全部产品
Search
文档中心

Container Service for Kubernetes:Buat kluster ACK dedicated

更新时间:Dec 17, 2025

Pada kluster ACK dedicated, Anda dapat membuat minimal tiga node master untuk ketersediaan tinggi dan beberapa node pekerja, sehingga memberikan kontrol detail halus atas infrastruktur kluster. Namun, Anda harus merencanakan, memelihara, dan meningkatkan kluster tersebut secara mandiri. Topik ini menjelaskan cara membuat kluster ACK dedicated menggunakan Konsol, API, Terraform, SDK, atau CLI.

Penting

Container Service for Kubernetes (ACK) telah menghentikan pembuatan kluster ACK dedicated sejak 21 Agustus 2024. Kami merekomendasikan penggunaan kluster ACK Pro di lingkungan produksi karena menawarkan keandalan, keamanan, dan efisiensi penjadwalan yang lebih tinggi.

Persiapan

Sebelum membuat kluster, pastikan Anda telah mengaktifkan ACK dan menetapkan peran sistem ACK ke Akun Alibaba Cloud atau Pengguna RAM Anda. Selain itu, aktifkan layanan cloud seperti VPC, Server Load Balancer (SLB), dan NAT Gateway. Untuk informasi selengkapnya, lihat Buat kluster ACK yang dikelola dengan cepat.

Catatan

Jika Anda membeli layanan seperti CLB berdasarkan metode penagihan pay-as-you-go, pastikan saldo Akun Alibaba Cloud Anda mencukupi untuk menghindari pembayaran tertunda.

Buat kluster

Anda dapat membuat kluster ACK menggunakan Konsol, API, SDK, Terraform, atau CLI.

Konsol

Langkah 1: Login ke konsol ACK

  1. Login ke konsol ACK. Di panel navigasi kiri, klik Clusters.

  2. Di pojok kiri atas halaman, pilih kelompok sumber daya dan wilayah tempat sumber daya target Anda berada. image

  3. Pada halaman Clusters, klik Create Kubernetes Cluster.

Langkah 2: Konfigurasi kluster

Klik tab ACK Dedicated Cluster dan konfigurasikan informasi dasar, pengaturan jaringan, serta opsi lanjutan untuk kluster.

Informasi dasar

Parameter

Deskripsi

Cluster Name

Masukkan nama untuk kluster.

Region

Wilayah tempat sumber daya kluster seperti instance ECS dan disk berada. Semakin dekat wilayah tersebut dengan pengguna dan sumber daya yang dideploy Anda, semakin rendah latensi jaringannya.

Kubernetes Version

Versi Kubernetes kluster. Kami merekomendasikan Anda menggunakan versi terbaru. Untuk informasi selengkapnya tentang versi yang didukung oleh ACK, lihat Ikhtisar dukungan versi ACK.

Anda hanya dapat membuat kluster dengan tiga versi minor Kubernetes terbaru.
Konfigurasi jaringan

Parameter

Deskripsi

IPv6 Dual-stack

Fitur ini hanya tersedia untuk Kubernetes 1.22 dan versi lebih baru. Fitur ini hanya mendukung plugin Terway dan tidak dapat digunakan bersama fitur eRDMA.

Kluster mendukung protokol IPv4 dan IPv6. Namun, komunikasi antara node pekerja dan lapisan kontrol tetap menggunakan alamat IPv4. Pastikan bahwa:

  • VPC kluster mendukung dual-stack IPv6.

  • Saat menggunakan Terway dalam mode ENI bersama, tipe instans node mendukung IPv6. Jumlah alamat IPv4 dan IPv6 yang didukung harus sama.

VPC

VPC untuk kluster. Untuk ketersediaan tinggi, kami merekomendasikan Anda memilih minimal dua zona berbeda.

  • Pembuatan Otomatis: ACK membuat vSwitch yang sesuai di setiap zona yang dipilih.

  • Gunakan yang Ada: Pilih vSwitch untuk menentukan zona kluster. Buat vSwitch baru atau gunakan yang sudah ada.

Sumber daya cloud dan penagihan: imageVPC

Configure SNAT For VPC

Jangan pilih opsi ini saat menggunakan VPC bersama.

Pilih opsi ini jika node perlu mengakses Internet untuk menarik gambar publik atau mengakses layanan eksternal. ACK secara otomatis mengonfigurasi gateway NAT dan aturan SNAT untuk memastikan sumber daya di kluster dapat mengakses Internet.

  • Jika tidak ada gateway NAT di VPC: ACK secara otomatis membuat gateway NAT, membeli EIP baru, dan mengonfigurasi aturan SNAT untuk vSwitch yang digunakan kluster.

  • Jika gateway NAT sudah ada di VPC: ACK menentukan apakah perlu membeli EIP baru dan mengonfigurasi aturan SNAT. Jika tidak ada EIP yang tersedia, EIP baru akan dibeli secara otomatis. Jika tidak ada aturan SNAT tingkat VPC, aturan SNAT akan dikonfigurasi untuk vSwitch yang digunakan kluster.

Jika Anda tidak memilih opsi ini, Anda dapat mengonfigurasi gateway NAT dan aturan SNAT sendiri setelah membuat kluster. Untuk informasi selengkapnya, lihat Public NAT Gateway.

Sumber daya cloud dan penagihan: imageNAT Gateway, imageEIP

VSwitch

Pilih vSwitch yang sudah ada dari daftar berdasarkan zona, atau klik Create VSwitch untuk membuat yang baru. Lapisan kontrol kluster dan kelompok node default menggunakan vSwitch yang ditentukan di sini. Kami merekomendasikan Anda memilih vSwitch di zona berbeda untuk meningkatkan ketersediaan tinggi kluster.

Security Group

Saat menggunakan VPC yang sudah ada, Anda dapat memilih Select Existing Security Group

Grup keamanan ini diterapkan pada lapisan kontrol kluster, kelompok node default, dan kelompok node apa pun yang tidak memiliki grup keamanan kustom yang ditentukan.

Dibandingkan dengan kelompok keamanan dasar, kelompok keamanan perusahaan dapat mendukung lebih banyak Alamat IP pribadi, tetapi tidak mendukung konektivitas intra-grup. Untuk perbandingan mendetail, lihat Klasifikasi grup keamanan.

  • Pembuatan Otomatis: Semua lalu lintas keluar diizinkan secara default. Lalu lintas masuk diizinkan berdasarkan konfigurasi yang direkomendasikan. Untuk mengubah aturan nanti, pastikan untuk mengizinkan lalu lintas masuk dari blok CIDR 100.64.0.0/10.

    Blok CIDR ini digunakan untuk mengakses layanan Alibaba Cloud lainnya untuk operasi seperti menarik gambar dan mengkueri informasi dasar ECS.
  • Gunakan yang Ada: ACK tidak mengonfigurasi aturan akses tambahan untuk grup keamanan secara default. Anda harus mengelola aturan grup keamanan sendiri untuk mencegah pengecualian akses. Untuk informasi selengkapnya, lihat Konfigurasi grup keamanan untuk kluster.

API Server Access

ACK secara otomatis membuat instance Classic Load Balancer (CLB) internal berbasis pay-as-you-go sebagai titik akhir jaringan internal untuk API Server. Jangan menghapus instance CLB ini. Jika Anda menghapusnya, API Server akan menjadi tidak dapat diakses dan tidak dapat dipulihkan.

Untuk menggunakan instance CLB yang sudah ada, ajukan tiket untuk mengajukan permohonan. Setelah Anda memilih Use Existing untuk VPC, Anda dapat mengatur Server Load Balancer Source ke Use Existing.

Anda dapat memilih Expose API Server With EIP.

  • Ekspos: Mengikat EIP ke instance CLB internal API Server. Hal ini memungkinkan Anda mengakses API Server dari Internet untuk menghubungkan dan mengelola kluster.

    Ini tidak berarti bahwa sumber daya di kluster dapat mengakses Internet. Untuk mengizinkan sumber daya kluster mengakses Internet, Anda harus memilih Configure SNAT For VPC.
  • Jangan ekspos: Anda dapat menghubungkan dan mengoperasikan kluster menggunakan KubeConfig hanya dari dalam VPC.

Untuk mengaktifkan fitur ini nanti, lihat Akses server API dari Internet.
Mulai 1 Desember 2024, instance CLB yang baru dibuat biaya instans akan dikenakan. Untuk informasi selengkapnya, lihat Penyesuaian Item Penagihan untuk Classic Load Balancer (CLB).

Sumber daya cloud dan penagihan: imageCLB, imageEIP

Container Network Plugin

Plugin jaringan kontainer adalah fondasi untuk komunikasi jaringan antar pod di kluster.

Untuk perbandingan detail kedua plugin, lihat Perbandingan plugin jaringan kontainer Terway dan Flannel.
  • Flannel: Plugin jaringan open source yang ringan. Di ACK, plugin ini menggunakan mode native VPC yang terintegrasi erat dengan VPC Alibaba Cloud. Plugin ini memungkinkan komunikasi pod-ke-pod dengan langsung mengelola tabel rute VPC.

    • Skenario: Flannel mudah dikonfigurasi dan mengonsumsi sedikit sumber daya. Plugin ini cocok untuk skenario dengan jumlah node kecil (dibatasi oleh kuota tabel rute VPC), persyaratan konfigurasi jaringan yang disederhanakan, dan tidak memerlukan kontrol kustom atas jaringan kontainer.

  • Terway: Plugin jaringan berkinerja tinggi yang dikembangkan oleh Alibaba Cloud. Plugin ini memungkinkan komunikasi pod-ke-pod berdasarkan Elastic Network Interfaces (ENI).

    • Skenario: Terway menyediakan fitur seperti akselerasi jaringan berbasis eBPF, NetworkPolicy, dan vSwitch serta grup keamanan tingkat pod. Plugin ini cocok untuk skenario dengan persyaratan tinggi terhadap skala node, kinerja jaringan, dan keamanan, seperti komputasi kinerja tinggi (HPC), game, dan layanan mikro.

    • Batas jumlah pod: Setiap pod menempati alamat IP sekunder dari ENI. Jumlah alamat IP yang dapat ditetapkan ke satu ENI terbatas dan bergantung pada tipe instans. Oleh karena itu, jumlah pod yang dapat dijalankan di node dibatasi oleh kuota ENI dan alamat IP sekunder node.

      Saat menggunakan VPC bersama, hanya Terway yang didukung.

    Terway juga menyediakan fitur berikut.

    Untuk informasi selengkapnya tentang fitur ini, lihat Gunakan plugin jaringan Terway.
    • DataPathV2

      Ini hanya dapat dikonfigurasi saat membuat kluster.

      Aktifkan mode akselerasi DataPathv2. Terway akan menggunakan teknologi eBPF untuk mengoptimalkan jalur penerusan lalu lintas, memberikan latensi lebih rendah dan throughput lebih tinggi untuk aplikasi intensif jaringan.

      Fitur ini hanya didukung pada Alibaba Cloud Linux 3 (semua versi), ContainerOS, dan Ubuntu, serta memerlukan kernel Linux versi 5.10 atau lebih baru. Untuk informasi selengkapnya, lihat Akselerasi jaringan.

    • NetworkPolicy Support

      Fitur ini dalam pratinjau publik. Untuk menggunakannya, ajukan permohonan di halaman Quota Center console.

      Mendukung NetworkPolicy Kubernetes native untuk bertindak sebagai firewall antar pod. Sesuaikan aturan kontrol akses detail halus untuk meningkatkan keamanan kluster.

    • Trunk ENI Support

      Memungkinkan Anda mengonfigurasi alamat IP independen, vSwitch, dan grup keamanan untuk pod. Ini cocok untuk skenario bisnis khusus yang memerlukan alamat IP tetap atau manajemen kebijakan jaringan independen untuk pod tertentu. Untuk informasi selengkapnya, lihat Konfigurasi alamat IP tetap, vSwitch independen, dan grup keamanan untuk pod.

Pod CIDR Block

Parameter ini hanya diperlukan untuk Flannel.

Kolam alamat tempat alamat IP ditetapkan untuk pod. Blok CIDR ini tidak boleh tumpang tindih dengan blok CIDR VPC atau blok CIDR yang digunakan oleh kluster ACK yang sudah ada di VPC. Blok CIDR ini juga tidak boleh tumpang tindih dengan Service CIDR Block.

Maximum Pods Per Node

Parameter ini hanya diperlukan untuk Flannel.

Menentukan jumlah maksimum pod yang dapat ditampung oleh satu node.

Pod VSwitch

Parameter ini hanya diperlukan saat Anda memilih plugin Terway.

vSwitch yang menetapkan alamat IP untuk pod. Setiap vSwitch pod sesuai dengan vSwitch node pekerja. vSwitch pod dan vSwitch node pekerja harus berada di zona yang sama.

Penting

Kami merekomendasikan mask subnet vSwitch pod tidak melebihi /19, dan maksimum adalah /25. Jika tidak, jumlah alamat IP pod yang tersedia di jaringan kluster akan sangat terbatas, yang akan memengaruhi penggunaan normal kluster.

Service CIDR Block

Blok CIDR Service adalah kolam alamat tempat alamat IP ditetapkan untuk Layanan di kluster. Blok CIDR ini tidak boleh tumpang tindih dengan blok CIDR VPC atau blok CIDR yang digunakan oleh kluster yang sudah ada di VPC. Blok CIDR ini juga tidak boleh tumpang tindih dengan Pod CIDR Block.

IPv6 Service CIDR Block

IPv6 dual-stack juga harus diaktifkan.

Konfigurasi rentang alamat IPv6 untuk blok CIDR Service. Anda harus menggunakan Alamat Lokal Unik (ULA) (dalam rentang fc00::/7). Panjang prefiks alamat harus antara /112 dan /120. Kami merekomendasikan jumlah alamat yang tersedia sama dengan Service CIDR Block.

Konfigurasi lanjutan kluster

Perluas Advanced Options (Optional) dan konfigurasikan mode penerusan layanan untuk kluster.

Parameter

Deskripsi

Service Forwarding Mode

Pilih mode kube-proxy, yang menentukan bagaimana Layanan kluster mendistribusikan permintaan ke pod backend.

  • iptables: Meneruskan lalu lintas berdasarkan aturan firewall Linux. Mode ini stabil tetapi memiliki kinerja terbatas. Seiring bertambahnya jumlah Layanan, jumlah aturan firewall bertambah secara eksponensial, yang memperlambat pemrosesan permintaan. Mode ini cocok untuk kluster dengan jumlah Layanan kecil.

  • IPVS: Solusi distribusi lalu lintas berkinerja tinggi. Mode ini menggunakan tabel hash untuk menemukan pod target dengan cepat, menghasilkan latensi lebih rendah saat memproses banyak permintaan Layanan. Mode ini cocok untuk kluster produksi skala besar atau skenario dengan persyaratan kinerja jaringan tinggi.

Perluas Advanced Options (Optional) dan konfigurasikan perlindungan penghapusan kluster, kelompok sumber daya, serta informasi lainnya.

Klik untuk melihat opsi lanjutan

Parameter

Deskripsi

Cluster Deletion Protection

Kami merekomendasikan Anda mengaktifkan fitur ini untuk mencegah penghapusan kluster secara tidak sengaja dari konsol atau menggunakan panggilan OpenAPI.

Resource Group

Tetapkan kluster ke kelompok sumber daya yang dipilih untuk memfasilitasi pengelolaan izin dan alokasi biaya.

Satu sumber daya hanya dapat dimiliki oleh satu kelompok sumber daya.

Tags

Lampirkan tag pasangan kunci-nilai ke kluster untuk mengidentifikasi sumber daya cloud.

Time Zone

Zona waktu untuk kluster. Secara default, zona waktu browser Anda digunakan.

Cluster Domain

Domain tingkat atas (akhiran standar) yang digunakan oleh Layanan di kluster. Nilai default adalah cluster.local. Anda juga dapat menentukan nama domain kustom. Saat menentukan domain kluster kustom, lihat Apa yang perlu saya perhatikan saat mengonfigurasi domain kluster (ClusterDomain)?

Contohnya, untuk Layanan bernama my-service di namespace default, nama domain DNS-nya adalah my-service.default.svc.cluster.local.

Custom Certificate SAN

Secara default, bidang Subject Alternative Name (SAN) dalam sertifikat API Server mencakup domain kluster, alamat IP internal, dan EIP publik. Untuk mengakses kluster melalui server proxy, nama domain kustom, atau lingkungan jaringan khusus, Anda harus menambahkan alamat akses tersebut ke bidang SAN.

Untuk mengaktifkan fitur ini nanti, lihat Sesuaikan SAN sertifikat server API kluster.

Service Account Token Volume Projection

Dalam mode tradisional, kredensial identitas pod bersifat permanen dan dibagikan oleh beberapa pod, yang menimbulkan risiko keamanan. Jika Anda mengaktifkan fitur ini, setiap pod mendapatkan kredensial identitas sementara sendiri. Anda juga dapat mengonfigurasi masa kedaluwarsa otomatis dan batas izin.

Untuk mengaktifkan fitur ini nanti, lihat Gunakan proyeksi volume token ServiceAccount.

NodePort Range

Rentang port yang tersedia saat Anda membuat Layanan tipe NodePort.

Cluster CA

Jika Anda mengaktifkan fitur ini, Anda dapat menambahkan sertifikat CA ke kluster untuk meningkatkan keamanan pertukaran informasi antara server dan klien.

Langkah 3: Konfigurasi node master

Klik Next:Master Configurations dan konfigurasikan node master.

Parameter

Deskripsi

Number Of Master Instances

Jumlah node master yang akan dideploy di zona.

Billing Method

Mendukung Pay-as-you-go dan Subscription. Jika Anda memilih Subscription, Anda harus mengatur Subscription Duration dan menentukan apakah akan mengaktifkan Auto-renewal.

Instance Type

Pilih keluarga instans untuk node master. Untuk rekomendasi konfigurasi, lihat Pilih tipe instans node master.

System Disk

Pilih disk sesuai kebutuhan. Jenis disk meliputi ESSD AutoPL, SSD Perusahaan (ESSD), ESSD Entry, dan disk generasi sebelumnya (SSD standar dan disk ultra). Konfigurasikan kapasitas dan IOPS.

Jenis disk sistem yang tersedia bergantung pada keluarga instans yang dipilih. Jenis disk yang tidak ditampilkan tidak didukung.

Kinerja kustom dan enkripsi untuk ESSD

  • Anda dapat menyesuaikan tingkat kinerja (PL). Semakin besar kapasitas disk, semakin tinggi PL yang dapat Anda pilih. Anda dapat memilih PL2 untuk disk dengan kapasitas 460 GiB atau lebih besar, dan PL3 untuk disk dengan kapasitas 1260 GiB atau lebih besar. Untuk informasi selengkapnya, lihat ESSD.

  • Di antara disk sistem, hanya ESSD yang mendukung Encryption. Saat memilih kunci, Alibaba Cloud menggunakan kunci layanan default (Default Service CMK) untuk enkripsi. Anda juga dapat memilih kunci kustom (BYOK) yang telah Anda buat di layanan KMS untuk enkripsi.

Anda dapat memilih Configure More System Disk Types untuk mengonfigurasi jenis disk yang berbeda dari System Disk guna meningkatkan tingkat keberhasilan skala keluar. Saat membuat node, ACK memilih jenis pertama yang cocok berdasarkan urutan jenis disk yang ditentukan.

Sumber daya cloud dan penagihan: imagePenyimpanan blok ECS

Deployment Set

Setelah Anda membuat set penyebaran di konsol ECS, Anda dapat menetapkannya ke kelompok node. Hal ini memastikan bahwa node yang diskalakan keluar dari kelompok node didistribusikan di server fisik berbeda, yang meningkatkan ketersediaan tinggi.

Jumlah maksimum node default yang didukung oleh set penyebaran adalah 20 × jumlah zona (jumlah zona ditentukan oleh vSwitch). Jumlah maksimum node di kelompok node terbatas. Pastikan kuota di set penyebaran mencukupi.

Untuk mengaktifkan fitur ini nanti, lihat Praktik terbaik untuk set penyebaran kelompok node.
Opsi lanjutan

Parameter

Deskripsi

Instance Metadata Access Mode

Hanya didukung untuk kluster versi 1.28 dan lebih baru.

Konfigurasikan mode akses metadata untuk instance ECS. Akses Layanan Metadata dari dalam instance ECS untuk mengambil metadata instans. Metadata ini mencakup properti instans seperti ID instans, informasi VPC, dan informasi network interface card (NIC). Untuk informasi selengkapnya, lihat Metadata instans.

Langkah 4: Konfigurasi kelompok node

Klik Next:Node Pool Configurations dan konfigurasikan opsi dasar serta lanjutan untuk kelompok node.

Konfigurasi dasar kelompok node

Parameter

Deskripsi

Node Pool Name

Masukkan nama untuk kelompok node.

Container Runtime

Untuk informasi tentang cara memilih runtime kontainer, lihat Perbandingan runtime containerd, Sandboxed-Container, dan Docker.

  • containerd (Direkomendasikan): Standar komunitas. Didukung untuk Kubernetes 1.20 dan versi lebih baru.

  • Sandboxed-Container: Menyediakan lingkungan terisolasi kuat berdasarkan teknologi virtualisasi ringan. Didukung untuk Kubernetes 1.31 dan versi lebih lama.

  • Docker (Dukungan Dihentikan): Hanya didukung untuk Kubernetes 1.22 dan versi lebih lama. Anda tidak dapat lagi membuat kluster dengan runtime ini.

Konfigurasi instans dan gambar

Parameter

Deskripsi

Billing Method

Metode penagihan default untuk node yang diskalakan keluar di kelompok node.

  • Pay-As-You-Go: Dapat diaktifkan dan dilepas sesuai kebutuhan.

  • Subscription: Anda harus mengonfigurasi Subscription Duration dan Auto-renewal.

  • Spot Instance: Saat ini, hanya instans spot dengan periode perlindungan yang didukung. Anda juga harus mengonfigurasi Maximum Price Per Instance.

    Instans berhasil dibuat saat harga real-time tipe instans yang ditentukan lebih rendah dari penawaran maksimum per instans. Setelah periode perlindungan (1 jam), sistem memeriksa harga real-time dan inventaris tipe instans setiap 5 menit. Jika harga pasar lebih tinggi dari penawaran Anda atau inventaris tidak mencukupi, instans spot akan dilepas. Untuk rekomendasi penggunaan, lihat Praktik terbaik untuk kelompok node instans spot.

Untuk memastikan keseragaman kelompok node, Anda tidak dapat mengubah kelompok node Pay-as-you-go atau Subscription menjadi kelompok node Spot Instance, atau sebaliknya.

Konfigurasi terkait instans

Saat kelompok node diskalakan keluar, node dialokasikan dari keluarga instans ECS yang dipilih. Memilih lebih banyak tipe instans di lebih banyak zona dapat meningkatkan tingkat keberhasilan skala keluar node dan mencegah kegagalan akibat tipe instans tidak tersedia atau inventaris tidak mencukupi. Tipe instans spesifik untuk skala keluar ditentukan oleh Scaling Policy.

  • Tipe Spesifik: Tentukan tipe instans spesifik berdasarkan dimensi seperti vCPU, memori, keluarga instans, dan arsitektur.

  • Konfigurasi Generik: Pilih daftar tipe instans untuk digunakan atau dikecualikan berdasarkan atribut seperti vCPU dan memori untuk lebih meningkatkan tingkat keberhasilan skala keluar. Untuk informasi selengkapnya, lihat Konfigurasi kelompok node dengan menentukan atribut instans.

Anda dapat merujuk pada rekomendasi kekuatan elastisitas di konsol, atau melihat kekuatan elastisitas kelompok node setelah dibuat.

Untuk informasi tentang tipe instans yang tidak didukung oleh ACK dan rekomendasi konfigurasi node, lihat Rekomendasi konfigurasi tipe instans ECS.

Sumber daya cloud dan penagihan: imageInstance ECS, imageInstance yang dipercepat GPU

Operating System

Alibaba Cloud Marketplace Image sedang dalam pratinjau publik.
Untuk meningkatkan atau mengubah sistem operasi nanti, lihat Ubah sistem operasi.

Security Hardening

Saat membuat node, ACK menerapkan kebijakan baseline keamanan yang dipilih.

  • Disable: Tidak ada penguatan keamanan yang dilakukan pada instance ECS.

  • MLPS 2.0 Security Hardening: Alibaba Cloud menyediakan standar pemeriksaan baseline dan alat pemindaian untuk gambar Alibaba Cloud Linux MLPS 2.0 Level 3 yang memenuhi persyaratan kepatuhan MLPS 2.0. Sambil memastikan kompatibilitas dan kinerja gambar asli, gambar ini disesuaikan untuk kepatuhan MLPS 2.0, memenuhi persyaratan "GB/T 22239-2019 Teknologi Keamanan Informasi - Garis Dasar untuk Perlindungan Tingkat Keamanan Siber". Untuk informasi selengkapnya, lihat Petunjuk penguatan keamanan MLPS 2.0 ACK.

    Namun, dalam mode ini, pengguna root tidak dapat login jarak jauh menggunakan SSH. Anda dapat menghubungkan ke instans menggunakan koneksi VNC dari konsol ECS dan membuat pengguna biasa yang mendukung login SSH.

  • Alibaba Cloud OS Hardening: Hanya didukung untuk Alibaba Cloud Linux 2 atau Alibaba Cloud Linux 3.

Logon Method

  • Set Key Pair: Pasangan kunci SSH Alibaba Cloud adalah metode autentikasi login yang aman dan nyaman yang terdiri dari kunci publik dan kunci privat. Hanya didukung untuk instans Linux.

    Anda juga harus mengonfigurasi Logon Name (root atau ecs-user) dan Key Pair yang diperlukan.

  • Set Password: Konfigurasikan Logon Name (root atau ecs-user) dan kata sandi.

Konfigurasi penyimpanan

Parameter

Deskripsi

System Disk

Pilih disk sesuai kebutuhan. Jenis disk meliputi ESSD AutoPL, SSD Perusahaan (ESSD), ESSD Entry, dan disk generasi sebelumnya (SSD standar dan disk ultra). Konfigurasikan kapasitas dan IOPS.

Jenis disk sistem yang tersedia bergantung pada keluarga instans yang dipilih. Jenis disk yang tidak ditampilkan tidak didukung.

Kinerja kustom dan enkripsi untuk ESSD

  • Anda dapat menyesuaikan tingkat kinerja (PL). Semakin besar kapasitas disk, semakin tinggi PL yang dapat Anda pilih. Anda dapat memilih PL2 untuk disk dengan kapasitas 460 GiB atau lebih besar, dan PL3 untuk disk dengan kapasitas 1260 GiB atau lebih besar. Untuk informasi selengkapnya, lihat ESSD.

  • Di antara disk sistem, hanya ESSD yang mendukung Encryption. Saat memilih kunci, Alibaba Cloud menggunakan kunci layanan default (Default Service CMK) untuk enkripsi. Anda juga dapat memilih kunci kustom (BYOK) yang telah Anda buat di layanan KMS untuk enkripsi.

Anda dapat memilih Configure More System Disk Types untuk mengonfigurasi jenis disk yang berbeda dari System Disk guna meningkatkan tingkat keberhasilan skala keluar. Saat membuat node, ACK memilih jenis pertama yang cocok berdasarkan urutan jenis disk yang ditentukan.

Sumber daya cloud dan penagihan: imagePenyimpanan blok ECS

Data Disk

Pilih disk sesuai kebutuhan. Jenis disk meliputi ESSD AutoPL, SSD Perusahaan (ESSD), ESSD Entry, dan disk generasi sebelumnya (SSD standar dan disk ultra). Konfigurasikan kapasitas dan IOPS.

Jenis disk data yang tersedia bergantung pada keluarga instans yang dipilih. Jenis disk yang tidak ditampilkan tidak didukung.

Dukungan ESSD AutoPL

  • Performa yang disediakan: Anda dapat secara fleksibel mengonfigurasi performa yang disediakan disk sesuai kebutuhan tanpa mengubah kapasitas penyimpanan. Hal ini memisahkan kapasitas disk dari kinerja.

  • Burst kinerja: Saat bisnis Anda mengalami lonjakan tiba-tiba dalam tekanan baca dan tulis data, disk sementara meningkatkan kinerjanya untuk menangani permintaan puncak hingga bisnis stabil.

Dukungan ESSD

Anda dapat menyesuaikan tingkat kinerja (PL). Semakin besar kapasitas disk, semakin tinggi PL yang dapat Anda pilih. Anda dapat memilih PL2 untuk disk dengan kapasitas 460 GiB atau lebih besar, dan PL3 untuk disk dengan kapasitas 1260 GiB atau lebih besar. Untuk informasi selengkapnya, lihat ESSD.

  • Saat melampirkan disk data, semua jenis disk mendukung Encryption. Saat memilih kunci, Alibaba Cloud menggunakan kunci layanan default (Default Service CMK) untuk enkripsi. Anda juga dapat memilih kunci kustom (BYOK) yang telah Anda buat di layanan KMS untuk enkripsi.

  • Saat pembuatan node, disk data terakhir diformat secara otomatis. Direktori /var/lib/container dipasang ke disk data ini, dan direktori /var/lib/kubelet dan /var/lib/containerd dipasang ke /var/lib/container.

    Untuk menyesuaikan direktori pemasangan, sesuaikan konfigurasi inisialisasi disk data. Anda dapat memilih maksimal satu disk data sebagai direktori yang ditempati oleh runtime kontainer. Untuk informasi selengkapnya, lihat Dapatkah saya menyesuaikan direktori pemasangan untuk disk data di kelompok node ACK?
  • Dalam skenario yang memerlukan akselerasi gambar kontainer atau pemuatan cepat model besar, Anda juga dapat menggunakan snapshot untuk membuat disk data guna meningkatkan kecepatan respons sistem dan kemampuan pemrosesan.

Pilih Configure More Data Disk Types untuk mengonfigurasi jenis disk yang berbeda dari Data Disk guna meningkatkan tingkat keberhasilan skala keluar. Saat membuat node, ACK memilih jenis pertama yang cocok berdasarkan urutan jenis disk yang ditentukan.

Instance ECS dapat memiliki maksimal 64 disk data yang dilampirkan. Jumlah maksimum disk yang dapat dilampirkan bervariasi berdasarkan tipe instans. Anda dapat mengkueri jumlah maksimum disk yang didukung oleh tipe instans dengan memanggil operasi DescribeInstanceTypes (DiskQuantity).

Sumber daya cloud dan penagihan: imagePenyimpanan blok ECS

Konfigurasi jumlah instans

Parameter

Deskripsi

Expected Nodes

Jumlah total node yang harus dipertahankan oleh kelompok node. Kami merekomendasikan Anda mengonfigurasi minimal dua node untuk memastikan komponen kluster berjalan dengan baik. Anda dapat menyesuaikan jumlah node yang diharapkan untuk memperluas atau memperkecil kelompok node. Untuk informasi selengkapnya, lihat Skalakan kelompok node.

Jika Anda tidak perlu membuat node, Anda dapat mengatur ini ke 0 dan menambahkan node secara manual nanti.
Konfigurasi lanjutan kelompok node

Perluas Advanced Options (Optional) dan konfigurasikan kebijakan penskalaan node.

Parameter

Deskripsi

Scaling Policy

Konfigurasikan cara kelompok node memilih instans selama penskalaan node.

  • Priority Policy: Diskalakan berdasarkan prioritas vSwitch yang dikonfigurasi untuk kluster (prioritas vSwitch menurun dari atas ke bawah). Jika instans tidak dapat dibuat di zona vSwitch prioritas lebih tinggi, vSwitch prioritas berikutnya digunakan secara otomatis.

  • Cost Optimization Policy: Diskalakan berdasarkan harga satuan vCPU, dari terendah ke tertinggi.

    Jika kelompok node menggunakan Spot Instances, instans spot diprioritaskan. Anda juga dapat mengonfigurasi Proportion Of On-demand Instances (%). Saat tipe instans spot tidak dapat dibuat karena inventaris atau alasan lain, instans sesuai permintaan digunakan secara otomatis sebagai pelengkap.

  • Balanced Distribution Policy: Mendistribusikan instans ECS secara merata di beberapa zona hanya dalam skenario multi-zona. Jika distribusi zona menjadi tidak seimbang karena inventaris tidak mencukupi atau alasan lain, Anda dapat melakukan operasi penyeimbangan ulang.

Use Pay-as-you-go Instances When Spot Instances Are Insufficient

Ini diperlukan saat metode penagihan diatur ke instans spot.

Jika Anda mengaktifkan fitur ini dan tidak cukup instans spot yang dapat dibuat karena harga atau masalah inventaris, ACK secara otomatis mencoba membuat instans sesuai permintaan sebagai pelengkap.

Sumber daya cloud dan penagihan: imageInstance ECS

Enable Supplemental Spot Instance

Ini diperlukan saat metode penagihan diatur ke instans spot.

Jika Anda mengaktifkan fitur ini, ACK mencoba memperluas kapasitas instans baru untuk kompensasi saat menerima pesan sistem bahwa instans spot akan ditarik kembali (5 menit sebelum penarikan kembali).

  • Kompensasi berhasil: ACK mengosongkan node lama dan menghapusnya dari kluster.

  • Kompensasi gagal: ACK tidak mengosongkan node lama. Instans tetap ditarik kembali dan dilepas setelah 5 menit. Saat inventaris dipulihkan atau kondisi harga terpenuhi, ACK secara otomatis membeli instans untuk mempertahankan jumlah node yang diharapkan. Untuk informasi selengkapnya, lihat Praktik terbaik untuk kelompok node instans spot.

Pelepasan proaktif instans spot dapat menyebabkan pengecualian bisnis. Untuk meningkatkan tingkat keberhasilan kompensasi, kami merekomendasikan Anda juga mengaktifkan Use On-Demand Instances To Supplement Spot Capacity.

Sumber daya cloud dan penagihan: imageInstance ECS

Perluas Advanced Options (Optional) dan konfigurasikan tag ECS, taint, serta informasi lainnya.

Parameter

Deskripsi

ECS Tags

Tambahkan tag ke instance ECS yang dibuat secara otomatis oleh ACK untuk mengidentifikasi sumber daya cloud. Anda dapat melampirkan maksimal 20 tag ke setiap instance ECS. Untuk meningkatkan batas, ajukan permohonan di halaman Quota Center. Karena ACK dan ESS menempati beberapa tag, Anda dapat menentukan maksimal 17 tag kustom untuk instance.

Perluas untuk melihat penggunaan tag

  • ACK menempati dua tag ECS secara default.

    • ack.aliyun.com:<ID kluster Anda>

    • ack.alibabacloud.com/nodepool-id:<ID kelompok node Anda>

  • ESS menempati satu tag ECS secara default: acs:autoscaling:scalingGroupId:<ID grup penskalaan kelompok node Anda>.

  • Setelah Anda mengaktifkan penyesuaian otomatis node, Auto Scaling menempati dua tag ECS secara default. Oleh karena itu, kelompok node menempati dua tag ECS tambahan: k8s.io/cluster-autoscaler:true dan k8s.aliyun.com:true.

  • Setelah Anda mengaktifkan penyesuaian otomatis node, komponen mencatat label dan taint node melalui tag ECS untuk mendeteksi sebelumnya perilaku penjadwalan node yang diskalakan keluar.

    • Setiap label node dikonversi ke k8s.io/cluster-autoscaler/node-template/label/<Kunci label>:<Nilai label>.

    • Setiap taint node dikonversi ke k8s.io/cluster-autoscaler/node-template/taint/<Kunci taint>/<Nilai taint>:<Efek taint>.

Taints

Tambahkan taint pasangan kunci-nilai ke node. Kunci taint yang valid terdiri dari awalan opsional dan nama. Jika awalan ada, dipisahkan dari nama dengan garis miring (/).

Detail

  • Key: Nama harus terdiri dari 1 hingga 63 karakter. Harus dimulai dan diakhiri dengan huruf atau angka [a-z0-9A-Z], dan dapat berisi huruf, angka, tanda hubung (-), garis bawah (_), dan titik (.).

    Jika Anda menentukan awalan, awalan tersebut harus berupa subdomain DNS, yaitu serangkaian label DNS yang dipisahkan oleh titik (.), panjang maksimal 253 karakter, dan diakhiri dengan garis miring (/).

  • Value: Nilai taint dapat kosong. Panjangnya tidak boleh lebih dari 63 karakter. Harus dimulai dan diakhiri dengan huruf atau angka [a-z0-9A-Z], dan dapat berisi huruf, angka, tanda hubung (-), garis bawah (_), dan titik (.).

  • Effect:

    • NoSchedule: Pod baru yang tidak mentolerir taint ini tidak dapat dijadwalkan ke node, tetapi pod yang berjalan tidak terpengaruh.

    • NoExecute: Tidak hanya pod baru yang tidak mentolerir taint ini dicegah dijadwalkan ke node, tetapi pod yang berjalan di node yang tidak mentolerir taint ini juga diusir.

    • PreferNoSchedule: ACK mencoba menghindari penjadwalan pod ke node yang memiliki taint yang tidak ditolerir, tetapi ini tidak diberlakukan.

Labels

Tambahkan label pasangan kunci-nilai ke node. Kunci yang valid terdiri dari awalan opsional dan nama. Jika awalan ada, dipisahkan dari nama dengan garis miring (/).

Rincian

  • Kunci: Nama harus terdiri dari 1 hingga 63 karakter. Harus dimulai dan diakhiri dengan karakter alfanumerik [a-z0-9A-Z], dan dapat berisi huruf, angka, tanda hubung (-), garis bawah (_), dan titik (.).

    Jika Anda menentukan awalan, awalan tersebut harus berupa subdomain DNS, yaitu serangkaian label DNS yang dipisahkan oleh titik (.), panjang maksimal 253 karakter, dan diakhiri dengan garis miring (/).

    Awalan yang dicadangkan oleh komponen inti Kubernetes, dan tidak dapat ditentukan

    • kubernetes.io/

    • k8s.io/

    • Awalan yang diakhiri dengan kubernetes.io/ dan k8s.io/. Misalnya, test.kubernetes.io/.

      Berikut adalah pengecualian:

      • kubelet.kubernetes.io/

      • node.kubernetes.io

      • Awalan yang diakhiri dengan kubelet.kubernetes.io/.

      • Awalan yang diakhiri dengan node.kubernetes.io.

  • Nilai: Dapat kosong. Panjangnya tidak boleh lebih dari 63 karakter. Harus dimulai dan diakhiri dengan karakter alfanumerik [a-z0-9A-Z], dan dapat berisi huruf, angka, tanda hubung (-), garis bawah (_), dan titik (.).

Set As Unschedulable

Saat node baru didaftarkan ke kluster, node tersebut diatur sebagai tidak dapat dijadwalkan secara default. Anda harus menyesuaikan secara manual status penjadwalan node di daftar node.

Konfigurasi ini hanya berlaku untuk kluster versi sebelum 1.34. Untuk informasi selengkapnya, lihat Panduan versi Kubernetes 1.34.

CPU Policy

Tentukan kebijakan manajemen CPU untuk kubelet di node.

  • None: Kebijakan default.

  • Static: Memungkinkan pod dengan karakteristik sumber daya tertentu mendapatkan afinitas CPU yang ditingkatkan dan eksklusivitas di node.

Kami merekomendasikan Anda menggunakan konfigurasi kubelet kustom untuk kelompok node.

Custom Node Name

Nama node terdiri dari awalan, alamat IP node, dan akhiran. Jika Anda mengaktifkan fitur ini, nama node, nama instance ECS, dan hostname instance ECS juga berubah.

Contohnya, jika alamat IP node adalah 192.XX.YY.55, awalan yang ditentukan adalah aliyun.com, dan akhiran adalah test.

  • Node Linux: Nama node, nama instance ECS, dan hostname instance ECS semuanya aliyun.com192.XX.YY.55test.

  • Node Windows: Hostnamenya tetap pada alamat IP, menggunakan - untuk mengganti . di alamat IP, dan tidak termasuk awalan atau akhiran.

    Oleh karena itu, hostname instance ECS yang sesuai adalah 192-XX-YY-55, dan nama node serta nama instance ECS keduanya aliyun.com192.XX.YY.55test.

Instance Metadata Access Mode

Hanya didukung untuk kluster versi 1.28 dan lebih baru.

Konfigurasikan mode akses metadata untuk instance ECS. Akses Layanan Metadata dari dalam instance ECS untuk mengambil metadata instans. Metadata ini mencakup properti instans seperti ID instans, informasi VPC, dan informasi network interface card (NIC). Untuk informasi selengkapnya, lihat Metadata instans.

Pre-custom User Data

Skrip data pengguna pra-kustom yang ditentukan dijalankan sebelum node ditambahkan ke kluster.

Contohnya, jika Anda menentukan data pengguna pra-kustom sebagai echo "hello world", skrip aktual yang dijalankan di node adalah sebagai berikut.

#!/bin/bash
echo "hello world"
[Node initialization script]
Untuk informasi tentang logika efektif konfigurasi ini selama inisialisasi node, lihat Proses inisialisasi node.

User Data

Skrip data pengguna kustom yang ditentukan dijalankan setelah node ditambahkan ke kluster.

Contohnya, jika Anda menentukan data pengguna instans sebagai echo "hello world", skrip aktual yang dijalankan di node adalah sebagai berikut.

#!/bin/bash
[Node initialization script]
echo "hello world"
Untuk informasi tentang logika efektif konfigurasi ini selama inisialisasi node, lihat Proses inisialisasi node.
Pembuatan kluster yang berhasil atau skala keluar node tidak menjamin bahwa skrip data pengguna instans telah berhasil dieksekusi. Anda dapat login ke node dan menjalankan grep cloud-init /var/log/messages untuk melihat log eksekusi.

Cloud Monitor Agent

Anda dapat melihat dan memantau status berjalan node dan aplikasi di konsol CloudMonitor.

Konfigurasi ini hanya berlaku untuk node baru di kelompok node, bukan untuk node yang sudah ada.

Untuk mengaktifkannya untuk node yang sudah ada, instal dari konsol CloudMonitor.

Sumber daya cloud dan penagihan: imageCloudMonitor

Public IP

ACK menetapkan alamat IPv4 publik ke node.

Konfigurasi ini hanya berlaku untuk node baru di kelompok node, bukan untuk node yang sudah ada. Jika node yang sudah ada perlu mengakses Internet, Anda harus mengonfigurasi dan melampirkan EIP. Untuk informasi selengkapnya, lihat Lampirkan EIP ke sumber daya cloud.

Sumber daya cloud dan penagihan: imageJaringan publik ECS

Custom Security Group

Tentukan grup keamanan dasar atau perusahaan untuk kelompok node. ACK tidak mengonfigurasi aturan akses tambahan untuk grup keamanan secara default. Anda harus mengelola aturan grup keamanan sendiri untuk mencegah pengecualian akses. Untuk informasi selengkapnya, lihat Konfigurasi grup keamanan untuk kluster.

Setiap instance ECS dapat ditambahkan ke jumlah grup keamanan terbatas. Pastikan kuota grup keamanan Anda mencukupi.

RDS Whitelist

Tambahkan alamat IP node ke daftar putih instance RDS.

Langkah 5: Konfigurasi komponen

Klik Next:Component Configurations dan konfigurasikan komponen.

Parameter

Deskripsi

Ingress

Ingress mengelola cara akses eksternal ke layanan di dalam kluster ditangani. Ingress harus diinstal untuk mengekspos aplikasi atau API di kluster ke Internet.

Tiga jenis instans saat ini tersedia untuk berfungsi sebagai gateway Ingress kluster.

ALB Ingress

Meneruskan lalu lintas untuk diproses oleh Application Load Balancer (ALB) Alibaba Cloud. ALB memiliki kebijakan perutean yang kaya, integrasi mendalam dengan produk cloud seperti WAF, dan mendukung penskalaan elastis. ALB cocok untuk bisnis produksi skala besar dengan lalu lintas tinggi atau skenario dengan persyaratan keandalan tingkat perusahaan.

Anda dapat membuat instans ALB baru atau menggunakan instans ALB yang sudah ada di VPC saat ini yang tidak dikaitkan dengan kluster lain (hanya saat menggunakan VPC yang sudah ada).

Untuk mengaktifkan fitur ini nanti, lihat Buat dan gunakan ALB Ingress untuk mengekspos layanan.

Sumber daya cloud dan penagihan: imageIkhtisar penagihan ALB

Nginx Ingress

Kompatibel dengan dan dioptimalkan untuk versi komunitas Nginx Ingress Controller.

Anda dapat membuat instans CLB baru atau menggunakan instans CLB yang sudah ada di VPC saat ini yang tidak dikaitkan dengan kluster lain.

Untuk mengaktifkan fitur ini nanti, lihat Buat dan gunakan Nginx Ingress untuk mengekspos layanan.

Sumber daya cloud dan penagihan: imageCLB

MSE Ingress

Diimplementasikan berdasarkan gateway cloud-native MSE, MSE Ingress menyediakan kemampuan lanjutan seperti administrasi layanan, autentikasi dan otorisasi, serta rilis bertahap. MSE Ingress cocok untuk skenario yang memerlukan kontrol detail halus atas lalu lintas layanan mikro.

Anda dapat membuat instans gateway cloud-native MSE baru atau menggunakan instans yang sudah ada di VPC saat ini yang tidak dikaitkan dengan kluster lain (hanya saat menggunakan VPC yang sudah ada).

Untuk mengaktifkan fitur ini nanti, lihat Mengakses Container Service melalui MSE Ingress.

Sumber daya cloud dan penagihan: imageIkhtisar penagihan instans reguler

Untuk perbandingan detail ketiganya, lihat Manajemen Ingress.

Service Discovery

Instal NodeLocal DNSCache untuk menyimpan cache hasil kueri DNS di node. Hal ini meningkatkan kinerja dan stabilitas resolusi nama domain serta mempercepat panggilan layanan-ke-layanan di dalam kluster.

Storage Plugin

Gunakan plugin penyimpanan CSI untuk mengimplementasikan penyimpanan persisten. Anda dapat menggunakan sumber daya volume penyimpanan dari layanan Alibaba Cloud seperti Disk, NAS, OSS, dan CPFS.

Jika Anda memilih untuk membuat NAS dan CNFS secara default, ACK membuat sistem file NAS tujuan umum dan mengelolanya menggunakan Container Network File System (CNFS).

Sumber daya cloud dan penagihan: imageNAS

Container Monitoring

Anda dapat menggunakan Prometheus Alibaba Cloud untuk melihat dasbor pemantauan dan metrik kinerja yang telah dikonfigurasi sebelumnya untuk kluster. Untuk informasi selengkapnya, lihat Pemantauan Prometheus Alibaba Cloud.

Simple Log Service

Gunakan Proyek SLS yang sudah ada atau buat yang baru untuk mengumpulkan log aplikasi dari kluster.

Hal ini juga mengaktifkan fitur auditing server API kluster, yang mengumpulkan permintaan ke API Kubernetes dan hasil permintaan tersebut.

Untuk mengaktifkan fitur ini nanti, lihat Kumpulkan log kontainer dari kluster ACK dan Gunakan fitur auditing server API kluster.
  • Create Ingress Dashboard: Membuat Dasbor Ingress di konsol SLS untuk mengumpulkan log akses Ingress Nginx. Untuk informasi selengkapnya, lihat Kumpulkan dan analisis log akses Ingress Nginx.

  • Install Node-problem-detector And Create An Event Center: Menambahkan Pusat Insiden di konsol SLS untuk mengumpulkan semua event Kubernetes dari kluster secara real-time. Untuk informasi selengkapnya, lihat Buat dan gunakan Pusat Insiden K8s.

Sumber daya cloud dan penagihan: imageSLS

Cluster Inspection

Aktifkan fitur inspeksi kluster AIOps. Fitur ini secara berkala memindai kluster untuk kuota, penggunaan sumber daya, versi komponen, dan item lainnya untuk memastikan konfigurasi kluster sesuai dengan praktik terbaik dan mengungkap risiko potensial sebelumnya.

Langkah 6: Konfirmasi konfigurasi dan informasi penagihan

Klik Next: Confirm.

Di halaman Confirm, konfirmasi konfigurasi kluster, termasuk konfigurasi fitur, detail penagihan sumber daya, dan hasil pemeriksaan dependensi layanan cloud. Kemudian, baca dan setujui persyaratan layanan.

Anda dapat melihat ikhtisar biaya kluster di bagian bawah halaman serta dokumentasi penagihan untuk ACK dan produk lainnya. Untuk informasi selengkapnya, lihat Ikhtisar penagihan dan Biaya layanan cloud.

Catatan

Kluster yang berisi beberapa node memerlukan waktu sekitar 10 menit untuk dibuat.

Di langkah Confirm, Anda juga dapat mengklik Console-to-Code di pojok kiri atas untuk membuat parameter contoh Terraform atau SDK yang sesuai dengan konfigurasi kluster Anda saat ini.

API

Titik masuk debugging

CreateCluster

Contoh permintaan

Berikut adalah contoh permintaan untuk membuat kluster ACK dedicated. Untuk daftar lengkap parameter, lihat CreateCluster.

POST /clusters 
<Common request headers>
{
    "cluster_type": "Kubernetes",    // Jenis kluster. Tetapkan nilai ke Kubernetes untuk membuat kluster ACK dedicated. #required
    "name": "ACK_dedicated_cluster",
    "region_id": "cn-hongkong",      // Wilayah tempat kluster dideploy. Dalam contoh ini, kluster dideploy di wilayah China (Hong Kong). #required
    "kubernetes_version": "1.32.1-aliyun.1",    // Versi kluster. Gunakan versi terbaru. 
    "snat_entry": true,                         // Konfigurasi aturan SNAT untuk VPC guna mengaktifkan akses jaringan publik untuk kluster.
    "endpoint_public_access": false,            // Jangan aktifkan akses publik ke server API.
    "cloud_monitor_flags": false,               // Jangan instal agen CloudMonitor di kluster.
    "deletion_protection": false,               // Perlindungan penghapusan kluster tidak diaktifkan.
    "proxy_mode": "ipvs",                       // Pilih mode IPVS berkinerja tinggi untuk kube-proxy.
    "timezone": "Asia/Shanghai",
    "tags": [],
    "addons": [                                 // Komponen yang akan diinstal di kluster.
        {
            "name": "terway-eniip",             // Jenis jaringan kluster adalah Terway. Ini tidak dapat diubah setelah kluster dibuat.
            "config": "{\"IPVlan\":\"false\",\"NetworkPolicy\":\"false\",\"ENITrunking\":\"false\"}"
        },
        {
            "name": "csi-plugin"
        },
        {
            "name": "csi-provisioner"
        },
        {
            "name": "storage-operator",
            "config": "{\"CnfsOssEnable\":\"false\",\"CnfsNasEnable\":\"false\"}"
        },
        {
            "name": "nginx-ingress-controller",
            "disabled": true
        }
    ],
    "node_port_range": "30000-32767",
    "pod_vswitch_ids": [                         // Untuk kluster Terway, Anda perlu menentukan vSwitch untuk pod karena setiap pod menempati alamat IP mesin.
        "vsw-j6cwz95vspl56gl******",
        "vsw-j6c1tgut51ude2v******"
    ],
    "login_password": "******",
    "charge_type": "PostPaid",
    "master_instance_charge_type": "PostPaid",
    "cpu_policy": "none",
    "service_account_issuer": "https://kubernetes.default.svc",
    "api_audiences": "https://kubernetes.default.svc",
    "master_count": 3,                         // Tetapkan jumlah node master ke 3.
    "master_vswitch_ids": [                    // Daftar vSwitch untuk node master.
        "vsw-j6cwz95vspl56gl******",
        "vsw-j6c1tgut51ude2v******",
        "vsw-j6c1tgut51ude2v******"
    ],
    "master_instance_types": [                 // Tipe instans untuk node master.
        "ecs.u1-c1m2.xlarge",
        "ecs.c7.xlarge",
        "ecs.c7.xlarge"
    ],
    "master_system_disk_category": "cloud_essd",      // Disk sistem untuk node master adalah ESSD.
    "master_system_disk_size": 120,                   // Ukuran disk sistem adalah 120 GiB.
    "master_system_disk_performance_level": "PL1",    // IOPS maksimum disk sistem tunggal adalah 50.000.
    "vpcid": "vpc-j6c6njo385se80n******",             // ID VPC kluster harus ditentukan selama perencanaan jaringan dan tidak dapat diubah setelah pembuatan. #required
    "worker_vswitch_ids": [
        "vsw-j6cwz95vspl56gl******",
        "vsw-j6c1tgut51ude2v******"
    ],
    "is_enterprise_security_group": true,
    "ip_stack": "ipv4",
    "service_cidr": "172.16.xx.xx/16",
    "nodepools": [                                                 
        {
            "nodepool_info": {
                "name": "default-nodepool"
            },
            "scaling_group": {
                "system_disk_category": "cloud_essd",
                "system_disk_size": 120,
                "system_disk_performance_level": "PL0",
                "system_disk_encrypted": false,
                "data_disks": [         
                    {
                        "category": "cloud_auto",
                        "size": 200,
                        "encrypted": "false",
                        "bursting_enabled": false
                    }
                ],
                "tags": [],
                "soc_enabled": false,
                "security_hardening_os": false,
                "vswitch_ids": [
                    "vsw-j6cwz95vspl56gl******",
                    "vsw-j6c1tgut51ude2v******"
                ],
                "instance_types": [
                    "ecs.g6.xlarge"
                ],
                "instance_patterns": [],
                "login_password": "******",
                "instance_charge_type": "PostPaid",
                "security_group_ids": [],
                "platform": "AliyunLinux",
                "image_id": "aliyun_3_x64_20G_alibase_20241218.vhd",
                "image_type": "AliyunLinux3",
                "desired_size": 3,               // Buat kelompok node dengan jumlah node yang diharapkan 3.
                "multi_az_policy": "BALANCE"
            },
            "kubernetes_config": {
                "cpu_policy": "none",
                "cms_enabled": false,
                "unschedulable": false,
                "runtime": "containerd",        // Runtime kontainer adalah containerd 1.6.36. Ini tidak dapat diubah setelah kluster dibuat.
                "runtime_version": "1.6.36"
            }
        }
    ]
}

Deskripsi parameter utama

Saat memanggil operasi CreateCluster untuk membuat kluster ACK dedicated, perhatikan parameter berikut:

Parameter

Deskripsi

Konfigurasi Contoh

cluster_type

Jenis kluster. Saat membuat kluster ACK dedicated, tetapkan parameter ini ke Kubernetes.

"cluster_type": "Kubernetes"

Terraform

Untuk informasi selengkapnya, lihat Buat kluster ACK dedicated menggunakan Terraform.

SDK

Untuk informasi selengkapnya, lihat Gunakan SDK Java.

CLI

Untuk informasi selengkapnya, lihat Buat kluster ACK menggunakan CLI.

Operasi terkait

  • Lihat informasi dasar kluster

    Di halaman Clusters, temukan kluster yang ingin Anda kelola dan klik Details di kolom Actions. Kemudian, klik tab Basic Information dan Connection Information untuk melihat detail kluster.

    • API server Public Endpoint: Titik akhir publik server API Kubernetes. Anda dapat menggunakan titik akhir ini untuk mengelola kluster dari mesin lokal menggunakan alat seperti kubectl.

      Operasi Bind dan Unbind EIP:

      • Bind EIP: Anda dapat mengikat EIP yang sudah ada atau membuat dan mengikat EIP baru.

        Mengikat EIP menyebabkan restart singkat server API. Kami merekomendasikan agar Anda tidak melakukan operasi pada kluster selama restart.

      • Unbind EIP: Setelah membatalkan ikatan EIP, server API tidak lagi dapat diakses melalui internet.

        Membatalkan ikatan EIP menyebabkan restart singkat server API. Kami merekomendasikan agar Anda tidak melakukan operasi pada kluster selama restart.

    • API server Internal Endpoint: Titik akhir internal server API Kubernetes. Titik akhir ini hanya dapat diakses dari dalam VPC kluster dan merupakan alamat IP instans Server Load Balancer (SLB) internal.

  • Lihat log kluster

    Temukan kluster yang ingin Anda kelola dan pilih More > Operations > View Logs di kolom Actions untuk membuka halaman Log Center, tempat Anda dapat melihat log kluster.

  • Lihat informasi node kluster

    Anda dapat mendapatkan file kubeconfig kluster dan menggunakan kubectl untuk menghubungkan ke kluster, lalu menjalankan perintah kubectl get node untuk melihat informasi node kluster.

Kuota dan batas

Jika ukuran kluster besar atau akun memiliki banyak sumber daya, patuhi kuota dan batas yang ditentukan untuk kluster ACK. Untuk informasi selengkapnya, lihat Kuota dan batas.

  • Batas: Batas konfigurasi ACK, seperti saldo akun dan batas kapasitas kluster, yaitu kapasitas maksimum sumber daya Kubernetes berbeda di kluster.

  • Batas kuota dan cara meningkatkan kuota: Batas kuota untuk kluster ACK serta batas kuota layanan cloud yang diandalkan ACK, seperti ECS atau VPC. Jika Anda ingin meningkatkan kuota, lihat topik terkait.