Criar um cluster do Amazon EKS - Amazon EKS

Criar um cluster do Amazon EKS

Este tópico dá uma visão geral das opções disponíveis e descreve o que deve ser considerado ao criar um cluster do Amazon EKS. Se esta for a primeira vez que você cria um cluster do Amazon EKS, é recomendável seguir nossos guias Conceitos básicos do Amazon EKS. Esses guias ajudam a criar um cluster simples e padrão sem expandir para todas as opções que estão disponíveis.

Pré-requisitos

  • Uma VPC e sub-redes existentes que atendem aos requisitos do Amazon EKS. Antes de implantar um cluster para uso em ambientes de produção, convém ter uma compreensão integral dos requisitos da VPC e da sub-rede. Se não tiver uma VPC e sub-redes, você poderá criá-las utilizando um modelo AWS CloudFormation fornecido pelo Amazon EKS.

  • A ferramenta da linha de comando kubectl instalada no seu computador ou no AWS CloudShell. A versão pode ser idêntica ou até uma versão secundária anterior ou posterior à versão Kubernetes do seu cluster. Por exemplo, se a versão do cluster for 1.21, você poderá usar o kubectl versão, 1.20, 1.21 ou 1.22 com ele. Para instalar ou atualizar o kubectl, consulte Instalar ou atualizar o kubectl.

  • A versão 2.7.13 ou superior ou a versão 1.25.25 ou superior da AWS CLI instalada e configurada em seu computador ou no AWS CloudShell. Para obter mais informações, consulte Instalar, atualizar e desinstalar a AWS CLI e Configuração rápida com a aws configure no Guia do usuário da AWS Command Line Interface.

  • Um usuário ou perfil do IAM com permissões para create e describe um cluster do Amazon EKS. Para obter mais informações, consulte Ações, recursos e chaves de condição para o Amazon EKS.

Quando um cluster do Amazon EKS é criado, a entidade (usuário ou perfil) do IAM que cria o cluster é adicionada permanentemente à tabela de autorização RBAC do Kubernetes como o administrador. Esta entidade tem permissões system:masters. A identidade desta entidade não fica visível na configuração do seu cluster. Por isso, é importante observar a entidade que criou o cluster e garantir que ela nunca tenha sido excluída. Inicialmente, somente a entidade do IAM que criou o servidor pode fazer chamadas para o servidor de API do Kubernetes usando kubectl. Se usar o console para criar o cluster, você deverá verificar se as mesmas credenciais do IAM estão na cadeia de credenciais do AWS SDK quando executar os comandos kubectl no cluster. Depois de criar o seu cluster, você poderá conceder acesso a ele para outras entidades do IAM.

Para criar um cluster do Amazon EK.

  1. Se já tiver um perfil do IAM de cluster ou se for criar seu cluster com eksctl, você poderá ignorar essa etapa. Por padrão, eksctl cria um perfil para você.

    Para criar um perfil do IAM de cluster do Amazon EKS

    1. Execute o seguinte comando para criar um arquivo JSON de política de confiança do IAM.

      cat >eks-cluster-role-trust-policy.json <<EOF { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } EOF
    2. Crie o perfil do IAM do cluster do Amazon EKS. Se necessário, prefixe eks-cluster-role-trust-policy.json com o caminho no computador no qual você gravou o arquivo na etapa anterior. O comando associa a política de confiança criada na etapa anterior à função. Para criar um perfil do IAM, a entidade do IAM (usuário ou perfil) que está criando o perfil deve receber a seguinte ação do IAM (permissão): iam:CreateRole.

      aws iam create-role --role-name AmazonEKSClusterRole --assume-role-policy-document file://"eks-cluster-role-trust-policy.json"
    3. Anexe a política gerenciada do Amazon EKS denominada AmazonEKSClusterPolicy à função. Para anexar uma política do IAM a uma entidade do IAM (usuário ou perfil), a entidade do IAM que está anexando a política deve receber uma das seguintes ações do IAM (permissões): iam:AttachUserPolicy ou iam:AttachRolePolicy.

      aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonEKSClusterPolicy --role-name AmazonEKSClusterRole
  2. Crie um cluster do Amazon EKS.

    É possível criar um cluster usando eksctl, o AWS Management Console ou a AWS CLI.

    eksctl

    Pré-requisito

    Versão 0.105.0 ou posterior da ferramenta da linha de comando do eksctl instalada no computador ou AWS CloudShell. Para instalar ou atualizar o eksctl, consulte Instalar ou atualizar o eksctl.

    Para criar um cluster

    Crie um cluster IPv4 do Amazon EKS com a versão mais recente do Kubernetes do Amazon EKS na Região da AWS padrão. Antes da execução do comando, realize as seguintes substituições:

    • Substitua region-code pela Região da AWS na qual você deseja criar o cluster.

    • Substitua my-cluster por um nome de cluster.

    • Substitua 1.22 por qualquer versão compatível do Amazon EKS.

    • Altere os valores para vpc-private-subnets para atender às suas necessidades. Também é possível adicionar outras IDs. Você deve especificar pelo menos dois IDs de sub-rede. Se preferir especificar sub-redes públicas, poderá alterar --vpc-private-subnets para --vpc-public-subnets. Sub-redes públicas têm uma tabela de rotas associada a uma rota para um gateway da Internet, mas sub-redes privadas não têm tabelas de rotas associadas. Convém utilizar sub-redes privadas sempre que possível.

      As sub-redes escolhidas devem atender aos Requisitos para sub-redes do Amazon EKS. Antes de selecionar sub-redes, convém estar familiarizado com todos os Requisitos e considerações sobre VPCs e sub-redes do Amazon EKS. Não será possível alterar quais sub-redes você deseja utilizar depois de criar o cluster.

    eksctl create cluster --name my-cluster --region region-code --version 1.22 --vpc-private-subnets subnet-ExampleID1,subnet-ExampleID2 --without-nodegroup

    O provisionamento de cluster leva alguns minutos. Durante a criação do cluster, várias linhas de saída são exibidas. A última linha do resultado é semelhante ao exemplo de linha a seguir.

    [✓] EKS cluster "my-cluster" in "region-code" region is ready
    dica

    Para ver a maioria das opções que podem ser especificadas ao criar um cluster com eksctl, use o comando eksctl create cluster --help. Para ver todas as opções disponíveis, é possível utilizar um arquivo config. Para obter mais informações, consulte Uso dos arquivos de configuração e o esquema de arquivo de configuração na documentação do eksctl. Você pode encontrar exemplos de arquivos de configuração no GitHub.

    Configurações opcionais

    Veja a seguir as configurações opcionais que, se necessário, devem ser adicionadas ao comando anterior. Apenas é possível habilitar essas opções ao criar o cluster, e não depois. Se precisar especificar essas opções, será necessário criar o cluster com um arquivo de configuração eksctl e especificar as configurações em vez de utilizar o comando anterior.

    • Para especificar um ou mais grupos de segurança que o Amazon EKS atribui às interfaces de rede que ele cria, especifique a opção securityGroup.

      Independentemente de você escolher algum grupo de segurança, o Amazon EKS cria um grupo de segurança que permite comunicação entre seu cluster e sua VPC. O Amazon EKS associa esse grupo de segurança, e qualquer um que você escolher, às interfaces de rede que ele cria. Para saber mais sobre o grupo de segurança de cluster criado pelo Amazon EKS, consulte Considerações e requisitos sobre grupos de segurança do Amazon EKS. É possível modificar as regras no grupo de segurança do cluster criado pelo Amazon EKS. Se optar por adicionar seus próprios grupos de segurança, você não poderá alterar os escolhidos após a criação desse cluster.

    • Se quiser especificar a qual bloco de Encaminhamento entre Domínios Sem Classificação (CIDR) IPv4 o Kubernetes atribui endereços IP de serviço, especifique a opção serviceIPv4CIDR.

      Especificar seu próprio intervalo pode ajudar a evitar conflitos entre serviços Kubernetes e outras redes com emparelhamento ou conectadas à sua VPC. Insira um intervalo em notação CIDR. Por exemplo: 10.2.0.0/16.

      O bloco CIDR deve atender aos seguintes requisitos:

      • Estar dentro de um dos seguintes intervalos: 10.0.0.0/8, 172.16.0.0/12 ou 192.168.0.0/16.

      • Ter um tamanho mínimo de /24 e máximo de /12.

      • Não se sobrepor ao intervalo da VPC para seus recursos do Amazon EKS.

      Apenas é possível especificar essa opção ao utilizar a família de endereços IPv4 e somente ao criar o cluster. Se isso não for especificado, o Kubernetes atribuirá endereços IP de serviço de qualquer um dos blocos CIDR 10.100.0.0/16 ou 172.20.0.0/16.

    • Se estiver criando um cluster da versão 1.21 ou posterior e quiser que esse cluster atribua endereços IPv6 a pods e serviços em vez de endereços IPv4 especifique a opção ipFamily.

      Por padrão, o Kubernetes atribui endereços IPv4 a pods e serviços. Antes de optar por utilizar a família IPv6, familiarize-se com todas as considerações e requisitos nos tópicos Requisitos e considerações para VPCs, Requisitos e considerações para sub-redes, Considerações e requisitos sobre grupos de segurança do Amazon EKS e Atribuir endereços IPv6 a pods e services. Se você escolher a família IPv6, não poderá especificar um intervalo de endereços para o Kubernetes atribuir endereços de serviço IPv6 da mesma forma que pode ser feita para a família IPv4. O Kubernetes atribui endereços de serviço a partir do intervalo de endereços local exclusivo (fc00::/7).

    AWS Management Console

    Para criar um cluster

    1. Abra o console do Amazon EKS em https://console.aws.amazon.com/eks/home#/clusters.

    2. Escolha Add cluster (Adicionar cluster) e, em seguida, Create (Criar).

    3. Na página Configure cluster (Configurar cluster), preencha os seguintes campos:

      • Name (Nome): um nome exclusivo para o cluster. Essa opção deve ser exclusiva.

      • Kubernetes version (Versão do Kubernetes): a versão do Kubernetes a ser usada para o cluster.

      • Cluster Service Role (Perfil de serviço de cluster): escolha o perfil do IAM do cluster do Amazon EKS que você criou para permitir que o ambiente de gerenciamento do Kubernetes gerencie os recursos da AWS em seu nome.

      • Secrets encryption (Criptografia de segredos): (opcional) escolha habilitar a criptografia de segredos do Kubernetes usando uma chave do KMS. Também é possível isso depois de criar o cluster. Antes de habilitar esse recurso, familiarize-se com as informações em Ativar criptografia de segredos em um cluster existente.

      • Tags (Etiquetas) – (opcional) adicione etiquetas ao cluster. Para mais informações, consulte Marcar os recursos do Amazon EKS.

    4. Selecione Next (Próximo).

    5. Na página Specify networking (Especificar redes), selecione valores para os seguintes campos:

      • VPC: escolha uma VPC existente que atenda aos Requisitos de VPC do Amazon EKS na qual criar o cluster. Antes de escolher uma VPC, convém familiarizar-se com todos os requisitos e considerações em Requisitos e considerações sobre a VPC e a sub-rede do Amazon EKS. Não será possível alterar quais VPCs você deseja utilizar depois de criar o cluster. Se nenhuma VPC estiver listada, você precisará criar uma primeiro. Para mais informações, consulte Criar uma VPC para o cluster do Amazon EKS.

      • Subnets (Sub-redes): por padrão, as sub-redes disponíveis na VPC especificada no campo anterior são pré-selecionadas. É necessário selecionar pelo menos duas.

        As sub-redes escolhidas devem atender aos Requisitos para sub-redes do Amazon EKS. Antes de selecionar sub-redes, convém estar familiarizado com todos os Requisitos e considerações sobre VPCs e sub-redes do Amazon EKS. Não será possível alterar quais sub-redes você deseja utilizar depois de criar o cluster.

        Security groups (Grupos de segurança) (Opcional): especifique um ou mais grupos de segurança que você deseja que o Amazon EKS associe às interfaces de rede que ele cria.

        Independentemente de você escolher algum grupo de segurança, o Amazon EKS cria um grupo de segurança que permite comunicação entre seu cluster e sua VPC. O Amazon EKS associa esse grupo de segurança, e qualquer um que você escolher, às interfaces de rede que ele cria. Para saber mais sobre o grupo de segurança de cluster criado pelo Amazon EKS, consulte Considerações e requisitos sobre grupos de segurança do Amazon EKS. É possível modificar as regras no grupo de segurança do cluster criado pelo Amazon EKS. Se optar por adicionar seus próprios grupos de segurança, você não poderá alterar os escolhidos após a criação desse cluster.

      • Choose cluster IP address family (Escolha a família de endereços IP do cluster): se a versão escolhida para o seu cluster for a 1.20 ou anterior, a única opção disponível será IPv4. Se você escolheu a versão 1.21 ou posterior, IPv4 e IPv6 estão disponíveis.

        Por padrão, o Kubernetes atribui endereços IPv4 a pods e serviços. Antes de optar por utilizar a família IPv6, familiarize-se com todas as considerações e requisitos nos tópicos Requisitos e considerações para VPCs, Requisitos e considerações para sub-redes, Considerações e requisitos sobre grupos de segurança do Amazon EKS e Atribuir endereços IPv6 a pods e services. Se você escolher a família IPv6, não poderá especificar um intervalo de endereços para o Kubernetes atribuir endereços de serviço IPv6 da mesma forma que pode ser feita para a família IPv4. O Kubernetes atribui endereços de serviço a partir do intervalo de endereços local exclusivo (fc00::/7).

      • (Opcional) Escolha Configure Kubernetes Service IP address range (Configurar Intervalo de endereços IP do Kubernetes) e especifique um Service IPv4 range(Intervalo de serviço IPv4).

        Especificar seu próprio intervalo pode ajudar a evitar conflitos entre serviços Kubernetes e outras redes com emparelhamento ou conectadas à sua VPC. Insira um intervalo em notação CIDR. Por exemplo: 10.2.0.0/16.

        O bloco CIDR deve atender aos seguintes requisitos:

        • Estar dentro de um dos seguintes intervalos: 10.0.0.0/8, 172.16.0.0/12 ou 192.168.0.0/16.

        • Ter um tamanho mínimo de /24 e máximo de /12.

        • Não se sobrepor ao intervalo da VPC para seus recursos do Amazon EKS.

        Apenas é possível especificar essa opção ao utilizar a família de endereços IPv4 e somente ao criar o cluster. Se isso não for especificado, o Kubernetes atribuirá endereços IP de serviço de qualquer um dos blocos CIDR 10.100.0.0/16 ou 172.20.0.0/16.

      • Para Cluster endpoint access (Acesso ao endpoint do cluster), selecione uma opção. Depois de criar o cluster, você poderá alterar essa opção. Antes de selecionar uma opção não padrão, familiarize-se com as opções e suas implicações. Para mais informações, consulte Controle de acesso ao endpoint do cluster do Amazon EKS.

    6. Você pode aceitar os padrões na seção Networking add-ons (Complementos de rede) para instalar a versão padrão dos complementos do Amazon EKS Amazon VPC CNI plugin for Kubernetes, CoreDNS e kube-proxy. Como alternativa, é possível selecionar uma versão diferente. Se você não precisar da funcionalidade de nenhum dos complementos, poderá removê-los assim que o cluster for criado. Se você precisar administrar as configurações gerenciadas do Amazon EKS para qualquer um desses complementos, remova o gerenciamento do Amazon EKS do complemento depois que seu cluster for criado. Para mais informações, consulte Complementos do Amazon EKS.

    7. Selecione Next (Próximo).

    8. Na página Configure logging (Configurar registro em log), também é possível escolher quais tipos de log você deseja habilitar. Por padrão, cada tipo de log está Disabled (Desabilitado). Antes de selecionar uma opção diferente, familiarize-se com as informações em Registro em log do ambiente de gerenciamento do Amazon EKS. Depois de criar o cluster, você poderá alterar essa opção.

    9. Selecione Next (Próximo).

    10. Na página Review and create (Revisar e criar), revise as informações que você inseriu ou selecionou nas páginas anteriores. Se precisar fazer alterações, escolha Edit (Editar). Quando estiver satisfeito, escolha Create (Criar). O campo Status mostra o campo CREATING (Criando) enquanto o cluster é provisionado.

      nota

      Talvez você receba um erro porque uma das zonas de disponibilidade em sua solicitação não tem capacidade suficiente para criar um cluster do Amazon EKS. Se isso acontecer, o resultado do erro conterá as zonas de disponibilidade que são compatíveis com o novo cluster. Tente criar o cluster com pelo menos duas sub-redes que estejam localizadas nas zonas de disponibilidade compatíveis de sua conta. Para mais informações, consulte Insufficient capacity (Capacidade insuficiente).

      O provisionamento de cluster leva alguns minutos.

    AWS CLI

    Para criar um cluster

    1. Crie o cluster usando o comando a seguir. Antes da execução do comando, realize as seguintes substituições:

      • Substitua region-code pela Região da AWS na qual você deseja criar o cluster.

      • Substitua my-cluster por um nome de cluster.

      • Substitua 1.22 por qualquer versão compatível do Amazon EKS.

      • Substitua 111122223333 pelo ID da conta e AmazonEKSClusterRole pelo nome do perfil do IAM do cluster.

      • Substitua os valores de subnetIds pelos seus próprios valores. Também é possível adicionar outras IDs. Você deve especificar pelo menos dois IDs de sub-rede.

        As sub-redes escolhidas devem atender aos Requisitos para sub-redes do Amazon EKS. Antes de selecionar sub-redes, convém estar familiarizado com todos os Requisitos e considerações sobre VPCs e sub-redes do Amazon EKS. Não será possível alterar quais sub-redes você deseja utilizar depois de criar o cluster.

      • Se não quiser especificar um ID de grupo de segurança, remova ,securityGroupIds=sg-ExampleID1 do comando. Se quiser especificar um ou mais IDs de grupo de segurança, substitua os valores de securityGroupIds pelos seus próprios. Também é possível adicionar outras IDs.

        Independentemente de você escolher algum grupo de segurança, o Amazon EKS cria um grupo de segurança que permite comunicação entre seu cluster e sua VPC. O Amazon EKS associa esse grupo de segurança, e qualquer um que você escolher, às interfaces de rede que ele cria. Para saber mais sobre o grupo de segurança de cluster criado pelo Amazon EKS, consulte Considerações e requisitos sobre grupos de segurança do Amazon EKS. É possível modificar as regras no grupo de segurança do cluster criado pelo Amazon EKS. Se optar por adicionar seus próprios grupos de segurança, você não poderá alterar os escolhidos após a criação desse cluster.

      aws eks create-cluster --region region-code --name my-cluster --kubernetes-version 1.22 \ --role-arn arn:aws:iam::111122223333:role/AmazonEKSClusterRole \ --resources-vpc-config subnetIds=subnet-ExampleID1,subnet-ExampleID2,securityGroupIds=sg-ExampleID1
      nota

      Talvez você receba um erro porque uma das zonas de disponibilidade em sua solicitação não tem capacidade suficiente para criar um cluster do Amazon EKS. Se isso acontecer, o resultado do erro conterá as zonas de disponibilidade que são compatíveis com o novo cluster. Tente criar o cluster com pelo menos duas sub-redes que estejam localizadas nas zonas de disponibilidade compatíveis de sua conta. Para mais informações, consulte Insufficient capacity (Capacidade insuficiente).

      Configurações opcionais

      Veja a seguir as configurações opcionais que, se necessário, devem ser adicionadas ao comando anterior. Apenas é possível habilitar essas opções ao criar o cluster, e não depois.

      • Se quiser especificar de qual bloco de Encaminhamento Entre Domínios Sem Classificação (CIDR) IPv4 o Kubernetes atribui endereços IP de serviço, você deve especificá-lo adicionando --kubernetes-network-config serviceIpv4Cidr=CIDR block ao comando a seguir.

        Especificar seu próprio intervalo pode ajudar a evitar conflitos entre serviços Kubernetes e outras redes com emparelhamento ou conectadas à sua VPC. Insira um intervalo em notação CIDR. Por exemplo: 10.2.0.0/16.

        O bloco CIDR deve atender aos seguintes requisitos:

        • Estar dentro de um dos seguintes intervalos: 10.0.0.0/8, 172.16.0.0/12 ou 192.168.0.0/16.

        • Ter um tamanho mínimo de /24 e máximo de /12.

        • Não se sobrepor ao intervalo da VPC para seus recursos do Amazon EKS.

        Apenas é possível especificar essa opção ao utilizar a família de endereços IPv4 e somente ao criar o cluster. Se isso não for especificado, o Kubernetes atribuirá endereços IP de serviço de qualquer um dos blocos CIDR 10.100.0.0/16 ou 172.20.0.0/16.

      • Se estiver criando um cluster da versão 1.21 ou posterior e quiser que o cluster atribua endereços IPv6 a pods e serviços em vez de endereços IPv4, adicione --kubernetes-network-config ipFamily=ipv6 ao comando a seguir.

        Por padrão, o Kubernetes atribui endereços IPv4 a pods e serviços. Antes de optar por utilizar a família IPv6, familiarize-se com todas as considerações e requisitos nos tópicos Requisitos e considerações para VPCs, Requisitos e considerações para sub-redes, Considerações e requisitos sobre grupos de segurança do Amazon EKS e Atribuir endereços IPv6 a pods e services. Se você escolher a família IPv6, não poderá especificar um intervalo de endereços para o Kubernetes atribuir endereços de serviço IPv6 da mesma forma que pode ser feita para a família IPv4. O Kubernetes atribui endereços de serviço a partir do intervalo de endereços local exclusivo (fc00::/7).

    2. Leva alguns minutos para provisionar o cluster. Você pode consultar o status do cluster com o comando a seguir.

      aws eks describe-cluster \ --region region-code \ --name my-cluster \ --query "cluster.status"

      Não prossiga para a próxima etapa até que a saída recebida esteja ACTIVE.

  3. Se você criou seu cluster usando eksctl, pode ignorar esta etapa. Isso ocorre porque eksctl já concluiu essa etapa para você. Habilite o kubectl para se comunicar com o cluster adicionando um novo contexto ao arquivo kubectl config. Para obter mais informações sobre como criar e atualizar o arquivo, consulte Criar um kubeconfig para o Amazon EKS.

    aws eks update-kubeconfig --region region-code --name my-cluster

    O exemplo de saída é o seguinte.

    Added new context arn:aws:eks:region-code:111122223333:cluster/my-cluster to /home/username/.kube/config
  4. Confirme a comunicação com o cluster, executando o seguinte comando.

    kubectl get svc

    O exemplo de saída é o seguinte.

    NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE kubernetes ClusterIP 10.100.0.1 <none> 443/TCP 28h
  5. (Recomenado) Para usar alguns complementos do Amazon EKS ou para permitir que workloads individuais do Kubernetes tenham permissões específicas do AWS Identity and Access Management (IAM), crie um provedor OpenID Connect (OIDC) do IAM para o cluster. Para obter instruções sobre como criar um provedor de identidade OIDC do IAM para o cluster, consulte Criar um provedor de identidade OIDC do IAM para o cluster. Você só precisa criar um provedor OIDC do IAM para o cluster uma vez. Para saber mais sobre os complementos do Amazon EKS, consulte Complementos do Amazon EKS. Para saber mais sobre a atribuição de permissões específicas do IAM às workloads, consulte Visão geral técnica de perfis do IAM para contas de serviço.

  6. (Recomendado) Configure o cluster para o plugin Amazon VPC CNI plugin for Kubernetes antes de implantar nós do Amazon EC2 no cluster. Por padrão, o plugin foi instalado com o seu cluster. Quando nós do Amazon EC2 são adicionados ao cluster, o plugin é implantado automaticamente em cada nó do Amazon EC2 que você adicionar. O plugin requer a anexação de uma das seguintes políticas do IAM a um perfil do IAM:

    O perfil do IAM ao qual a política é anexada pode ser o perfil do IAM do nó ou um perfil dedicado utilizado apenas para o plugin. Convém anexar a política a esse perfil. Para obter mais informações sobre como criar a função, consulte Configurar o Amazon VPC CNI plugin for Kubernetes para usar perfis do IAM para contas de serviço ou Função do IAM em nós do Amazon EKS.

  7. Se você implantou seu cluster usando o AWS Management Console, pode ignorar esta etapa. O AWS Management Console implanta os complementos Amazon VPC CNI plugin for Kubernetes, CoreDNS e kube-proxy do Amazon EKS por padrão.

    (Opcional) Se você implantar seu cluster utilizando eksctl ou a AWS CLI, os complementos Amazon VPC CNI plugin for Kubernetes, CoreDNS ekube-proxy autogerenciados serão implantados. É possível migrar os complementos autogerenciados Amazon VPC CNI plugin for Kubernetes, CoreDNS e kube-proxy, que são implantados com seu cluster, para complementos do Amazon EKS. Para mais informações, consulte Complementos do Amazon EKS.

Próximas etapas recomendadas: