全部產品
Search
文件中心

Container Service for Kubernetes:建立ACK Edge叢集

更新時間:Feb 07, 2025

Container Service Edge 版從雲到端將雲端運算的能力下沉到邊緣側、終端裝置側,並通過Container Service控制台進行統一交付、營運、管控,粘合了雲端運算核心能力和邊緣算力,是構築在邊緣基礎設施之上的雲端運算平台。本文介紹如何建立ACK Edge叢集

前提條件

使用限制

限制項

說明

配額申請連結/相關文檔

網路

ACK叢集僅支援Virtual Private Cloud。

什麼是專用網路

雲資源

ECS執行個體

支援隨用隨付、訂用帳戶和搶佔式執行個體三種付費類型。執行個體建立後,您可以通過ECS管理主控台將隨用隨付轉預付費。

隨用隨付轉訂用帳戶

VPC路由條目

每個賬戶初始預設狀況下VPC路由條目不超過200條,當ACK叢集的網路模式是Flannel時,叢集的路由條目最大不能超過200個(網路模式是Terway則不受該影響)。如叢集需要更多路由條目數,您需要對目標VPC申請提高配額 。

配額中心

安全性群組

每個帳號預設最多可以建立100個安全性群組。

查看和提升安全性群組配額

Server Load Balancer執行個體

每個帳號預設最多可以建立60個隨用隨付的Server Load Balancer執行個體。

配額中心

EIP

每個帳號預設最多可以建立20個EIP。

配額中心

步驟一:登入Container Service管理主控台

  1. 登入Container Service管理主控台,在左側導覽列選擇叢集列表

  2. 將滑鼠懸浮於頁面上方的帳號全部資源,選擇資源群組。在控制台頁面頂部選擇的資源群組可過濾出該資源群組內的專用網路及對應的虛擬交換器。在建立叢集時,只顯示過濾的專用網路執行個體及專用網路對應的虛擬交換器執行個體。資源群組

  3. 叢集列表頁面,單擊建立叢集

  4. 建立叢集頁面,單擊ACK Edge 叢集頁簽。

步驟二:配置叢集

ACK Edge 叢集頁面,完成叢集基礎選項配置和進階選項配置。

叢集基礎配置

配置項

描述

叢集名稱

叢集的名稱。長度為1~63個字元,可包含數字、底線(_)或中劃線(-),需以英文大小寫字母、中文或數字開頭。

叢集規格

選擇叢集規格,支援Pro 版基礎版。企業生產和測試環境中推薦使用Pro版。基礎版僅供個人學習與測試使用。

關於兩者差異對比,請參見叢集管理

地區

叢集所在的開服地區

Kubernetes 版本

當前支援的Kubernetes版本。您可以參見ACK版本支援概覽瞭解ACK的版本支援情況。

叢集維護視窗

ACK將在維護視窗期內進行託管節點池的自動化營運操作,例如運行時升級、OS CVE漏洞自動修複等。您可以單擊設定,配置具體的維護策略。

網路設定

專用網路

配置叢集的Virtual Private Cloud。您可以指定可用性區域,自動建立一個VPC,也可以在已有VPC列表中選擇已建立的VPC。

為專用網路配置 SNAT

如果您建立或選擇的VPC不具備公網訪問能力,勾選後,ACK將為您建立NAT Gateway並自動設定SNAT規則。

若不勾選,您可自行配置NAT Gateway並手動設定SNAT,以確保VPC內執行個體可以正常訪問公網。更多資訊,請參見建立和管理公網NAT Gateway執行個體

交換器

在列表中根據可用性區域選擇已有vSwitch交換器,或單擊建立虛擬交換器建立新的vSwitch。叢集控制面與預設節點池將使用此處指定的vSwitch。推薦選擇多個不同可用性區域的vSwitch,更好地保障叢集高可用。

安全性群組

勾選專用網路使用已有時,支援使用選擇已有安全性群組

支援選擇自動建立普通安全性群組自動建立企業級安全性群組選擇已有安全性群組

  • 自動建立的安全性群組對於出方向預設全部允許。如果您因為業務原因需要修改,請確保在入方向已允許存取100.64.0.0/10網段。該網段用於訪問阿里雲其他服務,以執行鏡像拉取、查詢ECS基礎資訊等操作。

  • 指定已有安全性群組時,系統預設不會為安全性群組配置額外的訪問規則,可能會導致訪問異常,請自行管理安全性群組規則,請參見配置叢集安全性群組

API server 訪問

API Server建立一個隨用隨付的私網CLB執行個體,作為叢集API Server的內網串連端點。

重要

還支援選擇是否開放使用 EIP 暴露 API ServerAPI Server提供了各類資來源物件(Pod、Service等)的增刪改查及Watch等HTTP Rest介面。

  • 開放:開啟後,將為 API Server 私網 CLB 執行個體綁定一個 EIP,獲得從公網訪問叢集 API Server 的能力。

  • 不開放:不會建立EIP,僅能在VPC內使用KubeConfig串連並操作叢集。

警告
  • 通常邊緣節點需要通過公網和雲端API Server互動,建議勾選使用EIP暴露API Server。邊緣節點依賴EIP接入,如果您建立時忘記勾選,叢集建立之後您可以將EIP綁定到API Server。相關操作,請參見控制叢集API Server的公網訪問能力

  • ACK Edge叢集不支援更換和解除綁定EIP。

網路外掛程式

設定啟用的網路外掛程式和外掛程式配置,支援Flannel和Terway-edge網路外掛程式。詳細資料,請參見網路管理如何選擇網路外掛程式

  • Flannel:基於社區的、簡單穩定的Flannel CNI外掛程式,採用了VXLAN模式,為Overlay容器網路,功能較為簡單。

  • Terway-edge:阿里雲Container Service自研的網路外掛程式。

    • 在雲端將阿里雲的彈性網卡分配給容器。

    • 在邊緣側從預先配置的容器網段給容器分配地址,通過主機路由進行轉寄。

Pod 交換器

網路外掛程式選擇Terway-edge時,您需要為雲端節點池內Pod分配IP的虛擬交換器。每個Pod虛擬交換器分別對應一個Worker節點的虛擬交換器,Pod虛擬交換器和Worker節點的虛擬交換器的可用性區域需保持一致。

邊緣容器網段

容器地址從容器網段中分配。

  • 網路外掛程式選擇為Flannel時,叢集雲端、邊緣的容器從這個網段中分配地址。

  • 網路外掛程式選擇為Terway-edge時,叢集的邊緣側容器從這個網段中分配地址。

節點 Pod 數量

配置單個節點上所能容納的最大Pod數量。

服務網段

服務網段(Service CIDR) 是叢集中為Service分配IP地址的專用網路位址範圍。此網段不能與VPC及VPC內已有叢集使用的網段重複,且服務位址區段也不能和容器位址區段重複。有關叢集網路位址區段規劃的資訊,請參見Kubernetes叢集網路規劃

叢集進階配置

單擊進階選項(選填),佈建服務轉寄模式。

配置項

描述

服務轉寄模式

支援iptables和IPVS兩種模式。

  • iptables:成熟穩定的kube-proxy代理模式。Kubernetes Service的服務發現和負載平衡使用iptables規則配置,但效能一般,受規模影響較大,適用於存在少量Service的叢集。

  • IPVS:高效能的kube-proxy代理模式。Kubernetes Service的服務發現和負載平衡使用Linux IPVS模組進行配置,適用於存在大量Service的叢集,且對負載平衡有高效能要求。

單擊進階選項(選填),配置叢集進階選項。

展開查看進階選項設定

配置項

描述

叢集刪除保護

推薦開啟叢集刪除保護,防止通過控制台或OpenAPI誤刪除叢集。

資源群組

建立的叢集將歸屬於選擇的資源群組。一個資源只能歸屬於一個資源群組。根據不同的業務情境,您可以將資源群組映射為專案、應用或組織等概念。

標籤

為叢集綁定標籤,作為雲資源的標識。為索引值對格式。Key必填,不可重複,最多64個字元;Value選填,最多128個字元。

  • Key和Value不支援以aliyunacs:https://http://開頭,不區分大小寫。

  • 同一個資源,Key不能重複,相同Key的標籤會被覆蓋。

  • 如果一個資源已經綁定了20個標籤,已有標籤和建立標籤會失效,需解除綁定部分標籤後重新綁定。

Secret 落盤加密

選中選擇 KMS 密鑰可以使用在阿里雲KMS中建立的祕密金鑰加密Kubernetes Secret密鑰。使用說明,請參見使用阿里雲KMS進行Secret的落盤加密

RRSA OIDC

為叢集開啟適用於服務賬戶的RAM角色(RAM Roles for Service Accounts,簡稱RRSA)功能,在叢集內實現Pod維度OpenAPI許可權隔離,從而實現雲資源存取權限的細粒度隔離。具體操作,請參見通過RRSA配置ServiceAccount的RAM許可權實現Pod許可權隔離

步驟三:配置雲端節點池

重要

ACK Edge叢集中,至少需要在雲端節點池中配置2個Worker節點,用於部署雲端的控制面組件。

節點池基礎配置

配置項

描述

節點池名稱

自訂的節點池名稱。

容器運行時

根據Kubernetes 版本選擇容器運行時

  • containerd(推薦):支援所有叢集版本。

  • docker:支援1.22及以下叢集版本。

託管節點池相關配置

託管節點池

ACK將在維護視窗期內執行託管節點池的自動化營運操作,例如kubelet升級、運行時升級、OS CVE漏洞自動修複等。您可以單擊設定,配置具體的維護策略。

自愈規則

需開啟託管節點池。

勾選後,ACK將自動監控節點狀態,並在節點發生異常時自動執行自愈任務。如果同時開啟了當節點故障時重啟節點開關,節點自愈過程中可能涉及節點的排水、替盤等操作。節點自愈的觸發條件、相關事件等,請參見開啟節點自愈

自動升級規則

需開啟託管節點池。

勾選後,系統會在有可用的kubelet版本時自動升級到該版本。更多資訊,請參見升級節點池

自動修複 CVE(OS)

需開啟託管節點池。

可配置自動修複漏洞的層級,包括高危、中危、低危漏洞。更多資訊,請參見修複節點池作業系統CVE漏洞

有些漏洞修複完成後需要重啟伺服器來使其修複生效。開啟必要時重啟節點以修複 CVE 漏洞後,ACK會按需自動重啟節點;未開啟時,需在修複完成後手動重啟節點。

叢集維護視窗

需開啟託管節點池。

託管節點池將在維護視窗進行自動化升級,例如節點池鏡像升級、運行時升級、Kubernetes版本等。

單擊設定,在叢集維護視窗對話方塊,設定維護周期維護起始時間以及維護時間長度,然後單擊確定

執行個體和鏡像配置

配置項

描述

付費類型

節點池擴容ECS執行個體時預設採用的付費類型,支援隨用隨付訂用帳戶搶佔式執行個體

  • 訂用帳戶:需配置購買時間長度以及自動續約

  • 搶佔式執行個體:目前僅支援具有保護期的搶佔式執行個體。需同時配置單台執行個體上限價格

    當指定執行個體規格的即時市場價格低於單台執行個體上限價格時,能成功建立搶佔式執行個體。超過保護期後(1小時),每5分鐘檢測一次執行個體規格的即時市場價格和庫存。如果某一時刻的市場價格高於出價或執行個體規格庫存不足,搶佔式執行個體會被釋放。使用方式,請參見搶佔式執行個體Auto Scaling最佳實務

為保證節點池統一,隨用隨付、訂用帳戶節點池與搶佔式執行個體節點池之間不支援轉換。例如,對於建立節點池時選擇付費類型為隨用隨付或訂用帳戶的節點池,編輯節點池時不展示搶佔式執行個體;反之亦然。

執行個體相關的配置項

根據執行個體規格或屬性選擇Worker節點池使用的ECS執行個體,可通過vCPU、記憶體、規格類型系列、架構等屬性篩選所需的執行個體規格類型系列。您可以參見ECS執行個體規格配置建議擷取節點的配置建議。

節點池擴容時,將從選中的執行個體規格中擴容。具體擴容到的執行個體規格取決於節點池擴縮容策略。選擇的執行個體規格越多,節點池成功彈出節點的機率越大。

由於執行個體規格不可用或庫存不足,導致節點池彈出節點失敗時,可以嘗試添加更多執行個體規格。您可以參照控制台的彈性強度建議添加執行個體規格,也可以建立節點池後查看節點池彈性強度

如果您選擇的執行個體均為GPU伺服器,您可以按需開啟共用 GPU 調度。更多資訊,請參見共用GPU調度

說明

ACK Edge叢集的日誌、監控、反向通道等一些增強特性需要在雲端部署組件,因此請預設建立至少一個ECS執行個體作為Worker節點。

作業系統

說明
  • 修改節點池系統鏡像時,僅影響新增節點,不會修改節點池已有節點的系統鏡像。關於如何升級或更換作業系統,請參見更換作業系統

  • 為保證節點池內節點系統鏡像的統一,修改節點池鏡像時,僅允許修改為同類型鏡像的最新版本,不支援更改鏡像類型。

安全強化

為叢集開啟安全強化。建立完成後,加固方案不支援轉換。

  • 不開啟:對ECS執行個體不進行安全強化。

  • 等保加固:阿里雲為Alibaba Cloud Linux 2和Alibaba Cloud Linux 3等保2.0三級版鏡像提供等保合規的基準檢查標準和掃描程式。等保加固在保障原生鏡像相容性和效能的基礎上進行了等保合規適配,使其滿足國家資訊安全部發布的《GB/T22239-2019資訊安全技術網路安全等級保護基本要求》。更多資訊,請參見ACK等保加固使用說明

    重要

    等保加固會禁止Root使用者通過SSH遠程登入。您可通過ECS控制台使用VNC方式登入系統建立可使用SSH的普通使用者。具體操作,請參見通過VNC串連執行個體

  • 阿里雲 OS 加固:僅當系統鏡像選擇Alibaba Cloud Linux 2或Alibaba Cloud Linux 3時,可為節點開啟阿里雲OS加固

登入方式

  • 設定密鑰:阿里雲SSH金鑰組是一種安全便捷的登入認證方式,由公開金鑰和私密金鑰組成,僅支援Linux執行個體。

    請同步配置登入名稱root登入或ecs-user登入)和所需的金鑰組

  • 設定密碼:密碼限制為8~30個字元,且必須同時包含大寫字母、小寫字母、數字和特殊符號。

    請同步配置登入名稱root登入或ecs-user登入)和密碼。

儲存配置

配置項

描述

系統硬碟

支援ESSD AutoPLESSD雲端硬碟ESSD EntrySSD雲端硬碟高效雲端硬碟。系統硬碟可選的類型與選擇的執行個體規格類型系列相關。如果雲端硬碟類型下拉式清單沒有顯示的雲端硬碟類型,代表不支援該雲端硬碟類型。

ESSD雲端硬碟自訂效能和加密能力

  • ESSD雲端硬碟支援自訂效能層級。ESSD雲端硬碟容量越大,可供選擇的效能層級越高(460 GiB容量以上可選PL2,1260 GiB以上可選PL3)。更多資訊,請參見容量範圍與效能層級的關係

  • 建立系統硬碟時,僅ESSD雲端硬碟支援加密。選擇密鑰時,阿里雲預設使用服務密鑰(Default Service CMK)進行加密,您也可以選擇事先在KMS服務中建立好的自訂密鑰(BYOK)為該雲端硬碟加密。

您可以選擇配置更多系統硬碟類型,配置與系統硬碟不同的磁碟類型,提高擴容成功率。建立執行個體時,系統將根據指定的磁碟類型順序,選擇第一個匹配的磁碟類型用於建立執行個體。

資料盤

支援ESSD AutoPLESSD雲端硬碟ESSD Entry以及上一代雲端硬碟(SSD雲端硬碟高效雲端硬碟)。資料盤可選的類型與選擇的執行個體規格類型系列相關。如果雲端硬碟類型下拉式清單沒有顯示的雲端硬碟類型,代表不支援該雲端硬碟類型。

ESSD AutoPL支援

  • 預配置效能:在保持儲存容量大小不變的情況下,可以結合實際業務的需求量靈活配置雲端硬碟的預配置效能,從而實現雲端硬碟容量與效能解耦。

  • 效能突發:開啟後,波動性業務面臨突發的資料讀寫壓力時,雲端硬碟會根據業務實際情況臨時提升雲端硬碟效能,直至業務恢複至平穩狀態。

ESSD雲端硬碟支援

自訂效能層級。ESSD雲端硬碟容量越大,可供選擇的效能層級越高(460 GiB容量以上可選PL2,1260 GiB以上可選PL3)。更多資訊,請參見容量範圍與效能層級的關係

  • 掛載資料盤時,所有雲端硬碟類型均支援加密。選擇密鑰時,阿里雲預設使用服務密鑰(Default Service CMK)進行加密,您也可以選擇事先在KMS服務中建立好的自訂密鑰(BYOK)為該雲端硬碟進行加密。

  • 在需要容器鏡像加速、大模型快速載入等情境下,您還可以使用快照建立資料盤,提升系統的響應速度和處理能力。

  • 每個節點上需有一塊資料盤被掛載到/var/lib/container/var/lib/kubelet/var/lib/containerd將掛載到/var/lib/container目錄下)。對於節點上的其他資料盤,您可以進行初始化設定,自訂其掛載目錄。使用說明,請參見ACK節點池中資料盤可以自訂目錄掛載嗎?

說明

一台ECS執行個體最多可掛載64塊資料盤,不同執行個體規格支援掛載的雲端硬碟數量上限不同。執行個體規格支援掛載的雲端硬碟數量上限,可以通過DescribeInstanceTypes介面查詢(DiskQuantity)。

執行個體數量

配置項

描述

期望節點數

節點池應該維持的總節點數量。您可以通過調整期望節點數,達到擴容或縮容節點池的目的。雲端節點池建議應至少存在兩個節點。

節點池進階配置

展開進階選項(選填),配置節點擴縮容策略。

配置項

描述

擴縮容策略

  • 優先順序策略:根據叢集配置的虛擬交換器的優先順序進行擴縮容(選擇的虛擬交換器的順序,由上到下優先順序遞減)。當優先順序較高的虛擬交換器所在可用性區域無法建立ECS執行個體時,自動使用下一優先順序的虛擬交換器建立ECS執行個體。

  • 成本最佳化策略:按vCPU單價從低到高嘗試建立執行個體。

    當節點池付費類型搶佔式執行個體時,將優先建立搶佔式計費執行個體。支援同時配置按量執行個體所佔比例(%),當搶佔式計費執行個體規格因庫存等原因無法建立時,自動使用隨用隨付執行個體來補充。

  • 均衡分布策略:只有設定多個專用網路交換器時,均衡分布策略才會生效。在伸縮組指定的多可用性區域(即指定多個專用網路交換器)之間均勻分配ECS執行個體。如果由於庫存不足等原因造成可用性區域之間不平衡,您可以再次進行均衡操作,以平衡資源的可用性區域分布。

使用按量執行個體補充搶佔式容量

需同時選擇付費類型為搶佔式執行個體。

開啟後,如果因價格或庫存等原因無法建立足夠的搶佔式執行個體,ACK將自動嘗試建立按量執行個體,以滿足ECS執行個體數量要求。

開啟搶佔式執行個體補償

需同時選擇付費類型為搶佔式執行個體。

開啟後,當收到搶佔式執行個體將被回收的系統訊息時(即搶佔式執行個體被回收前5分鐘左右),開啟彈性的節點池將嘗試建立新的執行個體,替換掉將被回收的搶佔式執行個體。

展開進階選項(選填),配置ECS標籤、汙點等資訊。

展開查看進階選項

配置項

描述

ECS 標籤

為彈出的ECS添加標籤,標籤鍵不可重複。最大長度為128個字元,標籤鍵和標籤值不能以aliyunacs:開頭,不能包含https://http://

一台ECS可綁定標籤的上限為20個。如需提高上限,請到配額平台提交申請。由於ACK和ESS存在以下標籤佔用,因此最多可指定17個ECS標籤。

  • ACK預設佔用兩個ECS標籤。

    • ack.aliyun.com:<您的叢集ID>

    • ack.alibabacloud.com/nodepool-id:<您的節點池ID>

  • ESS預設佔用1個ECS標籤:acs:autoscaling:scalingGroupId:<您的節點池伸縮組ID>

說明
  • 開啟Auto Scaling後,因Auto Scaling將預設佔用兩個ECS標籤,因此節點池會額外佔用兩個ECS標籤:k8s.io/cluster-autoscaler:truek8s.aliyun.com:true

  • 自動調整組件為了預檢測彈出節點的調度行為,需依靠ECS標籤記錄K8s的節點標籤和汙點。因此,節點的每個標籤都會被轉為k8s.io/cluster-autoscaler/node-template/label/標籤鍵:標籤值;節點的每個汙點會被轉為k8s.io/cluster-autoscaler/node-template/taint/汙點鍵/汙點值:汙點效果

汙點 (Taints)

為節點添加汙點,汙點(Taints)包含Effect(效果)。有效汙點鍵包含首碼(可選)和名稱。如果有首碼,用正斜線(/)分隔。更多資訊,請參見汙點和容忍度。汙點有以下限制:

  • :汙點鍵的名稱長度為1~63個字元,必須以字母、數字或字元[a-z0-9A-Z]開頭和結尾,中間可包含字母、數字、短劃線(-)、底線(_)、英文半形句號(.)。

    如果指定首碼,必須是DNS子域。即一系列由英文半形句號(.)分隔的DNS標籤,不超過253個字元,並以正斜線(/)結尾。關於DNS子域,請參見DNS子域

  • :汙點值可以為空白,不超過63個字元,必須以字母、數字或字元[a-z0-9A-Z]開頭和結尾,可包含字母、數字、短劃線(-)、底線(_)、英文半形句號(.)。

  • Effect:可選擇NoScheduleNoExecutePreferNoSchedule三種。

    • NoSchedule:如果汙點中存在至少一個Effect值為NoSchedule的汙點,則系統不會將Pod分配到該節點。

    • NoExecute:任何不能忍受這個汙點的Pod都會被驅逐,任何可以忍受這個汙點的Pod都不會被驅逐。

    • PreferNoSchedule:系統會盡量避免將Pod調度到存在其不能容忍汙點的節點上,但不會強制執行。

節點標籤(Labels)

為節點添加標籤,標籤是索引值(Key-Value)對。有效Key包含首碼(可選)和名稱,如有首碼,首碼和名稱之間用正斜線(/)分隔。標籤有以下限制。

  • Key:名稱長度為1~63個字元,必須以字母數字字元[a-z0-9A-Z]開頭和結尾,中間可包含字母、數字、短劃線(-)、底線(_)、英文半形句號(.)。

    如果指定首碼,必須是DNS子域,即一系列由英文半形句號(.)分隔的DNS標籤,不超過253個字元,以正斜線(/)結尾。

    以下首碼由Kubernetes核心組件保留,不支援指定

    • kubernetes.io/

    • k8s.io/

    • kubernetes.io/k8s.io/結尾的首碼。例如test.kubernetes.io/

      以下除外:

      • kubelet.kubernetes.io/

      • node.kubernetes.io

      • kubelet.kubernetes.io/結尾的首碼。

      • node.kubernetes.io結尾的首碼。

  • Value:可以為空白,不超過63個字元,必須以字母數字字元[a-z0-9A-Z]開頭和結尾,可包含字母、數字、短劃線(-)、底線(_)和英文半形句號(.)。

設定為不可調度

勾選該項後,新添加的節點註冊到叢集時預設會被設定為不可調度。您需要在節點列表中開啟調度狀態。本配置僅對節點池中新增的節點生效,不會對節點池已有節點生效。

CPU Policy

指定kubelet節點的CPU管理原則

  • None:預設策略。

  • Static:允許為節點上具有某些資源特徵的Pod賦予增強CPU親和性和獨佔性。

自訂節點名稱

是否開啟自訂節點名稱。自訂節點名稱後,將同時更改節點名稱、ECS執行個體名稱、ECS執行個體Hostname。

說明

對於開啟自訂節點名稱的Windows執行個體,其Hostname固定為IP地址,使用-代替IP地址中的.,且不包含首碼和尾碼。

節點名稱由首碼、節點IP地址及尾碼三部分組成:

  • 總長度為2-64個字元。節點名稱首尾必須為小寫字母和數字。

  • 首碼和尾碼允許使用大小寫字母、數字、連字號(-)和點號(.)。必須以大小寫字母開頭,不能以連字號(-)或點號(.)開頭或結尾。不能連續使用連字號(-)或點號(.)。

  • 首碼必選(ECS限制),尾碼可選。

例如:節點IP地址為192.XX.YY.55,指定首碼為aliyun.com,尾碼為test。

  • 如果節點為Linux節點,則節點名稱、ECS執行個體、ECS執行個體Hostname均為aliyun.com192.XX.YY.55test。

  • 如果節點為Windows節點,則ECS執行個體Hostname為192-XX-YY-55,節點名稱、ECS執行個體名稱均為aliyun.com192.XX.YY.55test。

執行個體預自訂資料

請前往配額平台申請

節點加入叢集前,將運行您指定的執行個體預自訂資料指令碼。關於User-Data指令碼,請參見User-Data指令碼

例如,指定執行個體預自訂資料為echo "hello world",則節點實際運行指令碼如下。

#!/bin/bash
echo "hello world"
[節點初始化指令碼]

執行個體自訂資料

節點加入叢集後,將運行您指定的執行個體自訂資料指令碼。關於User-Data指令碼,請參見User-Data指令碼

例如,指定執行個體自訂資料為echo "hello world",則節點實際運行指令碼如下。

#!/bin/bash
[節點初始化指令碼]
echo "hello world"
說明

建立叢集或擴容節點成功不代表執行個體自訂指令碼執行成功。您可以登入節點執行grep cloud-init /var/log/messages命令查看執行日誌。

CloudMonitor外掛程式

安裝後,可在CloudMonitor控制台查看所建立ECS執行個體的監控資訊。

該選項僅對節點池新增節點生效,對節點池已有節點無效。已有節點如需安裝CloudMonitor外掛程式,請通過CloudMonitor控制台安裝。

公網 IP

是否為節點分配IPv4地址。如果未選中,不會分配公網IP地址,當選擇公網IP後,還需配置頻寬計費方式頻寬峰值

該選項僅對節點池新增節點生效,對節點池已有節點無效。已有節點如需訪問公網,請配置並綁定Elastic IP Address地址。具體操作,請參見將EIP綁定至ECS執行個體

自訂安全性群組

可選擇普通安全性群組企業級安全性群組,僅支援同時選擇一種類型的安全性群組。節點池的安全性群組不支援修改,安全性群組的類型也不允許變更。關於安全性群組的更多資訊,請參見安全性群組

重要
  • 每台ECS執行個體最多支援加入5個安全性群組,請確保您的ECS安全性群組配額充足。關於安全性群組的數量限制以及如何申請提升ECS執行個體能夠加入的安全性群組數量,請參見安全性群組

  • 指定已有安全性群組時,系統預設不會為安全性群組配置額外的訪問規則,可能會導致訪問異常,請自行管理安全性群組規則。關於如何管理安全性群組規則,請參見配置叢集安全性群組

RDS 白名單

將節點IP添加至RDS執行個體的白名單。

私人池類型

私人池類型包括:開放不使用指定

  • 開放:執行個體將會自動匹配開放類型的私人容量池,如果沒有合格私人池,則使用公用池資源啟動。

  • 不使用:執行個體不會使用任何私人池容量,直接使用公用池資源啟動。

  • 指定:您需要進一步選擇私人池ID來指定執行個體只使用該私人池容量啟動,如果該私人池不可用,則執行個體啟動失敗。

關於私人池的更多資訊,請參見私人池

步驟四:組件配置

單擊下一步:組件配置,完成組件基礎選項配置和進階選項配置。

配置項

描述

雲邊通訊組件

Raven組件通過公網構建網路通道實現雲邊跨域通訊,支援邊緣節點監控和營運等。如果您的叢集已採用專線打通雲邊網路通訊,可不安裝Raven組件。相關資訊,請參見跨域營運通訊組件Raven

CloudMonitor外掛程式

安裝後,可在CloudMonitor控制台查看所建立ECS執行個體的監控資訊。

該選項僅對節點池新增節點生效,對節點池已有節點無效。已有節點如需安裝CloudMonitor外掛程式,請通過CloudMonitor控制台安裝。

Log Service

使用已有SLS Project或建立一個SLS Project,用於收集叢集日誌。建立應用時,您可通過簡單配置,快速使用Log Service,詳情參見通過DaemonSet採集Kubernetes容器文本日誌

步驟五:確認配置和計費資訊

確認配置頁面,確認叢集的配置資訊,包括功能配置、資源計費、雲產品依賴檢查等,並閱讀服務合約。

ACK Edge叢集涉及叢集管理費用(僅Pro版收取)和雲產品費用。您可以在建立頁面下方查看叢集涉及的費用總覽,也可以查看ACK Edge叢集計費說明

相關操作

  • 查看叢集基本資料

    叢集列表頁面的操作列,單擊詳情,然後單擊基本資料串連資訊頁簽,查看叢集的基本資料和串連資訊。其中:

    • API Server 公網端點:Kubernetes的API Server對公網提供服務的地址和連接埠,可以通過此服務在使用者終端使用kubectl等工具管理叢集。

      綁定公網IP解除綁定公網IP功能:

      • 綁定公網IP:您可以選擇在已有EIP列表中綁定EIP或者建立EIP。

        綁定公網IP操作會導致API Server短暫重啟,請避免在此期間操作叢集。

      • 解除綁定公網IP:解除綁定公網IP後您將無法通過公網訪問API Server。

        解除綁定公網IP操作會導致API Server短暫重啟,請避免在此期間操作叢集。

    • API Server 內網端點:Kubernetes的API Server對叢集內部提供服務的地址和連接埠,此IP為負載平衡的地址。

  • 查看叢集日誌資訊

    您可以單擊操作列的更多>營運管理>查看日誌,進入日誌中心頁面查看叢集的日誌資訊。

  • 查看叢集節點資訊

    您可以擷取叢集KubeConfig並通過kubectl工具串連叢集,執行kubectl get node查看叢集的節點資訊。

產品計費

關於產品計費的相關資訊,請參見ACK Edge叢集計費說明