All Products
Search
Document Center

Container Service for Kubernetes:Buat kluster ACK yang dikelola dalam Mode Otomatis

Last Updated:Mar 27, 2026

Buat kluster ACK yang dikelola dengan Mode Otomatis diaktifkan untuk mendapatkan kluster Kubernetes sesuai praktik terbaik dengan konfigurasi minimal. Setelah pembuatan, ACK secara otomatis menyediakan kelompok node Mode Otomatis dan mengelola siklus hidup node—termasuk peningkatan OS, pembaruan perangkat lunak, serta perbaikan kerentanan CVE—sehingga Anda dapat fokus pada aplikasi Anda.

Penting

Mode Otomatis hanya tersedia untuk kluster ACK Pro dan dikenai biaya untuk pengelolaan kluster serta produk cloud terkait. Lihat perkiraan total biaya di bagian bawah halaman pembuatan. Untuk detail penagihan, lihat Ikhtisar penagihan dan Biaya sumber daya produk cloud.

Sebelum memulai, tinjau Pengenalan Mode Otomatis untuk memahami fitur-fiturnya dan skenario yang didukung.

Prasyarat

Sebelum memulai, pastikan Anda telah:

  • ACK telah diaktifkan. Jika ini merupakan pertama kalinya Anda menggunakan ACK, buka atau halaman aktivasi ACK, lalu ikuti petunjuk yang muncul di layar.

  • Menyelesaikan otorisasi RAM (Resource Access Management). Buka halaman otorisasi cepat RAM untuk memberikan izin yang dibutuhkan ACK kepada Akun Alibaba Cloud Anda guna membuat peran default dan mengakses sumber daya cloud terkait.

  • Mengaktifkan produk cloud yang menjadi dependensi ACK, seperti virtual private cloud (VPC) dan SLB. Lihat Aktifkan produk cloud terkait untuk daftar lengkapnya.

  • Memiliki saldo akun yang mencukupi. Pembuatan kluster membeli sumber daya bayar sesuai penggunaan, termasuk instans Classic Load Balancer (CLB).

Hanya Akun Alibaba Cloud yang dapat mengaktifkan produk cloud. Untuk memberikan izin kepada Pengguna RAM agar dapat mengelola produk cloud yang telah diaktifkan, lihat Berikan izin akses pada kluster dan sumber daya cloud kepada Pengguna RAM.

Rencanakan kluster Anda

Sebelum membuat kluster, tentukan hal-hal berikut:

  • Wilayah: Pilih wilayah yang secara geografis dekat dengan pengguna Anda untuk mengurangi latensi jaringan.

  • Zona: Konfigurasikan beberapa zona untuk memastikan ketersediaan tinggi.

  • Jaringan: Rencanakan blok CIDR VPC, blok CIDR vSwitch, blok CIDR kontainer, dan blok CIDR Service berdasarkan ukuran kluster yang diharapkan. Lihat Rencanakan jaringan kluster ACK untuk panduan.

  • Akses Internet: Tentukan apakah node kluster memerlukan akses internet arah keluar. Akses Internet diperlukan untuk menarik gambar kontainer publik.

Buat kluster

  1. Masuk ke ACK console. Pada panel navigasi kiri, klik Clusters.

  2. Di bilah navigasi atas, pilih kelompok sumber daya dan wilayah untuk kluster Anda.

  3. Pada halaman Clusters, klik Create Kubernetes Cluster. Pada halaman ACK Managed Cluster, aktifkan Auto Mode.

image
  1. Konfigurasikan pengaturan kluster. Untuk deskripsi setiap item konfigurasi, lihat Referensi konfigurasi kluster di bawah.

  2. Tinjau konfigurasi kluster, terima ketentuan layanan, lalu klik Create Cluster.

Di pojok kanan atas halaman, klik Console-to-Code untuk menghasilkan kode Terraform atau SDK yang setara dengan konfigurasi kluster Anda saat ini.

Setelah kluster dibuat:

  • Kelompok node Mode Otomatis dibuat secara otomatis. Kelompok node ini melakukan penskalaan masuk dan keluar berdasarkan workload Anda. ACK mengelola seluruh siklus hidup node, termasuk peningkatan versi OS, peningkatan versi perangkat lunak, dan perbaikan kerentanan keamanan (CVE).

  • ACK menginstal komponen berdasarkan konfigurasi Anda. Komponen-komponen ini mengonsumsi sumber daya kluster, dan kelompok node Mode Otomatis secara otomatis melakukan penskalaan keluar untuk mengakomodasinya.

Langkah berikutnya

Deploy workload dan terapkan load balancing

Lampiran

Model tanggung jawab bersama

Mode Otomatis mengurangi beban operasi dan pemeliharaan (O&M) Anda, tetapi beberapa tanggung jawab tetap menjadi tanggung jawab Anda.

Tanggung Jawab Alibaba CloudTanggung Jawab PelangganTanggung Jawab Bersama
  • Mendeploy, memelihara, dan meningkatkan lapisan kontrol kluster.

  • Menginstal, mengonfigurasi, dan meningkatkan komponen inti kluster.

  • Secara otomatis melakukan penskalaan, peningkatan OS, dan peningkatan perangkat lunak (termasuk memperbaiki kerentanan CVE) untuk kelompok node.

  • Mengonfigurasi informasi dasar kluster, seperti perencanaan jaringan dan konfigurasi VPC.

  • Menetapkan dan mengelola izin RAM kluster serta RBAC.

  • Mendeploy, mengoperasikan, dan mengonfigurasi beban kerja aplikasi secara tepat. Konfigurasi yang tepat mencakup jumlah replika, kebijakan shutdown yang mulus seperti PreStop, dan kebijakan PodDisruptionBudget. Hal ini memastikan bahwa node dapat dikosongkan untuk operasi dan pemeliharaan (O&M) tanpa mengganggu bisnis Anda.

  • Segera menerima notifikasi pemantauan untuk kluster dan aplikasi, serta merespons informasi tersebut.

  • Menjamin keamanan keseluruhan kluster. Tanggung jawab keamanan untuk kluster mengikuti model tanggung jawab bersama. Untuk informasi selengkapnya, lihat Shared responsibility model for security.

  • Memecahkan masalah dan menyelesaikan isu yang muncul.

Kuota dan batasan

Untuk kluster besar atau akun dengan banyak sumber daya, periksa kuota dan batasan untuk kluster ACK. Lihat Kuota dan batasan untuk detail mengenai:

  • Batasan: Batasan konfigurasi ACK, seperti persyaratan saldo akun dan batasan kapasitas kluster (jumlah maksimum berbagai sumber daya Kubernetes per kluster).

  • Quota limits and increases: Batas kuota untuk kluster ACK dan layanan cloud yang menjadi dependensinya, seperti ECS atau VPC.

Referensi konfigurasi kluster

Konfigurasi default mengikuti praktik terbaik Kubernetes. Pada kolom Modifiable, ✗ berarti pengaturan tidak dapat diubah setelah pembuatan kluster, dan ✓ berarti dapat diubah. Perhatikan baik-baik pengaturan yang tidak dapat dimodifikasi.

Konfigurasi dasar

Item konfigurasiDeskripsiModifiable
Cluster NameNama kustom kluster.
RegionWilayah tempat kluster berjalan. Memilih wilayah yang dekat dengan pengguna dan sumber daya Anda mengurangi latensi jaringan.
Maintenance WindowACK secara otomatis memperbarui kluster dan melakukan operasi O&M otomatis pada kelompok node terkelola dalam jendela pemeliharaan. Operasi tersebut mencakup pembaruan waktu proses dan perbaikan kerentanan CVE otomatis. Klik Set untuk mengonfigurasi kebijakan pemeliharaan terperinci.

Konfigurasi jaringan

Item konfigurasiDeskripsiModifiable
IPv6 Dual-stackMengaktifkan kluster dual-stack IPv4/IPv6.
Penting

  • Memerlukan Kubernetes 1.22 atau lebih baru.
  • Alamat IPv4 digunakan untuk komunikasi antara node pekerja dan lapisan kontrol.
  • Memerlukan Terway sebagai plugin jaringan.
  • Dalam mode shared elastic network interface (ENI) Terway, tipe instans ECS harus mendukung IPv6 dan jumlah alamat IPv4 serta IPv6 yang didukung harus sama. Lihat Ikhtisar keluarga instans.
  • VPC harus mendukung dual-stack IPv4/IPv6.
  • Nonaktifkan dual-stack IPv4/IPv6 jika Anda ingin menggunakan Elastic Remote Direct Memory Access (eRDMA).

VPCVirtual private cloud (VPC) untuk kluster. Tentukan zona untuk membuat VPC secara otomatis, atau pilih VPC yang sudah ada.
Configure SNAT for VPC
Catatan

Jangan pilih opsi ini jika Anda menggunakan VPC bersama.

Jika dipilih, ACK mengonfigurasi VPC untuk akses internet:

  • Jika VPC tidak memiliki gateway NAT, ACK membuat satu dan mengonfigurasi aturan SNAT tingkat switch untuk semua vSwitch yang digunakan oleh kluster.
  • Jika VPC sudah memiliki gateway NAT: ACK mengonfigurasi aturan SNAT tingkat switch jika tidak ada aturan SNAT tingkat VPC. Jika aturan SNAT tingkat VPC sudah ada, tidak ada perubahan yang dilakukan.
Jika tidak dipilih, konfigurasikan gateway NAT dan aturan SNAT secara manual setelah pembuatan kluster. Lihat Gateway NAT Internet.

Access to API ServerServer API mengelola objek sumber daya (Pod, Service, dan lainnya) melalui antarmuka HTTP REST, mendukung operasi create, read, update, delete, dan watch.
  • Secara default, ACK membuat instans Classic Load Balancer (CLB) internal-facing bayar sesuai penggunaan sebagai titik akhir internal server API. Mulai 1 Desember 2024, biaya instans berlaku untuk instans CLB yang baru dibuat. Lihat Penyesuaian penagihan CLB.
  • Untuk menggunakan instans CLB yang sudah ada, ajukan tiket terlebih dahulu untuk meminta akses daftar putih.
Expose API server with EIP:
  • Dipilih: Mengaitkan alamat IP elastis (EIP) dengan instans CLB internal, sehingga mengaktifkan akses internet ke server API.
  • Dikosongkan: Tidak ada EIP yang dibuat. Sambungkan ke kluster menggunakan file kubeconfig hanya dari dalam VPC.
Penting

  • Menghapus instans CLB default menyebabkan server API tidak dapat diakses.
  • Mengikat EIP ke CLB memungkinkan permintaan inbound dari internet, tetapi tidak mengaktifkan akses internet arah keluar untuk sumber daya di dalam kluster. Untuk menarik gambar publik, pilih juga Configure SNAT for VPC.

Network plug-inFlannel dan Terway didukung. Lihat Perbandingan antara Terway dan Flannel.
  • Flannel: Plugin jaringan komunitas open source. Menggunakan VPC Alibaba Cloud dan meneruskan paket berdasarkan tabel rute VPC. Cocok untuk node yang lebih kecil dan konfigurasi jaringan lebih sederhana tanpa kontrol jaringan kontainer khusus.
  • Terway: Plugin jaringan Alibaba Cloud, dibangun di atas ENI. Mendukung extended Berkeley Packet Filter (eBPF) untuk akselerasi trafik, NetworkPolicy Kubernetes, serta vSwitch dan grup keamanan tingkat Pod. Cocok untuk komputasi berkinerja tinggi, gaming, dan layanan mikro yang memerlukan node besar dan kinerja jaringan tinggi.
    Catatan

    • Setiap Pod menerima alamat IP sekunder dari ENI. Jumlah Pod per node bergantung pada jumlah ENI yang terpasang dan jumlah maksimum alamat IP sekunder yang didukung setiap ENI.
    • Jika Anda menggunakan VPC bersama, pilih Terway sebagai plugin jaringan.
    • Dengan Flannel, ALB Ingress hanya meneruskan permintaan ke Service NodePort dan LoadBalancer—bukan ke Service ClusterIP.

Saat Terway dipilih, opsi berikut tersedia:
  • DataPathV2: Mengaktifkan mode akselerasi DataPath V2 untuk Terway dalam mode ENI inklusif, yang menggunakan jalur penerusan trafik berbeda untuk mempercepat komunikasi jaringan. Hanya dapat diaktifkan saat pembuatan kluster.
    Catatan

    Setiap node pekerja yang menjalankan DataPath V2 mengonsumsi tambahan 0,5 core dan 512 MB sumber daya (batas CPU default: 1 core; tanpa batasan memori). Penggunaan sumber daya meningkat seiring ukuran kluster. Dalam mode DataPath V2, data conntrack disimpan dalam peta eBPF menggunakan eviksi LRU—konfigurasikan parameter berdasarkan skala workload Anda untuk mencegah melebihi batas koneksi. Lihat Optimalkan konfigurasi conntrack dalam mode Terway.

  • Support for NetworkPolicy: Mengaktifkan NetworkPolicy native Kubernetes. Manajemen NetworkPolicy berbasis konsol sedang dalam pratinjau publik—ajukan permohonan di Konsol Quota Center untuk menggunakannya.
  • Support for ENI Trunking: Fitur Trunk ENI memungkinkan Anda menetapkan alamat IP statis, vSwitch terpisah, dan grup keamanan terpisah untuk setiap Pod guna isolasi trafik detail halus dan manajemen alamat IP. Lihat Konfigurasikan alamat IP statis, vSwitch terpisah, dan grup keamanan terpisah untuk Pod.
    Penting

    • Kluster ACK yang dikelola tidak memerlukan permohonan untuk mengaktifkan Trunk ENI. Kluster ACK khusus harus mengajukan permohonan di Konsol Quota Center.
    • Trunk ENI diaktifkan secara default untuk kluster ACK yang dikelola yang baru dibuat dan menjalankan Kubernetes 1.31 atau lebih baru.

Pod vSwitchHanya berlaku untuk Terway. vSwitch yang digunakan untuk menetapkan alamat IP ke Pod. Setiap vSwitch Pod sesuai dengan vSwitch node pekerja dan harus berada di zona yang sama.
Penting

Kami menyarankan Anda menetapkan masker subnet blok CIDR vSwitch Pod tidak lebih panjang dari /19 bit. Masker subnet yang lebih panjang dari /25 bit menghasilkan terlalu sedikit alamat IP yang tersedia dan dapat menyebabkan kluster tidak berfungsi.

Container CIDR blockHanya berlaku untuk Flannel. Tidak boleh tumpang tindih dengan blok CIDR VPC, blok CIDR kluster ACK lain di VPC yang sama, atau blok CIDR Service. Tidak dapat diubah setelah pembuatan. Lihat Perencanaan jaringan kluster ACK yang dikelola.
Number of pods per nodeHanya berlaku untuk Flannel. Jumlah maksimum Pod pada satu node.
Service CIDRBlok CIDR untuk Service di kluster. Tidak boleh tumpang tindih dengan blok CIDR VPC, blok CIDR kluster ACK lain di VPC yang sama, atau blok CIDR kontainer. Tidak dapat diubah setelah pembuatan. Lihat Perencanaan jaringan kluster ACK yang dikelola.
Forwarding modeMode yang didukung: iptables dan IP Virtual Server (IPVS).
  • iptables: Mode kube-proxy matang yang mengonfigurasi penemuan layanan dan load balancing menggunakan aturan iptables. Kinerja bergantung pada ukuran kluster. Cocok untuk kluster dengan jumlah Service kecil.
  • IPVS: Mode kube-proxy berkinerja tinggi yang menggunakan modul IPVS Linux. Cocok untuk kluster yang mengelola banyak Service dan memerlukan load balancing berkinerja tinggi.

Opsi lanjutan

Pengaturan berikut menggunakan nilai default sesuai praktik terbaik Kubernetes. Sesuaikan sesuai kebutuhan berdasarkan deskripsi di halaman.

Item konfigurasiDeskripsiModifiable
Kubernetes versionVersi Kubernetes untuk kluster. Gunakan versi terbaru bila memungkinkan. Lihat Versi Kubernetes yang didukung oleh ACK. Mendukung peningkatan manual dan peningkatan otomatis.
Automatic updateMengaktifkan pembaruan otomatis berkala untuk komponen lapisan kontrol dan kelompok node dalam jendela pemeliharaan. Lihat Perbarui kluster secara otomatis untuk kebijakan dan penggunaan pembaruan.
Security group
Catatan

Opsi Select Existing Security Group hanya tersedia saat VPC diatur ke Select Existing VPC.

Opsi: Create Basic Security Group, Create Advanced Security Group, atau Select Existing Security Group.

  • Grup keamanan yang dibuat otomatis mengizinkan semua lalu lintas keluar secara default. Jika Anda memodifikasi grup keamanan, pastikan lalu lintas ke 100.64.0.0/10 diizinkan—blok CIDR ini digunakan untuk mengakses layanan Alibaba Cloud guna menarik gambar dan mengkueri informasi instans ECS.
  • Jika Anda memilih grup keamanan yang sudah ada, ACK tidak mengonfigurasi aturan grup keamanan secara otomatis. Konfigurasikan aturan secara manual untuk menghindari kesalahan akses. Lihat Konfigurasikan grup keamanan untuk kluster.

Deletion protectionMencegah kluster dilepas secara tidak sengaja. Aktifkan ini di konsol atau melalui API.
Resource groupKelompok sumber daya tempat kluster berada. Setiap sumber daya hanya dapat dimiliki oleh satu kelompok sumber daya. Gunakan kelompok sumber daya untuk mengorganisasi sumber daya berdasarkan proyek, aplikasi, atau tim.
LabelsPasangan kunci-nilai yang digunakan untuk mengidentifikasi kluster.
Time zoneZona waktu kluster. Default mengikuti zona waktu browser.
Log ServicePilih proyek Simple Log Service (SLS) yang sudah ada atau buat yang baru untuk mengumpulkan log kluster. Lihat Kumpulkan data log dari kontainer menggunakan Simple Log Service.
AlertsMengaktifkan manajemen peringatan. Tentukan kontak dan kelompok kontak. Default ke Default Contact Group.