

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS.compute.EKS
<a name="node-eks"></a>

Geben Sie den Namen des Clusters, die gewünschte Kubernetes-Version und eine Rolle an, die es der Kubernetes-Steuerebene ermöglicht, die für Sie erforderlichen AWS Ressourcen zu verwalten. NFs Multus Container Network Interface (CNI) -Plugins sind aktiviert. Sie können mehrere Netzwerkschnittstellen anhängen und eine erweiterte Netzwerkkonfiguration auf die Kubernetes-basierten Netzwerkfunktionen anwenden. Sie geben auch den Cluster-Endpunktzugriff und die Subnetze für Ihren Cluster an.

## Syntax
<a name="node-eks-syntax"></a>

```
tosca.nodes.AWS.Compute.EKS:
  capabilities:
    multus:
      properties:
        enabled: Boolean
        multus\$1role: String
    ebs\$1csi:
      properties:
        enabled: Boolean
        version: String      
  properties:
    version: String
    access: String
    cluster\$1role: String
    tags: List
    ip\$1family: String        
  requirements:
    subnets: List
```

## Funktionen
<a name="node-eks-capabilities"></a><a name="node_eks_multus"></a>`multus`

Optional. Eigenschaften, die die Verwendung des Multus Container Network Interface (CNI) definieren. 

Wenn Sie einschließen`multus`, geben Sie die Eigenschaften `enabled` und `multus_role` an.

 `enabled`    
Gibt an, ob die standardmäßige Multus-Funktion aktiviert ist.  
Erforderlich: Ja  
Typ: Boolesch

 `multus_role`    
Die Rolle für die Multus-Netzwerkschnittstellenverwaltung.  
Erforderlich: Ja  
Typ: Zeichenfolge<a name="node_eks_ebs_csi"></a>`ebs_csi`

Eigenschaften, die den im Amazon EKS-Cluster installierten Amazon EBS Container Storage Interface (CSI) -Treiber definieren.

Aktivieren Sie dieses Plugin, um selbstverwaltete Amazon EKS-Nodes auf AWS Outposts, AWS Local Zones oder AWS-Regionen zu verwenden. Weitere Informationen finden Sie unter [Amazon Elastic Block Store CSI-Treiber](https://docs.aws.amazon.com/eks/latest/userguide/ebs-csi.html) im **Amazon EKS-Benutzerhandbuch**.

 `enabled`    
Zeigt an, ob der standardmäßige Amazon EBS CSI-Treiber installiert ist.  
Erforderlich: Nein  
Typ: Boolesch

 `version`    
Die Version des Amazon EBS CSI-Treiber-Add-ons. Die Version muss mit einer der von der *DescribeAddonVersions*Aktion zurückgegebenen Versionen übereinstimmen. Weitere Informationen finden Sie [DescribeAddonVersions](https://docs.aws.amazon.com/eks/latest/APIReference/API_DescribeAddonVersions.html)in der *Amazon EKS API-Referenz*   
Erforderlich: Nein  
Typ: Zeichenfolge

## Eigenschaften
<a name="node-eks-properties"></a>

 `version`    
Die Kubernetes-Version für den Cluster. AWS Telco Network Builder unterstützt die Kubernetes-Versionen 1.25 bis 1.32.  
Erforderlich: Ja  
Typ: Zeichenfolge  
Mögliche Werte: 1,25 \$1 1,26 \$1 1,27 \$1 1,28 \$1 1,29 \$1 1,30 \$1 1,31 \$1 1,32

 `access`    
Der Zugriff auf den Cluster-Endpunkt.  
Erforderlich: Ja  
Typ: Zeichenfolge  
Mögliche Werte: `PRIVATE` \$1 `PUBLIC` \$1 `ALL`

 `cluster_role`    
Die Rolle für die Clusterverwaltung.  
Erforderlich: Ja  
Typ: Zeichenfolge

 `tags`    
Tags, die an die Ressource angehängt werden sollen.  
Erforderlich: Nein  
Typ: Liste

 `ip_family`    
Gibt die IP-Familie für Service- und Pod-Adressen im Cluster an.  
Zulässiger Wert:`IPv4`, `IPv6`  
Standardwert: `IPv4`  
Erforderlich: Nein  
Typ: Zeichenfolge

## Voraussetzungen
<a name="node-eks-requirements"></a>

 `subnets`    
Ein [AWS.Networking.Subnet-Knoten](node-subnet.md).  
Erforderlich: Ja  
Typ: Liste

## Beispiel
<a name="node-eks-example"></a>

```
SampleEKS:
  type: tosca.nodes.AWS.Compute.EKS
  properties:
    version: "1.26"
    access: "ALL"
    cluster_role: "arn:aws:iam::${AWS::TNB::AccountId}:role/SampleRole"
    ip_family: "IPv6"
    tags:
      - "Name=SampleVPC"
      - "Environment=Testing" 
  capabilities:
    multus:
      properties:
        enabled: true
        multus_role: "arn:aws:iam::${AWS::TNB::AccountId}:role/MultusRole"
    ebs_csi:
      properties:
        enabled: true
        version: "v1.16.0-eksbuild.1"        
  requirements:
    subnets:
    - SampleSubnet01
    - SampleSubnet02
```