全部产品
Search
文档中心

Container Service for Kubernetes:Deskripsi item konfigurasi untuk cluster ACK yang dikelola

更新时间:Jan 08, 2026

Topik ini memberikan gambaran menyeluruh tentang item konfigurasi yang diperlukan saat membuat cluster ACK yang dikelola. Ini mencakup konfigurasi cluster, konfigurasi pool node, dan konfigurasi komponen. Gunakan fitur pencarian halaman untuk dengan cepat menemukan detail item konfigurasi tertentu. Dalam kolom Support Modification tabel, 错 menunjukkan bahwa modifikasi tidak didukung setelah pembuatan, sedangkan 对 menandakan bahwa perubahan dimungkinkan. Pastikan untuk mencatat dengan hati-hati item yang tidak dapat diubah.

Konfigurasi Cluster

Konfigurasi Dasar

Item Konfigurasi

Deskripsi

Dukungan Modifikasi

Cluster Name

Nama kustom untuk cluster.

对

Cluster Specification

Pilih tipe cluster. Anda dapat memilih Professional atau Basic. Kami merekomendasikan Anda menggunakan Container Service for Kubernetes (ACK) Pro cluster dalam lingkungan produksi dan lingkungan pengujian. Cluster ACK Basic dapat memenuhi kebutuhan belajar dan pengujian bagi pengguna individu.

Untuk perbandingan rinci, lihat Cluster.

对

Hanya mendukung migrasi dari Edisi Basic ke Edisi Pro

Region

wilayah cluster. Semakin dekat wilayah yang dipilih dengan pengguna dan sumber daya yang diterapkan, semakin rendah latensi jaringan dan semakin cepat kecepatan akses.

错

Kubernetes Version

Versi Kubernetes yang didukung. Kami merekomendasikan Anda menggunakan versi terbaru. Untuk informasi lebih lanjut, lihat Versi Kubernetes yang didukung oleh ACK.

对

Mendukung peningkatan manual cluster dan peningkatan otomatis cluster

Automatic Upgrade

Aktifkan fitur pembaruan otomatis untuk cluster untuk memastikan pembaruan otomatis berkala komponen bidang kontrol dan pool node. ACK secara otomatis memperbarui cluster dalam jendela pemeliharaan. Untuk informasi lebih lanjut tentang kebijakan pembaruan otomatis dan metode penggunaannya, lihat Perbarui cluster secara otomatis.

对

Cluster Maintenance Window

ACK secara otomatis memperbarui cluster dan melakukan operasi O&M otomatis pada pool node yang dikelola dalam jendela pemeliharaan. Operasi tersebut mencakup pembaruan runtime dan perbaikan otomatis untuk kerentanan CVE. Anda dapat mengklik Set untuk mengonfigurasi kebijakan pemeliharaan secara rinci.

对

Konfigurasi Jaringan

Item Konfigurasi

Deskripsi

Dukungan Modifikasi

IPv6 Dual-stack

Fitur ini dalam pratinjau publik. Untuk menggunakannya, ajukan aplikasi di Konsol Pusat Kuota.

Jika Anda mengaktifkan dual-stack IPv4/IPv6, cluster dual-stack dibuat.

Penting
  • Hanya cluster yang menjalankan Kubernetes 1.22 dan versi lebih baru yang mendukung fitur ini.

  • Alamat IPv4 digunakan untuk komunikasi antara node pekerja dan bidang kontrol.

  • Anda harus memilih Terway sebagai plug-in jaringan.

  • Jika Anda menggunakan mode shared elastic network interface (ENI) dari Terway, tipe instance ECS harus mendukung alamat IPv6. Untuk menambahkan instance ECS dengan tipe tertentu ke cluster, jumlah alamat IPv4 yang didukung oleh tipe instance ECS harus sama dengan jumlah alamat IPv6. Untuk informasi lebih lanjut tentang tipe instance ECS, lihat Gambaran keluarga instance.

  • VPC yang digunakan oleh cluster harus mendukung dual-stack IPv4/IPv6.

  • Anda harus menonaktifkan dual-stack IPv4/IPv6 jika ingin menggunakan Elastic Remote Direct Memory Access (eRDMA) dalam sebuah cluster.

错

VPC

Konfigurasikan VPC cluster. Anda dapat menentukan zone untuk membuat VPC secara otomatis. Anda juga dapat memilih VPC yang ada dalam daftar VPC.

错

Configure SNAT For VPC

Setelah Anda memilih kotak centang ini, ACK melakukan operasi berikut pada VPC yang baru dibuat atau dipilih:

  • Jika VPC tidak memiliki gateway NAT, gateway NAT akan dibuat secara otomatis dan aturan SNAT tingkat switch akan dikonfigurasikan untuk semua switch yang digunakan oleh cluster.

  • Jika VPC sudah memiliki gateway NAT:

    • Jika tidak ada aturan SNAT tingkat VPC, aturan SNAT tingkat switch akan dikonfigurasikan secara otomatis untuk semua switch yang digunakan oleh cluster.

    • Jika aturan SNAT tingkat VPC sudah ada, tidak ada tindakan yang dilakukan.

Jika Anda tidak memilih kotak centang ini, Anda dapat secara manual mengonfigurasi gateway NAT dan mengatur aturan SNAT setelah membuat cluster untuk memastikan bahwa instance dalam VPC dapat mengakses Internet. Untuk informasi lebih lanjut, lihat Buat dan kelola gateway NAT Internet.

对

VSwitch

Pilih vSwitch yang ada dari daftar vSwitch atau klik Create vSwitch untuk membuat vSwitch. Bidang kontrol dan pool node default menggunakan vSwitch yang Anda pilih. Kami merekomendasikan Anda memilih beberapa vSwitch di zona berbeda untuk memastikan ketersediaan tinggi.

对

Security Group

Saat VPC disetel ke Select Existing VPC, Anda dapat memilih opsi Select Existing Security Group.

Anda dapat memilih Create Basic Security Group, Create Advanced Security Group, atau Select Existing Security Group.

  • Secara default, grup keamanan yang dibuat secara otomatis mengizinkan semua lalu lintas keluar. Saat Anda memodifikasi grup keamanan untuk tujuan bisnis, pastikan lalu lintas yang ditujukan ke 100.64.0.0/10 diizinkan. Blok CIDR ini digunakan untuk mengakses layanan Alibaba Cloud lainnya untuk menarik gambar dan memeriksa informasi dasar ECS.

  • Jika Anda memilih grup keamanan yang ada, sistem tidak secara otomatis mengonfigurasi aturan grup keamanan. Hal ini dapat menyebabkan kesalahan saat Anda mengakses node dalam cluster. Anda harus secara manual mengonfigurasi aturan grup keamanan. Untuk informasi lebih lanjut, lihat Konfigurasikan grup keamanan untuk cluster.

对

API Server Access

Buat instance Classic Load Balancer (CLB) internal-facing pay-as-you-go untuk server API untuk bertindak sebagai titik akhir internal server API dalam cluster. Server API menyediakan berbagai antarmuka REST HTTP untuk mengelola objek sumber daya (seperti pod dan Layanan), termasuk operasi buat, baca, perbarui, hapus, dan pantau.

Anda dapat memilih atau kosongkan Expose API server with EIP. Server API menyediakan beberapa API REST berbasis HTTP, yang dapat digunakan untuk membuat, menghapus, memodifikasi, menanyakan, dan memantau sumber daya seperti pod dan Layanan.

  • Jika Anda memilih kotak centang ini, alamat IP elastis (EIP) terhubung dengan instance CLB internal-facing yang digunakan untuk mengekspos server API cluster. Dengan cara ini, Anda dapat mengakses server API cluster melalui Internet.

  • Jika Anda kosongkan kotak centang ini, tidak ada EIP yang dibuat. Anda dapat menggunakan file kubeconfig untuk terhubung ke cluster hanya dari dalam VPC dan kemudian mengelola cluster.

Penting
  • Jika Anda menghapus instance CLB default, Anda tidak dapat mengakses server API.

  • Setelah mengikat EIP ke instance CLB, API server dapat menerima permintaan dari jaringan publik. Namun, sumber daya dalam cluster tidak dapat mengakses jaringan publik. Untuk mengizinkan sumber daya dalam cluster mengakses jaringan publik untuk menarik gambar publik, pilih kotak centang Configure SNAT untuk VPC.

  • Mulai 1 Desember 2024, biaya instans akan dikenakan untuk instans CLB baru. Untuk informasi lebih lanjut, lihat Penyesuaian penagihan CLB.

错

Container Network Plugin

Flannel dan Terway didukung. Untuk informasi lebih lanjut tentang perbandingan antara Terway dan Flannel, lihat Perbandingan antara Terway dan Flannel.

  • Flannel adalah plug-in jaringan open source yang disediakan oleh komunitas. Flannel menggunakan Virtual Private Cloud (VPC) dari Alibaba Cloud di ACK. Paket diteruskan berdasarkan tabel rute VPC. Flannel cocok untuk skenario yang memerlukan node lebih kecil, konfigurasi jaringan yang disederhanakan, dan tanpa persyaratan untuk kontrol khusus atas jaringan kontainer.

  • Terway adalah plug-in jaringan yang dikembangkan oleh Alibaba Cloud. Plug-in ini membangun jaringan berdasarkan elastic network interfaces (ENIs). Terway mendukung penggunaan extended Berkeley Packet Filter (eBPF) untuk mempercepat lalu lintas jaringan. Terway juga mendukung kebijakan jaringan dan saklar serta grup keamanan tingkat pod. Terway cocok untuk skenario seperti komputasi berperforma tinggi, game, dan mikro layanan yang memerlukan node besar, performa jaringan tinggi, dan keamanan.

    Catatan
    • Jika Anda memilih Terway, alamat IP sekunder ENI dialokasikan ke setiap pod. ENI dapat mengalokasikan beberapa alamat IP (tergantung pada spesifikasi instans). Jumlah pod yang dapat ditempatkan pada sebuah node bergantung pada jumlah ENI yang terpasang pada node dan jumlah maksimum alamat IP sekunder yang disediakan oleh ENI tersebut.

    • Jika Anda memilih VPC bersama untuk cluster, Anda harus memilih Terway sebagai plug-in jaringan.

    • Jika Anda memilih Flannel, ALB Ingress hanya mendukung penerusan permintaan ke NodePort dan LoadBalancer Services, dan tidak mendukung ClusterIP Services.

    Saat Anda menyetel parameter Network Plug-in ke Terway, Anda dapat mengonfigurasi parameter berikut:

    • DataPathV2

      Anda dapat mengaktifkan mode percepatan DataPath V2 hanya saat membuat cluster. Setelah Anda mengaktifkan mode percepatan DataPath V2 untuk Terway dalam mode ENI inklusif, Terway mengadopsi jalur penerusan lalu lintas yang berbeda untuk mempercepat komunikasi jaringan. Untuk informasi lebih lanjut, lihat Percepatan jaringan.

      Catatan

      Jika fitur ini diaktifkan, kontainer dengan kebijakan Terway diperkirakan mengonsumsi tambahan 0,5 core dan 512 MB sumber daya pada setiap node pekerja, dan konsumsi ini akan meningkat seiring dengan bertambahnya ukuran cluster. Dalam konfigurasi default Terway, batas CPU untuk kontainer diatur ke 1 core, dan tidak ada batasan yang ditentukan pada memori.

    • Support for NetworkPolicy

      Jika Anda memilih kotak centang ini, NetworkPolicies asli Kubernetes didukung.

      Fitur mengelola NetworkPolicies menggunakan konsol dalam pratinjau publik. Jika Anda ingin menggunakan fitur ini, masuk ke Quota Center console dan ajukan aplikasi.

    • Support for ENI Trunking

      Fitur Terway Trunk ENI memungkinkan Anda menentukan alamat IP statis, vSwitch terpisah, dan grup keamanan terpisah untuk setiap pod. Ini memungkinkan Anda mengelola dan mengisolasi lalu lintas pengguna, mengonfigurasi kebijakan jaringan, dan mengelola alamat IP secara lebih rinci. Untuk informasi lebih lanjut, lihat Konfigurasikan alamat IP statis, vSwitch terpisah, dan grup keamanan terpisah untuk pod.

      Catatan
      • Anda dapat memilih opsi Dukungan untuk ENI Trunking untuk cluster ACK yang dikelola tanpa perlu mengajukan aplikasi. Jika Anda ingin mengaktifkan fitur Trunk ENI dalam cluster ACK khusus, masuk ke Quota Center console dan ajukan aplikasi.

      • Secara default, fitur Trunk ENI diaktifkan untuk cluster ACK yang dikelola baru yang menjalankan Kubernetes versi 1.31 atau lebih baru.

错

Pod CIDR Block

Konfigurasikan parameter ini hanya jika Anda memilih Flannel sebagai plug-in jaringan.

container CIDR block tidak boleh tumpang tindih dengan blok CIDR VPC, blok CIDR cluster ACK dalam VPC, atau blok CIDR Layanan. Blok CIDR kontainer tidak dapat dimodifikasi setelah ditentukan. Untuk informasi lebih lanjut tentang cara merencanakan blok CIDR untuk cluster, lihat Perencanaan jaringan cluster ACK yang dikelola.

错

Maximum Pods Per Node

Konfigurasikan parameter ini hanya jika Anda memilih Flannel sebagai plug-in jaringan.

Jumlah maksimum pod yang dapat disimpan pada satu node.

错

Pod VSwitch

Konfigurasikan parameter ini hanya jika Anda memilih Terway sebagai plug-in jaringan.

vSwitch yang digunakan untuk menetapkan alamat IP ke pod. Setiap vSwitch pod sesuai dengan vSwitch dari node pekerja. vSwitch pod dan vSwitch node pekerja harus berada di zona yang sama.

Penting

Kami merekomendasikan Anda menetapkan topeng subnet blok CIDR vSwitch pod tidak lebih dari 19 bit, tetapi topeng subnet tidak boleh melebihi 25 bit. Jika tidak, jaringan cluster hanya memiliki sejumlah terbatas alamat IP yang dapat dialokasikan ke pod. Akibatnya, cluster mungkin tidak berfungsi seperti yang diharapkan.

对

Service CIDR Block

Tentukan blok CIDR Layanan dalam cluster. Blok CIDR Layanan tidak boleh tumpang tindih dengan blok CIDR VPC, blok CIDR cluster ACK dalam VPC, atau blok CIDR pod. Blok CIDR Layanan tidak dapat dimodifikasi setelah ditentukan. Untuk informasi lebih lanjut tentang cara merencanakan blok CIDR untuk cluster, lihat Perencanaan jaringan cluster ACK yang dikelola.

错

IPv6 Service CIDR Block

Konfigurasikan parameter ini hanya jika Anda mengaktifkan dual-stack IPv4/IPv6.

Konfigurasikan blok CIDR IPv6 untuk Layanan. Anda harus menentukan ruang Alamat Unicast Lokal Unik (ULA) dalam rentang alamat fc00::/7. Awalan harus 112 bit hingga 120 bit panjangnya. Kami merekomendasikan Anda menentukan blok CIDR IPv6 yang memiliki jumlah alamat IP yang sama dengan blok CIDR Layanan.

Untuk informasi lebih lanjut tentang cara merencanakan blok CIDR untuk cluster, lihat Perencanaan jaringan cluster ACK yang dikelola.

错

Konfigurasi Lanjutan

Perluas Advanced Options (optional) untuk menyetel mode penerusan layanan cluster.

Item Konfigurasi

Deskripsi

Dukungan Modifikasi

Service Forwarding Mode

iptables dan IP Virtual Server (IPVS) didukung.

  • iptables adalah mode kube-proxy yang matang dan stabil. Dalam mode ini, penemuan layanan dan penyeimbangan beban untuk Layanan Kubernetes dikonfigurasikan menggunakan aturan iptables. Performa mode ini bergantung pada ukuran cluster Kubernetes. Mode ini cocok untuk cluster Kubernetes yang mengelola sejumlah kecil Layanan.

  • IPVS adalah mode kube-proxy berperforma tinggi. Dalam mode ini, penemuan layanan dan penyeimbangan beban untuk Layanan Kubernetes dikonfigurasikan oleh modul IPVS Linux. Mode ini cocok untuk cluster yang mengelola sejumlah besar Layanan. Kami merekomendasikan Anda menggunakan mode ini dalam skenario yang memerlukan penyeimbangan beban berperforma tinggi.

错

Perluas Advanced Options (optional) untuk mengelola perlindungan penghapusan cluster, grup sumber daya, dan pengaturan tambahan.

Item Konfigurasi

Deskripsi

Dukungan Modifikasi

Cluster Deletion Protection

Kami merekomendasikan Anda mengaktifkan perlindungan penghapusan di konsol atau menggunakan API untuk mencegah cluster terhapus secara tidak sengaja.

对

Resource Group

grup sumber daya tempat cluster termasuk. Setiap sumber daya hanya dapat termasuk dalam satu grup sumber daya. Anda dapat menganggap grup sumber daya sebagai proyek, aplikasi, atau organisasi berdasarkan skenario bisnis Anda.

对

Tags

Tambahkan label ke cluster. Label digunakan untuk mengidentifikasi sumber daya cloud. Sebuah label adalah pasangan nilai-kunci.

对

Time Zone

Zona waktu kluster. Secara default, zona waktu browser Anda dipilih.

对

Cluster Domain

Konfigurasikan domain cluster. Domain default adalah cluster.local. Anda dapat memasukkan nama domain kustom. Domain cluster adalah nama domain tingkat atas (akhiran standar) yang digunakan oleh semua Layanan dalam cluster. Misalnya, nama DNS Layanan bernama my-service dalam namespace default adalah my-service.default.svc.cluster.local. Untuk informasi lebih lanjut tentang catatan penggunaan untuk menentukan nama domain kustom, lihat FAQ tentang jaringan kontainer.

错

Custom Certificate SAN

Anda dapat memasukkan nama alternatif subjek (SAN) kustom untuk sertifikat server API cluster untuk menerima permintaan dari alamat IP atau nama domain tertentu. Ini memungkinkan Anda mengontrol akses dari klien. Untuk informasi lebih lanjut, lihat Sesuaikan SAN sertifikat server API saat Anda membuat cluster ACK.

对

Service Account Token Volume Projection

ACK menyediakan service account token volume projection untuk mengurangi risiko keamanan saat pod menggunakan akun layanan untuk mengakses server API Kubernetes. Fitur ini memungkinkan kubelet meminta dan menyimpan token atas nama pod. Fitur ini juga memungkinkan Anda mengonfigurasi properti token, seperti audiens dan periode validitas. Untuk informasi lebih lanjut, lihat Gunakan Proyeksi Token Akun Layanan Volume.

对

Secret Encryption At Rest

Jika Anda memilih Select Key untuk cluster ACK Pro, Anda dapat menggunakan kunci yang dibuat di konsol Key Management Service (KMS) untuk mengenkripsi Rahasia Kubernetes. Untuk informasi lebih lanjut, lihat Gunakan KMS untuk mengenkripsi Rahasia Kubernetes.

对

RRSA OIDC

Anda dapat mengaktifkan fitur RAM Roles for Service Accounts (RRSA) untuk cluster untuk menerapkan kontrol akses pada pod yang berbeda yang diterapkan dalam cluster. Ini menerapkan kontrol izin API granular pada pod. Untuk informasi lebih lanjut, lihat Gunakan RRSA untuk memberi otorisasi pod yang berbeda mengakses layanan cloud yang berbeda.

对

Konfigurasi Pool Node

Beberapa item konfigurasi pool node tetap setelah pembuatan, namun pool node baru dapat dibuat dengan pengaturan berbeda.

Konfigurasi Dasar

Item Konfigurasi

Deskripsi

Dukungan Modifikasi

Node Pool Name

Tentukan nama pool node.

对

Container Runtime

Tentukan container runtime berdasarkan versi Kubernetes. Untuk informasi lebih lanjut tentang cara memilih runtime kontainer, lihat Perbandingan antara Docker, containerd, dan Sandboxed-Container.

  • containerd: containerd direkomendasikan untuk semua versi Kubernetes.

  • Sandboxed-Container: mendukung Kubernetes 1.31 dan versi sebelumnya.

  • Docker (tidak digunakan lagi): mendukung Kubernetes 1.22 dan versi sebelumnya.

错

Konfigurasi terkait pool node yang dikelola

Managed Node Pool

Pool node yang dikelola yang disediakan oleh ACK mendukung perbaikan otomatis dan pembaruan CVE otomatis. Ini secara signifikan mengurangi beban operasi dan pemeliharaan Anda serta meningkatkan keamanan node. Anda dapat mengklik Set untuk mengonfigurasi kebijakan pemeliharaan secara rinci.

对

Self-healing Rules

Parameter ini tersedia setelah Anda memilih Aktifkan untuk fitur pool node yang dikelola.

Setelah Anda memilih opsi ini, ACK secara otomatis memantau status node dalam node pool. Ketika terjadi pengecualian pada sebuah node, ACK secara otomatis menjalankan tugas perbaikan otomatis pada node tersebut. Jika Anda memilih Restart Faulty Node, ACK secara otomatis memulai ulang node yang bermasalah untuk menyelesaikan pengecualian node. Dalam hal ini, ACK mungkin melakukan pembuangan node dan penggantian disk sistem pada node yang bermasalah. Untuk informasi lebih lanjut tentang kondisi yang memicu perbaikan otomatis dan peristiwa perbaikan otomatis, lihat Mengaktifkan perbaikan otomatis untuk node.

对

Automatic Upgrade Rules

Parameter ini tersedia setelah Anda memilih Aktifkan untuk fitur pool node yang dikelola.

Setelah Anda memilih Perbarui Kubelet dan Containerd Secara Otomatis, sistem secara otomatis memperbarui kubelet saat versi baru tersedia. Untuk informasi lebih lanjut, lihat Perbarui pool node.

对

Automatic CVE (OS) Repair

Parameter ini tersedia setelah Anda memilih Aktifkan untuk fitur pool node yang dikelola.

Anda dapat mengonfigurasi ACK untuk secara otomatis memperbaiki kerentanan tinggi, sedang, dan rendah. Untuk informasi lebih lanjut, lihat Tambal kerentanan CVE OS untuk pool node.

Beberapa tambalan hanya berlaku setelah Anda memulai ulang instance ECS. Setelah Anda mengaktifkan Restart Nodes if Necessary to Patch CVE Vulnerabilities, ACK secara otomatis memulai ulang node sesuai kebutuhan. Jika Anda tidak memilih opsi ini, Anda harus secara manual memulai ulang node.

对

Cluster Maintenance Window

Parameter ini tersedia setelah Anda memilih Aktifkan untuk fitur pool node yang dikelola.

Pembaruan gambar, pembaruan runtime, dan pembaruan versi Kubernetes dilakukan secara otomatis selama jendela pemeliharaan.

Klik Set. Di kotak dialog Maintenance Window, atur parameter Cycle, Started At, dan Duration lalu klik OK.

对

Konfigurasi Instans dan Gambar

Item Konfigurasi

Deskripsi

Dukungan Modifikasi

Billing Type

Metode penagihan default yang digunakan saat instance ECS diskalakan dalam pool node. Anda dapat memilih Pay-As-You-Go, Subscription, atau Preemptible Instance.

  • Jika Anda memilih metode penagihan Subscription, Anda harus mengonfigurasi parameter Duration dan memilih apakah akan mengaktifkan Auto Renewal.

  • Preemptible Instance: ACK hanya mendukung Preemptible Instance dengan periode perlindungan. Anda juga harus mengonfigurasi parameter Upper Price Limit of Current Instance Spec.

    Jika harga pasar real-time dari tipe instans yang Anda pilih lebih rendah daripada nilai parameter ini, sebuah preemptible instance dari tipe instans ini akan dibuat. Setelah periode perlindungan (1 jam) berakhir, sistem memeriksa harga spot dan ketersediaan sumber daya dari tipe instans setiap 5 menit. Jika harga pasar real-time melebihi harga penawaran Anda atau jika inventaris sumber daya tidak mencukupi, preemptible instance akan dilepaskan. Untuk informasi lebih lanjut, lihat Praktik terbaik untuk node pool berbasis preemptible instance.

Untuk memastikan bahwa semua node dalam pool node menggunakan metode penagihan yang sama, ACK tidak mengizinkan Anda mengubah metode penagihan pool node dari pay-as-you-go atau subscription menjadi preemptible instances atau dari preemptible instances menjadi pay-as-you-go atau subscription.

对

Item konfigurasi terkait instans

Pilih instance ECS yang digunakan oleh pool node pekerja berdasarkan jenis instans atau atribut. Anda dapat menyaring keluarga instans berdasarkan atribut seperti vCPU, memori, keluarga instans, dan arsitektur. Untuk informasi lebih lanjut tentang spesifikasi instans yang tidak didukung oleh ACK dan cara mengonfigurasi node, lihat Rekomendasi spesifikasi ECS untuk cluster ACK.

Saat pool node diperluas, instans ECS dari jenis instans yang dipilih dibuat. Kebijakan penskalaan pool node menentukan jenis instans mana yang digunakan untuk membuat node baru selama aktivitas penskalaan. Pilih beberapa jenis instans untuk meningkatkan tingkat keberhasilan operasi penskalaan pool node.

Jika pool node gagal diperluas karena jenis instans tidak tersedia atau instans habis stoknya, Anda dapat menentukan lebih banyak jenis instans untuk pool node. Konsol ACK secara otomatis mengevaluasi kemampuan penskalaan pool node. Anda dapat memeriksa kemampuan penskalaan pool node saat Anda membuat pool node atau setelah Anda membuat pool node.

Jika Anda hanya memilih instans yang dipercepat GPU, Anda dapat memilih Enable GPU Sharing sesuai kebutuhan. Untuk informasi lebih lanjut, lihat Ikhtisar cGPU.

对

Operating System

Alibaba Cloud Marketplace images dalam rilis canary.
Catatan

Untuk informasi lebih lanjut tentang cara meningkatkan atau mengubah sistem operasi, lihat Ubah sistem operasi. Setelah Anda mengubah gambar OS pool node, perubahan hanya berlaku pada node baru yang ditambahkan. Node yang sudah ada di pool node masih menggunakan gambar OS asli.

对

Security Hardening

Aktifkan penguatan keamanan untuk kluster. Anda tidak dapat memodifikasi parameter ini setelah kluster dibuat.

  • Disable: menonaktifkan penguatan keamanan untuk instance ECS.

  • MLPS Security Hardening: Alibaba Cloud menyediakan baseline dan fitur pemeriksaan baseline untuk membantu Anda memeriksa kepatuhan citra Alibaba Cloud Linux 2 dan Alibaba Cloud Linux 3 terhadap standar level 3 dari Skema Perlindungan Multi-Level (MLPS) 2.0. MLPS Security Hardening meningkatkan keamanan citra OS untuk memenuhi persyaratan GB/T 22239-2019 Teknologi Keamanan Informasi - Baseline untuk Perlindungan Tingkat Keamanan Siber tanpa mengorbankan kompatibilitas dan performa citra OS. Untuk informasi lebih lanjut, lihat ACK security hardening berbasis MLPS.

    Penting

    Setelah Anda mengaktifkan MLPS Security Hardening, logon jarak jauh melalui SSH untuk pengguna root dilarang. Anda dapat menggunakan Virtual Network Computing (VNC) untuk log on ke OS dari konsol ECS dan membuat pengguna reguler yang diizinkan log on melalui SSH. Untuk informasi lebih lanjut, lihat Hubungkan ke instance menggunakan VNC.

  • OS Security Hardening: Anda hanya dapat mengaktifkan Alibaba Cloud Linux Security Hardening ketika citra sistem adalah citra Alibaba Cloud Linux 2 atau Alibaba Cloud Linux 3.

错

Logon Method

Jika Anda memilih MLPS Security Hardening, hanya opsi Kata Sandi yang didukung. Ketika Operating System diatur ke ContainerOS, nilai yang valid adalah Key Pair dan Later.

Nilai yang valid: Key Pair, Password, dan Later.

  • Configure the logon type when you create the node pool:

    • Key Pair: Alibaba Cloud Pasangan kunci SSH menyediakan metode yang aman dan nyaman untuk masuk ke Instance ECS. Pasangan kunci SSH terdiri dari kunci publik dan kunci pribadi. Pasangan kunci SSH hanya mendukung instance Linux.

      Konfigurasikan parameter Username (pilih root atau ecs-user sebagai nama pengguna) dan parameter Key Pair.

    • Password: Kata sandi harus memiliki panjang 8 hingga 30 karakter, dan dapat berisi huruf, angka, serta karakter khusus.

      Konfigurasikan parameter Username (pilih root atau ecs-user sebagai nama pengguna) dan parameter Kata Sandi.

  • Later: Ikat pasangan kunci atau atur ulang kata sandi setelah instance dibuat. Untuk informasi lebih lanjut, lihat Ikat pasangan kunci SSH ke instance dan Atur ulang kata sandi logon instance.

对

Konfigurasi Penyimpanan

Item Konfigurasi

Deskripsi

Dukungan Modifikasi

System Disk

ESSD AutoPL, Enterprise SSD (ESSD), ESSD Entry, Standard SSD, dan Ultra Disk didukung. Jenis disk sistem yang dapat Anda pilih bervariasi berdasarkan keluarga instans yang Anda pilih. Jenis disk yang tidak ditampilkan dalam daftar drop-down tidak didukung oleh jenis instans yang Anda pilih.

Performa Kustom ESSD dan Enkripsi

  • Jika Anda memilih Enterprise SSD (ESSD), Anda dapat menetapkan level performa kustom. Anda dapat memilih level performa (PL) yang lebih tinggi untuk ESSD dengan kapasitas penyimpanan yang lebih besar. Sebagai contoh, Anda dapat memilih PL 2 untuk ESSD dengan kapasitas penyimpanan lebih dari 460 GiB. Anda dapat memilih PL 3 untuk ESSD dengan kapasitas penyimpanan lebih dari 1.260 GiB. Untuk informasi lebih lanjut, lihat Kapasitas dan PL.

  • Anda dapat memilih Encryption hanya jika Anda menyetel jenis disk sistem ke Enterprise SSD (ESSD). Secara default, default service CMK digunakan untuk mengenkripsi disk sistem. Anda juga dapat menggunakan CMK yang ada yang dihasilkan dengan menggunakan Bring Your Own Key (BYOK) di KMS.

Anda dapat memilih More System Disk Types dan memilih tipe disk lain selain yang saat ini digunakan di bagian System Disk untuk meningkatkan tingkat keberhasilan pembuatan disk sistem. Sistem akan mencoba membuat disk sistem berdasarkan tipe disk yang ditentukan secara berurutan.

对

Data Disk

ESSD AutoPL, Enterprise SSD (ESSD), ESSD Entry, SSD, dan Ultra Disk didukung. Jenis disk data yang dapat Anda pilih bervariasi berdasarkan keluarga instans yang Anda pilih. Jenis disk yang tidak ditampilkan dalam daftar drop-down tidak didukung oleh jenis instans yang Anda pilih.

ESSD AutoPL Disk

  • Provisi performa: Fitur provisi performa memungkinkan Anda mengonfigurasi pengaturan performa yang disediakan untuk disk ESSD AutoPL untuk memenuhi persyaratan penyimpanan yang melebihi performa dasar tanpa perlu memperluas disk.

  • Peningkatan performa: Fitur peningkatan performa memungkinkan disk ESSD AutoPL meningkatkan performanya saat terjadi lonjakan beban baca/tulis dan mengurangi performa ke level dasar setelah lonjakan beban selesai.

Enterprise SSD (ESSD)

Konfigurasikan level performa kustom. Anda dapat memilih PL yang lebih tinggi untuk ESSD dengan kapasitas penyimpanan yang lebih besar. Sebagai contoh, Anda dapat memilih PL 2 untuk ESSD dengan kapasitas penyimpanan lebih dari 460 GiB. Anda dapat memilih PL 3 untuk ESSD dengan kapasitas penyimpanan lebih dari 1.260 GiB. Untuk informasi lebih lanjut, lihat Kapasitas dan PL.

  • Anda dapat memilih Encryption untuk semua jenis disk saat Anda menentukan jenis disk data. Secara default, default service CMK digunakan untuk mengenkripsi disk data. Anda juga dapat menggunakan CMK yang ada yang dihasilkan dengan menggunakan BYOK di KMS.

  • Anda juga dapat menggunakan snapshot untuk membuat disk data dalam skenario yang memerlukan percepatan gambar kontainer dan pemuatan cepat model bahasa besar (LLM). Ini meningkatkan kecepatan respons sistem dan meningkatkan kemampuan pemrosesan.

  • Pastikan bahwa disk data telah dipasang di /var/lib/container pada setiap node, dan /var/lib/kubelet serta /var/lib/containerd dipasang ke /var/lib/container. Untuk disk data lainnya pada node, Anda dapat melakukan operasi inisialisasi dan menyesuaikan direktori mount mereka. Untuk informasi lebih lanjut, lihat Apakah saya dapat memasang disk data ke direktori kustom dalam pool node ACK?

Catatan

Hingga 64 disk data dapat dipasang pada sebuah instans ECS. Jumlah disk yang dapat dipasang pada instans ECS bervariasi berdasarkan tipe instans. Untuk menanyakan jumlah maksimum disk data yang didukung oleh setiap tipe instans, panggil operasi DescribeInstanceTypes dan periksa parameter DiskQuantity dalam respons.

Anda dapat mengonfigurasi parameter Add Data Disk Type. Parameter ini memungkinkan Anda mengonfigurasi jenis disk berbeda dari disk sistem, yang meningkatkan tingkat keberhasilan penskalaan. Saat membuat instans, sistem memilih jenis disk pertama yang cocok berdasarkan urutan jenis disk yang ditentukan.

对

Konfigurasi Jumlah Instans

Item Konfigurasi

Deskripsi

Dukungan Modifikasi

Expected Number Of Nodes

Jumlah node yang diharapkan dalam pool node. Kami merekomendasikan Anda untuk mengonfigurasi setidaknya dua node untuk memastikan komponen kluster berjalan sesuai harapan. Anda dapat mengonfigurasi parameter Expected Nodes untuk menyesuaikan jumlah node dalam pool node. Untuk informasi lebih lanjut, lihat Scale a node pool.

Jika Anda tidak ingin membuat node dalam pool node, atur parameter ini ke 0. Anda dapat secara manual memodifikasi parameter ini untuk menambahkan node nanti.

对

Konfigurasi Lanjutan Pool Node

Perluas Advanced Options (optional) untuk mengonfigurasi kebijakan penskalaan, tag ECS, taint, dan lainnya.

Item Konfigurasi

Deskripsi

Dukungan Modifikasi

Scaling Policy

  • Priority: Sistem menskalakan pool node berdasarkan prioritas vSwitches yang Anda pilih untuk pool node. Yang Anda pilih ditampilkan dalam urutan prioritas menurun. Jika Auto Scaling gagal membuat instans ECS di zona vSwitch dengan prioritas tertinggi, Auto Scaling mencoba membuat instans ECS di zona vSwitch dengan prioritas tertinggi berikutnya.

  • Cost Optimization: Sistem membuat instans berdasarkan harga unit vCPU dalam urutan menaik.

    Jika Billing Method pool node disetel ke Preemptible Instance, instans tersebut dibuat secara preferensial. Anda juga dapat menyetel parameter Percentage of Pay-as-you-go Instances. Jika instans preemptible tidak dapat dibuat karena alasan seperti stok tidak mencukupi, instans bayar sesuai pemakaian dibuat secara otomatis sebagai pelengkap.

  • Distribution Balancing: Kebijakan distribusi merata hanya berlaku saat Anda memilih beberapa vSwitch. Kebijakan ini memastikan bahwa instans ECS didistribusikan secara merata di antara zona (vSwitch) grup penskalaan. Jika distribusi tidak merata karena alasan seperti stok tidak mencukupi, Anda dapat melakukan operasi rebalancing.

对

Use Pay-as-you-go Instances When Preemptible Instances Are Insufficient

Anda harus menyetel parameter Metode Penagihan ke Instans Preemptible.

Setelah fitur ini diaktifkan, jika instans preemptible tidak cukup karena harga atau kendala inventaris, ACK secara otomatis membuat instans bayar sesuai pemakaian untuk memenuhi jumlah instans ECS yang diperlukan.

对

Enable Supplemental Preemptible Instances

Anda harus menyetel parameter Metode Penagihan ke Instans Preemptible.

Setelah fitur ini diaktifkan, ketika sistem menerima pesan bahwa instans preemptible dikembalikan, pool node dengan penskalaan otomatis yang diaktifkan mencoba membuat instans baru untuk menggantikan instans preemptible yang dikembalikan.

对

ECS Tags

Tambahkan tag ke instans ECS yang secara otomatis ditambahkan selama penskalaan otomatis.

Sebuah instans ECS dapat memiliki hingga 20 tag. Untuk meningkatkan batas kuota, ajukan aplikasi di Konsol Pusat Kuota. Tag ECS berikut secara otomatis ditambahkan oleh ACK dan Auto Scaling. Oleh karena itu, Anda dapat menambahkan paling banyak 17 tag ke node ECS.

  • Dua tag ECS berikut ditambahkan oleh ACK:

    • ack.aliyun.com:<Cluster ID>

    • ack.alibabacloud.com/nodepool-id:<Node pool ID>

  • Label berikut ditambahkan oleh Auto Scaling: acs:autoscaling:scalingGroupId:<ID Grup Penskalaan>.

Catatan
  • Setelah Anda mengaktifkan penskalaan otomatis, tag ECS berikut secara default ditambahkan ke pool node: k8s.io/cluster-autoscaler:true dan k8s.aliyun.com:true.

  • Komponen penskalaan otomatis mensimulasikan aktivitas penskalaan berdasarkan label node dan taint. Untuk tujuan ini, format label node diubah menjadi k8s.io/cluster-autoscaler/node-template/label/Nama Label:Nilai Label dan format taint diubah menjadi k8s.io/cluster-autoscaler/node-template/taint/Kunci Taint/Nilai Taint:Efek Taint.

对

Taints

Tambahkan taint ke node. Sebuah taint terdiri dari sebuah key, sebuah value, dan sebuah effect. Sebuah kunci taint dapat memiliki awalan. Jika Anda ingin menentukan kunci taint dengan awalan, tambahkan garis miring (/) di antara awalan dan sisa konten dari kunci tersebut. Untuk informasi lebih lanjut, lihat Taints and tolerations. Batasan berikut berlaku untuk taint:

  • Key: Sebuah kunci harus memiliki panjang 1 hingga 63 karakter, dan dapat berisi huruf, angka, tanda hubung (-), garis bawah (_), dan titik (.). Kunci harus dimulai dan diakhiri dengan huruf atau angka.

    Jika Anda ingin menentukan kunci dengan awalan, awalan tersebut harus berupa nama subdomain. Nama subdomain terdiri dari label DNS yang dipisahkan oleh titik (.), dan tidak boleh melebihi 253 karakter. Nama subdomain harus diakhiri dengan garis miring (/). Untuk informasi lebih lanjut tentang nama subdomain, lihat DNS subdomain names.

  • Value: Nilai tidak boleh melebihi 63 karakter, dan dapat berisi huruf, angka, tanda hubung (-), garis bawah (_), dan titik (.). Nilai harus dimulai dan diakhiri dengan huruf atau angka. Anda juga dapat membiarkan nilai kosong.

  • Anda dapat menentukan effects berikut untuk sebuah taint: NoSchedule, NoExecute, dan PreferNoSchedule.

    • NoSchedule: Jika sebuah node memiliki taint dengan effect NoSchedule, sistem tidak akan menjadwalkan pod ke node tersebut.

    • NoExecute: Pod yang tidak mentolerir taint ini akan dihapus setelah taint ini ditambahkan ke node. Pod yang mentolerir taint ini tidak akan dihapus setelah taint ini ditambahkan ke node.

    • PreferNoSchedule: Sistem mencoba menghindari menjadwalkan pod ke node dengan taint yang tidak ditoleransi oleh pod.

对

Labels

Tambahkan label ke node. Label adalah pasangan nilai-kunci. Kunci label dapat diberi awalan. Jika Anda ingin menentukan kunci label dengan awalan, tambahkan garis miring (/) di antara awalan dan sisa konten dari kunci tersebut. Batasan berikut berlaku untuk label:

  • Kunci: Nama harus memiliki panjang 1 hingga 63 karakter, dan dapat berisi huruf, angka, tanda hubung (-), garis bawah (_), dan titik (.). Harus dimulai dan diakhiri dengan huruf atau angka.

    Jika Anda ingin menentukan kunci label dengan awalan, awalan tersebut harus berupa nama subdomain. Nama subdomain terdiri dari label DNS yang dipisahkan oleh titik (.), dan tidak boleh melebihi 253 karakter. Harus diakhiri dengan garis miring (/).

    Awalan berikut digunakan oleh komponen inti Kubernetes dan tidak dapat digunakan dalam label node:

    • kubernetes.io/

    • k8s.io/

    • Awalan yang diakhiri dengan kubernetes.io/ atau k8s.io/. Contoh: test.kubernetes.io/.

      Namun, Anda masih dapat menggunakan awalan berikut:

      • kubelet.kubernetes.io/

      • node.kubernetes.io

      • Awalan yang diakhiri dengan kubelet.kubernetes.io/.

      • Awalan yang diakhiri dengan node.kubernetes.io.

  • Nilai: Nilai tidak boleh melebihi 63 karakter, dan dapat berisi huruf, angka, tanda hubung (-), garis bawah (_), dan titik (.). Nilai harus dimulai dan diakhiri dengan huruf atau angka. Anda juga dapat membiarkan nilai kosong.

对

Set to Unschedulable

Setelah Anda memilih opsi ini, node baru yang ditambahkan ke kluster diatur menjadi tidak dapat dijadwalkan. Anda dapat mengubah statusnya di daftar node. Pengaturan ini hanya berlaku untuk node baru yang ditambahkan ke pool node. Pengaturan ini tidak berlaku untuk node yang sudah ada.

对

Container Image Acceleration

Hanya kluster yang menggunakan versi containerd 1.6.34 dan yang lebih baru yang mendukung konfigurasi ini.

Setelah Anda memilih opsi ini, node baru secara otomatis akan mendeteksi apakah container image mendukung pemuatan sesuai permintaan. Jika didukung, startup container akan dipercepat dengan menggunakan pemuatan sesuai permintaan.

对

[Tidak digunakan lagi] CPU Policy

Kebijakan manajemen CPU untuk node kubelet.

  • None: Kebijakan manajemen CPU default.

  • Static: Kebijakan ini memungkinkan pod dengan karakteristik sumber daya tertentu pada node diberikan afinitas dan eksklusivitas CPU yang lebih baik.

Kami merekomendasikan menyesuaikan parameter kubelet dari sebuah node pool sebagai gantinya.

错

Custom Node Name

Tentukan apakah akan menggunakan custom node name. Jika Anda memilih untuk menggunakan nama node kustom, nama node, nama Instance ECS, dan hostname Instance ECS akan diubah.

Catatan

Jika instance Windows menggunakan nama node kustom, hostname instance tersebut ditetapkan ke alamat IP. Anda perlu menggunakan tanda hubung (-) untuk menggantikan tanda titik (.) dalam alamat IP. Selain itu, tidak diperbolehkan ada awalan atau akhiran dalam alamat IP.

Nama node kustom terdiri dari awalan, substring IP, dan akhiran.

  • Nama node kustom harus memiliki panjang 2 hingga 64 karakter. Nama tersebut harus dimulai dan diakhiri dengan huruf kecil atau angka.

  • Awalan dan akhiran dapat berisi huruf, angka, tanda hubung (-), dan tanda titik (.). Awalan dan akhiran harus dimulai dengan huruf dan tidak boleh diakhiri dengan tanda hubung (-) atau tanda titik (.). Awalan dan akhiran tidak boleh berisi tanda hubung (-) atau tanda titik (.) yang berurutan.

  • Awalan wajib karena batasan ECS dan akhiran opsional.

Sebagai contoh, alamat IP node adalah 192.XX.YY.55, awalannya adalah aliyun.com, dan akhirannya adalah test.

  • Jika node merupakan Node Linux, nama node, nama Instance ECS, dan hostname Instance ECS adalah aliyun.com192.XX.YY.55test.

  • Jika node merupakan Node Windows, hostname Instance ECS adalah 192-XX-YY-55 dan nama node serta nama Instance ECS adalah aliyun.com192.XX.YY.55test.

错

Worker RAM Role

ACK managed cluster yang menjalankan Kubernetes 1.22 atau lebih baru didukung.

Anda dapat menetapkan peran Resource Access Management (RAM) pekerja ke kolam node untuk mengurangi risiko potensial berbagi peran RAM pekerja di antara semua node dalam kluster.

  • Default Role: Kolam node menggunakan peran RAM pekerja default yang dibuat oleh kluster.

  • Custom: Kolam node menggunakan peran yang ditentukan sebagai peran RAM pekerja. Peran default digunakan jika parameter ini dibiarkan kosong. Untuk informasi lebih lanjut, lihat Gunakan peran RAM pekerja kustom.

错

Instance Pre-customized Data

Untuk menggunakan fitur ini, ajukan aplikasi di konsol Quota Center.

Node secara otomatis menjalankan skrip yang telah ditentukan sebelumnya sebelum ditambahkan ke kluster. Untuk informasi lebih lanjut tentang skrip user-data, lihat Skrip user-data.

Sebagai contoh, jika Anda memasukkan echo "hello world", sebuah node akan menjalankan skrip berikut:

#!/bin/bash
echo "hello world"
[Skrip inisialisasi node]

对

User Data

Node secara otomatis menjalankan skrip user-data setelah ditambahkan ke kluster. Untuk informasi lebih lanjut tentang skrip user-data, lihat Skrip user-data.

Sebagai contoh, jika Anda memasukkan echo "hello world", sebuah node akan menjalankan skrip berikut:

#!/bin/bash
[Skrip inisialisasi node]
echo "hello world"
Catatan

Setelah Anda membuat kluster atau menambahkan node, eksekusi skrip user-data pada node mungkin gagal. Kami sarankan Anda masuk ke node dan jalankan perintah grep cloud-init/var/log/messages untuk melihat log eksekusi dan memeriksa apakah eksekusi berhasil atau gagal pada node tersebut.

对

CloudMonitor Agent

Setelah Anda menginstal CloudMonitor, Anda dapat melihat informasi pemantauan tentang node di Konsol CloudMonitor.

Parameter ini hanya berlaku untuk node yang baru ditambahkan dan tidak berlaku untuk node yang sudah ada. Jika Anda ingin menginstal agen CloudMonitor pada node ECS yang sudah ada, kunjungi Konsol CloudMonitor.

对

Public IP

Tentukan apakah akan menetapkan alamat IPv4 ke setiap node. Jika Anda menghapus centang pada kotak, tidak ada alamat IP publik yang dialokasikan. Jika Anda memilih kotak centang, Anda harus mengonfigurasi parameter Bandwidth Billing Method dan Peak Bandwidth.

Parameter ini hanya berlaku untuk node yang baru ditambahkan dan tidak berlaku untuk node yang sudah ada. Jika Anda ingin mengaktifkan node yang sudah ada untuk mengakses Internet, Anda harus membuat EIP dan mengaitkan EIP dengan node tersebut. Untuk informasi lebih lanjut, lihat Associate an EIP with an ECS instance.

对

Custom Security Group

Anda dapat memilih Basic Security Group atau Advanced Security Group, tetapi Anda hanya dapat memilih satu jenis grup keamanan. Anda tidak dapat memodifikasi grup keamanan dari pool node atau mengubah jenis grup keamanan. Untuk informasi lebih lanjut tentang grup keamanan, lihat Ikhtisar.

Penting
  • Setiap Instance ECS mendukung hingga lima grup keamanan. Pastikan kuota mencukupi. Untuk informasi lebih lanjut tentang batasan grup keamanan dan cara meningkatkan batas kuota grup keamanan untuk Instance ECS Anda, lihat Grup Keamanan.

  • Jika Anda memilih grup keamanan yang sudah ada, sistem tidak akan secara otomatis mengonfigurasi aturan grup keamanan. Hal ini dapat menyebabkan kesalahan saat Anda mengakses node dalam kluster. Anda harus secara manual mengonfigurasi aturan grup keamanan. Untuk informasi lebih lanjut tentang cara mengelola aturan grup keamanan, lihat Konfigurasikan aturan grup keamanan untuk menegakkan kontrol akses pada kluster ACK.

错

RDS Whitelist

Tambahkan alamat IP node ke daftar putih instance ApsaraDB RDS.

对

Private Pool Type

Nilai yang valid: Open, Do Not Use, dan Specified.

  • Open: Sistem secara otomatis mencocokkan kolam pribadi terbuka. Jika tidak ada kecocokan yang ditemukan, sumber daya di kolam publik digunakan.

  • Do Not Use: Tidak ada kolam pribadi yang digunakan. Hanya sumber daya di kolam publik yang digunakan.

  • Specified: Tentukan kolam pribadi berdasarkan ID. Jika kolam pribadi yang ditentukan tidak tersedia, Instance ECS gagal untuk memulai.

Untuk informasi lebih lanjut, lihat Kolam pribadi.

对

Konfigurasi Komponen

Secara default, ACK memasang komponen tertentu berdasarkan praktik terbaik. Komponen ini dapat ditinjau, dikonfirmasi, atau dikelola melalui pemasangan, pencopotan, dan peningkatan setelah pembuatan kluster. Untuk informasi lebih lanjut, lihat Kelola Komponen.

Konfigurasi Dasar

Item konfigurasi

Deskripsi

Ingress

Tentukan apakah akan memasang pengontrol Ingress. Kami menyarankan Anda untuk memasang pengontrol Ingress jika ingin mengekspos Layanan.

Service Discovery

NodeLocal DNSCache menjalankan agen caching DNS untuk meningkatkan kinerja dan stabilitas resolusi DNS.

Storage Plugin

Secara default, CSI dipasang sebagai plug-in volume. Dynamically Provision Volumes by Using Default NAS File Systems and CNFS, Enable NAS Recycle Bin, and Support Fast Data Restore dipilih secara default. ACK mendukung disk Alibaba Cloud, sistem file Penyimpanan File NAS (NAS), dan bucket Object Storage Service (OSS).

Container Monitoring

Anda dapat memilih Aktifkan Managed Service for Prometheus untuk menyediakan layanan pemantauan dan peringatan dasar untuk kluster ACK.

  • ACK Cluster Monitoring Pro Edition: Edisi ini menyediakan layanan pemantauan kontainer yang dikelola dan berbagai Dasbor Grafana. Periode retensi default dari metrik yang dikumpulkan oleh edisi ini adalah 90 hari. Untuk informasi lebih lanjut tentang aturan penagihan, lihat Fitur dan aturan penagihan untuk ACK Cluster Monitoring Pro Edition. Anda akan dikenakan biaya tambahan untuk mengumpulkan metrik kustom atau memodifikasi periode retensi metrik dasar. Untuk informasi lebih lanjut, lihat Penagihan Instans.

  • ACK Cluster Monitoring Basic Edition: Edisi ini menyediakan layanan pemantauan tanpa manajemen, yang gratis, dan dasbor dasar bawaan. Periode retensi default dari metrik yang dikumpulkan oleh edisi ini adalah tujuh hari. Secara default, setiap agen menggunakan 3 core CPU dan 4 GB memori. Anda harus mengelola agen-agen tersebut. Anda akan dikenakan biaya tambahan untuk mengumpulkan metrik kustom. Untuk informasi lebih lanjut, lihat Penagihan Instans.

  • Disable: Jika Anda tidak memilih Aktifkan Managed Service for Prometheus, Anda tidak dapat memantau status kluster ACK dan mengonfigurasi aturan peringatan.

Cost Suite

Memantau dan menganalisis biaya serta penggunaan sumber daya dari kluster ACK, namespace, pool node, dan beban kerja. Saran penghematan biaya disediakan untuk meningkatkan pemanfaatan sumber daya secara keseluruhan. Untuk informasi lebih lanjut, lihat Wawasan Biaya.

Simple Log Service

Anda dapat memilih proyek Simple Log Service (SLS) yang ada atau membuat proyek untuk mengumpulkan log kluster. Untuk informasi lebih lanjut tentang cara mengonfigurasi SLS dengan cepat saat Anda membuat aplikasi, lihat Kumpulkan data log dari kontainer menggunakan Simple Log Service.

  • Create Ingress Dashboard: membuat dasbor Ingress di konsol SLS untuk mengumpulkan log akses nginx-ingress-controller. Untuk informasi lebih lanjut, lihat Analisis dan pantau log akses nginx-ingress-controller.

  • Install node-problem-detector and Create Event Center: menambahkan pusat insiden di konsol SLS untuk mengumpulkan semua insiden dalam kluster secara real-time. Untuk informasi lebih lanjut, lihat Buat dan gunakan pusat insiden.

Alerting Configuration

Aktifkan fitur manajemen peringatan. Anda dapat menentukan kontak dan grup kontak. Defaultnya adalah Default Contact Group.

Control Plane Component Logs

Untuk informasi lebih lanjut tentang cara mengumpulkan log komponen bidang kontrol ke proyek Anda di SLS, lihat Kumpulkan log komponen bidang kontrol dari kluster ACK yang dikelola.

Cluster Inspection

Tentukan apakah akan mengaktifkan fitur inspeksi kluster untuk O&M cerdas. Anda dapat mengaktifkan fitur ini untuk memeriksa kuota sumber daya, penggunaan sumber daya, dan versi komponen kluster secara berkala serta mengidentifikasi risiko potensial dalam kluster.

Konfigurasi Lanjutan

Perluas Advanced Options (optional) untuk memilih komponen tambahan seperti manajemen aplikasi, pemantauan log, penyimpanan, jaringan, dan keamanan untuk pemasangan.