Amazon EKS 클러스터에서 Amazon Elastic Kubernetes Service(Amazon EKS)에 최적화된 Amazon Linux 2023(AL2023) Amazon Machine Image(AMI)를 사용하는 방법에 대해 몇 가지 질문이 있습니다.
Q: Amazon EKS에 최적화된 AL2023 AMI에서 Docker를 컨테이너 런타임으로 사용할 수 있습니까?
Amazon EKS는 지원되는 모든 Amazon EKS 버전에서 AL2023의 컨테이너 런타임으로 Docker를 지원하지 않습니다. AWS는 Amazon Linux 2(AL2)의 Amazon EKS 버전 1.24 이상에서 이 기능을 지원하지 않습니다. 자세한 내용은 Dockershim에 대한 Amazon EKS 지원 종료를 참조하세요.
Q: AL2023를 사용하여 노드를 부트스트랩할 때 고려해야 할 주요 변경 사항이 있습니까?
AL2023은 YAML 구성 스키마를 사용하는 nodeadm이라는 새로운 노드 초기화 프로세스를 사용합니다. 자세한 내용은 GitHub 웹 사이트의 nodeadm을 참조하세요.
다음 작업 중 하나를 수행할 때는 추가 클러스터 세부 정보를 명시적으로 제공해야 합니다.
- 자체 관리형 노드 그룹을 생성합니다.
- 시작 템플릿에 AMI를 지정하여 관리형 노드 그룹을 생성합니다.
자체 관리형 노드 그룹에서 노드를 부트스트랩하려면 최소한 필수 파라미터 apiServerEndpoint, certificateAuthority 및 cidr을 포함해야 합니다. AL2에서 Amazon EKS는 DescribeCluster API 직접 호출을 사용하여 이러한 파라미터를 가져옵니다. 하지만 AL2023에서 대규모 노드 스케일 업 중에는 API 직접 호출이 제한될 수 있습니다. 과도한 DescribeCluster API 직접 호출을 방지하려면 이러한 파라미터를 포함해야 합니다.
**Q:**AL2023를 사용하는 경우 Amazon EKS 추가 기능과 관련하여 고려해야 하는 변경 사항이 있습니까?
Amazon VPC CNI 추가 기능 버전이 1.16.2 이상인지 확인하세요.
Q: AL2023를 사용하는 경우 서비스 계정과 관련하여 고려해야 하는 변경 사항이 있습니까?
AL2023를 사용하려면 인스턴스 메타데이터 서비스 버전 2(IMDSv2)가 필요합니다. IMDSv2의 경우, 관리형 노드 그룹의 기본 홉 수가 1로 설정되므로 컨테이너가 IMDS를 사용하여 노드의 자격 증명에 액세스할 수 없습니다. 컨테이너가 노드의 자격 증명에 액세스해야 하는 경우에는 사용자 지정 Amazon EC2 시작 템플릿에서 HttpPutResponseHopLimit을 수동으로 재정의하고 2로 늘리세요. 또는 Amazon EKS Pod Identity를 사용하여 자격 증명을 제공할 수 있습니다.
**Q:**AL2023를 사용하는 경우 서드 파티 추가 기능과 관련하여 고려해야 하는 변경 사항이 있습니까?
노드 종료 핸들러와 같은 일부 서드 파티 추가 기능은 기본 노드 메타데이터를 사용할 수 있습니다. AL2023에서는 관리형 노드 그룹의 기본 홉 수가 1로 설정되어 있으므로 추가 기능이 노드의 메타데이터에 액세스할 수 없습니다. 이 문제를 해결하려면 인스턴스의 홉 제한을 2로 늘리세요. 자세한 내용은 GitHub 웹 사이트의 EKS Best Practice Guides에서 When your application needs access to IMDS, use IMDSv2 and increase the hop limit on EC2 instances to 2를 참조하세요.
Q: Amazon EKS에서 가속 워크로드에 어떤 AMI를 사용해야 합니까?
가속 워크로드의 경우 AL2 가속 AMI 또는 Bottlerocket을 사용하세요. AL2023 기반 Amazon EKS 가속 AMI는 현재 사용할 수 없습니다.