Criar um cluster do Amazon EKS - Amazon EKS

Ajudar a melhorar esta página

Quer contribuir para este guia do usuário? Role até o final desta página e selecione Editar esta página no GitHub. Suas contribuições ajudarão a tornar nosso guia do usuário melhor para todos.

Criar um cluster do Amazon EKS

Este tópico dá uma visão geral das opções disponíveis e descreve o que deve ser considerado ao criar um cluster do Amazon EKS. Caso precise criar um cluster em um AWS Outpost, consulte Clusters locais para o Amazon EKS no AWS Outposts. Se esta for a primeira vez que você cria um cluster do Amazon EKS, é recomendável seguir nossos guias Conceitos básicos do Amazon EKS. Esses guias ajudam a criar um cluster simples e padrão sem expandir para todas as opções que estão disponíveis.

Pré-requisitos
  • Uma VPC e sub-redes existentes que atendem aos requisitos do Amazon EKS. Antes de implantar um cluster para uso em ambientes de produção, convém ter uma compreensão integral dos requisitos da VPC e da sub-rede. Se não tiver uma VPC e sub-redes, você poderá criá-las utilizando um modelo AWS CloudFormation fornecido pelo Amazon EKS.

  • A ferramenta da linha de comando kubectl está instalada no seu dispositivo ou no AWS CloudShell. A versão pode ser idêntica ou até uma versão secundária anterior ou posterior à versão Kubernetes do seu cluster. Por exemplo, se a versão do cluster for a 1.29, você poderá usar o kubectl versão 1.28, 1.29 ou 1.30 com ele. Para instalar ou atualizar o kubectl, consulte Instalar ou atualizar o kubectl.

  • A versão 2.12.3 ou superior ou a versão 1.27.160 ou superior da AWS Command Line Interface (AWS CLI) instalada e configurada em seu dispositivo ou no AWS CloudShell. Para verificar sua versão atual, use aws --version | cut -d / -f2 | cut -d ' ' -f1. Gerenciadores de pacotes, como yum, apt-get ou Homebrew para macOS, geralmente estão várias versões atrás da versão mais recente da AWS CLI. Para instalar a versão mais recente, consulte Instalar, atualizar e desinstalar a AWS CLI e Configuração rápida com o aws configure no Guia do usuário da AWS Command Line Interface. A versão da AWS CLI instalada no AWS CloudShell também pode estar várias versões atrás da versão mais recente. Para atualizá-la, consulte Instalar a AWS CLI no diretório inicial no Guia do usuário do AWS CloudShell.

  • Uma entidade principal do IAM com permissões para create e describe um cluster do Amazon EKS. Para obter mais informações, consulte Criar um cluster local do Kubernetes em um Outpost e Listar ou descrever todos os clusters.

Para criar um cluster do Amazon EKS.
  1. Se já tiver um perfil do IAM de cluster ou se for criar seu cluster com eksctl, você poderá ignorar essa etapa. Por padrão, eksctl cria um perfil para você.

    Para criar um perfil do IAM de cluster do Amazon EKS
    1. Execute o seguinte comando para criar um arquivo JSON de política de confiança do IAM:

      cat >eks-cluster-role-trust-policy.json <<EOF { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } EOF
    2. Crie o perfil do IAM do cluster do Amazon EKS. Se necessário, prefixe eks-cluster-role-trust-policy.json com o caminho no computador no qual você gravou o arquivo na etapa anterior. O comando associa a política de confiança criada na etapa anterior à função. Para criar um perfil do IAM, a entidade principal do IAM que estiver criando o perfil deverá ser atribuída à seguinte ação iam:CreateRole (permissão):

      aws iam create-role --role-name myAmazonEKSClusterRole --assume-role-policy-document file://"eks-cluster-role-trust-policy.json"
    3. Você pode atribuir a política gerenciada do Amazon EKS ou criar sua própria política personalizada. Para obter as permissões mínimas que você deve usar em sua política personalizada, consulte Função do IAM do cluster do Amazon EKS.

      Anexe a política gerenciada do Amazon EKS denominada AmazonEKSClusterPolicy à função. Para anexar uma política do IAM a uma entidade principal do IAM a entidade principal do IAM que está anexando a política deve receber uma das seguintes ações do IAM (permissões): iam:AttachUserPolicy ou iam:AttachRolePolicy.

      aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonEKSClusterPolicy --role-name myAmazonEKSClusterRole
  2. Crie um cluster do Amazon EKS.

    É possível criar um cluster usando eksctl, o AWS Management Console ou a AWS CLI.

    eksctl
    Pré-requisito

    Versão 0.183.0 ou posterior da ferramenta da linha de comando do eksctl instalada no dispositivo ou no AWS CloudShell. Para instalar ou atualizar o eksctl, consulte Instalação na documentação do eksctl.

    Para criar um cluster

    Crie um cluster IPv4 do Amazon EKS com a versão padrão do Kubernetes do Amazon EKS na sua Região da AWS padrão. Antes da execução do comando, realize as seguintes substituições:

    • Substitua region-code pela Região da AWS na qual você deseja criar o cluster.

    • Substitua my-cluster por um nome de cluster. O nome só pode conter caracteres alfanuméricos (sensíveis a maiúsculas e minúsculas) e hifens. Ele deve começar com um caractere alfanumérico e não pode ter mais de 100 caracteres. O nome deve ser exclusivo dentro da Região da AWS e da Conta da AWS na qual você está criando o cluster.

    • Substitua 1.29 por qualquer versão compatível do Amazon EKS.

      nota

      Para implantar em um cluster 1.30 no momento, você precisa usar o AWS Management Console ou a AWS CLI.

    • Altere os valores para vpc-private-subnets para atender às suas necessidades. Também é possível adicionar outras IDs. Você deve especificar pelo menos dois IDs de sub-rede. Se preferir especificar sub-redes públicas, poderá alterar --vpc-private-subnets para --vpc-public-subnets. Sub-redes públicas têm uma tabela de rotas associada a uma rota para um gateway da Internet, mas sub-redes privadas não têm tabelas de rotas associadas. Convém utilizar sub-redes privadas sempre que possível.

      As sub-redes escolhidas devem atender aos Requisitos para sub-redes do Amazon EKS. Antes de selecionar sub-redes, convém estar familiarizado com todos os Requisitos e considerações sobre VPCs e sub-redes do Amazon EKS.

    eksctl create cluster --name my-cluster --region region-code --version 1.29 --vpc-private-subnets subnet-ExampleID1,subnet-ExampleID2 --without-nodegroup

    O provisionamento de cluster leva alguns minutos. Durante a criação do cluster, várias linhas de saída são exibidas. A última linha do resultado é semelhante ao exemplo de linha a seguir.

    [✓]  EKS cluster "my-cluster" in "region-code" region is ready
    dica

    Para ver a maioria das opções que podem ser especificadas ao criar um cluster com eksctl, use o comando eksctl create cluster --help. Para ver todas as opções disponíveis, é possível utilizar um arquivo config. Para obter mais informações, consulte Uso dos arquivos de configuração e o esquema de arquivo de configuração na documentação do eksctl. Você pode encontrar exemplos de arquivos de configuração no GitHub.

    Configurações opcionais

    Veja a seguir as configurações opcionais que, se necessário, devem ser adicionadas ao comando anterior. Apenas é possível habilitar essas opções ao criar o cluster, e não depois. Se precisar especificar essas opções, será necessário criar o cluster com um arquivo de configuração eksctl e especificar as configurações em vez de utilizar o comando anterior.

    • Para especificar um ou mais grupos de segurança que o Amazon EKS atribui às interfaces de rede que ele cria, especifique a opção securityGroup.

      Independentemente de você escolher algum grupo de segurança, o Amazon EKS cria um grupo de segurança que permite comunicação entre seu cluster e sua VPC. O Amazon EKS associa esse grupo de segurança, e qualquer um que você escolher, às interfaces de rede que ele cria. Para saber mais sobre o grupo de segurança de cluster criado pelo Amazon EKS, consulte Considerações e requisitos sobre grupos de segurança do Amazon EKS. É possível modificar as regras no grupo de segurança do cluster criado pelo Amazon EKS.

    • Se quiser especificar a qual bloco de Encaminhamento entre Domínios Sem Classificação (CIDR) IPv4 o Kubernetes atribui endereços IP de serviço, especifique a opção serviceIPv4CIDR.

      Especificar seu próprio intervalo pode ajudar a evitar conflitos entre serviços Kubernetes e outras redes com emparelhamento ou conectadas à sua VPC. Insira um intervalo em notação CIDR. Por exemplo: 10.2.0.0/16.

      O bloco CIDR deve atender aos seguintes requisitos:

      • Estar dentro de um dos seguintes intervalos: 10.0.0.0/8, 172.16.0.0/12 ou 192.168.0.0/16.

      • Ter um tamanho mínimo de /24 e máximo de /12.

      • Não se sobrepor ao intervalo da VPC para seus recursos do Amazon EKS.

      Apenas é possível especificar essa opção ao utilizar a família de endereços IPv4 e somente ao criar o cluster. Se isso não for especificado, o Kubernetes atribuirá endereços IP de serviço de qualquer um dos blocos CIDR 10.100.0.0/16 ou 172.20.0.0/16.

    • Se estiver criando um cluster e quiser que esse cluster atribua endereços IPv6 a Pods e serviços em vez de endereços IPv4, especifique a opção ipFamily.

      Por padrão, o Kubernetes atribui endereços IPv4 a Pods e serviços. Antes de optar por utilizar a família IPv6, familiarize-se com todas as considerações e requisitos nos tópicos Requisitos e considerações para VPCs, Requisitos e considerações para sub-redes, Considerações e requisitos sobre grupos de segurança do Amazon EKS e Endereços IPv6 para clusters, Pods e services. Se você escolher a família IPv6, não poderá especificar um intervalo de endereços para o Kubernetes atribuir endereços de serviço IPv6 da mesma forma que pode ser feita para a família IPv4. O Kubernetes atribui endereços de serviço com base no intervalo de endereços local exclusivo (fc00::/7).

    AWS Management Console
    Para criar um cluster
    1. Abra o console do Amazon EKS em https://console.aws.amazon.com/eks/home#/clusters.

    2. Escolha Add cluster (Adicionar cluster) e, em seguida, Create (Criar).

    3. Na página Configure cluster (Configurar cluster), preencha os seguintes campos:

      • Name (Nome): um nome exclusivo para o cluster. O nome pode conter apenas caracteres alfanuméricos (diferencia maiúsculas de minúsculas), hifens e sublinhados. Ele deve começar com um caractere alfanumérico e não pode ter mais de 100 caracteres. O nome deve ser exclusivo dentro da Região da AWS e da Conta da AWS na qual você está criando o cluster.

      • Versão do Kubernetes: a versão do Kubernetes a ser usada no cluster. Recomendamos que você selecione a versão mais recente, a menos que precise de uma versão anterior.

      • Cluster Service Role (Perfil de serviço de cluster): escolha o perfil do IAM do cluster do Amazon EKS que você criou para permitir que o ambiente de gerenciamento do Kubernetes gerencie os recursos da AWS em seu nome.

      • Secrets encryption (Criptografia de segredos): (opcional) escolha habilitar a criptografia de segredos do Kubernetes usando uma chave do KMS. Também é possível isso depois de criar o cluster. Antes de habilitar esse recurso, familiarize-se com as informações em Ativar criptografia de segredos em um cluster existente.

      • Tags (Etiquetas) – (opcional) adicione etiquetas ao cluster. Para ter mais informações, consulte Marcar os recursos do Amazon EKS.

        Quando terminar com essa página, escolha Próximo.

    4. Na página Specify networking (Especificar redes), selecione valores para os seguintes campos:

      • VPC: escolha uma VPC existente que atenda aos Requisitos de VPC do Amazon EKS na qual criar o cluster. Antes de escolher uma VPC, convém familiarizar-se com todos os requisitos e considerações em Requisitos e considerações sobre a VPC e a sub-rede do Amazon EKS. Não será possível alterar quais VPCs você deseja utilizar depois de criar o cluster. Se nenhuma VPC estiver listada, você precisará criar uma primeiro. Para ter mais informações, consulte Criar uma VPC para o cluster do Amazon EKS.

      • Subnets (Sub-redes): por padrão, as sub-redes disponíveis na VPC especificada no campo anterior são pré-selecionadas. É necessário selecionar pelo menos duas.

        As sub-redes escolhidas devem atender aos Requisitos para sub-redes do Amazon EKS. Antes de selecionar sub-redes, convém estar familiarizado com todos os Requisitos e considerações sobre VPCs e sub-redes do Amazon EKS.

        Security groups (Grupos de segurança) (Opcional): especifique um ou mais grupos de segurança que você deseja que o Amazon EKS associe às interfaces de rede que ele cria.

        Independentemente de você escolher algum grupo de segurança, o Amazon EKS cria um grupo de segurança que permite comunicação entre seu cluster e sua VPC. O Amazon EKS associa esse grupo de segurança, e qualquer um que você escolher, às interfaces de rede que ele cria. Para saber mais sobre o grupo de segurança de cluster criado pelo Amazon EKS, consulte Considerações e requisitos sobre grupos de segurança do Amazon EKS. É possível modificar as regras no grupo de segurança do cluster criado pelo Amazon EKS.

      • Escolher família de endereços IP do cluster: é possível escolher IPv4 e IPv6.

        Por padrão, o Kubernetes atribui endereços IPv4 a Pods e serviços. Antes de optar por utilizar a família IPv6, familiarize-se com todas as considerações e requisitos nos tópicos Requisitos e considerações para VPCs, Requisitos e considerações para sub-redes, Considerações e requisitos sobre grupos de segurança do Amazon EKS e Endereços IPv6 para clusters, Pods e services. Se você escolher a família IPv6, não poderá especificar um intervalo de endereços para o Kubernetes atribuir endereços de serviço IPv6 da mesma forma que pode ser feita para a família IPv4. O Kubernetes atribui endereços de serviço com base no intervalo de endereços local exclusivo (fc00::/7).

      • (Opcional) Escolha Configurar intervalo de endereços IP do serviço Kubernetes e especifique um Intervalo de serviço do IPv4.

        Especificar seu próprio intervalo pode ajudar a evitar conflitos entre serviços Kubernetes e outras redes com emparelhamento ou conectadas à sua VPC. Insira um intervalo em notação CIDR. Por exemplo: 10.2.0.0/16.

        O bloco CIDR deve atender aos seguintes requisitos:

        • Estar dentro de um dos seguintes intervalos: 10.0.0.0/8, 172.16.0.0/12 ou 192.168.0.0/16.

        • Ter um tamanho mínimo de /24 e máximo de /12.

        • Não se sobrepor ao intervalo da VPC para seus recursos do Amazon EKS.

        Apenas é possível especificar essa opção ao utilizar a família de endereços IPv4 e somente ao criar o cluster. Se isso não for especificado, o Kubernetes atribuirá endereços IP de serviço de qualquer um dos blocos CIDR 10.100.0.0/16 ou 172.20.0.0/16.

      • Para Cluster endpoint access (Acesso ao endpoint do cluster), selecione uma opção. Depois de criar o cluster, você poderá alterar essa opção. Antes de selecionar uma opção não padrão, familiarize-se com as opções e suas implicações. Para ter mais informações, consulte Controle de acesso ao endpoint do cluster do Amazon EKS.

        Quando terminar com essa página, escolha Próximo.

    5. (Opcional) Na página Configurar observabilidade, escolha quais opções de Métricas e Log do ambiente de gerenciamento deseja ativar. Por padrão, o cada tipo de log está desativado.

      Quando terminar com essa página, escolha Próximo.

    6. Na página Select add-ons (Selecionar complementos), escolha os complementos que você deseja adicionar ao cluster. Você pode escolher tantos complementos do Amazon EKS e complementos do AWS Marketplace quantos forem necessários. Se os complementos do AWS Marketplace que você quer instalar não estiverem listados, será possível pesquisar os complementos do AWS Marketplace disponíveis inserindo texto na caixa de pesquisa. Você também poderá pesquisar por category (categoria), vendor (fornecedor) ou pricing model (modelo de preços) e depois escolher os complementos nos resultados da pesquisa. Quando terminar com essa página, escolha Próximo.

    7. Na página Configurar opções de complementos selecionados, selecione a versão que deseja instalar. Você sempre pode atualizar para uma versão posterior após a criação do cluster. Você pode atualizar a configuração de cada complemento após a criação do cluster. Para obter mais informações sobre a configuração de complementos, consulte Atualizar um complemento. Após terminar com essa página, escolha Próximo.

    8. Na página Review and create (Revisar e criar), revise as informações que você inseriu ou selecionou nas páginas anteriores. Se precisar fazer alterações, escolha Edit (Editar). Quando estiver satisfeito, escolha Create (Criar). O campo Status mostra o campo CREATING (Criando) enquanto o cluster é provisionado.

      nota

      Talvez você receba um erro porque uma das zonas de disponibilidade em sua solicitação não tem capacidade suficiente para criar um cluster do Amazon EKS. Se isso acontecer, o resultado do erro conterá as zonas de disponibilidade que são compatíveis com o novo cluster. Tente criar o cluster com pelo menos duas sub-redes que estejam localizadas nas zonas de disponibilidade compatíveis de sua conta. Para ter mais informações, consulte Insufficient capacity (Capacidade insuficiente).

      O provisionamento de cluster leva alguns minutos.

    AWS CLI
    Para criar um cluster
    1. Crie o cluster usando o comando a seguir. Antes da execução do comando, realize as seguintes substituições:

      • Substitua region-code pela Região da AWS na qual você deseja criar o cluster.

      • Substitua my-cluster por um nome de cluster. O nome pode conter apenas caracteres alfanuméricos (diferencia maiúsculas de minúsculas), hifens e sublinhados. Ele deve começar com um caractere alfanumérico e não pode ter mais de 100 caracteres. O nome deve ser exclusivo dentro da Região da AWS e da Conta da AWS na qual você está criando o cluster.

      • Substitua 1.30 por qualquer versão compatível do Amazon EKS.

      • Substitua 111122223333 pelo ID da conta e myAmazonEKSClusterRole pelo nome do perfil do IAM do cluster.

      • Substitua os valores de subnetIds pelos seus próprios valores. Também é possível adicionar outras IDs. Você deve especificar pelo menos dois IDs de sub-rede.

        As sub-redes escolhidas devem atender aos Requisitos para sub-redes do Amazon EKS. Antes de selecionar sub-redes, convém estar familiarizado com todos os Requisitos e considerações sobre VPCs e sub-redes do Amazon EKS.

      • Se não quiser especificar um ID de grupo de segurança, remova ,securityGroupIds=sg-ExampleID1 do comando. Se quiser especificar um ou mais IDs de grupo de segurança, substitua os valores de securityGroupIds pelos seus próprios. Também é possível adicionar outras IDs.

        Independentemente de você escolher algum grupo de segurança, o Amazon EKS cria um grupo de segurança que permite comunicação entre seu cluster e sua VPC. O Amazon EKS associa esse grupo de segurança, e qualquer um que você escolher, às interfaces de rede que ele cria. Para saber mais sobre o grupo de segurança de cluster criado pelo Amazon EKS, consulte Considerações e requisitos sobre grupos de segurança do Amazon EKS. É possível modificar as regras no grupo de segurança do cluster criado pelo Amazon EKS.

      aws eks create-cluster --region region-code --name my-cluster --kubernetes-version 1.30 \ --role-arn arn:aws:iam::111122223333:role/myAmazonEKSClusterRole \ --resources-vpc-config subnetIds=subnet-ExampleID1,subnet-ExampleID2,securityGroupIds=sg-ExampleID1
      nota

      Talvez você receba um erro porque uma das zonas de disponibilidade em sua solicitação não tem capacidade suficiente para criar um cluster do Amazon EKS. Se isso acontecer, o resultado do erro conterá as zonas de disponibilidade que são compatíveis com o novo cluster. Tente criar o cluster com pelo menos duas sub-redes que estejam localizadas nas zonas de disponibilidade compatíveis de sua conta. Para ter mais informações, consulte Insufficient capacity (Capacidade insuficiente).

      Configurações opcionais

      Veja a seguir as configurações opcionais que, se necessário, devem ser adicionadas ao comando anterior. Apenas é possível habilitar essas opções ao criar o cluster, e não depois.

      • Se quiser especificar de qual bloco de Encaminhamento Entre Domínios Sem Classificação (CIDR) IPv4 o Kubernetes atribui endereços IP de serviço, você deve especificá-lo adicionando --kubernetes-network-config serviceIpv4Cidr=CIDR block ao comando a seguir.

        Especificar seu próprio intervalo pode ajudar a evitar conflitos entre serviços Kubernetes e outras redes com emparelhamento ou conectadas à sua VPC. Insira um intervalo em notação CIDR. Por exemplo: 10.2.0.0/16.

        O bloco CIDR deve atender aos seguintes requisitos:

        • Estar dentro de um dos seguintes intervalos: 10.0.0.0/8, 172.16.0.0/12 ou 192.168.0.0/16.

        • Ter um tamanho mínimo de /24 e máximo de /12.

        • Não se sobrepor ao intervalo da VPC para seus recursos do Amazon EKS.

        Apenas é possível especificar essa opção ao utilizar a família de endereços IPv4 e somente ao criar o cluster. Se isso não for especificado, o Kubernetes atribuirá endereços IP de serviço de qualquer um dos blocos CIDR 10.100.0.0/16 ou 172.20.0.0/16.

      • Se estiver criando um cluster e quiser que o cluster atribua endereços IPv6 a Pods e serviços em vez de endereços IPv4, adicione --kubernetes-network-config ipFamily=ipv6 ao comando a seguir.

        Por padrão, o Kubernetes atribui endereços IPv4 a Pods e serviços. Antes de optar por utilizar a família IPv6, familiarize-se com todas as considerações e requisitos nos tópicos Requisitos e considerações para VPCs, Requisitos e considerações para sub-redes, Considerações e requisitos sobre grupos de segurança do Amazon EKS e Endereços IPv6 para clusters, Pods e services. Se você escolher a família IPv6, não poderá especificar um intervalo de endereços para o Kubernetes atribuir endereços de serviço IPv6 da mesma forma que pode ser feita para a família IPv4. O Kubernetes atribui endereços de serviço com base no intervalo de endereços local exclusivo (fc00::/7).

    2. Leva alguns minutos para provisionar o cluster. Você pode consultar o status do cluster com o comando a seguir.

      aws eks describe-cluster --region region-code --name my-cluster --query "cluster.status"

      Não prossiga para a próxima etapa até que a saída recebida esteja ACTIVE.

  3. Se você criou seu cluster usando eksctl, pode ignorar esta etapa. Isso ocorre porque eksctl já concluiu essa etapa para você. Habilite o kubectl para se comunicar com o cluster adicionando um novo contexto ao arquivo kubectl config. Para obter mais informações sobre como criar e atualizar o arquivo, consulte Criar ou atualizar um arquivo kubeconfig para um cluster do Amazon EKS.

    aws eks update-kubeconfig --region region-code --name my-cluster

    Veja um exemplo de saída abaixo.

    Added new context arn:aws:eks:region-code:111122223333:cluster/my-cluster to /home/username/.kube/config
  4. Confirme a comunicação com o cluster, executando o seguinte comando:

    kubectl get svc

    Veja um exemplo de saída abaixo.

    NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE kubernetes ClusterIP 10.100.0.1 <none> 443/TCP 28h
  5. (Recomendado) Para usar alguns complementos do Amazon EKS ou para permitir que workloads individuais do Kubernetes tenham permissões específicas do AWS Identity and Access Management (IAM), crie um provedor OpenID Connect (OIDC) do IAM para o cluster. Você só precisa criar um provedor de OIDC do IAM para o cluster uma vez. Para saber mais sobre os complementos do Amazon EKS, consulte Complementos do Amazon EKS. Para saber mais sobre a atribuição de permissões específicas do IAM às workloads, consulte Perfis do IAM para contas de serviço.

  6. (Recomendado) Configure o cluster para o plugin Amazon VPC CNI plugin for Kubernetes antes de implantar nós do Amazon EC2 no cluster. Por padrão, o plugin foi instalado com o seu cluster. Quando nós do Amazon EC2 são adicionados ao cluster, o plugin é implantado automaticamente em cada nó do Amazon EC2 que você adicionar. O plugin requer a anexação de uma das seguintes políticas do IAM a um perfil do IAM:

    Política do IAM gerenciada da AmazonEKS_CNI_Policy

    Se o cluster usar a família IPv4

    Uma política do IAM que você cria

    Se o cluster usar a família IPv6

    O perfil do IAM ao qual a política é anexada pode ser o perfil do IAM do nó ou um perfil dedicado utilizado apenas para o plugin. Convém anexar a política a esse perfil. Para obter mais informações sobre como criar a função, consulte Configuração do Amazon VPC CNI plugin for Kubernetes a fim de usar perfis do IAM para contas de serviço (IRSA) ou Perfil do IAM em nós do Amazon EKS.

  7. Se você implantou seu cluster usando o AWS Management Console, pode ignorar esta etapa. O AWS Management Console implanta os complementos Amazon VPC CNI plugin for Kubernetes, CoreDNS e kube-proxy do Amazon EKS por padrão.

    (Opcional) Se você implantar o cluster usando o eksctl ou a AWS CLI, os complementos Amazon VPC CNI plugin for Kubernetes, CoreDNS e kube-proxy autogerenciados serão implantados. É possível migrar os complementos autogerenciados Amazon VPC CNI plugin for Kubernetes, CoreDNS e kube-proxy, que são implantados com seu cluster, para complementos do Amazon EKS. Para ter mais informações, consulte Complementos do Amazon EKS.

  8. (Opcional) Se você ainda não fez isso, poderá habilitar as métricas do Prometheus para seu cluster. Para obter mais informações, consulte Criar um extrator no Guia do usuário do Amazon Managed Service for Prometheus.

  9. Se você habilitou as métricas do Prometheus, deverá configurar seu aws-auth ConfigMap para conceder ao extrator permissões no cluster. Para obter mais informações, consulte Configurar o cluster do Amazon EKS no Guia do usuário do Amazon Managed Service for Prometheus.

  10. Se você planeja implantar workloads em seu cluster que usam volumes do Amazon EBS e tiver criado um cluster 1.23 ou posterior, deverá instalar o Driver da CSI do Amazon EBS em seu cluster antes de implantar as workloads.

Próximas etapas recomendadas: