AWS/AWS_EKS

EKS 기본 구성

KK_Ryong 2025. 5. 23. 15:50

bastion - EKS cluster - ASG - launch_template 구성으로 진행 

자동 및 노드그룹으로 진행 하니 ASG 컨틀롤 및 튜닝이 안되어 각각 진행 

** 셀프 매니징 할 시 노드 그룹이 아에 없으면 클러스터랑 통신을 못하여 인증 오류가 뜸 (linux2023)

통신용 노드그룹 하나 만들고 asg 는 0로 한 뒤 자체 생성한 asg 로 연동 해 줄 것 

(노드그룹 태그 뺄 것)

 

22,443 사용

시작 템플릿 ami 는 수동으로 찾아야함

aws ssm get-parameter --name /aws/service/eks/optimized-ami/1.32/amazon-linux-2023/x86_64/standard/recommended/image_id --region ap-northeast-2 --query "Parameter.Value" --output text --profile 프로파일명

 

ami linux2와 2023은 유저 데이터가 다름

 

--관리 인스턴스 셋팅--

aws 등록 해주기 

aws configure 

프로파일 등록

export AWS_PROFILE=

 

kubectl 설치

curl -LO "https://dl.k8s.io/release/$(curl -L -s https://dl.k8s.io/release/stable.txt)/bin/linux/amd64/kubectl"
chmod +x kubectl
sudo mv kubectl /usr/local/bin/
kubectl version --client

 

클러스터 정보 업데이트

aws eks update-kubeconfig --region ap-northeast-2 --name 클러스터 이름

해당 노드 가져오기 

kubectl get nodes

 

관리자 추가 시 

kubectl edit configmap aws-auth -n kube-system 

맵롤에 추가 해주기 

mapRoles: |
    - rolearn: arn:aws:iam::접근할 iam arn
      username: dev-sw-eks-new-admin
      groups:
        - system:masters
    - rolearn: arn:aws:iam::인스턴스 iam arn
      username: system:node:{{EC2PrivateDNSName}}
      groups:
        - system:bootstrappers
        - system:nodes

 

-- 노드 생성 --

eks 적용된 ami 찾기  (OS 와 리전 만 선택)
aws ssm get-parameter --name /aws/service/eks/optimized-ami/1.32/amazon-linux-2023/x86_64/standard/recommended/image_id --region ap-northeast-2 --query "Parameter.Value" --output text --profile nudgep

 

해당 ami 로 시작템플릿 생성

유저 데이터 입력 필요 

aws eks describe-cluster --name dev-sw-eks-cluster --region ap-northeast-2 --query "cluster.certificateAuthority.data" --output text --profile 

나온 값을 아래에 입력

user_data = base64encode(<<EOF
MIME-Version: 1.0
Content-Type: multipart/mixed; boundary="BOUNDARY"

--BOUNDARY
Content-Type: application/node.eks.aws

apiVersion: node.eks.aws/v1alpha1
kind: NodeConfig
spec:
  cluster:
    name: dev-sw-eks-cluster
    apiServerEndpoint: # EKS API 엔드포인트
    certificateAuthority: #클러스터 키값
    cidr: 10.100.0.0/16  

--BOUNDARY--
EOF
)

--관리 인스턴스에서 노드 확인--

kubectl get nodes

 

--클러스터와 연결--

ec2 인스턴스 역할에 iam 정상적으로 들어갔는지 확인

 

 

--오류 시 kubelet 오류 확인

sudo systemctl restart kubelet

journalctl -u kubelet -f  

 

tls certificate 오류 시  키 값이 다르게 들어 갈 수 있음 

노드 그룹 생성해서 나온 인스턴스 들어가  /etc/kubernetes/pki/ca 값 비교 해보기 

'AWS > AWS_EKS' 카테고리의 다른 글

EKS Deployment  (0) 2025.05.29
EKS Ingress 설정  (0) 2025.05.28
EKS Cluster <> ASG 연동 (cluster-autoscaler)  (0) 2025.05.27
EKS.tf (Self-managed)  (0) 2025.05.23
EC2 볼륨 복제 (용량 축소 시)  (0) 2025.05.16