Skip to main content
Todos os fornecedores de nuvem
  • Amazon Web Services
  • Google Cloud
  • Microsoft Azure
  • Todos os fornecedores de nuvem
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Configurar o Amazon Web Services

Colaboradores

Algumas etapas são necessárias para preparar seu projeto Amazon Web Services antes de gerenciar clusters do Amazon Elastic Kubernetes Service (EKS) com o Astra Control Service.

Início rápido para configurar o Amazon Web Services

Comece rapidamente seguindo estas etapas ou role para baixo até as seções restantes para obter detalhes completos.

Um Analisar os requisitos do Astra Control Service para Amazon Web Services

Garantir que os clusters estejam íntegros e executando uma versão compatível do Kubernetes, que os nós de trabalho estejam on-line e executando Linux ou Windows e muito mais. Saiba mais sobre este passo.

Dois Crie uma conta Amazon

Se você ainda não tiver uma conta da Amazon, será necessário criar uma para que você possa usar o EKS. Saiba mais sobre este passo.

Três Instale a CLI do Amazon Web Services

Instale a AWS CLI para que você possa gerenciar a AWS a partir da linha de comando. Siga as instruções passo a passo.

Quatro Opcional: Crie um usuário do IAM

Crie um usuário do Amazon Identity and Access Management (IAM). Você também pode ignorar esta etapa e usar um usuário IAM existente com o Astra Control Service.

Cinco Crie e anexe uma política de permissões

Crie uma política com as permissões necessárias para que o Astra Control Service interaja com sua conta da AWS.

Seis Salve as credenciais para o usuário do IAM

Salve as credenciais do usuário do IAM para que você possa importar as credenciais para o Astra Control Service.

Requisitos do cluster do EKS

Um cluster de Kubernetes precisa atender aos requisitos a seguir para que você possa descobri-lo e gerenciá-lo no Astra Control Service.

Versão do Kubernetes

Um cluster precisa estar executando uma versão do Kubernetes na faixa de 1,25 a 1,28.

Tipo de imagem

O tipo de imagem para cada nó de trabalho deve ser Linux.

Estado do cluster

Os clusters devem estar em execução em um estado saudável e ter pelo menos um nó de trabalho on-line sem nós de trabalho em um estado com falha.

Previsão do Astra Control

Astra Control Provisioner e uma controladora de snapshot externa são necessários para operações com back-end de storage. Para ativar essas operações, faça o seguinte:

Details
Drivers CSI para Amazon Elastic Block Store (EBS)

Se você usar o back-end de armazenamento do Amazon EBS, precisará instalar o driver de Container Storage Interface (CSI) para EBS (ele não é instalado automaticamente).

Consulte os passos para obter instruções sobre a instalação do controlador CSI.

Details
Instale um snapshoter externo

Se você ainda não o fez, "Instale as CRDs de snapshot e o controlador de snapshot".

Instale o driver CSI como um complemento do Amazon EKS
  1. Crie a função IAM do driver do Amazon EBS CSI para contas de serviço. Siga as instruções "Na documentação da Amazon", usando os comandos da AWS CLI nas instruções.

  2. Adicione o complemento Amazon EBS CSI usando o seguinte comando AWS CLI, substituindo informações entre parênteses por valores específicos para o seu ambiente. Substitua o <DRIVER_ROLE> pelo nome da função de driver do EBS CSI que você criou na etapa anterior:

    aws eks create-addon \
      --cluster-name <CLUSTER_NAME> \
      --addon-name aws-ebs-csi-driver \
      --service-account-role-arn arn:aws:iam::<ACCOUNT_ID>:role/<DRIVER_ROLE>
    Console
Configure a classe de armazenamento EBS
  1. Clone o repositório GitHub do driver do Amazon EBS para o seu sistema.

    git clone https://github.com/kubernetes-sigs/aws-ebs-csi-driver.git
    Console
  2. Navegue até o diretório de exemplo de provisionamento dinâmico.

    cd aws-ebs-csi-driver/examples/kubernetes/dynamic-provisioning/
    Console
  3. Implemente a classe de armazenamento ebs-SC e a reclamação de volume persistente do ebs a partir do diretório manifestos.

    kubectl apply -f manifests/storageclass.yaml
    kubectl apply -f manifests/claim.yaml
    Console
  4. Descrever a classe de armazenamento ebs-SC.

    kubectl describe storageclass ebs-sc
    Console

    Você deve ver a saída descrevendo os atributos da classe de armazenamento.

Crie uma conta Amazon

Se você ainda não tiver uma conta da Amazon, será necessário criar uma para ativar o faturamento do Amazon EKS.

Passos
  1. Vá para o "Amazon homepage" , selecione entrar no canto superior direito e selecione Iniciar aqui.

  2. Siga as instruções para criar uma conta.

Instale a CLI do Amazon Web Services

Instale a AWS CLI para que você possa gerenciar recursos da AWS a partir da linha de comando.

Passo
  1. Vá para "Primeiros passos com a AWS CLI" e siga as instruções para instalar a CLI.

Opcional: Crie um usuário do IAM

Crie um usuário do IAM para que você possa usar e gerenciar serviços e recursos da AWS com maior segurança. Você também pode ignorar esta etapa e usar um usuário IAM existente com o Astra Control Service.

Passo
  1. Vá para "Criando usuários do IAM" e siga as instruções para criar um usuário do IAM.

Crie e anexe uma política de permissões

Crie uma política com as permissões necessárias para que o Astra Control Service interaja com sua conta da AWS.

Passos
  1. Crie um novo arquivo chamado policy.json.

  2. Copie o seguinte conteúdo JSON para o arquivo:

    {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Sid": "VisualEditor0",
                "Effect": "Allow",
                "Action": [
                    "cloudwatch:GetMetricData",
                    "fsx:DescribeVolumes",
                    "ec2:DescribeRegions",
                    "s3:CreateBucket",
                    "s3:ListBucket",
                    "s3:PutObject",
                    "s3:GetObject",
                    "iam:SimulatePrincipalPolicy",
                    "s3:ListAllMyBuckets",
                    "eks:DescribeCluster",
                    "eks:ListNodegroups",
                    "eks:DescribeNodegroup",
                    "eks:ListClusters",
                    "iam:GetUser",
                    "s3:DeleteObject",
                    "s3:DeleteBucket",
                    "autoscaling:DescribeAutoScalingGroups"
                ],
                "Resource": "*"
            }
        ]
    }
    JSON
  3. Crie a política:

    POLICY_ARN=$(aws iam create-policy  --policy-name <policy-name> --policy-document file://policy.json  --query='Policy.Arn' --output=text)
    Console
  4. Anexe a política ao usuário do IAM. Substitua <IAM-USER-NAME> pelo nome de usuário do usuário do IAM que você criou ou por um usuário do IAM existente:

    aws iam attach-user-policy --user-name <IAM-USER-NAME> --policy-arn=$POLICY_ARN
    Console

Salve as credenciais para o usuário do IAM

Salve as credenciais do usuário do IAM para que você possa informar o Astra Control Service sobre o usuário.

Passos
  1. Faça o download das credenciais. Substitua <IAM-USER-NAME> pelo nome de usuário do usuário do IAM que você deseja usar:

    aws iam create-access-key --user-name <IAM-USER-NAME> --output json > credential.json
    Console
Resultado

O credential.json arquivo é criado e você pode importar as credenciais para o Astra Control Service.