ACK 専用クラスターでは、高可用性のために少なくとも 3 つのマスターノードと複数のワーカーノードを作成できます。これにより、クラスターインフラストラクチャを詳細に制御できます。ただし、クラスターの計画、メンテナンス、アップグレードはご自身で行う必要があります。このトピックでは、コンソール、API、Terraform、SDK、または CLI を使用して ACK 専用クラスターを作成する方法について説明します。
Container Service for Kubernetes (ACK) は、2024 年 8 月 21 日をもって ACK 専用クラスターの作成を停止しました。本番環境では、より高い信頼性、セキュリティ、スケジューリング効率を提供する ACK Pro クラスターの使用を推奨します。
ACK Pro クラスターを作成するには、「ACK マネージドクラスターの作成」をご参照ください。
ACK 専用クラスターを ACK Pro クラスターに移行するには、「ACK 専用クラスターから ACK Pro クラスターへのホットマイグレーション」をご参照ください。
事前準備
クラスターを作成する前に、ACK を有効化し、ご利用の Alibaba Cloud アカウントまたは RAM ユーザーに ACK のシステムロールが割り当てられていることを確認してください。さらに、Virtual Private Cloud (VPC)、Server Load Balancer (SLB)、NAT ゲートウェイなどのクラウドサービスが有効化されていることを確認してください。詳細については、「ACK マネージドクラスターのクイック作成」をご参照ください。
CLB などのサービスを従量課金でご購入の場合、支払い遅延を避けるため、Alibaba Cloud アカウントの残高が十分であることをご確認ください。
クラスターの作成
ACK クラスターは、コンソール、API、SDK、Terraform、または CLI を使用して作成できます。
コンソール
ステップ 1: ACK コンソールへのログイン
ACK コンソールにログインします。左側のナビゲーションウィンドウで、クラスター をクリックします。
ページ左上で、対象リソースが配置されているリソースグループとリージョンを選択します。

クラスター ページで、[Kubernetes クラスターの作成] をクリックします。
ステップ 2: クラスターの設定
[ACK 専用クラスター] タブをクリックし、クラスターの基本情報、ネットワーク設定、詳細オプションを設定します。
基本情報
パラメーター | 説明 |
クラスター名 | クラスターの名前を入力します。 |
リージョン | ECS インスタンスやディスクなどのクラスターリソースが配置されるリージョンです。リージョンがユーザーやデプロイされたリソースに近いほど、ネットワーク遅延は低くなります。 |
Kubernetes バージョン | クラスターの Kubernetes バージョンです。最新バージョンの使用を推奨します。ACK がサポートするバージョンについては、「ACK バージョンサポート概要」をご参照ください。 Kubernetes の最新 3 つのマイナーバージョンでのみクラスターを作成できます。 |
ネットワーク設定
パラメーター | 説明 |
Ipv6 デュアルスタック | この機能は Kubernetes 1.22 以降でのみ利用可能です。Terway プラグインのみをサポートし、eRDMA 機能とは併用できません。 クラスターは IPv4 と IPv6 の両プロトコルをサポートします。ただし、ワーカーノードとコントロールプレーン間の通信は引き続き IPv4 アドレスを使用します。以下の点を確認してください:
|
VPC | クラスター用の VPC です。高可用性を確保するため、少なくとも 2 つの異なるゾーンを選択することを推奨します。
クラウドリソースと課金: |
SNAT の設定 | 共有 VPC を使用する場合は、このオプションを選択しないでください。 ノードがパブリックイメージをプルしたり、外部サービスにアクセスしたりするためにインターネットにアクセスする必要がある場合は、このオプションを選択します。ACK は NAT ゲートウェイと SNAT ルールを自動的に設定し、クラスター内のリソースがインターネットにアクセスできるようにします。
このオプションを選択しない場合、クラスター作成後に NAT ゲートウェイと SNAT ルールを自分で設定できます。詳細については、「パブリック NAT ゲートウェイ」をご参照ください。 クラウドリソースと課金: |
vSwitch | ゾーンに基づいてリストから既存の vSwitch を選択するか、[VSwitch の作成] をクリックして新しい vSwitch を作成します。クラスターのコントロールプレーンとデフォルトのノードプールは、ここで指定された vSwitch を使用します。クラスターの高可用性を向上させるために、異なるゾーンの vSwitch を選択することを推奨します。 |
セキュリティグループ | 既存の VPC を使用する場合、[既存のセキュリティグループを選択] このセキュリティグループは、クラスターのコントロールプレーン、デフォルトのノードプール、およびカスタムセキュリティグループが指定されていないノードプールに適用されます。 基本セキュリティグループと比較して、エンタープライズセキュリティグループはより多くのプライベート IP アドレスをサポートできますが、グループ内の接続性はサポートしません。詳細な比較については、「セキュリティグループの分類」をご参照ください。
|
API サーバーへのアクセス | ACK は、API サーバーの内部ネットワークエンドポイントとして、従量課金のプライベート向け Classic Load Balancer (CLB) インスタンスを自動的に作成します。この CLB インスタンスは削除しないでください。削除すると、API サーバーにアクセスできなくなり、回復できません。 既存の CLB インスタンスを使用するには、チケットを送信して申請してください。[VPC] に [既存のものを使用] を選択した後、[Server Load Balancer ソース] を [既存のものを使用] に設定できます。 [EIP で API サーバーを公開] を選択できます。
後でこの機能を有効にするには、「インターネットから API サーバーにアクセスする」をご参照ください。 2024 年 12 月 1 日以降、新規作成される CLB インスタンスはインスタンス料金が課金されます。詳細については、Classic Load Balancer (CLB) の課金項目調整をご参照ください。 |
ネットワークプラグイン | コンテナネットワークプラグインは、クラスター内の Pod 間のネットワーク通信の基盤です。 2 つのプラグインの詳細な比較については、「Terway と Flannel コンテナネットワークプラグインの比較」をご参照ください。
|
コンテナー CIDR ブロック | このパラメーターは Flannel でのみ必須です。 Pod に IP アドレスを割り当てるためのアドレスプールです。この CIDR ブロックは、VPC の CIDR ブロックや、VPC 内の既存の ACK クラスターで使用されている CIDR ブロックと重複してはなりません。また、[Service CIDR ブロック] とも重複してはなりません。 |
ノードあたりのポッド数 | このパラメーターは Flannel でのみ必須です。 1 つのノードが収容できる Pod の最大数を定義します。 |
ポッド Vswitch | このパラメーターは Terway プラグインを選択した場合にのみ必須です。 Pod に IP アドレスを割り当てる vSwitch です。各 Pod vSwitch はワーカーノードの vSwitch に対応します。Pod vSwitch とワーカーノードの vSwitch は同じゾーンにある必要があります。 重要 Pod vSwitch のサブネットマスクは /19 を超えないようにすることを推奨します。最大は /25 です。そうしないと、クラスターネットワークで利用可能な Pod IP アドレスの数が非常に限られ、クラスターの正常な使用に影響します。 |
サービス CIDR | Service CIDR ブロックは、クラスター内の Service に IP アドレスを割り当てるためのアドレスプールです。この CIDR ブロックは、VPC の CIDR ブロックや、VPC 内の既存のクラスターで使用されている CIDR ブロックと重複してはなりません。また、[Pod CIDR ブロック] とも重複してはなりません。 |
Ipv6 サービス CIDR ブロック | IPv6 デュアルスタックも有効にする必要があります。 Service CIDR ブロックに IPv6 アドレス範囲を設定します。ユニークローカルアドレス (ULA) ( |
クラスターの詳細設定
[詳細オプション (任意)] を展開し、クラスターのサービス転送モードを設定します。
パラメーター | 説明 |
サービス転送モード | kube-proxy モードを選択します。これにより、クラスター Service がバックエンド Pod にリクエストをどのように分散するかが決まります。
|
[詳細オプション (オプション)] を展開し、クラスター削除保護、リソースグループ、その他の情報を設定します。
クリックして詳細オプションを表示
パラメーター | 説明 |
削除保護 | コンソールからの誤ったクラスター削除や OpenAPI 呼び出しによる削除を防ぐために、この機能を有効にすることを推奨します。 |
リソースグループ | 権限管理とコスト配分を容易にするために、クラスターを選択したリソースグループに割り当てます。 1 つのリソースは 1 つのリソースグループにのみ属することができます。 |
ラベル | クラウドリソースを識別するために、キーと値のタグをクラスターにアタッチします。 |
タイムゾーン | クラスターのタイムゾーンです。デフォルトでは、ブラウザのタイムゾーンが使用されます。 |
クラスタードメイン | クラスター内の Service で使用されるトップレベルドメイン (標準サフィックス) です。デフォルト値は たとえば、デフォルトの名前空間にある my-service という名前の Service の場合、その DNS ドメイン名は |
カスタム証明書 SAN | デフォルトでは、API サーバー証明書のサブジェクト代替名 (SAN) フィールドには、クラスタードメイン、内部 IP アドレス、およびパブリック EIP が含まれます。プロキシサーバー、カスタムドメイン名、または特殊なネットワーク環境を介してクラスターにアクセスするには、これらのアクセスアドレスを SAN フィールドに追加する必要があります。 後でこの機能を有効にするには、「クラスター API サーバー証明書の SAN をカスタマイズする」をご参照ください。 |
サービスアカウントトークンボリュームプロジェクション | 従来のモードでは、Pod の認証情報は永続的であり、複数の Pod で共有されるため、セキュリティリスクがあります。この機能を有効にすると、各 Pod は独自の一次的な認証情報を取得します。自動有効期限や権限制限も設定できます。 後でこの機能を有効にするには、「ServiceAccount トークンボリュームプロジェクションの使用」をご参照ください。 |
NodePort 範囲 | NodePort タイプの Service を作成する際に利用可能なポートの範囲です。 |
クラスター CA | この機能を有効にすると、クラスターに CA 証明書を追加して、サーバーとクライアント間の情報交換のセキュリティを強化できます。 |
ステップ 3: マスターノードの設定
[次へ:マスター設定] をクリックし、マスターノードを設定します。
パラメーター | 説明 |
マスターインスタンス数 | ゾーンにデプロイするマスターノードの数です。 |
課金方法 | [従量課金] と [サブスクリプション] をサポートします。[サブスクリプション] を選択した場合は、[サブスクリプション期間] を設定し、[自動更新] を有効にするかどうかを指定する必要があります。 |
インスタンスタイプ | マスターノードのインスタンスファミリーを選択します。設定の推奨事項については、「マスターノードのインスタンスタイプの選択」をご参照ください。 |
システムディスク | 必要に応じてディスクタイプを選択します。ディスクタイプには、ESSD AutoPL、エンタープライズ SSD (ESSD)、ESSD Entry、および旧世代のディスク (標準 SSD および Ultra ディスク) が含まれます。容量と IOPS を設定します。 利用可能なシステムディスクタイプは、選択したインスタンスファミリーによって異なります。表示されていないディスクタイプはサポートされていません。 ESSD のカスタムパフォーマンスと暗号化
[より多くのシステムディスクタイプを設定] を選択して、[システムディスク] とは異なるディスクタイプを設定し、スケールアウトの成功率を高めることができます。ノード作成時、ACK は指定されたディスクタイプの順序に基づいて最初に一致するタイプを選択します。 クラウドリソースと課金: |
デプロイメントセット | ECS コンソールでデプロイメントセットを作成した後、それをノードプールに割り当てることができます。これにより、ノードプールからスケールアウトされたノードが異なる物理サーバーに分散され、高可用性が向上します。 デプロイメントセットがサポートするデフォルトの最大ノード数は 後でこの機能を有効にするには、「ノードプールのデプロイメントセットのベストプラクティス」をご参照ください。 |
詳細オプション
パラメーター | 説明 |
インスタンスメタデータアクセスモード | バージョン 1.28 以降のクラスターでのみサポートされます。 ECS インスタンスのメタデータアクセスモードを設定します。ECS インスタンス内からメタデータサービスにアクセスして、インスタンスメタデータを取得します。このメタデータには、インスタンス ID、VPC 情報、ネットワークインターフェイスカード (NIC) 情報などのインスタンスプロパティが含まれます。詳細については、「インスタンスメタデータ」をご参照ください。
|
ステップ 4: ノードプールの設定
[次へ:ノードプール設定] をクリックし、ノードプールの基本および詳細オプションを設定します。
基本ノードプール設定
パラメーター | 説明 |
ノードプールの名前 | ノードプールの名前を入力します。 |
コンテナランタイム | コンテナランタイムの選択方法については、「containerd、Sandboxed-Container、Docker ランタイムの比較」をご参照ください。
|
インスタンスとイメージの設定
パラメーター | 説明 | |
課金方法 | ノードプールでスケールアウトされるノードのデフォルトの課金方法です。
ノードプールの均一性を確保するため、[従量課金] または [サブスクリプション] のノードプールを [スポットインスタンス] のノードプールに変更したり、その逆を行ったりすることはできません。 | |
インスタンス関連の設定 | ノードプールがスケールアウトすると、選択したECS インスタンスファミリーからノードが割り当てられます。より多くのゾーンでより多くのインスタンスタイプを選択すると、ノードのスケールアウトの成功率が高まり、利用できないインスタンスタイプや在庫不足による失敗を防ぐことができます。スケールアウトの具体的なインスタンスタイプは、[スケーリングポリシー] によって決まります。
コンソールの弾力性強度の推奨事項を参照するか、作成後に「ノードプールの弾力性強度を表示する」ことができます。 ACK でサポートされていないインスタンスタイプやノード設定の推奨事項については、「ECS インスタンスタイプ設定の推奨事項」をご参照ください。 クラウドリソースと課金: | |
オペレーティングシステム | [Alibaba Cloud Marketplace イメージ] 機能はパブリックプレビュー中です。
後でオペレーティングシステムをアップグレードまたは変更するには、「オペレーティングシステムの変更」をご参照ください。 | |
セキュリティ強化 | ノードを作成する際、ACK は選択されたセキュリティベースラインポリシーを適用します。
| |
ログオンタイプ |
| |
ストレージ設定
パラメーター | 説明 | |
システムディスク | 必要に応じてディスクタイプを選択します。ディスクタイプには、ESSD AutoPL、エンタープライズ SSD (ESSD)、ESSD Entry、および旧世代のディスク (標準 SSD および Ultra ディスク) が含まれます。容量と IOPS を設定します。 利用可能なシステムディスクタイプは、選択したインスタンスファミリーによって異なります。表示されていないディスクタイプはサポートされていません。 ESSD のカスタムパフォーマンスと暗号化
[より多くのシステムディスクタイプを設定] を選択して、[システムディスク] とは異なるディスクタイプを設定し、スケールアウトの成功率を高めることができます。ノード作成時、ACK は指定されたディスクタイプの順序に基づいて最初に一致するタイプを選択します。 クラウドリソースと課金: | |
データディスク | 必要に応じてディスクタイプを選択します。ディスクタイプには、ESSD AutoPL、エンタープライズ SSD (ESSD)、ESSD Entry、および旧世代のディスク (標準 SSD および Ultra ディスク) が含まれます。容量と IOPS を設定します。 利用可能なデータディスクタイプは、選択したインスタンスファミリーによって異なります。表示されていないディスクタイプはサポートされていません。 ESSD AutoPL サポート
ESSD サポート パフォーマンスレベル (PL) をカスタマイズできます。ディスク容量が大きいほど、より高い PL を選択できます。460 GiB 以上のディスクでは PL2、1260 GiB 以上のディスクでは PL3 を選択できます。詳細については、「ESSD」をご参照ください。
[より多くのデータディスクタイプを設定] を選択して、[データディスク] とは異なるディスクタイプを設定し、スケールアウトの成功率を高めることができます。ノード作成時、ACK は指定されたディスクタイプの順序に基づいて最初に一致するタイプを選択します。 1 つの ECS インスタンスには最大 64 個のデータディスクをアタッチできます。アタッチできるディスクの最大数はインスタンスタイプによって異なります。DescribeInstanceTypes 操作 (DiskQuantity) を呼び出すことで、インスタンスタイプがサポートする最大ディスク数を確認できます。 クラウドリソースと課金: | |
インスタンス数量設定
パラメーター | 説明 |
期待されるノード数 | ノードプールが維持する必要のあるノードの総数です。クラスターコンポーネントが正常に動作するように、少なくとも 2 つのノードを設定することを推奨します。期待されるノード数を調整して、ノードプールをスケールアウトまたはスケールインできます。詳細については、「ノードプールのスケーリング」をご参照ください。 ノードを作成する必要がない場合は、これを 0 に設定し、後で手動でノードを追加できます。 |
詳細ノードプール設定
[詳細オプション (オプション)] を展開し、ノードスケーリングポリシーを設定します。
パラメーター | 説明 |
スケーリングポリシー | ノードスケーリング中にノードプールがインスタンスを選択する方法を設定します。
|
スポットインスタンスが不足している場合に従量課金インスタンスを使用 | これは、課金方法がスポットインスタンスに設定されている場合に必須です。 この機能を有効にし、価格や在庫の問題で十分なスポットインスタンスを作成できない場合、ACK は自動的にオンデマンドインスタンスを補足として作成しようと試みます。 クラウドリソースと課金: |
補足スポットインスタンスを有効にする | これは、課金方法がスポットインスタンスに設定されている場合に必須です。 この機能を有効にすると、スポットインスタンスが回収される直前 (回収の 5 分前) にシステムメッセージを受信した際に、ACK は補償のために新しいインスタンスをスケールアウトしようと試みます。
スポットインスタンスの積極的なリリースは、ビジネス例外を引き起こす可能性があります。補償の成功率を向上させるために、[オンデマンドインスタンスを使用してスポット容量を補足] も有効にすることを推奨します。 クラウドリソースと課金: |
[詳細オプション (オプション)] を展開し、ECS タグ、Taint、その他の情報を設定します。
パラメーター | 説明 |
ECS タグ | ACK が自動的に作成する ECS インスタンスにタグを追加して、クラウドリソースを識別します。各 ECS インスタンスには最大 20 個のタグをアタッチできます。制限を増やすには、クォータセンターページでリクエストを送信してください。ACK と ESS が一部のタグを占有するため、インスタンスには最大 17 個のカスタムタグを指定できます。 クリックしてタグの使用状況を表示
|
Taints | ノードにキーと値のTaint を追加します。有効な Taint キーは、オプションのプレフィックスと名前で構成されます。プレフィックスが存在する場合、名前とはスラッシュ (/) で区切られます。 詳細
|
ノードラベル | ノードにキーと値のラベルを追加します。有効なキーは、オプションのプレフィックスと名前で構成されます。プレフィックスが存在する場合、名前とはスラッシュ (/) で区切られます。 詳細
|
[スケジューリング不可に設定] | 新しいノードがクラスターに登録されると、デフォルトでスケジューリング不可に設定されます。ノードリストでノードのスケジューリング状態を手動で調整する必要があります。 この設定は、バージョン 1.34 より前のクラスターでのみ有効です。詳細については、「Kubernetes 1.34 バージョンガイド」をご参照ください。 |
CPU ポリシー | ノード上の kubelet のCPU 管理ポリシーを指定します。 ノードプールのカスタム kubelet 設定を使用することを推奨します。 |
カスタムノード名 | ノード名は、プレフィックス、ノードの IP アドレス、サフィックスで構成されます。この機能を有効にすると、ノード名、ECS インスタンス名、ECS インスタンスのホスト名も変更されます。 たとえば、ノードの IP アドレスが 192.XX.YY.55 で、指定されたプレフィックスが aliyun.com、サフィックスが test の場合。
|
インスタンスメタデータアクセスモード | バージョン 1.28 以降のクラスターでのみサポートされます。 ECS インスタンスのメタデータアクセスモードを設定します。ECS インスタンス内からメタデータサービスにアクセスして、インスタンスメタデータを取得します。このメタデータには、インスタンス ID、VPC 情報、ネットワークインターフェイスカード (NIC) 情報などのインスタンスプロパティが含まれます。詳細については、「インスタンスメタデータ」をご参照ください。
|
事前カスタムユーザーデータ | 指定された事前カスタムユーザーデータスクリプトは、ノードがクラスターに追加される前に実行されます。 たとえば、事前カスタムユーザーデータを この設定のノード初期化中の有効ロジックについては、「ノード初期化プロセス」をご参照ください。 |
ユーザーデータ | 指定されたカスタムユーザーデータスクリプトは、ノードがクラスターに追加された後に実行されます。 たとえば、インスタンスユーザーデータを この設定のノード初期化中の有効ロジックについては、「ノード初期化プロセス」をご参照ください。 クラスターの作成またはノードのスケールアウトが成功しても、インスタンスユーザーデータスクリプトが正常に実行されたことは保証されません。ノードにログインし、 |
Cloudmonitor エージェント | CloudMonitor コンソールで、ノードとアプリケーションの実行状態を表示および監視できます。 この設定は、ノードプールの新しいノードにのみ有効で、既存のノードには有効ではありません。 既存のノードでこれを有効にするには、CloudMonitor コンソールからインストールしてください。 クラウドリソースと課金: |
パブリック IP | ACK はノードにパブリック IPv4 アドレスを割り当てます。 この設定は、ノードプールの新しいノードにのみ有効で、既存のノードには有効ではありません。既存のノードがインターネットにアクセスする必要がある場合は、EIP を設定してアタッチする必要があります。詳細については、「クラウドリソースに EIP をアタッチする」をご参照ください。 クラウドリソースと課金: |
カスタムセキュリティグループ | ノードプールに基本またはエンタープライズセキュリティグループを指定します。ACK はデフォルトでセキュリティグループに追加のアクセスルールを設定しません。アクセス例外を防ぐために、セキュリティグループルールを自分で管理する必要があります。詳細については、「クラスターのセキュリティグループの設定」をご参照ください。 各 ECS インスタンスは限られた数のセキュリティグループに追加できます。セキュリティグループのクォータが十分であることを確認してください。 |
RDS ホワイトリスト | RDS インスタンスのホワイトリストにノードの IP アドレスを追加します。 |
ステップ 5: コンポーネントの設定
[次へ:コンポーネント設定] をクリックし、コンポーネントを設定します。
パラメーター | 説明 | ||||||
Ingress | Ingress は、クラスター内のサービスへの外部アクセスをどのように処理するかを管理します。クラスター内のアプリケーションや API をインターネットに公開するには、これをインストールする必要があります。 現在、クラスターの Ingress ゲートウェイとして機能する 3 種類のインスタンスが利用可能です。
3 つの詳細な比較については、「Ingress 管理」をご参照ください。 | ||||||
サービスディスカバリ | NodeLocal DNSCache をインストールして、ノード上で DNS クエリ結果をキャッシュします。これにより、ドメイン名解決のパフォーマンスと安定性が向上し、クラスター内のサービス間呼び出しが高速化されます。 | ||||||
ボリュームプラグイン | CSI ストレージプラグインを使用して、永続ストレージを実装します。Disk、NAS、OSS、CPFS などの Alibaba Cloud サービスのストレージボリュームリソースを使用できます。 デフォルトで NAS と CNFS を作成することを選択した場合、ACK は汎用型 NAS ファイルシステムを作成し、Container Network File System (CNFS) を使用して管理します。 クラウドリソースと課金: | ||||||
コンテナの監視 | Alibaba Cloud Prometheus を使用して、クラスターの事前設定された監視ダッシュボードとパフォーマンスメトリックを表示できます。詳細については、「Alibaba Cloud Prometheus モニタリング」をご参照ください。 | ||||||
Log Service | 既存の SLS プロジェクトを使用するか、新しいプロジェクトを作成して、クラスターからアプリケーションログを収集します。 これにより、クラスター API サーバー監査機能も有効になり、Kubernetes API へのリクエストとそのリクエストの結果が収集されます。 後でこの機能を有効にするには、「ACK クラスターからコンテナログを収集する」および「クラスター API サーバー監査機能の使用」をご参照ください。
クラウドリソースと課金: | ||||||
クラスタ検査 | AIOps のクラスター検査機能を有効にします。この機能は、クラスターのクォータ、リソース使用量、コンポーネントバージョンなどを定期的にスキャンし、クラスター設定がベストプラクティスに沿っていることを確認し、潜在的なリスクを事前に明らかにします。 |
ステップ 6: 設定と課金情報の確認
[次へ:確認] をクリックします。
[確認] ページで、機能設定、リソース課金の詳細、クラウドサービス依存関係チェックの結果など、クラスター設定を確認します。その後、サービス利用規約を読み、同意します。
ページ下部でクラスター料金の概要を表示できます。ACK やその他の製品の課金ドキュメントも表示できます。詳細については、「課金概要」および「クラウドサービス料金」をご参照ください。
複数のノードを含むクラスターの作成には約 10 分かかります。
[確認] ステップでは、左上隅の [Console-to-Code] をクリックして、現在のクラスター設定に一致する Terraform または SDK のサンプルパラメーターを作成することもできます。
API
デバッグエントリポイント
リクエストのサンプル
以下は、ACK 専用クラスターを作成するためのサンプルリクエストです。パラメーターの完全なリストについては、「CreateCluster」をご参照ください。
POST /clusters
<共通リクエストヘッダー>
{
"cluster_type": "Kubernetes", // クラスターのタイプ。ACK 専用クラスターを作成するには、値を Kubernetes に設定します。#必須
"name": "ACK_dedicated_cluster",
"region_id": "cn-hongkong", // クラスターがデプロイされるリージョン。この例では、クラスターは中国 (香港) リージョンにデプロイされます。#必須
"kubernetes_version": "1.32.1-aliyun.1", // クラスターのバージョン。最新バージョンを使用してください。
"snat_entry": true, // VPC に SNAT ルールを設定して、クラスターのパブリックネットワークアクセスを有効にします。
"endpoint_public_access": false, // API サーバーへのパブリックアクセスを有効にしません。
"cloud_monitor_flags": false, // クラスターに CloudMonitor エージェントをインストールしません。
"deletion_protection": false, // クラスター削除保護は有効になっていません。
"proxy_mode": "ipvs", // kube-proxy に高性能な IPVS モードを選択します。
"timezone": "Asia/Shanghai",
"tags": [],
"addons": [ // クラスターにインストールするコンポーネント。
{
"name": "terway-eniip", // クラスターのネットワークタイプは Terway です。これはクラスター作成後に変更できません。
"config": "{\"IPVlan\":\"false\",\"NetworkPolicy\":\"false\",\"ENITrunking\":\"false\"}"
},
{
"name": "csi-plugin"
},
{
"name": "csi-provisioner"
},
{
"name": "storage-operator",
"config": "{\"CnfsOssEnable\":\"false\",\"CnfsNasEnable\":\"false\"}"
},
{
"name": "nginx-ingress-controller",
"disabled": true
}
],
"node_port_range": "30000-32767",
"pod_vswitch_ids": [ // Terway クラスターの場合、各 Pod がマシン IP アドレスを占有するため、Pod の vSwitch を指定する必要があります。
"vsw-j6cwz95vspl56gl******",
"vsw-j6c1tgut51ude2v******"
],
"login_password": "******",
"charge_type": "PostPaid",
"master_instance_charge_type": "PostPaid",
"cpu_policy": "none",
"service_account_issuer": "https://kubernetes.default.svc",
"api_audiences": "https://kubernetes.default.svc",
"master_count": 3, // マスターノードの数を 3 に設定します。
"master_vswitch_ids": [ // マスターノードの vSwitch のリスト。
"vsw-j6cwz95vspl56gl******",
"vsw-j6c1tgut51ude2v******",
"vsw-j6c1tgut51ude2v******"
],
"master_instance_types": [ // マスターノードのインスタンスタイプ。
"ecs.u1-c1m2.xlarge",
"ecs.c7.xlarge",
"ecs.c7.xlarge"
],
"master_system_disk_category": "cloud_essd", // マスターノードのシステムディスクは ESSD です。
"master_system_disk_size": 120, // システムディスクのサイズは 120 GiB です。
"master_system_disk_performance_level": "PL1", // 1 つのシステムディスクの最大 IOPS は 50,000 です。
"vpcid": "vpc-j6c6njo385se80n******", // クラスターの VPC ID はネットワーク計画中に決定する必要があり、作成後は変更できません。#必須
"worker_vswitch_ids": [
"vsw-j6cwz95vspl56gl******",
"vsw-j6c1tgut51ude2v******"
],
"is_enterprise_security_group": true,
"ip_stack": "ipv4",
"service_cidr": "172.16.xx.xx/16",
"nodepools": [
{
"nodepool_info": {
"name": "default-nodepool"
},
"scaling_group": {
"system_disk_category": "cloud_essd",
"system_disk_size": 120,
"system_disk_performance_level": "PL0",
"system_disk_encrypted": false,
"data_disks": [
{
"category": "cloud_auto",
"size": 200,
"encrypted": "false",
"bursting_enabled": false
}
],
"tags": [],
"soc_enabled": false,
"security_hardening_os": false,
"vswitch_ids": [
"vsw-j6cwz95vspl56gl******",
"vsw-j6c1tgut51ude2v******"
],
"instance_types": [
"ecs.g6.xlarge"
],
"instance_patterns": [],
"login_password": "******",
"instance_charge_type": "PostPaid",
"security_group_ids": [],
"platform": "AliyunLinux",
"image_id": "aliyun_3_x64_20G_alibase_20241218.vhd",
"image_type": "AliyunLinux3",
"desired_size": 3, // 期待されるノード数が 3 のノードプールを作成します。
"multi_az_policy": "BALANCE"
},
"kubernetes_config": {
"cpu_policy": "none",
"cms_enabled": false,
"unschedulable": false,
"runtime": "containerd", // コンテナランタイムは containerd 1.6.36 です。これはクラスター作成後に変更できません。
"runtime_version": "1.6.36"
}
}
]
}主要なパラメーターの説明
CreateCluster 操作を呼び出して ACK 専用クラスターを作成する場合、次のパラメーターに注意してください:
パラメーター | 説明 | 設定例 |
cluster_type | クラスターのタイプ。ACK 専用クラスターを作成する場合、このパラメーターを | "cluster_type": "Kubernetes" |
Terraform
詳細については、「Terraform を使用して ACK 専用クラスターを作成する」をご参照ください。
SDK
詳細については、「Java SDK の使用」をご参照ください。
CLI
詳細については、「CLI を使用して ACK クラスターを作成する」をご参照ください。
関連操作
クラスターの基本情報を表示する
[クラスター] ページで、管理したいクラスターを見つけ、[アクション] 列の [詳細] をクリックします。次に、[基本情報] タブと [接続情報] タブをクリックして、クラスターの詳細を表示します。
[API サーバーのパブリックエンドポイント]:Kubernetes API サーバーのパブリックエンドポイントです。このエンドポイントを使用して、kubectl などのツールを使用してオンプレミスのマシンからクラスターを管理できます。
[バインド] および [アンバインド] EIP 操作:
EIP のバインド:既存の EIP をバインドするか、新しい EIP を作成してバインドできます。
EIP をバインドすると、API サーバーが短時間再起動します。再起動中はクラスターに対する操作を行わないことを推奨します。
EIP のアンバインド:EIP をアンバインドすると、API サーバーはインターネット経由でアクセスできなくなります。
EIP をアンバインドすると、API サーバーが短時間再起動します。再起動中はクラスターに対する操作を行わないことを推奨します。
[API サーバーの内部エンドポイント]:Kubernetes API サーバーの内部エンドポイントです。このエンドポイントは、クラスターの VPC 内からのみアクセスできます。このエンドポイントは、内部向け Server Load Balancer (SLB) インスタンスの IP アドレスです。
クラスターログの表示
管理したいクラスターを見つけ、[アクション] 列の [その他] > [操作] > [ログの表示] を選択して [ログセンター] ページに移動し、クラスターログを表示します。
クラスターのノード情報を表示する
クラスターの kubeconfig ファイルを取得し、kubectl を使用してクラスターに接続し、
kubectl get nodeコマンドを実行してクラスターのノード情報を表示できます。
クォータと制限事項
クラスターサイズが大きい場合や、アカウントに多数のリソースがある場合は、ACK クラスターに指定されたクォータと制限に従ってください。詳細については、「クォータと制限事項」をご参照ください。
制限:アカウント残高やクラスターの容量制限など、ACK の設定制限。これは、クラスター内の異なる Kubernetes リソースの最大容量です。
クォータ制限とクォータの引き上げ方法:ACK クラスターのクォータ制限と、ACK が依存する ECS や VPC などのクラウドサービスのクォータ制限。クォータを引き上げたい場合は、関連トピックをご参照ください。