Skip to main content
Tutti i cloud provider
  • Amazon Web Services
  • Google Cloud
  • Microsoft Azure
  • Tutti i cloud provider
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Configurare Amazon Web Services

Collaboratori

Sono necessari alcuni passaggi per preparare il tuo progetto Amazon Web Services prima di poter gestire i cluster Amazon Elastic Kubernetes Service (EKS) con Astra Control Service.

Avvio rapido per la configurazione di Amazon Web Services

Inizia subito seguendo questi passaggi o scorri verso il basso fino alle restanti sezioni per ottenere informazioni dettagliate.

Uno Consulta i requisiti del servizio Astra Control per Amazon Web Services

Assicurarsi che i cluster siano integri e che eseguano una versione supportata di Kubernetes, che i nodi di lavoro siano online e che eseguano Linux o Windows e altro ancora. Scopri di più su questo passaggio.

Due Crea un account Amazon

Se non disponi già di un account Amazon, devi crearne uno per poter utilizzare EKS. Scopri di più su questo passaggio.

Tre Installare la CLI di Amazon Web Services

Installare la CLI AWS in modo da poter gestire AWS dalla riga di comando. Seguire le istruzioni dettagliate.

Quattro Facoltativo: Creare un utente IAM

Creare un utente Amazon Identity and Access Management (IAM). Puoi anche saltare questo passaggio e utilizzare un utente IAM esistente con Astra Control Service.

Cinque Creare e allegare un criterio di autorizzazioni

Creare una policy con le autorizzazioni richieste per Astra Control Service per interagire con l'account AWS.

Sei Salvare le credenziali per l'utente IAM

Salvare le credenziali per l'utente IAM in modo da poter importare le credenziali in Astra Control Service.

Requisiti del cluster EKS

Un cluster Kubernetes deve soddisfare i seguenti requisiti per consentirne il rilevamento e la gestione da Astra Control Service.

Versione di Kubernetes

Un cluster deve eseguire una versione di Kubernetes compresa tra 1,25 e 1,28.

Tipo di immagine

Il tipo di immagine per ciascun nodo di lavoro deve essere Linux.

Stato del cluster

I cluster devono essere in esecuzione in uno stato integro e avere almeno un nodo di lavoro online senza nodi di lavoro in uno stato di errore.

Astra Control provisioner

Astra Control Provivisioner e un controller delle snapshot esterno sono necessari per le operazioni con backend di storage. Per attivare queste operazioni, procedere come segue:

Details
Driver CSI per Amazon Elastic Block Store (EBS)

Se si utilizza il backend dello storage Amazon EBS, è necessario installare il driver CSI (Container Storage Interface) per EBS (non viene installato automaticamente).

Per istruzioni sull'installazione del driver CSI, fare riferimento alla procedura.

Details
Installare uno snap-shot esterno

Se non l'hai già fatto, "Installare gli snapshot CRD e lo snapshot controller".

Installare il driver CSI come add-on Amazon EKS
  1. Creare il ruolo IAM del driver CSI Amazon EBS per gli account del servizio. Seguire le istruzioni "Nella documentazione Amazon", Utilizzando i comandi CLI di AWS nelle istruzioni.

  2. Aggiungere il componente aggiuntivo Amazon EBS CSI utilizzando il seguente comando AWS CLI, sostituendo le informazioni tra parentesi <> con valori specifici per il proprio ambiente. Sostituire <DRIVER_ROLE> con il nome del ruolo del driver EBS CSI creato nel passaggio precedente:

    aws eks create-addon \
      --cluster-name <CLUSTER_NAME> \
      --addon-name aws-ebs-csi-driver \
      --service-account-role-arn arn:aws:iam::<ACCOUNT_ID>:role/<DRIVER_ROLE>
Configurare la classe di storage EBS
  1. Clonare il repository GitHub del driver CSI di Amazon EBS nel sistema.

    git clone https://github.com/kubernetes-sigs/aws-ebs-csi-driver.git
  2. Accedere alla directory di esempio del provisioning dinamico.

    cd aws-ebs-csi-driver/examples/kubernetes/dynamic-provisioning/
  3. Implementare la classe di storage ebs-sc e l'attestazione di volume persistente ebs-claim dalla directory manifests.

    kubectl apply -f manifests/storageclass.yaml
    kubectl apply -f manifests/claim.yaml
  4. Descrivere la classe di storage ebs-sc.

    kubectl describe storageclass ebs-sc

    Viene visualizzato un output che descrive gli attributi della classe di storage.

Crea un account Amazon

Se non disponi già di un account Amazon, devi crearne uno per attivare la fatturazione per Amazon EKS.

Fasi
  1. Accedere alla "Pagina principale Amazon" , Selezionare Accedi in alto a destra e selezionare inizia qui.

  2. Seguire le istruzioni per creare un account.

Installare la CLI di Amazon Web Services

Installare la CLI AWS in modo da poter gestire le risorse AWS dalla riga di comando.

Fase
  1. Passare a. "Introduzione a AWS CLI" E seguire le istruzioni per installare l'interfaccia CLI.

Facoltativo: Creare un utente IAM

Creare un utente IAM in modo da poter utilizzare e gestire i servizi e le risorse AWS con maggiore sicurezza. È inoltre possibile saltare questo passaggio e utilizzare un utente IAM esistente con Astra Control Service.

Fase
  1. Passare a. "Creazione di utenti IAM" E seguire le istruzioni per creare un utente IAM.

Creare e allegare un criterio di autorizzazioni

Creare una policy con le autorizzazioni richieste per Astra Control Service per interagire con l'account AWS.

Fasi
  1. Creare un nuovo file chiamato policy.json.

  2. Copiare il seguente contenuto JSON nel file:

    {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Sid": "VisualEditor0",
                "Effect": "Allow",
                "Action": [
                    "cloudwatch:GetMetricData",
                    "fsx:DescribeVolumes",
                    "ec2:DescribeRegions",
                    "s3:CreateBucket",
                    "s3:ListBucket",
                    "s3:PutObject",
                    "s3:GetObject",
                    "iam:SimulatePrincipalPolicy",
                    "s3:ListAllMyBuckets",
                    "eks:DescribeCluster",
                    "eks:ListNodegroups",
                    "eks:DescribeNodegroup",
                    "eks:ListClusters",
                    "iam:GetUser",
                    "s3:DeleteObject",
                    "s3:DeleteBucket",
                    "autoscaling:DescribeAutoScalingGroups"
                ],
                "Resource": "*"
            }
        ]
    }
  3. Creare la policy:

    POLICY_ARN=$(aws iam create-policy  --policy-name <policy-name> --policy-document file://policy.json  --query='Policy.Arn' --output=text)
  4. Allegare il criterio all'utente IAM. Sostituire <IAM-USER-NAME> Con il nome utente dell'utente IAM creato o con un utente IAM esistente:

    aws iam attach-user-policy --user-name <IAM-USER-NAME> --policy-arn=$POLICY_ARN

Salvare le credenziali per l'utente IAM

Salvare le credenziali per l'utente IAM in modo da rendere Astra Control Service consapevole dell'utente.

Fasi
  1. Scarica le credenziali. Sostituire <IAM-USER-NAME> Con il nome utente dell'utente IAM che si desidera utilizzare:

    aws iam create-access-key --user-name <IAM-USER-NAME> --output json > credential.json
Risultato

Il credential.json Il file viene creato ed è possibile importare le credenziali in Astra Control Service.