すべてのプロダクト
Search
ドキュメントセンター

Container Service for Kubernetes:ACK 専用クラスターの作成

最終更新日:Dec 08, 2025

ACK 専用クラスターでは、高可用性のために少なくとも 3 つのマスターノードと複数のワーカーノードを作成できます。これにより、クラスターインフラストラクチャを詳細に制御できます。ただし、クラスターの計画、メンテナンス、アップグレードはご自身で行う必要があります。このトピックでは、コンソール、API、Terraform、SDK、または CLI を使用して ACK 専用クラスターを作成する方法について説明します。

重要

Container Service for Kubernetes (ACK) は、2024 年 8 月 21 日をもって ACK 専用クラスターの作成を停止しました。本番環境では、より高い信頼性、セキュリティ、スケジューリング効率を提供する ACK Pro クラスターの使用を推奨します。

事前準備

クラスターを作成する前に、ACK を有効化し、ご利用の Alibaba Cloud アカウントまたは RAM ユーザーに ACK のシステムロールが割り当てられていることを確認してください。さらに、Virtual Private Cloud (VPC)、Server Load Balancer (SLB)、NAT ゲートウェイなどのクラウドサービスが有効化されていることを確認してください。詳細については、「ACK マネージドクラスターのクイック作成」をご参照ください。

説明

CLB などのサービスを従量課金でご購入の場合、支払い遅延を避けるため、Alibaba Cloud アカウントの残高が十分であることをご確認ください。

クラスターの作成

ACK クラスターは、コンソール、API、SDK、Terraform、または CLI を使用して作成できます。

コンソール

ステップ 1: ACK コンソールへのログイン

  1. ACK コンソールにログインします。左側のナビゲーションウィンドウで、クラスター をクリックします。

  2. ページ左上で、対象リソースが配置されているリソースグループとリージョンを選択します。image

  3. クラスター ページで、[Kubernetes クラスターの作成] をクリックします。

ステップ 2: クラスターの設定

[ACK 専用クラスター] タブをクリックし、クラスターの基本情報、ネットワーク設定、詳細オプションを設定します。

基本情報

パラメーター

説明

クラスター名

クラスターの名前を入力します。

リージョン

ECS インスタンスやディスクなどのクラスターリソースが配置されるリージョンです。リージョンがユーザーやデプロイされたリソースに近いほど、ネットワーク遅延は低くなります。

Kubernetes バージョン

クラスターの Kubernetes バージョンです。最新バージョンの使用を推奨します。ACK がサポートするバージョンについては、「ACK バージョンサポート概要」をご参照ください。

Kubernetes の最新 3 つのマイナーバージョンでのみクラスターを作成できます。
ネットワーク設定

パラメーター

説明

Ipv6 デュアルスタック

この機能は Kubernetes 1.22 以降でのみ利用可能です。Terway プラグインのみをサポートし、eRDMA 機能とは併用できません。

クラスターは IPv4 と IPv6 の両プロトコルをサポートします。ただし、ワーカーノードとコントロールプレーン間の通信は引き続き IPv4 アドレスを使用します。以下の点を確認してください:

  • クラスターの VPC が IPv6 デュアルスタックをサポートしていること。

  • Terway を共有 ENI モードで使用する場合、ノードのインスタンスタイプが IPv6 をサポートしていること。サポートされる IPv4 と IPv6 のアドレス数が同じである必要があります。

VPC

クラスター用の VPC です。高可用性を確保するため、少なくとも 2 つの異なるゾーンを選択することを推奨します。

  • 自動作成:ACK は選択された各ゾーンに対応する vSwitch を作成します。

  • 既存のものを使用:vSwitch を選択してクラスターのゾーンを指定します。新しい vSwitch を作成するか、既存のものを使用します。

クラウドリソースと課金:imageVPC

SNAT の設定

共有 VPC を使用する場合は、このオプションを選択しないでください。

ノードがパブリックイメージをプルしたり、外部サービスにアクセスしたりするためにインターネットにアクセスする必要がある場合は、このオプションを選択します。ACK は NAT ゲートウェイと SNAT ルールを自動的に設定し、クラスター内のリソースがインターネットにアクセスできるようにします。

  • VPC に NAT ゲートウェイが存在しない場合:ACK は自動的に NAT ゲートウェイを作成し、新しい EIP を購入し、クラスターが使用する vSwitch に SNAT ルールを設定します。

  • VPC に NAT ゲートウェイが既に存在する場合:ACK は新しい EIP を購入して SNAT ルールを設定するかどうかを判断します。利用可能な EIP がない場合は、新しい EIP が自動的に購入されます。VPC レベルの SNAT ルールが存在しない場合は、クラスターが使用する vSwitch に SNAT ルールが設定されます。

このオプションを選択しない場合、クラスター作成後に NAT ゲートウェイと SNAT ルールを自分で設定できます。詳細については、「パブリック NAT ゲートウェイ」をご参照ください。

クラウドリソースと課金:imageNAT ゲートウェイimageEIP

vSwitch

ゾーンに基づいてリストから既存の vSwitch を選択するか、[VSwitch の作成] をクリックして新しい vSwitch を作成します。クラスターのコントロールプレーンとデフォルトのノードプールは、ここで指定された vSwitch を使用します。クラスターの高可用性を向上させるために、異なるゾーンの vSwitch を選択することを推奨します。

セキュリティグループ

既存の VPC を使用する場合、[既存のセキュリティグループを選択]

このセキュリティグループは、クラスターのコントロールプレーン、デフォルトのノードプール、およびカスタムセキュリティグループが指定されていないノードプールに適用されます。

基本セキュリティグループと比較して、エンタープライズセキュリティグループはより多くのプライベート IP アドレスをサポートできますが、グループ内の接続性はサポートしません。詳細な比較については、「セキュリティグループの分類」をご参照ください。

  • 自動作成:デフォルトですべてのアウトバウンドトラフィックが許可されます。インバウンドトラフィックは推奨設定に基づいて許可されます。後でルールを変更する場合は、100.64.0.0/10 CIDR ブロックからのインバウンドトラフィックを許可するようにしてください。

    この CIDR ブロックは、イメージのプルや基本的な ECS 情報のクエリなど、他の Alibaba Cloud サービスにアクセスするために使用されます。
  • 既存のものを使用:ACK はデフォルトでセキュリティグループに追加のアクセスルールを設定しません。アクセス例外を防ぐために、セキュリティグループルールを自分で管理する必要があります。詳細については、「クラスターのセキュリティグループの設定」をご参照ください。

API サーバーへのアクセス

ACK は、API サーバーの内部ネットワークエンドポイントとして、従量課金のプライベート向け Classic Load Balancer (CLB) インスタンスを自動的に作成します。この CLB インスタンスは削除しないでください。削除すると、API サーバーにアクセスできなくなり、回復できません。

既存の CLB インスタンスを使用するには、チケットを送信して申請してください。[VPC][既存のものを使用] を選択した後、[Server Load Balancer ソース][既存のものを使用] に設定できます。

[EIP で API サーバーを公開] を選択できます。

  • 公開:API サーバーのプライベート向け CLB インスタンスに EIP をバインドします。これにより、インターネットから API サーバーにアクセスしてクラスターに接続し、管理することができます。

    これは、クラスター内のリソースがインターネットにアクセスできることを意味するものではありません。クラスターリソースがインターネットにアクセスできるようにするには、[VPC の SNAT の設定] を選択する必要があります。
  • 公開しない:VPC 内からのみ KubeConfig を使用してクラスターに接続し、操作できます。

後でこの機能を有効にするには、「インターネットから API サーバーにアクセスする」をご参照ください。
2024 年 12 月 1 日以降、新規作成される CLB インスタンスはインスタンス料金が課金されます。詳細については、Classic Load Balancer (CLB) の課金項目調整をご参照ください。

クラウドリソースと課金:imageCLBimageEIP

ネットワークプラグイン

コンテナネットワークプラグインは、クラスター内の Pod 間のネットワーク通信の基盤です。

2 つのプラグインの詳細な比較については、「Terway と Flannel コンテナネットワークプラグインの比較」をご参照ください。
  • Flannel:軽量なオープンソースのネットワークプラグインです。ACK では、Alibaba Cloud VPC と深く統合された VPC ネイティブモードを使用します。VPC ルートテーブルを直接管理することで、Pod 間の通信を可能にします。

    • シナリオ:Flannel は設定が簡単で、リソース消費が少ないです。ノード数が少ない (VPC ルートテーブルのクォータによる制限あり)、ネットワーク設定要件が簡素化されている、コンテナネットワークのカスタム制御が不要なシナリオに適しています。

  • Terway:Alibaba Cloud が開発した高性能ネットワークプラグインです。Elastic Network Interface (ENI) に基づいて Pod 間の通信を可能にします。

    • シナリオ:Terway は、eBPF ベースのネットワークアクセラレーション、NetworkPolicy、Pod レベルの vSwitch とセキュリティグループなどの機能を提供します。高性能コンピューティング (HPC)、ゲーム、マイクロサービスなど、ノード規模、ネットワークパフォーマンス、セキュリティに対する高い要件があるシナリオに適しています。

    • Pod 数量制限:各 Pod は ENI のセカンダリ IP アドレスを 1 つ占有します。1 つの ENI に割り当て可能な IP アドレスの数は限られており、インスタンスタイプに依存します。したがって、ノード上で実行できる Pod の数は、ノードの ENI とセカンダリ IP アドレスのクォータによって制限されます。

      共有 VPC を使用する場合、Terway のみがサポートされます。

    Terway は以下の機能も提供します。

    これらの機能の詳細については、「Terway ネットワークプラグインの使用」をご参照ください。
    • DataPathV2

      これはクラスター作成時にのみ設定できます。

      DataPathv2 アクセラレーションモードを有効にします。Terway は eBPF 技術を使用してトラフィック転送パスを最適化し、ネットワーク集約型アプリケーションに低遅延と高スループットを提供します。

      この機能は、Alibaba Cloud Linux 3 (全バージョン)、ContainerOS、および Ubuntu でのみサポートされ、Linux カーネルバージョン 5.10 以降が必要です。詳細については、「ネットワークアクセラレーション」をご参照ください。

    • NetworkPolicy サポート

      この機能はパブリックプレビュー中です。使用するには、クォータセンターコンソールページで申請してください。

      ネイティブの Kubernetes NetworkPolicy をサポートし、Pod 間のファイアウォールとして機能します。詳細なアクセス制御ルールをカスタマイズして、クラスターのセキュリティを向上させます。

    • Trunk ENI サポート

      Pod に独立した IP アドレス、vSwitch、セキュリティグループを設定できます。これは、特定の Pod に固定 IP アドレスや独立したネットワークポリシー管理が必要な特殊なビジネスシナリオに適しています。詳細については、「Pod に固定 IP アドレス、独立した vSwitch、およびセキュリティグループを設定する」をご参照ください。

コンテナー CIDR ブロック

このパラメーターは Flannel でのみ必須です。

Pod に IP アドレスを割り当てるためのアドレスプールです。この CIDR ブロックは、VPC の CIDR ブロックや、VPC 内の既存の ACK クラスターで使用されている CIDR ブロックと重複してはなりません。また、[Service CIDR ブロック] とも重複してはなりません。

ノードあたりのポッド数

このパラメーターは Flannel でのみ必須です。

1 つのノードが収容できる Pod の最大数を定義します。

ポッド Vswitch

このパラメーターは Terway プラグインを選択した場合にのみ必須です。

Pod に IP アドレスを割り当てる vSwitch です。各 Pod vSwitch はワーカーノードの vSwitch に対応します。Pod vSwitch とワーカーノードの vSwitch は同じゾーンにある必要があります。

重要

Pod vSwitch のサブネットマスクは /19 を超えないようにすることを推奨します。最大は /25 です。そうしないと、クラスターネットワークで利用可能な Pod IP アドレスの数が非常に限られ、クラスターの正常な使用に影響します。

サービス CIDR

Service CIDR ブロックは、クラスター内の Service に IP アドレスを割り当てるためのアドレスプールです。この CIDR ブロックは、VPC の CIDR ブロックや、VPC 内の既存のクラスターで使用されている CIDR ブロックと重複してはなりません。また、[Pod CIDR ブロック] とも重複してはなりません。

Ipv6 サービス CIDR ブロック

IPv6 デュアルスタックも有効にする必要があります。

Service CIDR ブロックに IPv6 アドレス範囲を設定します。ユニークローカルアドレス (ULA) (fc00::/7 の範囲内) を使用する必要があります。アドレスプレフィックス長は /112 から /120 の間でなければなりません。利用可能なアドレス数が [Service CIDR ブロック] と同じになるようにすることを推奨します。

クラスターの詳細設定

[詳細オプション (任意)] を展開し、クラスターのサービス転送モードを設定します。

パラメーター

説明

サービス転送モード

kube-proxy モードを選択します。これにより、クラスター Service がバックエンド Pod にリクエストをどのように分散するかが決まります。

  • iptables:Linux ファイアウォールルールに基づいてトラフィックを転送します。このモードは安定していますが、パフォーマンスに制限があります。Service の数が増えると、ファイアウォールルールの数が指数関数的に増加し、リクエスト処理が遅くなります。このモードは、Service の数が少ないクラスターに適しています。

  • IPVS:高性能なトラフィック分散ソリューションです。ハッシュテーブルを使用してターゲット Pod を迅速に特定するため、多数の Service リクエストを処理する際の遅延が低くなります。このモードは、大規模な本番クラスターや高いネットワークパフォーマンス要件があるシナリオに適しています。

[詳細オプション (オプション)] を展開し、クラスター削除保護、リソースグループ、その他の情報を設定します。

クリックして詳細オプションを表示

パラメーター

説明

削除保護

コンソールからの誤ったクラスター削除や OpenAPI 呼び出しによる削除を防ぐために、この機能を有効にすることを推奨します。

リソースグループ

権限管理とコスト配分を容易にするために、クラスターを選択したリソースグループに割り当てます。

1 つのリソースは 1 つのリソースグループにのみ属することができます。

ラベル

クラウドリソースを識別するために、キーと値のタグをクラスターにアタッチします。

タイムゾーン

クラスターのタイムゾーンです。デフォルトでは、ブラウザのタイムゾーンが使用されます。

クラスタードメイン

クラスター内の Service で使用されるトップレベルドメイン (標準サフィックス) です。デフォルト値は cluster.local です。カスタムドメイン名を指定することもできます。カスタムクラスタードメインを指定する場合は、「クラスタードメイン (ClusterDomain) を設定する際に注意すべき点は何ですか?」をご参照ください。

たとえば、デフォルトの名前空間にある my-service という名前の Service の場合、その DNS ドメイン名は my-service.default.svc.cluster.local です。

カスタム証明書 SAN

デフォルトでは、API サーバー証明書のサブジェクト代替名 (SAN) フィールドには、クラスタードメイン、内部 IP アドレス、およびパブリック EIP が含まれます。プロキシサーバー、カスタムドメイン名、または特殊なネットワーク環境を介してクラスターにアクセスするには、これらのアクセスアドレスを SAN フィールドに追加する必要があります。

後でこの機能を有効にするには、「クラスター API サーバー証明書の SAN をカスタマイズする」をご参照ください。

サービスアカウントトークンボリュームプロジェクション

従来のモードでは、Pod の認証情報は永続的であり、複数の Pod で共有されるため、セキュリティリスクがあります。この機能を有効にすると、各 Pod は独自の一次的な認証情報を取得します。自動有効期限や権限制限も設定できます。

後でこの機能を有効にするには、「ServiceAccount トークンボリュームプロジェクションの使用」をご参照ください。

NodePort 範囲

NodePort タイプの Service を作成する際に利用可能なポートの範囲です。

クラスター CA

この機能を有効にすると、クラスターに CA 証明書を追加して、サーバーとクライアント間の情報交換のセキュリティを強化できます。

ステップ 3: マスターノードの設定

[次へ:マスター設定] をクリックし、マスターノードを設定します。

パラメーター

説明

マスターインスタンス数

ゾーンにデプロイするマスターノードの数です。

課金方法

[従量課金][サブスクリプション] をサポートします。[サブスクリプション] を選択した場合は、[サブスクリプション期間] を設定し、[自動更新] を有効にするかどうかを指定する必要があります。

インスタンスタイプ

マスターノードのインスタンスファミリーを選択します。設定の推奨事項については、「マスターノードのインスタンスタイプの選択」をご参照ください。

システムディスク

必要に応じてディスクタイプを選択します。ディスクタイプには、ESSD AutoPL、エンタープライズ SSD (ESSD)、ESSD Entry、および旧世代のディスク (標準 SSD および Ultra ディスク) が含まれます。容量と IOPS を設定します。

利用可能なシステムディスクタイプは、選択したインスタンスファミリーによって異なります。表示されていないディスクタイプはサポートされていません。

ESSD のカスタムパフォーマンスと暗号化

  • パフォーマンスレベル (PL) をカスタマイズできます。ディスク容量が大きいほど、より高い PL を選択できます。460 GiB 以上のディスクでは PL2、1260 GiB 以上のディスクでは PL3 を選択できます。詳細については、「ESSD」をご参照ください。

  • システムディスクの中で、ESSD のみが[暗号化] をサポートします。キーを選択すると、Alibaba Cloud はデフォルトのサービスキー (Default Service CMK) を使用して暗号化します。KMS サービスで作成したカスタムキー (BYOK) を選択して暗号化することもできます。

[より多くのシステムディスクタイプを設定] を選択して、[システムディスク] とは異なるディスクタイプを設定し、スケールアウトの成功率を高めることができます。ノード作成時、ACK は指定されたディスクタイプの順序に基づいて最初に一致するタイプを選択します。

クラウドリソースと課金:imageECS ブロックストレージ

デプロイメントセット

ECS コンソールでデプロイメントセットを作成した後、それをノードプールに割り当てることができます。これにより、ノードプールからスケールアウトされたノードが異なる物理サーバーに分散され、高可用性が向上します。

デプロイメントセットがサポートするデフォルトの最大ノード数は 20 × ゾーン数 です (ゾーン数は vSwitch によって決まります)。ノードプールの最大ノード数は制限されています。デプロイメントセットのクォータが十分であることを確認してください。

後でこの機能を有効にするには、「ノードプールのデプロイメントセットのベストプラクティス」をご参照ください。
詳細オプション

パラメーター

説明

インスタンスメタデータアクセスモード

バージョン 1.28 以降のクラスターでのみサポートされます。

ECS インスタンスのメタデータアクセスモードを設定します。ECS インスタンス内からメタデータサービスにアクセスして、インスタンスメタデータを取得します。このメタデータには、インスタンス ID、VPC 情報、ネットワークインターフェイスカード (NIC) 情報などのインスタンスプロパティが含まれます。詳細については、「インスタンスメタデータ」をご参照ください。

ステップ 4: ノードプールの設定

[次へ:ノードプール設定] をクリックし、ノードプールの基本および詳細オプションを設定します。

基本ノードプール設定

パラメーター

説明

ノードプールの名前

ノードプールの名前を入力します。

コンテナランタイム

コンテナランタイムの選択方法については、「containerd、Sandboxed-Container、Docker ランタイムの比較」をご参照ください。

  • containerd (推奨):コミュニティ標準です。Kubernetes 1.20 以降でサポートされます。

  • Sandboxed-Container:軽量仮想化技術に基づいて強力に分離された環境を提供します。Kubernetes 1.31 以前でサポートされます。

  • Docker (サポート終了):Kubernetes 1.22 以前でのみサポートされます。このランタイムでクラスターを作成することはできなくなりました。

インスタンスとイメージの設定

パラメーター

説明

課金方法

ノードプールでスケールアウトされるノードのデフォルトの課金方法です。

  • [従量課金]:必要に応じて有効化およびリリースできます。

  • [サブスクリプション][サブスクリプション期間][自動更新] を設定する必要があります。

  • [スポットインスタンス]:現在、保護期間付きのスポットインスタンスのみがサポートされています。[インスタンスあたりの最大価格] も設定する必要があります。

    指定したインスタンスタイプのリアルタイム価格がインスタンスあたりの最大入札価格より低い場合にインスタンスが正常に作成されます。保護期間 (1 時間) 後、システムは 5 分ごとにインスタンスタイプのリアルタイム価格と在庫を確認します。市場価格が入札価格より高い場合や在庫が不足している場合、スポットインスタンスはリリースされます。使用上の推奨事項については、スポットインスタンスノードプールのベストプラクティス」をご参照ください。

ノードプールの均一性を確保するため、[従量課金] または [サブスクリプション] のノードプールを [スポットインスタンス] のノードプールに変更したり、その逆を行ったりすることはできません。

インスタンス関連の設定

ノードプールがスケールアウトすると、選択したECS インスタンスファミリーからノードが割り当てられます。より多くのゾーンでより多くのインスタンスタイプを選択すると、ノードのスケールアウトの成功率が高まり、利用できないインスタンスタイプや在庫不足による失敗を防ぐことができます。スケールアウトの具体的なインスタンスタイプは、[スケーリングポリシー] によって決まります。

  • 特定のタイプ:vCPU、メモリ、インスタンスファミリー、アーキテクチャなどのディメンションに基づいて特定のインスタンスタイプを指定します。

  • 汎用設定:vCPU やメモリなどの属性に基づいて使用または除外するインスタンスタイプのリストを選択し、スケールアウトの成功率をさらに向上させます。詳細については、「インスタンス属性を指定してノードプールを設定する」をご参照ください。

コンソールの弾力性強度の推奨事項を参照するか、作成後に「ノードプールの弾力性強度を表示する」ことができます。

ACK でサポートされていないインスタンスタイプやノード設定の推奨事項については、「ECS インスタンスタイプ設定の推奨事項」をご参照ください。

クラウドリソースと課金:imageECS インスタンスimageGPU アクセラレーションインスタンス

オペレーティングシステム

[Alibaba Cloud Marketplace イメージ] 機能はパブリックプレビュー中です。
後でオペレーティングシステムをアップグレードまたは変更するには、「オペレーティングシステムの変更」をご参照ください。

セキュリティ強化

ノードを作成する際、ACK は選択されたセキュリティベースラインポリシーを適用します。

  • [無効]:ECS インスタンスに対してセキュリティ強化は行われません。

  • [MLPS 2.0 セキュリティ強化]:Alibaba Cloud は、MLPS 2.0 コンプライアンス要件を満たす Alibaba Cloud Linux MLPS 2.0 レベル 3 イメージ用のベースラインチェック標準とスキャンツールを提供します。ネイティブイメージの互換性とパフォーマンスを確保しつつ、「GB/T 22239-2019 情報セキュリティ技術 - サイバーセキュリティの分類保護のためのベースライン」の要件を満たすように適合されています。詳細については、「ACK MLPS 2.0 セキュリティ強化に関する説明」をご参照ください。

    ただし、このモードでは、root ユーザーは SSH を使用してリモートでログインできません。ECS コンソールからVNC 接続を使用してインスタンスに接続し、SSH ログインをサポートする一般ユーザーを作成できます。

  • [Alibaba Cloud OS 強化]:Alibaba Cloud Linux 2 または Alibaba Cloud Linux 3 でのみサポートされます。

ログオンタイプ

  • [キーペアを設定]:Alibaba Cloud SSH キーペアは、公開鍵と秘密鍵で構成される安全で便利なログイン認証方法です。Linux インスタンスでのみサポートされます。

    [ログイン名] ([root] または [ecs-user]) と必要な [キーペア] も設定する必要があります。

  • [パスワードを設定][ログイン名] ([root] または [ecs-user]) とパスワードを設定します。

ストレージ設定

パラメーター

説明

システムディスク

必要に応じてディスクタイプを選択します。ディスクタイプには、ESSD AutoPL、エンタープライズ SSD (ESSD)、ESSD Entry、および旧世代のディスク (標準 SSD および Ultra ディスク) が含まれます。容量と IOPS を設定します。

利用可能なシステムディスクタイプは、選択したインスタンスファミリーによって異なります。表示されていないディスクタイプはサポートされていません。

ESSD のカスタムパフォーマンスと暗号化

  • パフォーマンスレベル (PL) をカスタマイズできます。ディスク容量が大きいほど、より高い PL を選択できます。460 GiB 以上のディスクでは PL2、1260 GiB 以上のディスクでは PL3 を選択できます。詳細については、「ESSD」をご参照ください。

  • システムディスクの中で、ESSD のみが[暗号化] をサポートします。キーを選択すると、Alibaba Cloud はデフォルトのサービスキー (Default Service CMK) を使用して暗号化します。KMS サービスで作成したカスタムキー (BYOK) を選択して暗号化することもできます。

[より多くのシステムディスクタイプを設定] を選択して、[システムディスク] とは異なるディスクタイプを設定し、スケールアウトの成功率を高めることができます。ノード作成時、ACK は指定されたディスクタイプの順序に基づいて最初に一致するタイプを選択します。

クラウドリソースと課金:imageECS ブロックストレージ

データディスク

必要に応じてディスクタイプを選択します。ディスクタイプには、ESSD AutoPL、エンタープライズ SSD (ESSD)、ESSD Entry、および旧世代のディスク (標準 SSD および Ultra ディスク) が含まれます。容量と IOPS を設定します。

利用可能なデータディスクタイプは、選択したインスタンスファミリーによって異なります。表示されていないディスクタイプはサポートされていません。

ESSD AutoPL サポート

  • プロビジョニングされたパフォーマンス:ストレージ容量を変更することなく、必要に応じてディスクのプロビジョニングされたパフォーマンスを柔軟に設定できます。これにより、ディスク容量とパフォーマンスが分離されます。

  • パフォーマンスバースト:ビジネスでデータ読み書きの圧力が急増した場合、ディスクは一時的にパフォーマンスを向上させてピーク需要に対応し、ビジネスが安定するまで続きます。

ESSD サポート

パフォーマンスレベル (PL) をカスタマイズできます。ディスク容量が大きいほど、より高い PL を選択できます。460 GiB 以上のディスクでは PL2、1260 GiB 以上のディスクでは PL3 を選択できます。詳細については、「ESSD」をご参照ください。

  • データディスクをアタッチする場合、すべてのディスクタイプが[暗号化] をサポートします。キーを選択すると、Alibaba Cloud はデフォルトのサービスキー (Default Service CMK) を使用して暗号化します。KMS サービスで作成したカスタムキー (BYOK) を選択して暗号化することもできます。

  • ノード作成中、最後のデータディスクが自動的にフォーマットされます。/var/lib/container ディレクトリはこのデータディスクにマウントされ、/var/lib/kubelet および /var/lib/containerd ディレクトリは /var/lib/container にマウントされます。

    マウントディレクトリをカスタマイズするには、データディスクの初期化設定を調整します。コンテナランタイムが占有するディレクトリとして、最大 1 つのデータディスクを選択できます。詳細については、「ACK ノードプールのデータディスクのマウントディレクトリをカスタマイズできますか?
  • コンテナイメージの高速化や大規模モデルの高速読み込みが必要なシナリオでは、スナップショットを使用してデータディスクを作成し、システムの応答速度と処理能力を向上させることもできます。

[より多くのデータディスクタイプを設定] を選択して、[データディスク] とは異なるディスクタイプを設定し、スケールアウトの成功率を高めることができます。ノード作成時、ACK は指定されたディスクタイプの順序に基づいて最初に一致するタイプを選択します。

1 つの ECS インスタンスには最大 64 個のデータディスクをアタッチできます。アタッチできるディスクの最大数はインスタンスタイプによって異なります。DescribeInstanceTypes 操作 (DiskQuantity) を呼び出すことで、インスタンスタイプがサポートする最大ディスク数を確認できます。

クラウドリソースと課金:imageECS ブロックストレージ

インスタンス数量設定

パラメーター

説明

期待されるノード数

ノードプールが維持する必要のあるノードの総数です。クラスターコンポーネントが正常に動作するように、少なくとも 2 つのノードを設定することを推奨します。期待されるノード数を調整して、ノードプールをスケールアウトまたはスケールインできます。詳細については、「ノードプールのスケーリング」をご参照ください。

ノードを作成する必要がない場合は、これを 0 に設定し、後で手動でノードを追加できます。
詳細ノードプール設定

[詳細オプション (オプション)] を展開し、ノードスケーリングポリシーを設定します。

パラメーター

説明

スケーリングポリシー

ノードスケーリング中にノードプールがインスタンスを選択する方法を設定します。

  • [優先度ポリシー]:クラスターに設定された vSwitch の優先度に基づいてスケーリングします (vSwitch の優先度は上から下に減少します)。優先度の高い vSwitch のゾーンでインスタンスを作成できない場合、次に優先度の高い vSwitch が自動的に使用されます。

  • [コスト最適化ポリシー]:vCPU 単価に基づいて、最も低いものから順にスケーリングします。

    ノードプールが[スポットインスタンス] を使用する場合、スポットインスタンスが優先されます。[オンデマンドインスタンスの割合 (%)] を設定することもできます。在庫やその他の理由でスポットインスタンスタイプを作成できない場合、オンデマンドインスタンスが自動的に補足として使用されます。

  • [分散配置ポリシー]:マルチゾーンシナリオでのみ、ECS インスタンスを複数のゾーンに均等に分散します。在庫不足やその他の理由でゾーンの分散が不均衡になった場合は、リバランス操作を実行できます。

スポットインスタンスが不足している場合に従量課金インスタンスを使用

これは、課金方法がスポットインスタンスに設定されている場合に必須です。

この機能を有効にし、価格や在庫の問題で十分なスポットインスタンスを作成できない場合、ACK は自動的にオンデマンドインスタンスを補足として作成しようと試みます。

クラウドリソースと課金:imageECS インスタンス

補足スポットインスタンスを有効にする

これは、課金方法がスポットインスタンスに設定されている場合に必須です。

この機能を有効にすると、スポットインスタンスが回収される直前 (回収の 5 分前) にシステムメッセージを受信した際に、ACK は補償のために新しいインスタンスをスケールアウトしようと試みます。

  • 補償成功:ACK は古いノードをドレインし、クラスターから削除します。

  • 補償失敗:ACK は古いノードをドレインしません。インスタンスは 5 分後に回収され、リリースされます。在庫が回復するか、価格条件が満たされると、ACK は自動的にインスタンスを購入して期待されるノード数を維持します。詳細については、「スポットインスタンスノードプールのベストプラクティス」をご参照ください。

スポットインスタンスの積極的なリリースは、ビジネス例外を引き起こす可能性があります。補償の成功率を向上させるために、[オンデマンドインスタンスを使用してスポット容量を補足] も有効にすることを推奨します。

クラウドリソースと課金:imageECS インスタンス

[詳細オプション (オプション)] を展開し、ECS タグ、Taint、その他の情報を設定します。

パラメーター

説明

ECS タグ

ACK が自動的に作成する ECS インスタンスにタグを追加して、クラウドリソースを識別します。各 ECS インスタンスには最大 20 個のタグをアタッチできます。制限を増やすには、クォータセンターページでリクエストを送信してください。ACK と ESS が一部のタグを占有するため、インスタンスには最大 17 個のカスタムタグを指定できます。

クリックしてタグの使用状況を表示

  • ACK はデフォルトで 2 つの ECS タグを占有します。

    • ack.aliyun.com:<クラスター ID>

    • ack.alibabacloud.com/nodepool-id:<ノードプール ID>

  • ESS はデフォルトで 1 つの ECS タグを占有します:acs:autoscaling:scalingGroupId:<ノードプールスケーリンググループ ID>

  • ノードの自動スケーリングを有効にすると、Auto Scaling はデフォルトで 2 つの ECS タグを占有します。したがって、ノードプールは追加で 2 つの ECS タグを占有します:k8s.io/cluster-autoscaler:truek8s.aliyun.com:true

  • ノードの自動スケーリングを有効にすると、コンポーネントは ECS タグを介してノードのラベルと Taint を記録し、スケールアウトされたノードのスケジューリング動作を事前に検出します。

    • ノードの各ラベルは k8s.io/cluster-autoscaler/node-template/label/<ラベルキー>:<ラベル値> に変換されます。

    • ノードの各 Taint は k8s.io/cluster-autoscaler/node-template/taint/<Taint キー>/<Taint 値>:<Taint 効果> に変換されます。

Taints

ノードにキーと値のTaint を追加します。有効な Taint キーは、オプションのプレフィックスと名前で構成されます。プレフィックスが存在する場合、名前とはスラッシュ (/) で区切られます。

詳細

  • [キー]:名前は 1~63 文字の長さでなければなりません。英字または数字 [a-z0-9A-Z] で始まり、終わり、英字、数字、ハイフン (-)、アンダースコア (_)、ピリオド (.) を含めることができます。

    プレフィックスを指定する場合、それはDNS サブドメインでなければなりません。これは、ピリオド (.) で区切られた一連の DNS ラベルで、最大 253 文字の長さで、スラッシュ (/) で終わります。

  • [値]:Taint の値は空にすることができます。63 文字以内でなければなりません。英字または数字 [a-z0-9A-Z] で始まり、終わり、英字、数字、ハイフン (-)、アンダースコア (_)、ピリオド (.) を含めることができます。

  • [効果]

    • [NoSchedule]:この Taint を許容しない新しい Pod はノードにスケジュールされませんが、既存の実行中の Pod には影響しません。

    • [NoExecute]:この Taint を許容しない新しい Pod がノードにスケジュールされるのを防ぐだけでなく、ノード上の既存の実行中の Pod でこの Taint を許容しないものはすべてエビクションされます。

    • [PreferNoSchedule]:ACK は、許容しない Taint を持つノードへの Pod のスケジューリングを避けようとしますが、これは強制されません。

ノードラベル

ノードにキーと値のラベルを追加します。有効なキーは、オプションのプレフィックスと名前で構成されます。プレフィックスが存在する場合、名前とはスラッシュ (/) で区切られます。

詳細

  • キー:名前は 1~63 文字の長さでなければなりません。英数字 [a-z0-9A-Z] で始まり、終わり、英字、数字、ハイフン (-)、アンダースコア (_)、ピリオド (.) を含めることができます。

    プレフィックスを指定する場合、それはDNS サブドメインでなければなりません。これは、ピリオド (.) で区切られた一連の DNS ラベルで、最大 253 文字の長さで、スラッシュ (/) で終わります。

    Kubernetes コアコンポーネントによって予約されており、指定できないプレフィックス

    • kubernetes.io/

    • k8s.io/

    • kubernetes.io/ および k8s.io/ で終わるプレフィックス。例:test.kubernetes.io/

      以下は例外です:

      • kubelet.kubernetes.io/

      • node.kubernetes.io

      • kubelet.kubernetes.io/ で終わるプレフィックス。

      • node.kubernetes.io で終わるプレフィックス。

  • 値:空にすることができます。63 文字以内でなければなりません。英数字 [a-z0-9A-Z] で始まり、終わり、英字、数字、ハイフン (-)、アンダースコア (_)、ピリオド (.) を含めることができます。

[スケジューリング不可に設定]

新しいノードがクラスターに登録されると、デフォルトでスケジューリング不可に設定されます。ノードリストでノードのスケジューリング状態を手動で調整する必要があります。

この設定は、バージョン 1.34 より前のクラスターでのみ有効です。詳細については、「Kubernetes 1.34 バージョンガイド」をご参照ください。

CPU ポリシー

ノード上の kubelet のCPU 管理ポリシーを指定します。

  • None:デフォルトのポリシーです。

  • Static:特定のリソース特性を持つ Pod が、ノード上で強化された CPU アフィニティと排他性を付与されることを許可します。

ノードプールのカスタム kubelet 設定を使用することを推奨します。

カスタムノード名

ノード名は、プレフィックス、ノードの IP アドレス、サフィックスで構成されます。この機能を有効にすると、ノード名、ECS インスタンス名、ECS インスタンスのホスト名も変更されます。

たとえば、ノードの IP アドレスが 192.XX.YY.55 で、指定されたプレフィックスが aliyun.com、サフィックスが test の場合。

  • Linux ノード:ノード名、ECS インスタンス名、ECS インスタンスのホスト名はすべて aliyun.com192.XX.YY.55test です。

  • Windows ノード:ホスト名は IP アドレスに固定され、IP アドレスの .- に置き換えます。プレフィックスやサフィックスは含まれません。

    したがって、対応する ECS インスタンスのホスト名は 192-XX-YY-55 であり、ノード名と ECS インスタンス名は両方とも aliyun.com192.XX.YY.55test です。

インスタンスメタデータアクセスモード

バージョン 1.28 以降のクラスターでのみサポートされます。

ECS インスタンスのメタデータアクセスモードを設定します。ECS インスタンス内からメタデータサービスにアクセスして、インスタンスメタデータを取得します。このメタデータには、インスタンス ID、VPC 情報、ネットワークインターフェイスカード (NIC) 情報などのインスタンスプロパティが含まれます。詳細については、「インスタンスメタデータ」をご参照ください。

事前カスタムユーザーデータ

指定された事前カスタムユーザーデータスクリプトは、ノードがクラスターに追加される前に実行されます。

たとえば、事前カスタムユーザーデータを echo "hello world" と指定した場合、ノードで実際に実行されるスクリプトは次のようになります。

#!/bin/bash
echo "hello world"
[ノード初期化スクリプト]
この設定のノード初期化中の有効ロジックについては、「ノード初期化プロセス」をご参照ください。

ユーザーデータ

指定されたカスタムユーザーデータスクリプトは、ノードがクラスターに追加された後に実行されます。

たとえば、インスタンスユーザーデータを echo "hello world" と指定した場合、ノードで実際に実行されるスクリプトは次のようになります。

#!/bin/bash
[ノード初期化スクリプト]
echo "hello world"
この設定のノード初期化中の有効ロジックについては、「ノード初期化プロセス」をご参照ください。
クラスターの作成またはノードのスケールアウトが成功しても、インスタンスユーザーデータスクリプトが正常に実行されたことは保証されません。ノードにログインし、grep cloud-init /var/log/messages を実行して実行ログを表示できます。

Cloudmonitor エージェント

CloudMonitor コンソールで、ノードとアプリケーションの実行状態を表示および監視できます。

この設定は、ノードプールの新しいノードにのみ有効で、既存のノードには有効ではありません。

既存のノードでこれを有効にするには、CloudMonitor コンソールからインストールしてください。

クラウドリソースと課金:imageCloudMonitor

パブリック IP

ACK はノードにパブリック IPv4 アドレスを割り当てます。

この設定は、ノードプールの新しいノードにのみ有効で、既存のノードには有効ではありません。既存のノードがインターネットにアクセスする必要がある場合は、EIP を設定してアタッチする必要があります。詳細については、「クラウドリソースに EIP をアタッチする」をご参照ください。

クラウドリソースと課金:imageECS パブリックネットワーク

カスタムセキュリティグループ

ノードプールに基本またはエンタープライズセキュリティグループを指定します。ACK はデフォルトでセキュリティグループに追加のアクセスルールを設定しません。アクセス例外を防ぐために、セキュリティグループルールを自分で管理する必要があります。詳細については、「クラスターのセキュリティグループの設定」をご参照ください。

各 ECS インスタンスは限られた数のセキュリティグループに追加できます。セキュリティグループのクォータが十分であることを確認してください。

RDS ホワイトリスト

RDS インスタンスのホワイトリストにノードの IP アドレスを追加します。

ステップ 5: コンポーネントの設定

[次へ:コンポーネント設定] をクリックし、コンポーネントを設定します。

パラメーター

説明

Ingress

Ingress は、クラスター内のサービスへの外部アクセスをどのように処理するかを管理します。クラスター内のアプリケーションや API をインターネットに公開するには、これをインストールする必要があります。

現在、クラスターの Ingress ゲートウェイとして機能する 3 種類のインスタンスが利用可能です。

[ALB Ingress]

Alibaba Cloud Application Load Balancer (ALB) によって処理されるトラフィックを転送します。豊富なルーティングポリシー、WAF などのクラウド製品との深い統合、弾力的なスケーリングをサポートします。大規模で高トラフィックの本番ビジネスや、エンタープライズレベルの信頼性要件があるシナリオに適しています。

新しい ALB インスタンスを作成するか、現在の VPC 内で他のクラスターに関連付けられていない既存の ALB インスタンスを使用できます (既存の VPC を使用する場合のみ)。

後でこの機能を有効にするには、「ALB Ingress を作成して使用し、サービスを公開する」をご参照ください。

クラウドリソースと課金:imageALB 課金概要

Nginx Ingress

コミュニティ版の Nginx Ingress Controller と互換性があり、最適化されています。

新しい CLB インスタンスを作成するか、現在の VPC 内で他のクラスターに関連付けられていない既存の CLB インスタンスを使用できます。

後でこの機能を有効にするには、「Nginx Ingress を作成して使用し、サービスを公開する」をご参照ください。

クラウドリソースと課金:imageCLB

[MSE Ingress]

MSE クラウドネイティブゲートウェイに基づいて実装されており、サービス管理、認証・認可、段階的リリースなどの高度な機能を提供します。マイクロサービストラフィックの詳細な制御が必要なシナリオに適しています。

新しい MSE クラウドネイティブゲートウェイインスタンスを作成するか、現在の VPC 内で他のクラスターに関連付けられていない既存のインスタンスを使用できます (既存の VPC を使用する場合のみ)。

後でこの機能を有効にするには、「MSE Ingress を介してコンテナサービスにアクセスする」をご参照ください。

クラウドリソースと課金:image通常インスタンスの課金概要

3 つの詳細な比較については、「Ingress 管理」をご参照ください。

サービスディスカバリ

NodeLocal DNSCache をインストールして、ノード上で DNS クエリ結果をキャッシュします。これにより、ドメイン名解決のパフォーマンスと安定性が向上し、クラスター内のサービス間呼び出しが高速化されます。

ボリュームプラグイン

CSI ストレージプラグインを使用して、永続ストレージを実装します。Disk、NAS、OSS、CPFS などの Alibaba Cloud サービスのストレージボリュームリソースを使用できます。

デフォルトで NAS と CNFS を作成することを選択した場合、ACK は汎用型 NAS ファイルシステムを作成し、Container Network File System (CNFS) を使用して管理します。

クラウドリソースと課金:imageNAS

コンテナの監視

Alibaba Cloud Prometheus を使用して、クラスターの事前設定された監視ダッシュボードとパフォーマンスメトリックを表示できます。詳細については、「Alibaba Cloud Prometheus モニタリング」をご参照ください。

Log Service

既存の SLS プロジェクトを使用するか、新しいプロジェクトを作成して、クラスターからアプリケーションログを収集します。

これにより、クラスター API サーバー監査機能も有効になり、Kubernetes API へのリクエストとそのリクエストの結果が収集されます。

後でこの機能を有効にするには、「ACK クラスターからコンテナログを収集する」および「クラスター API サーバー監査機能の使用」をご参照ください。
  • [Ingress ダッシュボードの作成]:SLS コンソールに Ingress ダッシュボードを作成し、Nginx Ingress のアクセスログを収集します。詳細については、「Nginx Ingress アクセスログの収集と分析」をご参照ください。

  • [Node-problem-detector のインストールとイベントセンターの作成]:SLS コンソールにイベントセンターを追加し、クラスターからすべての Kubernetes イベントをリアルタイムで収集します。詳細については、「K8s イベントセンターの作成と使用」をご参照ください。

クラウドリソースと課金:imageSLS

クラスタ検査

AIOps のクラスター検査機能を有効にします。この機能は、クラスターのクォータ、リソース使用量、コンポーネントバージョンなどを定期的にスキャンし、クラスター設定がベストプラクティスに沿っていることを確認し、潜在的なリスクを事前に明らかにします。

ステップ 6: 設定と課金情報の確認

[次へ:確認] をクリックします。

[確認] ページで、機能設定、リソース課金の詳細、クラウドサービス依存関係チェックの結果など、クラスター設定を確認します。その後、サービス利用規約を読み、同意します。

ページ下部でクラスター料金の概要を表示できます。ACK やその他の製品の課金ドキュメントも表示できます。詳細については、「課金概要」および「クラウドサービス料金」をご参照ください。

説明

複数のノードを含むクラスターの作成には約 10 分かかります。

[確認] ステップでは、左上隅の [Console-to-Code] をクリックして、現在のクラスター設定に一致する Terraform または SDK のサンプルパラメーターを作成することもできます。

API

デバッグエントリポイント

CreateCluster

リクエストのサンプル

以下は、ACK 専用クラスターを作成するためのサンプルリクエストです。パラメーターの完全なリストについては、「CreateCluster」をご参照ください。

POST /clusters 
<共通リクエストヘッダー>
{
    "cluster_type": "Kubernetes",    // クラスターのタイプ。ACK 専用クラスターを作成するには、値を Kubernetes に設定します。#必須
    "name": "ACK_dedicated_cluster",
    "region_id": "cn-hongkong",      // クラスターがデプロイされるリージョン。この例では、クラスターは中国 (香港) リージョンにデプロイされます。#必須
    "kubernetes_version": "1.32.1-aliyun.1",    // クラスターのバージョン。最新バージョンを使用してください。
    "snat_entry": true,                         // VPC に SNAT ルールを設定して、クラスターのパブリックネットワークアクセスを有効にします。
    "endpoint_public_access": false,            // API サーバーへのパブリックアクセスを有効にしません。
    "cloud_monitor_flags": false,               // クラスターに CloudMonitor エージェントをインストールしません。
    "deletion_protection": false,               // クラスター削除保護は有効になっていません。
    "proxy_mode": "ipvs",                       // kube-proxy に高性能な IPVS モードを選択します。
    "timezone": "Asia/Shanghai",
    "tags": [],
    "addons": [                                 // クラスターにインストールするコンポーネント。
        {
            "name": "terway-eniip",             // クラスターのネットワークタイプは Terway です。これはクラスター作成後に変更できません。
            "config": "{\"IPVlan\":\"false\",\"NetworkPolicy\":\"false\",\"ENITrunking\":\"false\"}"
        },
        {
            "name": "csi-plugin"
        },
        {
            "name": "csi-provisioner"
        },
        {
            "name": "storage-operator",
            "config": "{\"CnfsOssEnable\":\"false\",\"CnfsNasEnable\":\"false\"}"
        },
        {
            "name": "nginx-ingress-controller",
            "disabled": true
        }
    ],
    "node_port_range": "30000-32767",
    "pod_vswitch_ids": [                         // Terway クラスターの場合、各 Pod がマシン IP アドレスを占有するため、Pod の vSwitch を指定する必要があります。
        "vsw-j6cwz95vspl56gl******",
        "vsw-j6c1tgut51ude2v******"
    ],
    "login_password": "******",
    "charge_type": "PostPaid",
    "master_instance_charge_type": "PostPaid",
    "cpu_policy": "none",
    "service_account_issuer": "https://kubernetes.default.svc",
    "api_audiences": "https://kubernetes.default.svc",
    "master_count": 3,                         // マスターノードの数を 3 に設定します。
    "master_vswitch_ids": [                    // マスターノードの vSwitch のリスト。
        "vsw-j6cwz95vspl56gl******",
        "vsw-j6c1tgut51ude2v******",
        "vsw-j6c1tgut51ude2v******"
    ],
    "master_instance_types": [                 // マスターノードのインスタンスタイプ。
        "ecs.u1-c1m2.xlarge",
        "ecs.c7.xlarge",
        "ecs.c7.xlarge"
    ],
    "master_system_disk_category": "cloud_essd",      // マスターノードのシステムディスクは ESSD です。
    "master_system_disk_size": 120,                   // システムディスクのサイズは 120 GiB です。
    "master_system_disk_performance_level": "PL1",    // 1 つのシステムディスクの最大 IOPS は 50,000 です。
    "vpcid": "vpc-j6c6njo385se80n******",             // クラスターの VPC ID はネットワーク計画中に決定する必要があり、作成後は変更できません。#必須
    "worker_vswitch_ids": [
        "vsw-j6cwz95vspl56gl******",
        "vsw-j6c1tgut51ude2v******"
    ],
    "is_enterprise_security_group": true,
    "ip_stack": "ipv4",
    "service_cidr": "172.16.xx.xx/16",
    "nodepools": [                                                 
        {
            "nodepool_info": {
                "name": "default-nodepool"
            },
            "scaling_group": {
                "system_disk_category": "cloud_essd",
                "system_disk_size": 120,
                "system_disk_performance_level": "PL0",
                "system_disk_encrypted": false,
                "data_disks": [         
                    {
                        "category": "cloud_auto",
                        "size": 200,
                        "encrypted": "false",
                        "bursting_enabled": false
                    }
                ],
                "tags": [],
                "soc_enabled": false,
                "security_hardening_os": false,
                "vswitch_ids": [
                    "vsw-j6cwz95vspl56gl******",
                    "vsw-j6c1tgut51ude2v******"
                ],
                "instance_types": [
                    "ecs.g6.xlarge"
                ],
                "instance_patterns": [],
                "login_password": "******",
                "instance_charge_type": "PostPaid",
                "security_group_ids": [],
                "platform": "AliyunLinux",
                "image_id": "aliyun_3_x64_20G_alibase_20241218.vhd",
                "image_type": "AliyunLinux3",
                "desired_size": 3,               // 期待されるノード数が 3 のノードプールを作成します。
                "multi_az_policy": "BALANCE"
            },
            "kubernetes_config": {
                "cpu_policy": "none",
                "cms_enabled": false,
                "unschedulable": false,
                "runtime": "containerd",        // コンテナランタイムは containerd 1.6.36 です。これはクラスター作成後に変更できません。
                "runtime_version": "1.6.36"
            }
        }
    ]
}

主要なパラメーターの説明

CreateCluster 操作を呼び出して ACK 専用クラスターを作成する場合、次のパラメーターに注意してください:

パラメーター

説明

設定例

cluster_type

クラスターのタイプ。ACK 専用クラスターを作成する場合、このパラメーターを Kubernetes に設定する必要があります。

"cluster_type": "Kubernetes"

Terraform

詳細については、「Terraform を使用して ACK 専用クラスターを作成する」をご参照ください。

SDK

詳細については、「Java SDK の使用」をご参照ください。

CLI

詳細については、「CLI を使用して ACK クラスターを作成する」をご参照ください。

関連操作

  • クラスターの基本情報を表示する

    [クラスター] ページで、管理したいクラスターを見つけ、[アクション] 列の [詳細] をクリックします。次に、[基本情報] タブと [接続情報] タブをクリックして、クラスターの詳細を表示します。

    • [API サーバーのパブリックエンドポイント]:Kubernetes API サーバーのパブリックエンドポイントです。このエンドポイントを使用して、kubectl などのツールを使用してオンプレミスのマシンからクラスターを管理できます。

      [バインド] および [アンバインド] EIP 操作:

      • EIP のバインド:既存の EIP をバインドするか、新しい EIP を作成してバインドできます。

        EIP をバインドすると、API サーバーが短時間再起動します。再起動中はクラスターに対する操作を行わないことを推奨します。

      • EIP のアンバインド:EIP をアンバインドすると、API サーバーはインターネット経由でアクセスできなくなります。

        EIP をアンバインドすると、API サーバーが短時間再起動します。再起動中はクラスターに対する操作を行わないことを推奨します。

    • [API サーバーの内部エンドポイント]:Kubernetes API サーバーの内部エンドポイントです。このエンドポイントは、クラスターの VPC 内からのみアクセスできます。このエンドポイントは、内部向け Server Load Balancer (SLB) インスタンスの IP アドレスです。

  • クラスターログの表示

    管理したいクラスターを見つけ、[アクション] 列の [その他] > [操作] > [ログの表示] を選択して [ログセンター] ページに移動し、クラスターログを表示します。

  • クラスターのノード情報を表示する

    クラスターの kubeconfig ファイルを取得し、kubectl を使用してクラスターに接続し、kubectl get node コマンドを実行してクラスターのノード情報を表示できます。

クォータと制限事項

クラスターサイズが大きい場合や、アカウントに多数のリソースがある場合は、ACK クラスターに指定されたクォータと制限に従ってください。詳細については、「クォータと制限事項」をご参照ください。

  • 制限:アカウント残高クラスターの容量制限など、ACK の設定制限。これは、クラスター内の異なる Kubernetes リソースの最大容量です。

  • クォータ制限とクォータの引き上げ方法:ACK クラスターのクォータ制限と、ACK が依存する ECS や VPC などのクラウドサービスのクォータ制限。クォータを引き上げたい場合は、関連トピックをご参照ください。