確認します。変更する必要がある場合は、[編集] を選択します。そのままでよければ、[作成] を選択します。クラスターがプロビジョニングされている間、[ステータス] フィールドに [作成中] と表示されます。クラスターのプロビジョニングには数分かかります。

  9. ステップ 3: kubeconfig を更新する」に進みます。

ステップ 3: kubeconfig を更新する

eksctl を使用してクラスターを作成した場合、このステップはスキップできます。eksctl によってこのステップはすでに完了しているからです。新しいコンテキストを kubectl 設定ファイルに追加して、kubectl がクラスターと通信できるようにします。ファイルを作成および更新する方法の詳細については、「kubeconfig ファイルを作成して kubectl を EKS クラスターに接続する」を参照してください。

aws eks update-kubeconfig --name CLUSTER_NAME --region AWS_REGION

出力例は次のとおりです。

Added new context arn:aws:eks:AWS_REGION:111122223333:cluster/CLUSTER_NAME to /home/username/.kube/config

次のコマンドを実行して、クラスターとの通信を確認します。

kubectl get svc

出力例は次のとおりです。

NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE kubernetes ClusterIP 10.100.0.1 <none> 443/TCP 28h

ステップ 4: クラスターのセットアップ

次のステップとして、ハイブリッドノードをクラスターに参加させるためにアクセスを有効にする手順は、「ハイブリッドノードのクラスターアクセスを準備する」を参照してください。

プライバシーサイト規約Cookie の設定
© 2025, Amazon Web Services, Inc. or its affiliates.All rights reserved.