日本熟妇hd丰满老熟妇,中文字幕一区二区三区在线不卡 ,亚洲成片在线观看,免费女同在线一区二区

創建ACK托管集群

創建ACK托管集群時,您只需創建Worker節點,無需配置Master節點及維護控制面。控制面由阿里云容器服務創建并托管,降低了運維成本,幫助您聚焦業務應用。本文介紹如何通過容器服務控制臺創建ACK托管集群

前提條件

已開通并授權容器服務 Kubernetes 版

使用限制

限制項

說明

配額申請鏈接/相關文檔

費用

用戶賬戶至少需要有100元的余額并通過實名認證,否則無法創建按量付費的ECS實例和負載均衡。

產品計費

網絡

ACK集群僅支持專有網絡VPC。

什么是專有網絡

云資源

ECS實例

支持按量付費、包年包月和搶占式實例三種付費類型。實例創建后,您可以通過ECS管理控制臺將按量付費轉預付費。

按量付費轉包年包月

VPC路由條目

每個賬戶初始默認狀況下VPC路由條目不超過200條,當ACK集群的網絡模式是Flannel時,集群的路由條目最大不能超過200個(網絡模式是Terway則不受該影響)。如集群需要更多路由條目數,您需要對目標VPC申請提高配額 。

配額中心

安全組

每個賬號默認最多可以創建100個安全組。

查看和提升安全組配額

負載均衡實例

每個賬號默認最多可以創建60個按量付費的負載均衡實例。

配額中心

EIP

每個賬號默認最多可以創建20個EIP。

配額中心

步驟一:登錄容器服務管理控制臺

  1. 登錄容器服務管理控制臺,在左側導航欄選擇集群

  2. 將鼠標懸浮于頁面上方的賬號全部資源,選擇資源組。在控制臺頁面頂部選擇的資源組可過濾出該資源組內的專有網絡及對應的虛擬交換機。在創建集群時,只顯示過濾的專有網絡實例及專有網絡對應的虛擬交換機實例。資源組

  3. 集群列表頁面,單擊創建集群

步驟二:配置集群

ACK 托管集群頁面,完成集群基礎信息配置、網絡配置和高級選項配置。

基礎信息配置

配置項

描述

集群名稱

集群的名稱。長度為1~63個字符,可包含數字、下劃線(_)或中劃線(-),需以英文大小寫字母、中文或數字開頭。

集群規格

選擇集群規格,支持Pro 版基礎版。企業生產和測試環境中推薦使用Pro版。基礎版僅供個人學習與測試使用。

詳細對比,請參見ACK集群概述

地域

集群所在的開服地域

Kubernetes 版本

當前支持的Kubernetes版本。您可以參見ACK版本支持概覽了解ACK的版本支持情況。

自動升級

開啟集群的自動升級能力,保持集群控制面和節點池的周期性自動升級。ACK會在您配置的集群維護窗口期內執行集群自動升級。關于自動升級的策略介紹和使用方法,請參見自動升級集群

集群維護窗口

ACK將在維護窗口期內進行集群版本自動升級以及托管節點池的自動化運維操作,例如運行時升級、OS CVE漏洞自動修復等。您可以單擊設置,配置具體的維護策略。

網絡配置

配置項

描述

IPv6雙棧

公測中,請前往配額平臺申請。

開啟IPv6雙棧后,將創建IPv4/IPv6雙棧集群。

重要
  • 僅1.22及以上版本的集群支持此功能。

  • Worker節點與控制面之間的通信使用IPv4地址。

  • 需要使用Terway容器網絡插件。

  • 使用Terway共享ENI模式時,ECS的規格需要支持IPv6地址,且支持的IPv4地址數量與IPv6地址數量相同,才能正常加入集群。關于ECS規格的詳細信息,請參見實例規格族

  • 集群使用的VPC需要支持IPv6雙棧。

  • 集群使用eRDMA功能需要關閉IPv6雙棧。

專有網絡

配置集群的專有網絡VPC。您可以指定可用區,自動新建一個VPC,也可以在已有VPC列表中選擇已創建的VPC。

為專有網絡配置 SNAT

如果您新建或選擇的VPC不具備公網訪問能力,勾選后,ACK將為您創建NAT網關并自動配置SNAT規則。

若不勾選,您可自行配置NAT網關并手動配置SNAT,以確保VPC內實例可以正常訪問公網。更多信息,請參見創建和管理公網NAT網關實例

交換機

在列表中根據可用區選擇已有vSwitch交換機,或單擊創建虛擬交換機創建新的vSwitch。集群控制面與默認節點池將使用此處指定的vSwitch。推薦選擇多個不同可用區的vSwitch,更好地保障集群高可用。

安全組

選擇已有安全組功能為白名單功能,請前往配額平臺申請。

支持選擇自動創建普通安全組自動創建企業級安全組選擇已有安全組

  • 自動創建的安全組對于出方向默認全部允許。如果您因為業務原因需要修改,請確保在入方向已放行100.64.0.0/10網段。該網段用于訪問阿里云其他服務,以執行鏡像拉取、查詢ECS基礎信息等操作。

  • 指定已有安全組時,系統默認不會為安全組配置額外的訪問規則,可能會導致訪問異常,請自行管理安全組規則,請參見配置集群安全組

API server 訪問

API Server創建一個按量付費的私網CLB實例,作為集群API Server的內網連接端點。

重要

還支持選擇是否開放使用 EIP 暴露 API ServerAPI Server提供了各類資源對象(Pod、Service等)的增刪改查及Watch等HTTP Rest接口。

  • 開放:ACK會創建一個EIP,并掛載到CLB上。此時,Master節點的6443端口(對應API Server)會暴露出來,您可以在外網通過KubeConfig連接并操作集群。

  • 不開放:不會創建EIP,僅能在VPC內使用KubeConfig連接并操作集群。

網絡插件

支持Flannel和Terway網絡插件。關于兩者的詳細對比,請參見Terway與Flannel的對比

  • Flannel:基于社區的、簡單穩定的Flannel CNI插件,功能較為簡單,支持的特性少,例如不支持基于Kubernetes標準的NetworkPolicy。

  • Terway:阿里云容器服務自研的網絡插件,將阿里云的彈性網卡分配給容器,支持使用Kubernetes的NetworkPolicy定義容器間的訪問策略,支持對單個容器做帶寬的限制。

    說明
    • 在Terway模式下,節點上可以運行的Pod數均受節點的彈性網卡和輔助IP的配額限制。

    • 網絡插件選擇Terway時,會使用彈性網卡的輔助IP分配給Pod,一個Pod占用一個彈性網卡輔助IP地址。

    • 當專有網絡選擇共享VPC時,網絡插件僅支持Terway。

    選擇Terway時,還支持以下能力。

    • DataPathV2

      使用DataPathv2加速模式,僅支持在創建集群時配置。選中后,Terway會采取不同于共享ENI常規模式的流量轉發鏈路,實現更快的網絡通信。更多信息,請參見網絡加速

      說明

      開啟后,Terway policy容器預計會在每個Worker節點上多占用0.5核512MB的資源,此消耗會隨著集群規模增大而增大。在Terway默認配置中,policy容器的CPU上限為1核,內存無限制。

    • NetworkPolicy 支持

      勾選后,則會支持Kubernetes原生的NetworkPolicy

      說明
      • 從Terway v1.9.2開始,新建集群NetworkPolicy由eBPF的實現提供,數據面會開啟DataPathv2功能。

      • 通過控制臺管理NetworkPolicy的功能正在公測中,如果您希望使用,請在配額平臺提交申請。

    • Trunk ENI 支持

      支持為每個Pod配置固定IP、獨立的虛擬交換機、安全組,提供精細化流量管理、流量隔離、網絡策略配置和IP管理能力。更多信息,請參見為Pod配置固定IP及獨立虛擬交換機、安全組

      說明
      • ACK托管集群無需申請即可選擇Trunk ENI選項。如果您希望在ACK專有集群中開啟Trunk ENI,請先在配額平臺提交申請。

      • 從Kubernetes 1.31開始,新建的ACK托管集群會自動啟用Trunk ENI功能,無需手動進行選擇。

容器網段

僅在選擇使用Flannel插件時需要配置。

配置容器網段,網段不能和VPC及VPC已有ACK集群使用的網段重復,創建成功后不能修改,而且服務地址段不能和容器地址段重復。有關集群網絡地址段規劃的信息,請參見Kubernetes集群網絡規劃

節點 Pod 數量

僅在選擇使用Flannel插件時需要配置。

配置單個節點上所能容納的最大Pod數量。

Pod 交換機

僅在選擇使用Terway插件時需要配置。

為Pod分配IP的虛擬交換機。每個Pod虛擬交換機分別對應一個Worker節點的虛擬交換機,Pod虛擬交換機和Worker節點的虛擬交換機的可用區需保持一致。

重要

Pod虛擬交換機的網段掩碼建議不超過19,最大不超過25,否則集群網絡可分配的Pod IP地址非常有限,會影響集群的正常使用。

服務網段

設置服務網段,網段不能與VPC及VPC內已有ACK集群使用的網段重復,創建成功后不能修改,而且服務地址段也不能和容器地址段重復。有關集群網絡地址段規劃的信息,請參見Kubernetes集群網絡規劃

IPv6 服務網段

需同時選擇IPv6雙棧。

為服務網段配置IPv6地址段。配置網段時,必須使用ULA地址,地址段范圍在fc00::/7內,且地址前綴長度在112~120之間。推薦和服務網段保持相同的可用地址數量。

關于集群網絡地址段規劃的更多信息,請參見Kubernetes集群網絡規劃

集群高級配置

展開高級選項(選填),配置集群服務轉發模式。

配置項

描述

服務轉發模式

支持iptables和IPVS兩種模式。

  • iptables:成熟穩定的kube-proxy代理模式。Kubernetes Service的服務發現和負載均衡使用iptables規則配置,但性能一般,受規模影響較大,適用于存在少量Service的集群。

  • IPVS:高性能的kube-proxy代理模式。Kubernetes Service的服務發現和負載均衡使用Linux IPVS模塊進行配置,適用于存在大量Service的集群,且對負載均衡有高性能要求。

展開高級選項(選填),配置集群刪除保護、資源組等信息。

展開查看高級選項

配置項

描述

集群刪除保護

推薦開啟集群刪除保護,防止通過控制臺或OpenAPI誤刪除集群。

資源組

創建的集群將歸屬于選擇的資源組。一個資源只能歸屬于一個資源組。根據不同的業務場景,您可以將資源組映射為項目、應用或組織等概念。

標簽

輸入鍵(Key)和對應的值(Value),為集群綁定標簽。Key必填,不可重復,最多64個字符;Value選填,最多128個字符。

  • Key和Value不支持以aliyunacs:https://http://開頭,不區分大小寫。

  • 同一個資源,Key不能重復,相同Key的標簽會被覆蓋。

  • 如果一個資源已經綁定了20個標簽,已有標簽和新建標簽會失效,需解綁部分標簽后重新綁定。

時區

集群所要使用的時區。默認時區為瀏覽器所配置的時區。

集群本地域名

為配置集群本地域名。 默認域名為cluster.local,也支持自定義域名。本地域名是集群中所有Service使用的頂級域名(標準后綴)。例如,處于default命名空間中的名為my-service的Service,它的DNS域名為my-service.default.svc.cluster.local

自定義證書 SAN

在集群API Server服務端證書的SAN(Subject Alternative Name)字段中添加自定義的IP或域名,以實現對客戶端的訪問控制。具體操作,請參見自定義集群API Server證書SAN

服務賬戶令牌卷投影

開啟服務賬戶令牌卷投影以降低在Pod中使用Service Account遇到的安全性問題,可使得kubelet支持基于Pod粒度的Token簽發,并且支持Token audience和過期時間的配置。使用說明,請參見使用ServiceAccount Token卷投影

Secret 落盤加密

ACK集群Pro版中,選中選擇 KMS 密鑰可以使用在阿里云KMS中創建的密鑰加密Kubernetes Secret密鑰。使用說明,請參見使用阿里云KMS進行Secret的落盤加密

RRSA OIDC

為集群開啟適用于服務賬戶的RAM角色(RAM Roles for Service Accounts,簡稱RRSA)功能,在集群內實現Pod維度的OpenAPI權限隔離,從而實現云資源訪問權限的細粒度隔離。具體操作,請參見通過RRSA配置ServiceAccount的RAM權限實現Pod權限隔離

步驟三:配置節點池

單擊下一步:節點池配置,完成節點池基礎選項配置和高級選項配置。

節點池基礎配置

配置項

描述

節點池名稱

自定義的節點池名稱。

容器運行時

根據集群Kubernetes版本選擇容器運行時。如何選型,請參見如何選擇Docker運行時、containerd運行時、或者安全沙箱運行時?

  • containerd(推薦):支持所有版本的集群。

  • 安全沙箱:支持1.31及以下版本的集群。

  • Docker(已停止支持):支持1.22及以下版本的集群。

托管節點池相關配置

托管節點池

ACK將在維護窗口期內執行托管節點池的自動化運維操作,例如kubelet升級、運行時升級、OS CVE漏洞自動修復等。您可以單擊設置,配置具體的維護策略。

自愈規則

需開啟托管節點池。

勾選后,節點NotReady時,系統會嘗試自動重啟相關組件來修復故障節點,并在重啟前執行排水。

自動升級規則

需開啟托管節點池。

勾選后,系統會在有可用的kubelet版本時自動升級到該版本。更多信息,請參見升級節點池

自動修復 CVE(OS)

需開啟托管節點池。

可配置自動修復漏洞的級別,包括高危、中危、低危漏洞。更多信息,請參見托管節點池節點自動恢復修復節點池操作系統CVE漏洞

有些漏洞修復完成后需要重啟服務器來使其修復生效。開啟必要時重啟節點以修復 CVE 漏洞后,ACK會按需自動重啟節點;未開啟時,需在修復完成后手動重啟節點。

集群維護窗口

需開啟托管節點池。

托管節點池將在維護窗口進行自動化升級,例如節點池鏡像升級、運行時升級、Kubernetes版本等。

單擊設置,在集群維護窗口對話框,設置維護周期維護起始時間以及維護時長,然后單擊確定

實例和鏡像配置

配置項

描述

付費類型

節點池擴容ECS實例時默認采用的付費類型,支持按量付費包年包月搶占式實例

  • 包年包月:需配置購買時長以及自動續費

  • 搶占式實例:目前僅支持具有保護期的搶占式實例。需同時配置單臺實例上限價格

    當指定實例規格的實時市場價格低于單臺實例上限價格時,能成功創建搶占式實例。超過保護期后(1小時),每5分鐘檢測一次實例規格的實時市場價格和庫存。如果某一時刻的市場價格高于出價或實例規格庫存不足,搶占式實例會被釋放。使用方式,請參見搶占式實例節點池最佳實踐

為保證節點池統一,按量付費、包年包月節點池與搶占式實例節點池之間不支持轉換。例如,對于創建節點池時選擇付費類型為按量付費或包年包月的節點池,編輯節點池時不展示搶占式實例;反之亦然。

實例相關的配置項

根據實例規格或屬性選擇Worker節點池使用的ECS實例,可通過vCPU、內存、規格族、架構等屬性篩選所需的實例規格族。您可以參見ECS實例規格配置建議獲取節點的配置建議。

節點池擴容時,將從選中的實例規格中擴容。具體擴容到的實例規格取決于節點池擴縮容策略。選擇的實例規格越多,節點池成功彈出節點的概率越大。

由于實例規格不可用或庫存不足,導致節點池彈出節點失敗時,可以嘗試添加更多實例規格。您可以參照控制臺的彈性強度建議添加實例規格,也可以創建節點池后查看查看節點池彈性強度

如果您選擇的實例均為GPU服務器,您可以按需開啟共享 GPU 調度。更多信息,請參見共享GPU調度概述

操作系統

云市場鏡像處于灰度發布中。
說明
  • 修改節點池系統鏡像時,僅影響新增節點,不會修改節點池已有節點的系統鏡像。已有節點的系統鏡像升級,請參見升級節點池

  • 為保證節點池內節點系統鏡像的統一,修改節點池鏡像時,僅允許修改為同類型鏡像的最新版本,不支持更改鏡像類型。

安全加固

為集群開啟安全加固。創建完成后,加固方案不支持轉換。

  • 不開啟:對ECS實例不進行安全加固。

  • 等保加固:阿里云為Alibaba Cloud Linux 2和Alibaba Cloud Linux 3等保2.0三級版鏡像提供等保合規的基線檢查標準和掃描程序。等保加固在保障原生鏡像兼容性和性能的基礎上進行了等保合規適配,使其滿足國家信息安全部發布的《GB/T22239-2019信息安全技術網絡安全等級保護基本要求》。更多信息,請參見ACK等保加固使用說明

    重要

    等保加固會禁止Root用戶通過SSH遠程登錄。您可通過ECS控制臺使用VNC方式登錄系統創建可使用SSH的普通用戶。具體操作,請參見使用VNC登錄實例

  • 阿里云 OS 加固:僅當系統鏡像選擇Alibaba Cloud Linux 2或Alibaba Cloud Linux 3時,可為節點開啟阿里云OS加固

登錄方式

選擇等保加固時,僅支持設置密碼。

支持設置密鑰設置密碼創建后設置

  • 創建時設置

    • 設置密鑰:阿里云SSH密鑰對是一種安全便捷的登錄認證方式,由公鑰和私鑰組成,僅支持Linux實例。

      請同步配置登錄名root登錄或ecs-user登錄)和所需的密鑰對

    • 設置密碼:密碼限制為8~30個字符,且必須同時包含大寫字母、小寫字母、數字和特殊符號。

      請同步配置登錄名root登錄或ecs-user登錄)和密碼。

  • 創建后設置:在實例創建完成后,自行綁定密鑰對或者重置實例密碼。具體操作,請參見綁定SSH密鑰對重置實例登錄密碼

存儲配置

配置項

描述

系統盤

支持ESSD AutoPLESSD云盤ESSD EntrySSD云盤高效云盤。系統盤可選的類型與選擇的實例規格族相關。如果云盤類型下拉列表沒有顯示的云盤類型,代表不支持該云盤類型。

ESSD云盤自定義性能和加密能力

  • ESSD云盤支持自定義性能級別。ESSD云盤容量越大,可供選擇的性能級別越高(460 GiB容量以上可選PL2,1260 GiB以上可選PL3)。更多信息,請參見容量范圍與性能級別的關系

  • 創建系統盤時,僅ESSD云盤支持加密。選擇密鑰時,阿里云默認使用服務密鑰(Default Service CMK)進行加密,您也可以選擇事先在KMS服務中創建好的自定義密鑰(BYOK)為該云盤加密。

您可以選擇配置更多系統盤類型,配置與系統盤不同的磁盤類型,提高擴容成功率。創建實例時,系統將根據指定的磁盤類型順序,選擇第一個匹配的磁盤類型用于創建實例。

數據盤

支持ESSD AutoPLESSD云盤ESSD Entry以及上一代云盤(SSD云盤高效云盤)。數據盤可選的類型與選擇的實例規格族相關。如果云盤類型下拉列表沒有顯示的云盤類型,代表不支持該云盤類型。

ESSD AutoPL支持

  • 預配置性能:在保持存儲容量大小不變的情況下,可以結合實際業務的需求量靈活配置云盤的預配置性能,從而實現云盤容量與性能解耦。

  • 性能突發:開啟后,波動性業務面臨突發的數據讀寫壓力時,云盤會根據業務實際情況臨時提升云盤性能,直至業務恢復至平穩狀態。

ESSD云盤支持

自定義性能級別。ESSD云盤容量越大,可供選擇的性能級別越高(460 GiB容量以上可選PL2,1260 GiB以上可選PL3)。更多信息,請參見容量范圍與性能級別的關系

  • 掛載數據盤時,所有云盤類型均支持加密。選擇密鑰時,阿里云默認使用服務密鑰(Default Service CMK)進行加密,您也可以選擇事先在KMS服務中創建好的自定義密鑰(BYOK)為該云盤進行加密。

  • 在需要容器鏡像加速、大模型快速加載等場景下,您還可以使用快照創建數據盤,提升系統的響應速度和處理能力。

  • 每個節點上需有一塊數據盤被掛載到/var/lib/container/var/lib/kubelet/var/lib/containerd將掛載到/var/lib/container目錄下)。對于節點上的其他數據盤,您可以進行初始化設置,自定義其掛載目錄。使用說明,請參見ACK節點池中數據盤可以自定義目錄掛載嗎?

說明

一臺ECS實例最多可掛載64塊數據盤,不同實例規格支持掛載的最多云盤數量不同。實例規格支持掛載的云盤數量上限,可以通過DescribeInstanceTypes接口查詢(DiskQuantity)。

彈性臨時盤

白名單功能,請提交工單申請。

彈性臨時盤用于臨時數據存儲,為ECS實例提供臨時數據存儲空間,具備高性能、高性價比等特點。典型使用場景如下。

  • 臨時數據存儲

    適用于在本地盤存放臨時數據,例如臨時計算中間結果、緩存數據、臨時文件等。

  • 高性能計算

    對IOPS(數十萬到百萬)和吞吐量(數百MB/s至數GB/s)要求高的計算任務,彈性臨時盤可以提供高性能的臨時存儲支持。

臨時彈性盤僅支持在部分地域和部分ECS實例規格中使用,請參見地域限制實例規格限制

您可以選擇是否對彈性臨時盤進行初始化設置,自定義其掛載目錄。

實例數量配置

配置項

描述

期望節點數

節點池應該維持的總節點數量,建議至少配置2個節點,以確保集群組件正常運行。您可以通過調整期望節點數,達到擴容或縮容節點池的目的,請參見擴縮容節點池

如無需創建節點,可填寫為0,后續再手動調整,增加節點數。

節點池高級配置

展開高級選項(選填),配置節點擴縮容策略。

配置項

描述

擴縮容策略

  • 優先級策略:根據集群配置的虛擬交換機的優先級進行擴縮容(選擇的虛擬交換機的順序,由上到下優先級遞減)。當優先級較高的虛擬交換機所在可用區無法創建ECS實例時,自動使用下一優先級的虛擬交換機創建ECS實例。

  • 成本優化策略:按vCPU單價從低到高嘗試創建。當伸縮配置已設置搶占式計費方式的多實例規格時,優先創建對應搶占式計費實例。當搶占式計費實例規格由于庫存等原因無法創建時,自動嘗試以按量付費的方式創建。

    搶占式實例支持

    • 按量實例所占比例%:節點池將優先按照設定的比例分配按量付費(非搶占式)實例。超出該比例的需求則會嘗試使用搶占式實例來滿足。

    • 允許按量實例補償:開啟后,如果因價格或庫存等原因無法創建足夠的搶占式實例,伸縮組將自動嘗試創建按量實例,以滿足ECS實例數量要求。

  • 均衡分布策略:只有設置多個專有網絡交換機時,均衡分布策略才能生效。在伸縮組指定的多可用區(即指定多個專有網絡交換機)之間均勻分配ECS實例。如果由于庫存不足等原因造成可用區之間不平衡,您可以再次進行均衡操作,以平衡資源的可用區分布。

展開高級選項(選填),配置ECS標簽、污點等信息。

展開查看高級選項

配置項

描述

ECS 標簽

為彈出的ECS添加標簽,標簽鍵不可重復。最大長度為128個字符,標簽鍵和標簽值不能以aliyunacs:開頭,不能包含https://http://

一臺ECS可綁定標簽的上限為20個。如需提高上限,請到配額平臺提交申請。由于ACK和ESS存在以下標簽占用,因此最多可指定17個ECS標簽。

  • ACK默認占用兩個ECS標簽。

    • ack.aliyun.com:<您的集群ID>

    • ack.alibabacloud.com/nodepool-id:<您的節點池ID>

  • ESS默認占用1個ECS標簽:acs:autoscaling:scalingGroupId:<您的節點池伸縮組ID>

說明
  • 開啟彈性伸縮后,因彈性伸縮將默認占用兩個ECS標簽,因此節點池會額外占用兩個ECS標簽:k8s.io/cluster-autoscaler:truek8s.aliyun.com:true

  • 自動伸縮組件為了預檢測彈出節點的調度行為,需依靠ECS標簽記錄K8s的節點標簽和污點。因此,節點的每個標簽都會被轉為k8s.io/cluster-autoscaler/node-template/label/標簽鍵:標簽值;節點的每個污點會被轉為k8s.io/cluster-autoscaler/node-template/taint/污點鍵/污點值:污點效果

污點 (Taints)

為節點添加污點,污點(Taints)包含Effect(效果)。有效污點鍵包含前綴(可選)和名稱。如果有前綴,用正斜線(/)分隔。更多信息,請參見污點和容忍度。污點有以下限制:

  • :污點鍵的名稱長度為1~63個字符,必須以字母、數字或字符[a-z0-9A-Z]開頭和結尾,中間可包含字母、數字、短劃線(-)、下劃線(_)、英文半角句號(.)。

    如果指定前綴,必須是DNS子域。即一系列由英文半角句號(.)分隔的DNS標簽,不超過253個字符,并以正斜線(/)結尾。關于DNS子域,請參見DNS子域

  • :污點值可以為空,不超過63個字符,必須以字母、數字或字符[a-z0-9A-Z]開頭和結尾,可包含字母、數字、短劃線(-)、下劃線(_)、英文半角句號(.)。

  • Effect:可選擇NoScheduleNoExecutePreferNoSchedule三種。

    • NoSchedule:如果污點中存在至少一個Effect值為NoSchedule的污點,則系統不會將Pod分配到該節點。

    • NoExecute:任何不能忍受這個污點的Pod都會被驅逐,任何可以忍受這個污點的Pod都不會被驅逐。

    • PreferNoSchedule:系統會盡量避免將Pod調度到存在其不能容忍污點的節點上,但不會強制執行。

節點標簽(Labels)

為節點添加標簽,標簽是鍵值(Key-Value)對。有效Key包含前綴(可選)和名稱,如有前綴,前綴和名稱之間用正斜線(/)分隔。標簽有以下限制。

  • Key:名稱長度為1~63個字符,必須以字母數字字符[a-z0-9A-Z]開頭和結尾,中間可包含字母、數字、短劃線(-)、下劃線(_)、英文半角句號(.)。

    如果指定前綴,必須是DNS子域,即一系列由英文半角句號(.)分隔的DNS標簽,不超過253個字符,以正斜線(/)結尾。

    以下前綴由Kubernetes核心組件保留,不支持指定

    • kubernetes.io/

    • k8s.io/

    • kubernetes.io/k8s.io/結尾的前綴。例如test.kubernetes.io/

      以下除外:

      • kubelet.kubernetes.io/

      • node.kubernetes.io

      • kubelet.kubernetes.io/結尾的前綴。

      • node.kubernetes.io結尾的前綴。

  • Value:可以為空,不超過63個字符,必須以字母數字字符[a-z0-9A-Z]開頭和結尾,可包含字母、數字、短劃線(-)、下劃線(_)和英文半角句號(.)。

設置為不可調度

勾選該項后,新添加的節點注冊到集群時默認會被設置為不可調度。您需要在節點列表中打開調度狀態。本配置僅對節點池中新增的節點生效,不會對節點池已有節點生效。

CPU Policy

指定kubelet節點的CPU管理策略

  • None:默認策略。

  • Static:允許為節點上具有某些資源特征的Pod賦予增強的CPU親和性和獨占性。

自定義節點名稱

是否開啟自定義節點名稱。自定義節點名稱后,將同時更改節點名稱、ECS實例名稱、ECS實例Hostname。

說明

對于開啟自定義節點名稱的Windows實例,其Hostname固定為IP地址,使用-代替IP地址中的.,且不包含前綴和后綴。

節點名稱由前綴、節點IP地址及后綴三部分組成:

  • 總長度為2-64個字符。節點名稱首尾必須為小寫字母和數字。

  • 前綴和后綴允許使用大小寫字母、數字、連字符(-)和點號(.)。必須以大小寫字母開頭,不能以連字符(-)或點號(.)開頭或結尾。不能連續使用連字符(-)或點號(.)。

  • 前綴必選(ECS限制),后綴可選。

例如:節點IP地址為192.XX.YY.55,指定前綴為aliyun.com,后綴為test。

  • 如果節點為Linux節點,則節點名稱、ECS實例、ECS實例Hostname均為aliyun.com192.XX.YY.55test。

  • 如果節點為Windows節點,則ECS實例Hostname為192-XX-YY-55,節點名稱、ECS實例名稱均為aliyun.com192.XX.YY.55test。

Worker RAM 角色

僅支持1.22及以上版本的ACK托管集群

在節點池的維度指定一個Worker RAM角色,降低在集群所有節點中共用一個Worker RAM角色可能存在的風險。

  • 默認角色:使用集群默認創建的Worker RAM角色。

  • 自定義:節點池將使用指定的角色作為Worker RAM角色,為空時將使用默認角色。更多信息,請參見使用自定義Worker RAM角色

實例預自定義數據

請前往配額平臺申請

節點加入集群前,將運行您指定的實例預自定義數據腳本。關于User-Data腳本,請參見User-Data腳本

例如,指定實例預自定義數據為echo "hello world",則節點實際運行腳本如下。

#!/bin/bash
echo "hello world"
[節點初始化腳本]

實例自定義數據

節點加入集群后,將運行您指定的實例自定義數據腳本。關于User-Data腳本,請參見User-Data腳本

例如,指定實例自定義數據為echo "hello world",則節點實際運行腳本如下。

#!/bin/bash
[節點初始化腳本]
echo "hello world"
說明

創建集群或擴容節點成功不代表實例自定義腳本執行成功。您可以登錄節點執行grep cloud-init /var/log/messages命令查看執行日志。

云監控插件

安裝后,可在云監控控制臺查看所創建ECS實例的監控信息。

該選項僅對節點池新增節點生效,對節點池已有節點無效。已有節點如需安裝云監控插件,請通過云監控控制臺安裝。

公網 IP

是否為節點分配IPv4地址。如果未選中,不會分配公網IP地址,當選擇公網IP后,還需配置帶寬計費方式帶寬峰值

該選項僅對節點池新增節點生效,對節點池已有節點無效。已有節點如需訪問公網,請配置并綁定彈性公網IP地址。具體操作,請參見將EIP綁定至ECS實例

自定義安全組

自定義安全組為白名單功能,請前往配額中心申請

可選擇普通安全組企業級安全組,僅支持同時選擇一種類型的安全組。節點池的安全組不支持修改,安全組的類型也不允許變更。關于安全組的更多信息,請參見安全組

重要
  • 每臺ECS實例最多支持加入5個安全組,請確保您的ECS安全組配額充足。關于安全組的數量限制以及如何申請提升ECS實例能夠加入的安全組數量,請參見安全組

  • 指定已有安全組時,系統默認不會為安全組配置額外的訪問規則,可能會導致訪問異常,請自行管理安全組規則。關于如何管理安全組規則,請參見配置集群安全組

RDS 白名單

將節點IP添加至RDS實例的白名單。

私有池類型

私有池類型包括:開放不使用指定

  • 開放:實例將會自動匹配開放類型的私有容量池,如果沒有符合條件的私有池,則使用公共池資源啟動。

  • 不使用:實例不會使用任何私有池容量,直接使用公共池資源啟動。

  • 指定:您需要進一步選擇私有池ID來指定實例只使用該私有池容量啟動,如果該私有池不可用,則實例啟動失敗。

關于私有池的更多信息,請參見私有池

步驟四:配置組件

單擊下一步:組件配置,完成組件基礎選項配置和高級選項配置。

組件基礎配置

配置項

描述

Ingress

是否安裝Ingress網絡組件,可選不安裝。如果有對外暴露服務的需求,推薦安裝Ingress組件。

服務發現

安裝NodeLocal DNSCache,用于運行DNS緩存代理以提升域名解析性能和穩定性。

存儲插件

默認使用CSI存儲插件。您也可以開啟創建默認NAS文件系統和CNFS容器網絡文件系統動態存儲類型,并默認開啟 NAS 回收站特性,支持數據快速恢復。ACK支持云盤、NAS、OSS等存儲卷類型。

容器監控

是否使用容器集群監控服務,為ACK集群提供基礎監控和報警。

  • 容器集群監控Pro版:提供托管版的容器監控服務,內置豐富的Grafana監控大盤,數據默認存儲時長為90天。計費規則請參見容器監控Pro版功能服務介紹與計費規則。如上報自定義指標,或者調整基礎存儲時長,會產生額外的費用,計費規則請參見計費說明

  • 容器集群監控基礎版:提供免費、非托管的容器監控服務,內置基礎監控大盤,數據默認存儲時長為7天。默認單副本占用3核 4 GB,需要您自行運維。如果上報自定義指標,會產生額外的費用,計費規則請參見計費說明

  • 不開通:不開通容器監控服務,無法監控容器服務運行狀態,也無法創建相關告警。

成本套件

為ACK集群提供集群、命名空間、節點池、工作負載的成本和資源使用情況的觀測分析。您可以獲取成本節約建議,從而提升集群資源利用率。更多信息,請參見成本洞察概述

日志服務

使用已有SLS Project或新建一個SLS Project,用于收集集群日志。創建應用時,您可通過簡單配置,快速使用日志服務,詳情參見通過DaemonSet采集Kubernetes容器文本日志

報警配置

開啟容器服務報警管理。支持設置報警通知聯系人分組,默認為Default Contact Group

控制平面組件日志

將控制面組件日志采集到SLS Project中,請參見收集ACK托管集群控制面組件日志

集群巡檢

啟用智能運維的集群巡檢功能,定期掃描集群內配額、資源水位、組件版本等,識別集群內潛在的風險。

組件高級配置

展開高級選項(選填),選中需要安裝的應用管理、日志監控、存儲、網絡、安全等類型的組件。

步驟五:確認配置

單擊下一步:確認配置,確認配置信息,仔細閱讀并選中服務協議,然后單擊創建集群

集群創建成功后,您可以在容器服務管理控制臺的集群列表頁面查看所創建的集群。

說明

一個包含多節點的集群的創建時間一般約為十分鐘。

計費相關

關于使用ACK托管集群時會產生的資源計費,請參見計費概述

相關操作

  • 查看集群基本信息

    集群列表頁面中,找到剛創建的集群,單擊操作列中的詳情,單擊基本信息連接信息頁簽,查看集群的基本信息和連接信息。其中:

    • API Server 公網端點:Kubernetes的API Server對公網提供服務的地址和端口,可以通過此服務在用戶終端使用kubectl等工具管理集群。

      綁定公網IP、更換和解綁公網IP功能僅支持ACK托管集群

      • 綁定公網IP:您可以選擇在已有EIP列表中綁定EIP或者新建EIP。

        綁定公網IP操作會導致API Server短暫重啟,請避免在此期間操作集群。

      • 解綁公網IP:解綁公網IP后您將無法通過公網訪問API Server

        解綁公網IP操作會導致API Server短暫重啟,請避免在此期間操作集群。

    • API Server 內網端點:Kubernetes的API Server對集群內部提供服務的地址和端口,此IP為負載均衡的地址。

  • 查看集群日志信息

    您可以單擊操作列的更多>運維管理>查看日志,進入日志中心頁面查看集群的日志信息。

  • 查看集群節點信息

    您可以獲取集群KubeConfig并通過kubectl工具連接集群,執行kubectl get node查看集群的節點信息。

相關文檔