

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Bloc d'exécution du dimensionnement des ressources Amazon EKS
<a name="eks-resource-scaling-block"></a>

Le bloc d'exécution du dimensionnement des ressources EKS vous permet de dimensionner les ressources EKS dans le cadre de votre processus de restauration multirégional. Lorsque vous configurez le bloc d'exécution, vous définissez un pourcentage de capacité à adapter, par rapport à la capacité de la région en cours de désactivation. 

## Configuration des autorisations d'accès à EKS
<a name="eks-resource-scaling-block-permissions"></a>

Avant de pouvoir ajouter une étape pour le dimensionnement des ressources EKS, vous devez fournir à Region Switch les autorisations nécessaires pour effectuer des actions avec les ressources Kubernetes de vos clusters EKS. Pour fournir un accès au commutateur de région, vous devez créer une entrée d'accès EKS pour le rôle IAM que le commutateur de région utilise pour l'exécution du plan, en utilisant la politique d'accès au commutateur de région suivante : `arn:aws:eks::aws:cluster-access-policy/AmazonARCRegionSwitchScalingPolicy`

### Politique d'accès EKS pour les commutateurs régionaux
<a name="eks-resource-scaling-block-permissions.policy"></a>

Les informations suivantes fournissent des informations détaillées sur la politique d'accès EKS.

**Nom**: `AmazonARCRegionSwitchScalingPolicy`

**ARN de la politique :** `arn:aws:eks::aws:cluster-access-policy/AmazonARCRegionSwitchScalingPolicy`


| Groupes d’API Kubernetes | Ressources Kubernetes | Verbes (autorisations) Kubernetes | 
| --- | --- | --- | 
| \$1 | \$1/échelle | obtenir, mettre à jour | 
| \$1 | \$1/statut | get | 
| autoscaling | autodétartreurs horizontaux à pod | obtenir, patcher | 

### Création d'une entrée d'accès EKS pour le changement de région
<a name="eks-resource-scaling-block-permissions.create"></a>

L'exemple suivant décrit comment créer les associations d'entrée et de politique d'accès requises afin que Region Switch puisse effectuer des actions spécifiques pour vos ressources Kubernetes. Dans cet exemple, les autorisations s'appliquent à l'espace de noms *my-namespace1* du cluster EKS *my-cluster* pour le rôle IAM. `arn:aws:iam::555555555555:role/my-role` 

Lorsque vous configurez ces autorisations, assurez-vous de suivre ces étapes pour les deux clusters EKS de votre bloc d'exécution.

**Prérequis**  
Avant de commencer, remplacez le mode d'authentification du cluster par `API_AND_CONFIG_MAP` ou`API`. La modification du mode d'autorisation ajoute l'API pour les entrées d'accès. Pour plus d'informations, consultez [Modifier le mode d'authentification pour utiliser les entrées d'accès](https://docs.aws.amazon.com/eks/latest/userguide/setting-up-access-entries.html) dans le guide de l'utilisateur Amazon EKS.

**Créez l'entrée d'accès**  
La première étape consiste à créer l'entrée d'accès à l'aide d'une AWS CLI commande similaire à la suivante :  

```
aws eks create-access-entry --cluster-name my-cluster --principal-arn
									arn:aws:iam::555555555555:user/my-user --type STANDARD
```
Pour plus d'informations, consultez la section [Créer des entrées d'accès](https://docs.aws.amazon.com/eks/latest/userguide/creating-access-entries.html) dans le guide de l'utilisateur Amazon EKS.

**Création de l'association d'entrée d'accès**  
Créez ensuite l'association à la politique d'accès du commutateur régional à l'aide d'une AWS CLI commande similaire à la suivante :  

```
aws eks associate-access-policy --cluster-name my-cluster --principal-arn arn:aws:iam::555555555555:role/my-role \
										--access-scope type=namespace,namespaces=my-namespace1 --policy-arn
										arn:aws:eks::aws:cluster-access-policy/AmazonARCRegionSwitchScalingPolicy
```
Pour plus d'informations, consultez [Associer les politiques d'accès aux entrées d'accès](https://docs.aws.amazon.com/eks/latest/userguide/access-policies.html) dans le guide de l'utilisateur Amazon EKS.

Assurez-vous de répéter ces étapes avec le deuxième cluster EKS de votre bloc d'exécution, dans l'autre région, afin de vous assurer que les deux clusters sont accessibles par le biais du commutateur de région.

## Configuration
<a name="eks-resource-scaling-block-config"></a>

**Important**  
Avant d'ajouter une étape de dimensionnement des ressources EKS, assurez-vous d'abord que vous avez configuré les autorisations appropriées. Pour de plus amples informations, veuillez consulter [Configuration des autorisations d'accès à EKS](#eks-resource-scaling-block-permissions). Assurez-vous également que vous avez mis en place la bonne politique IAM. Pour de plus amples informations, veuillez consulter [Exemple de politique d'exécution du dimensionnement des ressources Amazon EKS](security_iam_region_switch_eks.md).

Notez que le changement de région prend actuellement en charge les ReplicaSet ressources suivantes : apps/v1, Deployment, and apps/v 1.

Pour la configuration du bloc d'exécution, entrez les valeurs suivantes.

1. **Nom de l'étape :** entrez un nom.

1. **Description de l'étape (facultatif) :** entrez une description de l'étape.

1. **Nom de l'application :** entrez le nom de votre application EKS, par exemple, *MyApplication*.

1. *Type de **ressource Kubernetes : entrez le type** de ressource pour l'application, par exemple, Déploiement.*

1. **Ressource par *région* :** pour chaque région, entrez les informations relatives au cluster EKS, notamment l'ARN du cluster EKS, l'espace de noms des ressources, etc.

1. **Pourcentage correspondant à la capacité de la région activée :** entrez le pourcentage souhaité de pods actifs dans la région source pour qu'il corresponde à celui de la région activée.

1. **Approche de surveillance de la capacité :** la seule option de surveillance de la capacité est déjà sélectionnée, **capacité de fonctionnement maximale échantillonnée sur 24 heures**.

   Cette approche de surveillance des capacités utilise la `ReplicaCount` valeur des demandes de service EKS. Pour plus d'informations, consultez la section [En savoir plus sur le changement de zone ARC dans Amazon EKS dans](https://docs.aws.amazon.com/eks/latest/userguide/zone-shift.html) le guide de l'utilisateur d'Amazon Elastic Kubernetes Service.

1. **Délai d'expiration :** entrez une valeur de délai d'expiration.

Choisissez ensuite **Enregistrer l'étape.**

## Comment ça marche
<a name="eks-resource-scaling-block-how"></a>

Au cours de l'exécution d'un plan, Region Switch récupère le nombre maximum de répliques échantillonné au cours des 24 dernières heures pour la ressource cible dans la région que vous activez. Il calcule ensuite le nombre de répliques souhaité pour la ressource de destination à l'aide de la formule suivante : `ceil(percentToMatch * Source replica count)`

Si le nombre de répliques prêtes pour la destination est inférieur à la valeur souhaitée, Region Switch adapte la valeur de réplication de la ressource de destination à la capacité souhaitée. Il attend que les répliques soient prêtes et utilise le scaler automatique de votre nœud pour augmenter la capacité du nœud si nécessaire. 

Si le `hpaName` champ facultatif n'est pas vide, Region switch HorizontalPodAutoscaler applique le correctif suivant pour empêcher toute réduction automatique pendant ou après l'exécution : `{"spec":{"behavior":{"scaleDown":{"selectPolicy":"Disabled"}}}}` 

Assurez-vous de configurer tout outil de correction de dérive, tel que l' GitOps outillage, de manière à ignorer le champ de réplication pour les ressources du correctif, ainsi que le champ. HorizontalPodAutoscaler 

## Ce qui est évalué dans le cadre de l'évaluation du plan
<a name="eks-resource-scaling-block-eval"></a>

Lorsque Region Switch évalue votre plan, Region Switch effectue plusieurs vérifications sur le bloc d'exécution et les autorisations que vous avez configurés pour EKS. Le changement de région vérifie que le rôle IAM du plan dispose des autorisations appropriées pour décrire les clusters EKS et répertorier les politiques d'entrée d'accès associées. Le changement de région valide également que le rôle IAM est associé à la bonne politique d'entrée d'accès, de sorte que le commutateur de région dispose des autorisations requises pour agir sur les ressources Kubernetes. Enfin, Region Switch confirme que les clusters EKS et les ressources Kubernetes configurés existent.

En outre, Region Switch vérifie qu'il a correctement collecté et stocké les données de surveillance nécessaires (nombre de répliques Kubernetes) et capture le nombre de pods en cours d'exécution nécessaires pour exécuter le plan de changement de région.