Skip to main content
Todos los proveedores de cloud
  • Amazon Web Services
  • Google Cloud
  • Microsoft Azure
  • Todos los proveedores de cloud
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Configure Amazon Web Services

Colaboradores

Hay que realizar algunos pasos para preparar su proyecto de Amazon Web Services antes de poder gestionar los clústeres de Amazon Elastic Kubernetes Service (EKS) con Astra Control Service.

Inicio rápido para configurar Amazon Web Services

Empiece rápidamente siguiendo estos pasos o desplácese hacia abajo hasta las secciones restantes para obtener todos los detalles.

Uno Revise los requisitos del servicio Astra Control para Amazon Web Services

Compruebe que los clústeres estén en buen estado y que ejecuten una versión de Kubernetes compatible, que los nodos de trabajo estén en línea y que ejecuten Linux o Windows, etc. Obtenga más información sobre este paso.

Dos Cree una cuenta de Amazon

Si aún no tiene una cuenta de Amazon, debe crear una para poder utilizar EKS. Obtenga más información sobre este paso.

Tres Instale la CLI de Amazon Web Services

Instale la CLI de AWS para que pueda gestionar AWS desde la línea de comandos. Siga las instrucciones paso a paso.

Cuatro Opcional: Cree un usuario de IAM

Cree un usuario de Amazon Identity and Access Management (IAM). También puede omitir este paso y utilizar un usuario de IAM existente con el servicio Astra Control Service.

Cinco Cree y adjunte una directiva de permisos

Cree una directiva con los permisos necesarios para que Astra Control Service interactúe con su cuenta de AWS.

Seis Guarde las credenciales del usuario de IAM

Guarde las credenciales del usuario de IAM para poder importar las credenciales en Astra Control Service.

Requisitos del clúster de EKS

Un clúster de Kubernetes debe cumplir los siguientes requisitos para que pueda detectar y gestionar estos sistemas desde el servicio Astra Control Service.

La versión de Kubernetes

Un clúster de debe ejecutar una versión de Kubernetes en el rango de 1,25 a 1,28.

Tipo de imagen

El tipo de imagen para cada nodo de trabajo debe ser Linux.

Estado del clúster

Los clústeres deben ejecutarse en buen estado y tener al menos un nodo de trabajo en línea sin nodos de trabajo en estado con errores.

Aprovisionador de Astra Control

Se necesitan un aprovisionador de Astra Control y una controladora Snapshot externa para las operaciones con back-ends de almacenamiento. Para habilitar estas operaciones, haga lo siguiente:

Details
Controladores CSI para Amazon Elastic Block Store (EBS)

Si utiliza el back-end de almacenamiento de Amazon EBS, debe instalar el controlador Container Storage Interface (CSI) para EBS (no se instala automáticamente).

Consulte los pasos para obtener instrucciones sobre la instalación del controlador CSI.

Details
Instale una instantánea externa

Si aún no lo ha hecho, "Instale los CRD de instantánea y el controlador de instantánea".

Instale el controlador CSI como complemento Amazon EKS
  1. Cree el rol IAM del controlador Amazon EBS CSI para las cuentas de servicio. Siga las instrucciones "En la documentación de Amazon", Mediante los comandos de la CLI de AWS de las instrucciones.

  2. Añada el complemento Amazon EBS CSI con el siguiente comando de la CLI de AWS, reemplazando la información entre paréntesis <> por valores específicos de su entorno. Sustituya <DRIVER_ROLE> por el nombre de la función de controlador EBS CSI que creó en el paso anterior:

    aws eks create-addon \
      --cluster-name <CLUSTER_NAME> \
      --addon-name aws-ebs-csi-driver \
      --service-account-role-arn arn:aws:iam::<ACCOUNT_ID>:role/<DRIVER_ROLE>
Configure la clase de almacenamiento EBS
  1. Clonar el repositorio del controlador Amazon EBS CSI GitHub en su sistema.

    git clone https://github.com/kubernetes-sigs/aws-ebs-csi-driver.git
  2. Desplácese al directorio de ejemplo de aprovisionamiento dinámico.

    cd aws-ebs-csi-driver/examples/kubernetes/dynamic-provisioning/
  3. Implemente la clase de almacenamiento ebs-sc y la reclamación de volumen persistente ebs-Claim desde el directorio manifest.

    kubectl apply -f manifests/storageclass.yaml
    kubectl apply -f manifests/claim.yaml
  4. Describa la clase de almacenamiento ebs-sc.

    kubectl describe storageclass ebs-sc

    Debe ver el resultado que describe los atributos de la clase de almacenamiento.

Cree una cuenta de Amazon

Si aún no dispone de una cuenta de Amazon, debe crear una para activar la facturación para Amazon EKS.

Pasos
  1. Vaya a la "Página de inicio de Amazon" , Seleccione Iniciar sesión en la parte superior derecha y seleccione Iniciar aquí.

  2. Siga las indicaciones para crear una cuenta.

Instale la CLI de Amazon Web Services

Instale la CLI de AWS para que pueda gestionar recursos de AWS desde la línea de comandos.

Paso
  1. Vaya a. "Introducción a la CLI de AWS" Y siga las instrucciones para instalar la CLI.

Opcional: Cree un usuario de IAM

Cree un usuario de IAM para que pueda utilizar y gestionar los recursos y servicios de AWS con mayor seguridad. También puede omitir este paso y utilizar un usuario de IAM existente con el servicio Astra Control Service.

Paso
  1. Vaya a. "Creación de usuarios de IAM" Y siga las instrucciones para crear un usuario de IAM.

Cree y adjunte una directiva de permisos

Cree una directiva con los permisos necesarios para que Astra Control Service interactúe con su cuenta de AWS.

Pasos
  1. Cree un nuevo archivo llamado policy.json.

  2. Copie el siguiente contenido JSON en el archivo:

    {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Sid": "VisualEditor0",
                "Effect": "Allow",
                "Action": [
                    "cloudwatch:GetMetricData",
                    "fsx:DescribeVolumes",
                    "ec2:DescribeRegions",
                    "s3:CreateBucket",
                    "s3:ListBucket",
                    "s3:PutObject",
                    "s3:GetObject",
                    "iam:SimulatePrincipalPolicy",
                    "s3:ListAllMyBuckets",
                    "eks:DescribeCluster",
                    "eks:ListNodegroups",
                    "eks:DescribeNodegroup",
                    "eks:ListClusters",
                    "iam:GetUser",
                    "s3:DeleteObject",
                    "s3:DeleteBucket",
                    "autoscaling:DescribeAutoScalingGroups"
                ],
                "Resource": "*"
            }
        ]
    }
  3. Cree la política:

    POLICY_ARN=$(aws iam create-policy  --policy-name <policy-name> --policy-document file://policy.json  --query='Policy.Arn' --output=text)
  4. Adjunte la política al usuario del IAM. Sustituya <IAM-USER-NAME> Con el nombre de usuario del usuario de IAM que ha creado o un usuario de IAM existente:

    aws iam attach-user-policy --user-name <IAM-USER-NAME> --policy-arn=$POLICY_ARN

Guarde las credenciales del usuario de IAM

Guarde las credenciales del usuario de IAM para que pueda conocer al usuario el Servicio de control de Astra.

Pasos
  1. Descargue las credenciales. Sustituya <IAM-USER-NAME> Con el nombre de usuario del usuario de IAM que se desea utilizar:

    aws iam create-access-key --user-name <IAM-USER-NAME> --output json > credential.json
Resultado

La credential.json Se crea el archivo y puede importar las credenciales en Astra Control Service.