Configurar CNI, complementos e webhooks para nós híbridos - Amazon EKS

Ajudar a melhorar esta página

Para contribuir com este guia de usuário, escolha o link Editar esta página no GitHub, disponível no painel direito de cada página.

Configurar CNI, complementos e webhooks para nós híbridos

Depois de configurar um cluster para nós híbridos, os nós híbridos exigirão uma configuração para interfaces de rede de contêiner (CNI), complementos, webhooks e possíveis configurações de proxy. Para obter a lista completa dos complementos do EKS e da comunidade que são compatíveis com nós híbridos, consulte Configuração de complementos para nós híbridos.

Insights de clusters do EKS O EKS inclui verificações de insights para configurações incorretas na configuração do Amazon EKS Hybrid Nodes que podem prejudicar a funcionalidade do cluster ou das workloads. Para obter mais informações sobre insights de clusters, consulte Prepare-se para as atualizações da versão e a solução de problemas de configurações incorretas do Kubernetes com insights do cluster.

Confira abaixo os complementos e outros componentes que têm configurações diferentes para nós híbridos:

  • Interface de rede de contêineres (CNI): os principais recursos do Cilium e do Calico são compatíveis com o uso com nós híbridos. É possível gerenciar sua CNI em nós híbridos com as ferramentas adequadas de sua preferência, como o Helm. O CNI da AWS VPC não pode ser usado com nós híbridos. Para obter mais informações, consulte Configurar uma CNI para nós híbridos.

  • CoreDNS e kube-proxy: o CoreDNS e o kube-proxy são instalados automaticamente quando nós híbridos se unem ao cluster de Amazon EKS. Esses complementos podem ser gerenciados como complementos do EKS após a criação do cluster.

  • Entrada e balanceamento de carga: você pode usar o AWS Load Balancer Controller e o Application Load Balancer (ALB) ou o Network Load Balancer (NLB) com o tipo de destino ip para workloads em nós híbridos conectados com o AWS Direct Connect ou o AWS VPN Site-to-Site. Como alternativa, você pode usar o controlador de entrada ou o balanceador de carga de sua escolha para o tráfego de aplicações que permanece local em seu ambiente on-premises.

  • Métricas: você pode usar os extratores sem agente do Amazon Managed Service for Prometheus (AMP), o AWS Distro for Open Telemetry (ADOT) e o agente de observabilidade do Amazon CloudWatch com nós híbridos. Para usar extratores sem agente do AMP para métricas de pods em nós híbridos, os pods devem estar acessíveis na VPC que você usa para o cluster de EKS.

  • Logs: é possível habilitar o log do ambiente de gerenciamento do EKS para clusters habilitados para nós híbridos. Você pode usar o complemento do EKS para ADOT e o complemento do EKS do agente de observabilidade do Amazon CloudWatch para o log de nós híbridos e pods.

  • Identidades do pod e IRSA: você pode usar Identidades de Pods do EKS e perfis do IAM para contas de serviço (IRSA) com aplicações executadas em nós híbridos para permitir acesso granular aos pods executados em nós híbridos com outros serviços da AWS.

  • Webhooks: se estiver executando webhooks, consulte Configurar webhooks para nós híbridos para considerações e etapas para, opcionalmente, executar webhooks em nós de nuvem, caso não consiga tornar suas redes de pod on-premises roteáveis.

  • Proxy: caso esteja usando um servidor proxy no ambiente on-premises para tráfego que sai do data center ou do ambiente de borda, é possível configurar os nós e o cluster para usar o servidor proxy. Para obter mais informações, consulte Configurar proxy para nós híbridos.