AWS-CreateEKSClusterWithFargateProfile - AWS Systems Manager 자동화 런북 참조

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS-CreateEKSClusterWithFargateProfile

설명

AWS-CreateEKSClusterWithFargateProfile런북은 를 사용하여 Amazon Elastic Kubernetes Service EKS (Amazon) 클러스터를 생성합니다. AWS Fargate

이 자동화 실행(콘솔)

문서 유형

자동화

소유자

Amazon

플랫폼

Linux, macOS, Windows

Parameters

  • AutomationAssumeRole

    타입: 문자열

    설명: (선택 사항) Systems Manager Automation이 사용자를 대신하여 작업을 수행할 수 있도록 하는 AWS Identity and Access Management (IAM) 역할의 Amazon 리소스 이름 (). ARN 역할을 지정하지 않은 경우, Systems Manager Automation에서는 이 실행서를 시작하는 사용자의 권한을 사용합니다.

  • ClusterName

    타입: 문자열

    설명: (필수) 클러스터의 고유한 이름.

  • ClusterRoleArn

    타입: 문자열

    설명: (필수) Kubernetes 컨트롤 플레인이 사용자를 대신하여 AWS API 오퍼레이션을 호출할 수 있는 권한을 제공하는 IAM 역할입니다. ARN

  • FargateProfileName

    타입: 문자열

    설명: (필수) Fargate 프로필의 이름입니다.

  • FargateProfileRoleArn

    타입: 문자열

    설명: (필수) Amazon EKS Pod 실행 ARN IAM 역할의 설명입니다.

  • FargateProfileSelectors

    타입: 문자열

    설명: (필수) 파드를 Fargate 프로파일에 매칭하기 위한 셀렉터.

  • SubnetIds

    입력: StringList

    설명: (필수) Amazon EKS 클러스터에 사용하려는 서브넷. IDs EKSAmazon은 노드와 Kubernetes 컨트롤 플레인 간의 통신을 위해 이러한 서브넷에 엘라스틱 네트워크 인터페이스를 생성합니다. 서브넷을 두 개 이상 지정해야 합니다. IDs

  • EKSEndpointPrivateAccess

    타입: 부울

    기본값: True

    설명: (선택 사항) 클러스터의 Kubernetes API 서버 엔드포인트에 대한 프라이빗 액세스를 True 허용하려면 이 값을 설정합니다. 프라이빗 액세스를 활성화하면 클러스터 내의 Kubernetes API 요청이 프라이빗 엔드포인트를 사용합니다. VPC VPC 프라이빗 액세스를 비활성화하고 클러스터에 노드 또는 AWS Fargate 포드가 있는 경우 노드 또는 Fargate 포드와 통신하는 데 필요한 CIDR 블록을 publicAccessCidrs 포함해야 합니다.

  • EKSEndpointPublicAccess

    타입: 부울

    기본값: False

    설명: (선택 사항) 클러스터의 Kubernetes API 서버 엔드포인트에 대한 퍼블릭 액세스를 False 비활성화하려면 이 값을 설정하십시오. 퍼블릭 액세스를 비활성화하면 클러스터의 Kubernetes API 서버가 시작된 곳 내에서만 요청을 받을 수 있습니다. VPC

  • PublicAccessCIDRs

    유형: StringList

    설명: (선택 사항) 클러스터의 퍼블릭 Kubernetes API 서버 엔드포인트에 액세스할 수 있는 CIDR 블록. 지정한 CIDR 블록 외부의 주소에서 엔드포인트로의 통신은 거부됩니다. 프라이빗 엔드포인트 액세스를 비활성화하고 클러스터에 노드 또는 Fargate 포드가 있는 경우 필요한 블록을 지정해야 합니다. CIDR

  • SecurityGroupIds

    다음을 입력합니다. StringList

    설명: (선택 사항) Amazon에서 사용자 계정에 생성한 엘라스틱 네트워크 인터페이스와 연결할 보안 그룹을 하나 이상 지정합니다EKS.

필수 IAM 권한

실행서를 성공적으로 사용하려면 AutomationAssumeRole 파라미터에 다음 작업이 필요합니다.

  • ssm:GetAutomationExecution

  • ssm:StartAutomationExecution

  • ec2:DescribeRouteTables

  • ec2:DescribeSubnets

  • ec2:DescribeVpcs

  • eks:CreateCluster

  • eks:CreateFargateProfile

  • eks:DescribeCluster

  • eks:DescribeFargateProfile

  • iam:CreateServiceLinkedRole

  • iam:GetRole

  • iam:ListAttachedRolePolicies

  • iam:PassRole

문서 단계

  • reateEKSCluster (aws:executeAwsApi) - 아마존 EKS 클러스터를 생성합니다.

  • V erifyEKSCluster IsActive (aws: waitForAwsResourceProperty) - 클러스터 상태가 다음과 같은지 ACTIVE 확인합니다.

  • CreateFargateProfile (aws:executeAwsApi) - 클러스터의 Fargate를 생성합니다.

  • VerifyFargateProfileIsActive (aws: waitForAwsResourceProperty) - Fargate 프로필 상태가 다음과 같은지 확인합니다. ACTIVE

출력

CreateEKSCluster.CreateClusterResponse

설명: 통화에서 CreateCluster API 응답을 받았습니다.

CreateFargateProfile.CreateFargateProfileResponse

설명: CreateFargateProfile API 통화에서 받은 응답입니다.