Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Criar um cluster do Amazon EKS com nós híbridos

Modo de foco
Criar um cluster do Amazon EKS com nós híbridos - Amazon EKS

Ajudar a melhorar esta página

Quer contribuir para este guia do usuário? Escolha o link Editar esta página no GitHub, disponível no painel direito de cada página. Suas contribuições ajudarão a tornar nosso guia do usuário melhor para todos.

Ajudar a melhorar esta página

Quer contribuir para este guia do usuário? Escolha o link Editar esta página no GitHub, disponível no painel direito de cada página. Suas contribuições ajudarão a tornar nosso guia do usuário melhor para todos.

Este tópico fornece uma visão geral das opções disponíveis e descreve o que deve ser considerado ao criar um cluster do Amazon EKS habilitado para nós híbridos. Se você não planeja usar nós híbridos, consulte Criar um cluster do Amazon EKS..

Pré-requisitos

  • O Configuração de pré-requisitos para nós híbridos foi concluído. Antes de criar o cluster habilitado para nós híbridos, você deve identificar o nó on-premises e, opcionalmente, os CIDRs de pods, criar sua VPC e sub-redes de acordo com os requisitos do EKS e os requisitos de nós híbridos, e configurar o grupo de segurança com regras de entrada para os CIDRs on-premises e, opcionalmente, de pods. Para obter mais informações sobre esses pré-requisitos, consulte Preparar a rede para nós híbridos.

  • A versão mais recente da AWS Command Line Interface (AWS CLI) instalada e configurada no seu dispositivo. Para verificar sua versão atual, use aws --version. Os gerenciadores de pacotes, como yum, apt-get ou Homebrew para macOS, geralmente estão várias versões atrás da versão mais recente da AWS CLI. Para instalar a versão mais recente, consulte Instalar ou atualizar a versão mais recente da AWS CLI e Como definir as configurações da AWS CLI no Guia do usuário da AWS Command Line Interface.

  • Uma entidade principal do IAM com permissões para criar perfis do IAM e anexar políticas, além de criar e descrever clusters do EKS

Considerações

  • O cluster deve usar a API ou API_AND_CONFIG_MAP para o modo de autenticação do cluster.

  • O cluster deve usar a família de endereços IPv4.

  • O cluster deve usar a conectividade de endpoint de cluster público ou privado. O cluster não pode usar a conectividade de endpoint de cluster “pública e privada” porque o endpoint do servidor de API do Amazon EKS Kubernetes resolverá para os IPs públicos dos nós híbridos executados fora da VPC.

  • Atualmente, os nós híbridos devem ser habilitados durante a criação do cluster. Você não pode alterar RemoteNodeNetwork ou RemotePodNetwork após a criação do cluster.

Etapa 1: Criar perfil IAM de cluster

Se já tiver um perfil do IAM do cluster ou se for criar o cluster com o eksctlou o AWS CloudFormation, você poderá ignorar esta etapa. Por padrão, o eksctl e o modelo do AWS CloudFormation criam o perfil do IAM do cluster para você.

  1. Execute o seguinte comando para criar um arquivo JSON de política de confiança do IAM:

    cat >eks-cluster-role-trust-policy.json <<EOF { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } EOF
  2. Crie o perfil do IAM do cluster do Amazon EKS. Se necessário, prefixe eks-cluster-role-trust-policy.json com o caminho no computador no qual você gravou o arquivo na etapa anterior. O comando associa a política de confiança criada na etapa anterior à função. Para criar um perfil do IAM, a entidade principal do IAM que estiver criando o perfil deverá ser atribuída à seguinte ação iam:CreateRole (permissão):

    aws iam create-role \ --role-name myAmazonEKSClusterRole \ --assume-role-policy-document file://"eks-cluster-role-trust-policy.json"
  3. Você pode atribuir a política gerenciada do Amazon EKS ou criar sua própria política personalizada. Para obter as permissões mínimas que você deve usar em sua política personalizada, consulte Perfil do IAM em nós do Amazon EKS. Anexe a política gerenciada do Amazon EKS denominada AmazonEKSClusterPolicy à função. Para anexar uma política do IAM a uma entidade principal do IAM a entidade principal do IAM que está anexando a política deve receber uma das seguintes ações do IAM (permissões): iam:AttachUserPolicy ou iam:AttachRolePolicy.

    aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/AmazonEKSClusterPolicy \ --role-name myAmazonEKSClusterRole

Etapa 2: criar um cluster habilitado para nós híbridos

Você pode criar um cluster usando:

Criar cluster habilitado para nós híbridos: eksctl

Você precisa instalar a versão mais recente da ferramenta da linha do comando eksctl. Para instalar ou atualizar o eksctl, consulte Instalação na documentação do eksctl.

  1. Crie cluster-config.yaml para definir um cluster IPv4 do Amazon EKS habilitado para nós híbridos. Faça as seguintes substituições no cluster-config.yaml: Para obter uma lista completa das configurações, consulte a documentação do eksctl.

    1. Substitua CLUSTER_NAME por um nome de cluster. O nome só pode conter caracteres alfanuméricos (sensíveis a maiúsculas e minúsculas) e hifens. Ele deve começar com um caractere alfanumérico e não pode ter mais de 100 caracteres. O nome deve ser exclusivo na região da AWS e na conta da AWS em que você está criando o cluster.

    2. Substitua AWS_REGION pela região da AWS na qual você deseja criar o cluster.

    3. Substitua K8S_VERSION por qualquer versão compatível do Amazon EKS.

    4. Substitua CREDS_PROVIDER por ssm ou ira com base no provedor de credenciais que você configurou nas etapas para Preparar as credenciais para nós híbridos.

    5. Substitua CA_BUNDLE_CERT se o provedor de credenciais estiver definido como ira, que usa o AWS IAM Roles Anywhere como provedor de credenciais. O CA_BUNDLE_CERT é o corpo do certificado da autoridade de certificação (CA) e depende da sua escolha de CA. O certificado deve estar no formato Privacy Enhanced Mail (PEM).

    6. Substitua GATEWAY_ID pelo ID do seu gateway privado virtual ou gateway de trânsito a ser anexado à VPC.

    7. Substitua REMOTE_NODE_CIDRS pelo CIDR de nós on-premises dos nós híbridos.

    8. Substitua REMOTE_POD_CIDRS pelo CIDR de pods on-premises para workloads executadas em nós híbridos, ou remova a linha da configuração se não estiver executando webhooks em nós híbridos. Você deverá configurar REMOTE_POD_CIDRS se a CNI não usar a conversão de endereços de rede (NAT) ou o mascaramento para endereços IP de pods quando o tráfego do pod sair dos hosts on-premises. Você deverá configurar REMOTE_POD_CIDRS se estiver executando webhooks em nós híbridos.

    9. Os blocos CIDR de nós e pods on-premises devem atender aos seguintes requisitos:

      1. Estar dentro de um dos intervalos IPv4 RFC-1918: 10.0.0.0/8, 172.16.0.0/12 ou 192.168.0.0/16.

      2. Não se sobrepor entre si, ao VPC CIDR do cluster ou ao CIDR IPv4 do serviço do Kubernetes

        apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: CLUSTER_NAME region: AWS_REGION version: "K8S_VERSION" remoteNetworkConfig: iam: provider: CREDS_PROVIDER # default SSM, can also be set to IRA # caBundleCert: CA_BUNDLE_CERT vpcGatewayID: GATEWAY_ID remoteNodeNetworks: - cidrs: ["REMOTE_NODE_CIDRS"] remotePodNetworks: - cidrs: ["REMOTE_POD_CIDRS"]
  2. Execute o seguinte comando:

    eksctl create cluster -f cluster-config.yaml

    O provisionamento de cluster leva alguns minutos. Durante a criação do cluster, várias linhas de saída são exibidas. A última linha do resultado é semelhante ao exemplo de linha a seguir.

    [✓] EKS cluster "CLUSTER_NAME" in "REGION" region is ready
  3. Continue com Etapa 3: atualizar o kubeconfig.

Criar um cluster habilitado para nós híbridos: AWS CloudFormation

A pilha do CloudFormation cria o perfil do IAM do cluster do EKS e um cluster do EKS com o RemoteNodeNetwork e RemotePodNetwork que você especifica. Modifique o modelo do CloudFormation se precisar personalizar as configurações do cluster do EKS que não estejam expostas no modelo do CloudFormation.

  1. Baixe o modelo do CloudFormation.

    curl -OL 'https://raw.githubusercontent.com/aws/eks-hybrid/refs/heads/main/example/hybrid-eks-cfn.yaml'
  2. Crie um cfn-eks-parameters.json e especifique a configuração para cada valor.

    1. CLUSTER_NAME: o nome do cluster do EKS a ser criado.

    2. CLUSTER_ROLE_NAME: o nome do perfil do IAM do cluster do EKS a ser criado. O padrão no modelo é “EKSClusterRole”.

    3. SUBNET1_ID: o ID da primeira sub-rede que você criou nas etapas de pré-requisitos.

    4. SUBNET2_ID: o ID da segunda sub-rede que você criou nas etapas de pré-requisitos.

    5. SG_ID: o ID do grupo de segurança que você criou nas etapas de pré-requisitos.

    6. REMOTE_NODE_CIDRS: o CIDR de nós on-premises para os nós híbridos.

    7. REMOTE_POD_CIDRS: o CIDR de pods on-premises para workloads executadas em nós híbridos. Você deverá configurar REMOTE_POD_CIDRS se a CNI não usar a conversão de endereços de rede (NAT) ou o mascaramento para endereços IP de pods quando o tráfego do pod sair dos hosts on-premises. Você deverá configurar REMOTE_POD_CIDRS se estiver executando webhooks em nós híbridos.

    8. Os blocos CIDR de nós e pods on-premises devem atender aos seguintes requisitos:

      1. Estar dentro de um dos intervalos IPv4 RFC-1918: 10.0.0.0/8, 172.16.0.0/12 ou 192.168.0.0/16.

      2. Não se sobrepor entre si, ao VPC CIDR do seu cluster ou ao CIDR IPv4 do seu serviço do Kubernetes.

    9. CLUSTER_AUTH: o modo de autenticação do cluster para seu cluster. Os valores válidos são API e API_AND_CONFIG_MAP. O padrão no modelo é API_AND_CONFIG_MAP.

    10. CLUSTER_ENDPOINT: a conectividade do endpoint do cluster para seu cluster. Os valores válidos são “Público” e “Privado”. O padrão no modelo é Privado, o que significa que você só poderá se conectar ao endpoint da API do Kubernetes de dentro da VPC.

    11. K8S_VERSION: a versão do Kubernetes para usar para o cluster. Consulte as versões compatíveis com o Amazon EKS.

      { "Parameters": { "ClusterName": "CLUSTER_NAME", "ClusterRoleName": "CLUSTER_ROLE_NAME", "SubnetId1": "SUBNET1_ID", "SubnetId2": "SUBNET2_ID", "SecurityGroupId" "SG_ID", "RemoteNodeCIDR": "REMOTE_NODE_CIDRS", "RemotePodCIDR": "REMOTE_POD_CIDRS", "ClusterAuthMode": "CLUSTER_AUTH", "ClusterEndpointConnectivity": "CLUSTER_ENDPOINT", "K8sVersion": "K8S_VERSION" } }
  3. Implante a pilha do CloudFormation. Substitua STACK_NAME pelo nome da pilha do CloudFormation e AWS_REGION pela região da AWS desejada onde o cluster será criado.

    aws cloudformation deploy \ --stack-name STACK_NAME \ --region AWS_REGION \ --template-file hybrid-eks-cfn.yaml \ --parameter-overrides file://cfn-eks-parameters.json \ --capabilities CAPABILITY_NAMED_IAM

    O provisionamento de cluster leva alguns minutos. Você pode verificar o status da pilha com o comando a seguir. Substitua STACK_NAME pelo nome da pilha do CloudFormation e AWS_REGION pela região da AWS desejada onde o cluster será criado.

    aws cloudformation describe-stacks \ --stack-name STACK_NAME \ --region AWS_REGION \ --query 'Stacks[].StackStatus'
  4. Continue com Etapa 3: atualizar o kubeconfig.

Criar o cluster habilitado para nós híbridos: AWS CLI

  1. Execute o comando apresentado a seguir para criar um cluster do EKS habilitado para nós híbridos. Antes de executar o comando, substitua as informações a seguir pelas configurações desejadas. Para obter uma lista completa de configurações, consulte a documentação de Criar um cluster do Amazon EKS..

    1. CLUSTER_NAME: o nome do cluster do EKS a ser criado.

    2. AWS_REGION: região da AWS onde o cluster será criado.

    3. K8S_VERSION: a versão do Kubernetes para usar para o cluster. Consulte as versões compatíveis com o Amazon EKS.

    4. ROLE_ARN: o perfil do cluster do Amazon EKS que você configurou para seu cluster. Para obter mais informações, consulte perfil do IAM do cluster do Amazon EKS.

    5. SUBNET1_ID: o ID da primeira sub-rede que você criou nas etapas de pré-requisitos.

    6. SUBNET2_ID: o ID da segunda sub-rede que você criou nas etapas de pré-requisitos.

    7. SG_ID: o ID do grupo de segurança que você criou nas etapas de pré-requisitos.

    8. Você pode usar a API e API_AND_CONFIG_MAP para o modo de autenticação de acesso ao cluster. No comando abaixo, o modo de autenticação de acesso ao cluster está definido como API_AND_CONFIG_MAP.

    9. Você pode usar os parâmetros endpointPublicAccess e endpointPrivateAccess para habilitar ou desabilitar o acesso público e privado ao endpoint do servidor de API do Kubernetes do cluster. No comando abaixo, endpointPublicAccess está definido como false e endpointPrivateAccess está definido como true.

    10. REMOTE_NODE_CIDRS: o CIDR de nós on-premises para seus nós híbridos.

    11. REMOTE_POD_CIDRS (opcional): o CIDR de pods on-premises para workloads executadas em nós híbridos.

    12. Os blocos CIDR de nós e pods on-premises devem atender aos seguintes requisitos:

      1. Estar dentro de um dos intervalos IPv4 RFC-1918: 10.0.0.0/8, 172.16.0.0/12 ou 192.168.0.0/16.

      2. Não se sobrepor entre si, ao VPC CIDR do cluster do Amazon EKS ou ao CIDR IPv4 do serviço do Kubernetes.

        aws eks create-cluster \ --name CLUSTER_NAME \ --region AWS_REGION \ --kubernetes-version K8S_VERSION \ --role-arn ROLE_ARN \ --resources-vpc-config subnetIds=SUBNET1_ID,SUBNET2_ID,securityGroupIds=SG_ID,endpointPrivateAccess=true,endpointPublicAccess=false \ --access-config authenticationMode=API_AND_CONFIG_MAP \ --remote-network-config '{"remoteNodeNetworks":[{"cidrs":["REMOTE_NODE_CIDRS"]}],"remotePodNetworks":[{"cidrs":["REMOTE_POD_CIDRS"]}]}'
  2. Leva alguns minutos para provisionar o cluster. Você pode consultar o status do cluster com o comando a seguir. Substitua CLUSTER_NAME pelo nome do cluster que você está criando e AWS_REGION pela região da AWS onde o cluster está sendo criado. Não prossiga para a próxima etapa até que a saída recebida esteja ACTIVE.

    aws eks describe-cluster \ --name CLUSTER_NAME \ --region AWS_REGION \ --query "cluster.status"
  3. Continue com Etapa 3: atualizar o kubeconfig.

Criar cluster habilitado para nós híbridos: Console de Gerenciamento da AWS

  1. Abra o console do Amazon EKS em Console do Amazon EKS.

  2. Escolha Add cluster (Adicionar cluster) e, em seguida, Create (Criar).

  3. Na página Configure cluster (Configurar cluster), preencha os seguintes campos:

    1. Name (Nome): um nome exclusivo para o cluster. O nome pode conter apenas caracteres alfanuméricos (diferencia maiúsculas de minúsculas), hifens e sublinhados. Ele deve começar com um caractere alfanumérico e não pode ter mais de 100 caracteres. O nome deve ser exclusivo na região da AWS e na conta da AWS em que você está criando o cluster.

    2. Perfil do IAM do cluster: escolha o perfil do IAM do cluster do Amazon EKS que você criou para permitir que o ambiente de gerenciamento do Kubernetes gerencie os recursos da AWS em seu nome.

    3. Kubernetes version (Versão do Kubernetes) – a versão do Kubernetes a ser usada para o cluster. Recomendamos que você selecione a versão mais recente, a menos que precise de uma versão anterior.

    4. Política de atualização: escolha Estendida ou Padrão.

      1. Estendida: esta opção é compatível com a versão do Kubernetes por 26 meses após a data de lançamento. O período de suporte estendido tem um custo adicional por hora que começa após o término do período de suporte padrão. Quando o suporte estendido terminar, seu cluster será atualizado automaticamente para a próxima versão.

      2. Padrão: esta opção é compatível com a versão do Kubernetes por 14 meses após a data de lançamento. Não há custo adicional. Quando o suporte padrão terminar, o cluster será atualizado automaticamente para a próxima versão.

    5. Acesso ao cluster: escolha permitir ou não permitir o acesso do administrador do cluster e selecione um modo de autenticação. Os modos de autenticação a seguir são compatíveis com clusters habilitados para nós híbridos.

      1. API do EKS: o cluster obterá entidades principais do IAM autenticadas somente das APIs de entrada de acesso do EKS.

      2. ConfigMap e API do EKS: o cluster obterá entidades principais do IAM autenticadas tanto das APIs de entrada de acesso do EKS quanto do ConfigMap aws-auth.

    6. Secrets encryption (Criptografia de segredos): (Opcional) Escolha habilitar a criptografia de segredos do Kubernetes usando uma chave do KMS. Também é possível isso depois de criar o cluster. Antes de habilitar esse recurso, familiarize-se com as informações em Uso do {aws} KMS para criptografar segredos do Kubernetes em clusters existentes.

    7. Mudança de zona do ARC: se habilitado, o EKS registrará o cluster com a mudança de zona do ARC para permitir que você use a mudança de zona para desviar o tráfego da aplicação de uma AZ.

    8. Tags (Etiquetas) – (opcional) adicione etiquetas ao cluster. Para ter mais informações, consulte Organizar recursos do Amazon EKS com tags.

    9. Após terminar com essa página, escolha Próximo.

  4. Na página Specify networking (Especificar redes), selecione valores para os seguintes campos:

    1. VPC: escolha uma VPC existente que atenda aos requisitos do Amazon EKS Hybrid Nodes e Exibir os requisitos de rede do Amazon EKS para VPC e sub-redes. Antes de escolher uma VPC, recomendamos que você esteja familiarizado com todos os requisitos e considerações apresentados em Visualizar os requisitos de rede do Amazon EKS para VPC, sub-redes e nós híbridos. Não será possível alterar quais VPCs você deseja utilizar depois de criar o cluster. Se nenhuma VPC estiver listada, você precisará criar uma primeiro. Para obter mais informações, consulte Criar uma Amazon VPC para o cluster do Amazon EKS e os requisitos de rede do Amazon EKS Hybrid Nodes.

    2. Subnets (Sub-redes): por padrão, as sub-redes disponíveis na VPC especificada no campo anterior são pré-selecionadas. É necessário selecionar pelo menos duas.

    3. Security groups (Grupos de segurança) (Opcional): especifique um ou mais grupos de segurança que você deseja que o Amazon EKS associe às interfaces de rede que ele cria. Pelo menos um dos grupos de segurança que você especificar deve ter regras de entrada para o nó on-premises e, opcionalmente, para os CIDRs de pods. Consulte os requisitos de rede do Amazon EKS Hybrid Nodes para obter mais informações. Independentemente de você escolher algum grupo de segurança, o Amazon EKS cria um grupo de segurança que permite comunicação entre seu cluster e sua VPC. O Amazon EKS associa esse grupo de segurança, e qualquer um que você escolher, às interfaces de rede que ele cria. Para obter mais informações sobre o grupo de segurança do cluster que o Amazon EKS cria, consulte Exibir os requisitos para grupos de segurança do Amazon EKS em clusters. Você pode modificar as regras no grupo de segurança do cluster criado pelo Amazon EKS.

    4. Escolha a família de endereços IP do cluster: você deve escolher IPv4 para clusters habilitados para nós híbridos.

    5. (Opcional) Escolha Configurar intervalo de endereços IP do Kubernetes e especifique um Intervalo de serviços IPv4.

    6. Escolha Configurar redes remotas para habilitar nós híbridos e especifique seus CIDRs de nós e pods on-premises para nós híbridos.

    7. Você deverá configurar o CIDR remoto de pods se a CNI não usar a conversão de endereços de rede (NAT) ou o mascaramento para endereços IP de pods quando o tráfego de pods sair dos hosts on-premises. Você deverá configurar o CIDR remoto de pods se estiver executando webhooks em nós híbridos.

    8. Os blocos CIDR de nós e pods on-premises devem atender aos seguintes requisitos:

      1. Estar dentro de um dos intervalos IPv4 RFC-1918: 10.0.0.0/8, 172.16.0.0/12 ou 192.168.0.0/16.

      2. Não se sobrepor entre si, ao VPC CIDR do cluster ou ao CIDR IPv4 do serviço do Kubernetes

    9. Para Cluster endpoint access (Acesso ao endpoint do cluster), selecione uma opção. Depois de criar o cluster, você poderá alterar essa opção. Para clusters habilitados para nós híbridos, você deve escolher entre Público ou Privado. Antes de selecionar uma opção não padrão, familiarize-se com as opções e suas implicações. Para ter mais informações, consulte Controlar o acesso à rede ao endpoint do servidor de API do cluster.

    10. Após terminar com essa página, escolha Próximo.

  5. (Opcional) Na página Configurar observabilidade, escolha quais opções de métricas e registros em log do ambiente de gerenciamento deseja ativar. Por padrão, o cada tipo de log está desativado.

    1. Para obter mais informações sobre as opções de métricas do Prometheus, consulte Monitorar métricas do cluster com o Prometheus.

    2. Para obter mais informações sobre as opções de registro em log do ambiente de gerenciamento do EKS, consulte Enviar logs do ambiente de gerenciamento para o CloudWatch Logs.

    3. Após terminar com essa página, escolha Próximo.

  6. Na página Select add-ons (Selecionar complementos), escolha os complementos que você deseja adicionar ao cluster.

    1. Você pode escolher quantos complementos do Amazon EKS e do AWS Marketplace desejar. Os complementos do Amazon EKS que não são compatíveis com nós híbridos são marcados com “Não compatível com nós híbridos”, e os complementos têm uma regra de antiafinidade para evitar que sejam executados em nós híbridos. Consulte Configurar complementos para nós híbridos para obter mais informações. Se os complementos do AWS Marketplace que você deseja instalar não estiverem listados, você poderá pesquisar os complementos disponíveis no AWS Marketplace inserindo um texto na caixa de pesquisa. Você também poderá pesquisar por category (categoria), vendor (fornecedor) ou pricing model (modelo de preços) e depois escolher os complementos nos resultados da pesquisa.

    2. Alguns complementos, como CoreDNS e kube-proxy, são instalados por padrão. Se você desabilitar qualquer um dos complementos padrão, isso poderá afetar sua capacidade de executar aplicações do Kubernetes.

    3. Após terminar com esta página, escolha Next.

  7. Na página Configurar opções de complementos selecionados, selecione a versão que deseja instalar.

    1. Você sempre pode atualizar para uma versão posterior após a criação do cluster. Você pode atualizar a configuração de cada complemento após a criação do cluster. Para obter mais informações sobre a configuração de complementos, consulte Atualizar um complemento do Amazon EKS. Para as versões de complementos que são compatíveis com nós híbridos, consulte Configuração de complementos para nós híbridos.

    2. Após terminar com essa página, escolha Próximo.

  8. Na página Review and create (Revisar e criar), revise as informações que você inseriu ou selecionou nas páginas anteriores. Se precisar fazer alterações, escolha Edit (Editar). Quando estiver satisfeito, escolha Criar. O campo Status mostra o campo CREATING (Criando) enquanto o cluster é provisionado. O provisionamento de cluster leva alguns minutos.

  9. Continue com Etapa 3: atualizar o kubeconfig.

Etapa 3: atualizar o kubeconfig

Se você criou seu cluster usando eksctl, pode ignorar esta etapa. Isso ocorre porque eksctl já concluiu essa etapa para você. Habilite o kubectl para se comunicar com o cluster adicionando um novo contexto ao arquivo de configuração do kubectl. Para obter mais informações sobre como criar e atualizar o arquivo, consulte Conectar o kubectl a um cluster do EKS criando um arquivo kubeconfig.

aws eks update-kubeconfig --name CLUSTER_NAME --region AWS_REGION

Veja um exemplo de saída abaixo.

Added new context arn:aws:eks:AWS_REGION:111122223333:cluster/CLUSTER_NAME to /home/username/.kube/config

Confirme a comunicação com o cluster, executando o seguinte comando:

kubectl get svc

Veja um exemplo de saída abaixo.

NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE kubernetes ClusterIP 10.100.0.1 <none> 443/TCP 28h

Etapa 4: configuração do cluster

Como próxima etapa, consulte Preparar o acesso ao cluster para nós híbridos para habilitar o acesso para que os nós híbridos se juntem ao cluster.

PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.