المدوَّنة العربية
دمج البنية التحتية المحلية في مجموعات HAQM EKS مع ميزة HAQM EKS Hybrid Nodes
يسرنا الإعلان عن الإتاحة العامة لميزة جديدة في خدمة HAQM Elastic Kubernetes Service (HAQM EKS) تُعرف باسم HAQM EKS Hybrid Nodes. تتيح هذه الميزة المبتكرة إمكانية دمج البنية التحتية المحلية والطرفية كعقد حوسبية (Compute nodes) في مجموعات HAQM EKS المُدارة في السحابة.
مع HAQM EKS Hybrid Nodes، يمكنكم توحيد إدارة Kubernetes في بيئاتكم السحابية والمحلية، والاستفادة من مميزات التوافر العالي وقابلية التوسع التي يوفرها HAQM EKS في جميع المواقع التي تتطلب تشغيل تطبيقاتكم فيها. كما يمكنكم الاستفادة من البنية التحتية الحالية لديكم، مع تفويض مسؤوليات إدارة مستوى التحكم في Kubernetes إلى EKS، واستخدام قدرات البنية التحتية المحلية لتشغيل أعمالكم. وباستخدام HAQM EKS Hybrid Nodes، يمكنكم تطبيق نفس الممارسات التشغيلية والأدوات عبر بيئاتكم السحابية والمحلية.
تأتي HAQM EKS Hybrid Nodes لتوسع دعمنا لبيئات Kubernetes الهجينة، مكملةً حلولنا الحالية المتمثلة في HAQM EKS على AWS Outposts وHAQM EKS Anywhere. ولفهم أفضل للفروق بين هذه الحلول، يمكنكم مقارنة كيفية إدارة مكونات Kubernetes والعقد الحوسبية في كل خيار من خيارات EKS الهجينة.
المكون | EKS على Outposts | EKS Hybrid Nodes | EKS Anywhere |
البنية التحتية | تُدار بواسطة AWS | تُدار من قبل العميل | |
مستوى التحكم في Kubernetes | تستضيفه وتديره AWS | يستضيفه ويديره العميل | |
العقد الحوسبية | HAQM EC2 | أجهزة فعلية أو افتراضية يديرها العميل |
عند استخدام HAQM EKS Hybrid Nodes لربط بنيتكم التحتية المحلية والطرفية بمجموعات EKS، يمكنكم الاستفادة من جميع ميزات وتكاملات HAQM EKS، بما في ذلك إضافات HAQM EKS، وهويات الPod، وإدخالات الوصول إلى المجموعة (cluster access entries)، ورؤى المجموعة (cluster insights)، ودعم موسع لإصدارات Kubernetes. كما تتكامل HAQM EKS Hybrid Nodes بشكل سلس مع خدمات AWS الأخرى، مثل AWS Systems Manager وAWS IAM Roles Anywhere وHAQM Managed Service for Prometheus وHAQM CloudWatch وHAQM GuardDuty، مما يوفر لكم إدارة مركزية للمراقبة وتسجيل الدخول وإدارة الهويات.
البدء مع HAQM EKS Hybrid Nodes
فيما يلي الخطوات الأساسية لاستخدام HAQM EKS Hybrid Nodes. تبدأ العملية بإنشاء مجموعة EKS وتحديد الشبكات الفرعية الخاصة بالعقد الحوسبية والـ Pods في بيئتكم المحلية. بعد ذلك، يجب إعداد اتصال الشبكة ومنح الأذونات المناسبة في AWS Identity and Access Management (AWS IAM) لتمكين بيئتكم المحلية من التواصل مع مجموعة EKS. الخطوة التالية هي تشغيل واجهة سطر الأوامر الخاصة بـ HAQM EKS Hybrid Nodes (nodeadm) على كل مضيف سينضم إلى المجموعة. وعند انضمام العقد الحوسبية الهجينة إلى المجموعة، يتم تثبيت المكونات المطلوبة تلقائياً، مثل kube-proxy وCoreDNS. أخيراً، وقبل أن تصبح العقد الحوسبية الهجينة جاهزة لاستضافة التطبيقات، يجب تثبيت برنامج تشغيل Container Network Interface (CNI) متوافق. يدعم HAQM EKS Hybrid Nodes كلاً من Cilium وCalico كخيارات CNI متوافقة.
1. المتطلبات المسبقة
يجب توفر بعض المتطلبات المسبقة قبل أن تتمكن البنية التحتية المحلية من الانضمام إلى مجموعة EKS كعقد حوسبية هجينة، وتشمل:
- اتصال شبكي هجين من بيئتكم المحلية إلى AWS باستخدام AWS Site-to-Site VPN أو AWS Direct Connect أو حل شبكة افتراضية خاصة (VPN) آخر.
- سحابة افتراضية خاصة (VPC) مع مسارات في جدول التوجيه الخاص بها لشبكات الوحدات المحلية، مع بوابة افتراضية خاصة (VGW) أو بوابة عبور (TGW) كهدف.
- بنية تحتية على شكل أجهزة فعلية أو افتراضية.
- نظام تشغيل متوافق مع العقد الحوسبية الهجينة.
- إعداد AWS IAM Roles Anywhere أو AWS Systems Manager لمصادقة العقد الحوسبية الهجينة مع مستوى التحكم.
- دور IAM لمجموعة EKS ودور IAM لوحدات EKS Hybrid Nodes.
يمكنكم استخدام HAQM Linux 2023 أو Ubuntu 20.04 أو Ubuntu 22.04 أو Ubuntu 24.04 أو Red Hat Enterprise Linux (RHEL) 8 و9 كنظام تشغيل للوحدات الهجينة. تدعم AWS تكامل EKS Hybrid Nodes مع هذه الأنظمة التشغيلية، ولكنها لا تقدم الدعم الفني للأنظمة التشغيلية نفسها. أنتم مسؤولون عن توفير وإدارة نظام التشغيل.
2. إنشاء مجموعة EKS وتمكين العقد الحوسبية الهجينة
انتقلوا إلى وحدة تحكم HAQM EKS وابدأوا في إنشاء مجموعة EKS الخاصة بكم. في الخطوة 2 Specify networking، قوموا بتفعيل خيار Specify the CIDR blocks for your on-premises environments that you will use for hybrid nodes في قسم Configure remote networks to enable hybrid nodes.
يجب أن تكون الـ CIDR Blocks للعُقد وللـ Pods البعيدة عبارة عن عناوين IPv4 متوافقة مع RFC-1918، ولا يمكن أن تتداخل مع CIDR الخاص بـ VPC أو CIDR خدمة Kubernetes لمجموعة EKS. كما لا يمكن أن تتداخل CIDR الوحدات البعيدة وCIDR الـ Pods البعيدة مع بعضها البعض. يُعد تحديد كتلة CIDR للـ Pods ضرورياً إذا كنتم ستقومون بتشغيل webhooks على وحداتكم أو إذا كان CNI الخاص بكم لا يستخدم NAT لعناوين الـ Pods عند خروج البيانات من وحداتكم.
يمكنكم أيضاً إنشاء مجموعة EKS باستخدام واجهة سطر الأوامر AWS CLI أو eksctl أو AWS CloudFormation. لتمكين مجموعتكم لاستخدام HAQM EKS Hybrid Nodes، استخدموا العلامة remote-network-config
لتحديد شبكات الوحدات البعيدة، واختيارياً، CIDR Blocks للـ Pods البعيدة.
$ aws eks create-cluster --name channy-hybrid-cluster --region=us-east-1
--role-arn arn:aws:iam::012345678910:role/eks-cluster-role
--resources-vpc-config subnetIds=subnet-1234a11a,subnet-5678b11b
--remote-network-config
{"remoteNodeNetworks":[{"cidrs":["10.80.0.0/16"]}],"remotePodNetworks":[{"cidrs":["10.85.0.0/16"]}]}}
يجب تكوين مجموعتكم باستخدام مصادقة الوصول إلى المجموعة بوضع API
أو API_AND_CONFIG_MAP
. قوموا بإنشاء إدخال وصول إلى HAQM EKS لدور IAM الخاص بوحدات EKS Hybrid Nodes لتمكينها من الانضمام إلى المجموعة.
$ aws eks create-access-entry
--cluster-name my-hybrid-cluster
--principal-arn arn:aws:iam::012345678910:role/eksHybridNodesRole \
--type HYBRID_LINUX
تستخدم HAQM EKS Hybrid Nodes بيانات اعتماد IAM مؤقتة يتم توفيرها بواسطة AWS Systems Manager أو AWS IAM Roles Anywhere للمصادقة مع مجموعة EKS. قبل توصيل وحداتكم المحلية، يجب عليكم إما إنشاء تنشيط هجين لـ AWS Systems Manager أو إضافة شهادات ومفاتيح إلى وحداتكم لاستخدامها مع AWS IAM Roles Anywhere.
لمعرفة المزيد يرجى زيارة Prepare credentials for EKS Hybrid Nodes
3. توصيل العقد الحوسبية المحلية بمجموعات HAQM EKS
أنتم الآن جاهزون لتوصيل HAQM EKS Hybrid Nodes بمجموعة HAQM EKS الخاصة بكم. يمكنكم استخدام واجهة سطر الأوامر الخاصة بـ HAQM EKS Hybrid Nodes (nodeadm
) لتبسيط عملية التثبيت والتكوين وتسجيل المضيفات كعقد حاسوبية هجينة. يقوم nodeadm
تلقائياً بتثبيت المكونات المطلوبة من AWS Systems Manager أو IAM Roles Anywhere عند تشغيل أمر التثبيت nodeadm install
.
يمكنكم تشغيل عملية التثبيت nodeadm install
على كل مضيف يعمل حالياً، أو يمكنكم تشغيله كجزء من مسارات إنشاء نظام التشغيل لديكم لإنتاج صورة تحتوي على المكونات اللازمة لضم المضيف إلى مجموعة EKS.
$ nodeadm install 1.31 --credential-provider <ssm, iam-ra>
{"level":"info","ts":...,"caller":"...","msg":"Loading configuration","configSource":"file://nodeConfig.yaml"}
{"level":"info","ts":...,"caller":"...","msg":"Validating configuration"}
{"level":"info","ts":...,"caller":"...","msg":"Validating Kubernetes version","kubernetes version":"1.30"}
{"level":"info","ts":...,"caller":"...","msg":"Using Kubernetes version","kubernetes version":"1.30.0"}
{"level":"info","ts":...,"caller":"...","msg":"Installing SSM agent installer..."}
{"level":"info","ts":...,"caller":"...","msg":"Installing kubelet..."}
{"level":"info","ts":...,"caller":"...","msg":"Installing kubectl..."}
{"level":"info","ts":...,"caller":"...","msg":"Installing cni-plugins..."}
{"level":"info","ts":...,"caller":"...","msg":"Installing image credential provider..."}
{"level":"info","ts":...,"caller":"...","msg":"Installing IAM authenticator..."}
{"level":"info","ts":...,"caller":"...","msg":"Finishing up install..."}
يجب إنشاء ملف nodeConfig.yaml
على كل مضيف، والذي يحتوي على المعلومات اللازمة للاتصال بمجموعة EKS. فيما يلي مثال على nodeConfig.yaml
باستخدام AWS Systems Manager Hybrid Activation.
apiVersion: node.eks.aws/v1alpha1
kind: NodeConfig
metadata:
name: hybrid-node
spec:
cluster:
name: my-cluster
region: us-east-1
hybrid:
ssm:
activationCode:
activationId:
بعد إعداد ملف التكوين، قوموا بتشغيل الأمر التالي على كل مضيف.
$ nodeadm init -c file://nodeConfig.yaml
إذا اكتمل الأمر بنجاح، فهذا يعني أن وحدة الحوسبة الهجينة قد انضمت إلى مجموعة EKS. يمكنكم التحقق من ذلك عبر وحدة تحكم HAQM EKS أو باستخدام الأمر:
$ kubectl get nodes
قبل أن تكون العقد الحوسبية الهجينة في حالة Ready
، يجب تثبيت CNI متوافق. لمعرفة المزيد، قم بزيارة تثبيت CNI لـ EKS Hybrid Nodes في دليل مستخدم HAQM EKS.
4. عرض وإدارة العقد الحوسبية الهجينة في وحدة تحكم HAQM EKS
بعد توصيل العقد الحوسبية الهجينة، يمكنكم عرضها وإدارة الموارد التي تعمل عليها من خلال وحدة تحكم HAQM EKS.
أنتم المسؤولون عن إدارة العقد الحوسبية الهجينة وصيانة البرامج التي تعمل عليها. يمكنكم التحديث إلى أحدث إصدار من HAQM EKS Hybrid Nodes CLI للاستفادة من آخر الإصلاحات والتحديثات، بالإضافة إلى ترقية إصدارات Kubernetes عند الحاجة. لمعرفة المزيد، قوموا بزيارة ترقية EKS Hybrid Nodes في دليل مستخدم HAQM EKS.
متاح الآن في جميع المناطق
ميزة HAQM EKS Hybrid Nodes متاحة الآن في جميع مناطق AWS باستثناء AWS GovCloud (US) ومناطق الصين.
لا توجد أي التزامات مسبقة أو رسوم إلزامية، حيث تدفعون فقط مقابل الاستخدام بالساعة لمجموعة EKS والعقد الحوسبية الهجينة أثناء تشغيلها. تكلف مجموعات EKS التي تحتوي على العقد الحوسبية الهجينة نفس تكلفة المجموعة في الساعة مثل مجموعات EKS التي تعمل على AWS Cloud، سواء للدعم القياسي أو الموسع. بالإضافة إلى ذلك، تتحمل كل وحدة حوسبة هجينة تكلفة إضافية لكل vCPU في الساعة.
لمعرفة المزيد، قوموا بزيارة صفحة تسعير HAQM EKS.
ابدأوا الآن!
جربوا HAQM EKS Hybrid Nodes اليوم من خلال وحدة تحكم HAQM EKS. لمعرفة المزيد، قوموا بزيارة وثائق EKS Hybrid Nodes وأرسلوا ملاحظاتكم عبر AWS re:Post for EKS أو من خلال جهات الاتصال المعتادة لدعم AWS.