AWS-CreateEKSClusterWithNodegroup - AWS Systems Manager 자동화 런북 참조

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS-CreateEKSClusterWithNodegroup

설명

AWS-CreateEKSClusterWithNodegroup런북은 용량을 위한 노드 그룹을 사용하여 Amazon Elastic Kubernetes Service (Amazon EKS) 클러스터를 생성합니다.

이 자동화 실행(콘솔)

문서 유형

자동화

소유자

Amazon

플랫폼

Linux, macOS, Windows

Parameters

  • AutomationAssumeRole

    타입: 문자열

    설명: (선택 사항) 사용자를 대신하여 Systems Manager Automation을 통해 작업을 수행할 수 있도록 허용하는 AWS Identity and Access Management (IAM) 역할의 Amazon 리소스 이름(ARN)입니다. 역할을 지정하지 않은 경우, Systems Manager Automation에서는 이 실행서를 시작하는 사용자의 권한을 사용합니다.

  • ClusterName

    타입: 문자열

    설명: (필수) 클러스터의 고유한 이름.

  • ClusterRoleArn

    타입: 문자열

    설명: (필수) Kubernetes 컨트롤 플레인이 사용자를 대신하여 API 작업을 호출할 AWS 수 있는 권한을 제공하는 IAM 역할의 ARN입니다.

  • NodegroupName

    타입: 문자열

    설명: (필수) 노드 그룹의 고유한 이름.

  • NodegroupRoleArn

    타입: 문자열

    설명: (필수) 노드 그룹과 연결할 IAM 역할의 ARN입니다. Amazon EKS 워커 노드 kubelet 데몬은 사용자를 대신하여 API를 호출합니다 AWS . 노드는 IAM 인스턴스 프로파일 및 연결 정책을 통해 이 API 호출에 대한 권한을 수신합니다. 노드를 시작해 클러스터에 등록하려면 시작할 때 노드에서 사용할 IAM 역할을 생성해야 합니다.

  • SubnetIds

    다음을 입력합니다. StringList

    설명: (필수) Amazon EKS 클러스터에 사용하려는 서브넷의 ID. Amazon EKS는 노드와 Kubernetes 컨트롤 플레인 간의 통신을 위해 이러한 서브넷에 엘라스틱 네트워크 인터페이스를 생성합니다. 2개 이상의 서브넷 ID를 지정해야 합니다.

  • EKS EndpointPrivateAccess

    타입: 부울

    기본값: True

    설명: (선택 사항) 클러스터의 Kubernetes API 서버 엔드포인트에 대한 프라이빗 액세스를 True 허용하려면 이 값을 설정합니다. 프라이빗 액세스를 활성화하면 클러스터의 VPC 내에서 Kubernetes API 요청이 프라이빗 VPC 엔드포인트를 사용합니다. 프라이빗 액세스를 비활성화하고 클러스터에 노드 또는 AWS Fargate 포드가 있는 경우 노드 또는 Fargate 포드와 통신하는 데 필요한 CIDR 블록을 publicAccessCidrs 포함해야 합니다.

  • EKS EndpointPublicAccess

    타입: 부울

    기본값: False

    설명: (선택 사항) 클러스터의 Kubernetes API 서버 엔드포인트에 대한 퍼블릭 액세스를 False 비활성화하려면 이 값을 설정합니다. 퍼블릭 액세스를 비활성화하면 클러스터의 Kubernetes API 서버가 시작된 VPC 내에서만 요청을 받을 수 있습니다.

  • PublicAccessCIDR

    유형: StringList

    설명: (선택 사항) 클러스터의 퍼블릭 쿠버네티스 API 서버 엔드포인트에 액세스할 수 있는 CIDR 블록. 지정한 CIDR 블록 외부의 주소에서 엔드포인트로의 통신은 거부됩니다. 프라이빗 엔드포인트 액세스를 비활성화하고 클러스터에 노드 또는 Fargate 포드가 있는 경우 필요한 CIDR 블록을 지정해야 합니다.

  • SecurityGroupIds

    다음을 입력합니다. StringList

    설명: (선택 사항) Amazon EKS에서 사용자 계정에 생성한 엘라스틱 네트워크 인터페이스와 연결할 보안 그룹을 하나 이상 지정합니다.

필수 IAM 권한

실행서를 성공적으로 사용하려면 AutomationAssumeRole 파라미터에 다음 작업이 필요합니다.

  • ssm:StartAutomationExecution

  • ssm:GetAutomationExecution

  • ec2:DescribeSubnets

  • eks:CreateCluster

  • eks:CreateNodegroup

  • eks:DescribeCluster

  • eks:DescribeNodegroup

  • iam:CreateServiceLinkedRole

  • iam:GetRole

  • iam:ListAttachedRolePolicies

  • iam:PassRole

문서 단계

  • EKS 클러스터 생성 (aws:executeAwsApi) - Amazon EKS 클러스터를 생성합니다.

  • EKS ClusterIsActive (aws: waitForAwsResourceProperty) 확인 - 클러스터 상태가 다음과 같은지 확인합니다. ACTIVE

  • CreateNodegroup (aws:executeAwsApi) - 클러스터의 노드 그룹을 생성합니다.

  • VerifyNodegroupIsActive (aws: waitForAwsResourceProperty) - 노드 그룹 상태가 다음과 같은지 ACTIVE 확인합니다.

출력

  • CreateEKSCluster.CreateClusterResponse: CreateCluster API 호출에서 응답을 받았습니다.

  • CreateNodegroup.CreateNodegroupResponse: CreateNodegroup API 호출에서 받은 응답입니다.