すべてのプロダクト
Search
ドキュメントセンター

Container Service for Kubernetes:ACK マネージドクラスターの設定項目

最終更新日:Mar 03, 2026

本トピックでは、コンソールで ACK マネージドクラスター を作成するための構成について説明します。設定項目の説明、構成に関する推奨事項、および関連付けられたクラウドリソースが含まれます。

  • 表内の「作成後に変更可能」列において、✓ は作成後に変更可能であることを示し、✗ は変更できないことを示します。変更できない項目には特に注意してください。

  • 表内のクラウドリソースのアイコンおよび名称(例:imageECS インスタンス)は、当該設定を有効化すると他の Alibaba Cloud リソースが作成または使用されることを意味します。対応する製品の課金情報を確認するには、リソース名をクリックしてください。

クラスター構成

このセクションでは、クラスターのグローバルなプロパティ(バージョンおよびネットワーク構成など)を定義します。ネットワーク構成は、クラスターの基盤となる通信アーキテクチャを定義します。一部のオプションは作成後に変更できないため、事前に十分に検討してください。

基本構成

設定項目

説明

変更可能か?

クラスター名

カスタムのクラスター名を入力します。

クラスターの仕様

  • Pro Edition:SLA を保証し、エンタープライズ向けの本番環境およびテスト環境に適しています。

  • Basic Edition: クォータ(各アカウントで最大 2 つのクラスターを作成可能)を備えており、個人学習およびテスト用にのみ使用することを目的としています。

詳細な比較については、「クラスターのエディション」をご参照ください。

サポートされるのは Basic Edition から Pro Edition への移行

リージョン

リージョンは、クラスターのリソース(ECS インスタンスやクラウドディスクなど)が配置される場所です。ご利用の拠点およびリソースのデプロイ先に近いほど、ネットワーク遅延が低減されます。

Kubernetes バージョン

最新の 3 つの マイナーバージョンのみがサポートされています。最新の利用可能なバージョンを使用することを推奨します。ACK のバージョンサポートに関する詳細については、「ACK バージョンサポートの概要」をご参照ください。

手動クラスターアップグレードおよび自動クラスターアップグレード

自動アップグレード

コントロールプレーンおよびノードプールを定期的に更新するために、自動アップグレードを有効化します。

アップグレードポリシーおよび手順については、「クラスターの自動アップグレード」をご参照ください。

メンテナンス期間

ACK は、自動クラスターアップグレードや OS の CVE 脆弱性修正などの自動 O&M タスクを、定義されたメンテナンスウィンドウ内でのみ実行します。

明確化のため、以下の表における設定項目の順序は、コンソール上の順序と若干異なる場合があります。

クラスターネットワーク境界および高可用性(HA)基盤の定義

このセクションでは、VPC、vSwitch、セキュリティグループを定義して、クラスターのネットワーク境界、高可用性、および基本的なセキュリティアクセスポリシーを決定します。

設定項目

説明

変更可能か?

VPC

クラスター用の VPC です。高可用性を確保するため、2 つ以上のゾーンを選択することを推奨します。

  • 自動作成:ACK は選択した各ゾーンに vSwitch を作成します。

  • 既存のものを使用:vSwitch を選択してクラスターのゾーンを指定します。新しい vSwitch を作成するか、既存の vSwitch を使用できます。

クラスターの VPC には、標準的なプライベート CIDR ブロック(例:10.0.0.0/8、172.16.0.0/12、192.168.0.0/16)の使用を推奨します。特殊な要件がある場合は、クォータセンターパブリック CIDR ブロック VPC を使用したクラスターの作成)にて申請してください。

クラウドリソースおよび課金情報:imageVPC

セキュリティグループ

VPC を既存のものとして使用する場合、既存のセキュリティグループの選択

この セキュリティグループ は、クラスターのコントロールプレーン、デフォルトのノードプール、およびカスタムセキュリティグループを指定していないノードプールに適用されます。

基本セキュリティグループと比較して、エンタープライズセキュリティグループはより多くのプライベート IP アドレスに対応できますが、グループ内の接続性には対応していません。詳細については、「セキュリティグループの分類」をご参照ください。

  • 自動作成:アウトバウンドトラフィックはデフォルトで許可されます。インバウンドルールは推奨設定に従います。後でルールを変更する場合は、100.64.0.0/10 CIDR ブロックへのインバウンドアクセスが許可されていることを確認してください。

    この CIDR ブロックは、イメージのプルや ECS の基本情報の照会など、他の Alibaba Cloud サービスへのアクセスに使用されます。
  • 既存のものを使用:ACK はセキュリティグループに追加のアクセスルールを追加しません。アクセスの問題を回避するため、セキュリティグループルールを自ら管理する必要があります。「クラスターのセキュリティグループの設定」をご参照ください。

Pod ネットワークモデルおよびアドレス計画の選択

このセクションでは、コンテナーネットワークプラグイン(CNI)を設定します。CNI はネットワークパフォーマンス、NetworkPolicy などの機能の可用性、および IP アドレスの管理方法に影響を与えます。その後、クラスター内のアプリケーション(Pod)およびサービスの通信ルールとアドレス体系を計画する必要があります。

クラスターのネットワーク CIDR ブロックを事前に計画することを推奨します。詳細については、「ACK マネージドクラスターのネットワーク計画」をご参照ください。

設定項目

説明

変更可能か?

ネットワークプラグイン

ネットワークプラグインは、クラスター内での Pod 間通信の基盤を提供します。

詳細な比較については、「Terway および Flannel コンテナーネットワークプラグインの比較」をご参照ください。
  • Flannel:軽量でオープンソースのコミュニティネットワークプラグインです。ACK では、Alibaba Cloud VPC と深く統合されており、Pod 間通信に直接 VPC ルートテーブル管理を使用します。

    • 利用シーン:シンプルな構成と低いリソース消費が特徴です。小規模クラスター(VPC ルートテーブルのクォータ制限により制約あり)、簡素化されたネットワーキング、およびカスタムコンテナーネットワーク制御を必要としないシナリオに適しています。

  • Terway:Alibaba Cloud が開発した高性能ネットワークプラグインで、Elastic Network Interfaces(ENI)を用いて Pod 間通信を行います。

    • 利用シーン:eBPF ベースのネットワークアクセラレーション、NetworkPolicy、および Pod 単位の vSwitch およびセキュリティグループ機能を提供します。ハイパフォーマンスコンピューティング、ゲーム、マイクロサービスなど、大規模ノード、高いネットワークパフォーマンス、および強固なセキュリティを必要とするシナリオに最適です。

    • Pod 制限:各 Pod は ENI から 1 つのセカンダリ IP アドレスを消費します。ENI あたりの IP アドレス数には制限があり(インスタンスタイプによって異なります)、そのためノードあたりの最大 Pod 数は ENI およびセカンダリ IP のクォータによって制約されます。

      共有 VPC を使用する場合は、Terway のみがサポートされます。

    Terway は以下の機能も提供します。

    詳細については、「Terway ネットワークプラグインの使用」をご参照ください。
    • DataPathV2

      クラスター作成時のみ設定可能です。

      DataPathV2 アクセラレーションモードを有効化します。Terway は eBPF テクノロジーを用いてトラフィック転送パスを最適化し、ネットワーク集約型アプリケーションに対して低遅延・高スループットを実現します。

      Alibaba Cloud Linux 3 (すべてのバージョン)、ContainerOS、および Linux カーネル バージョン 5.10 以降の Ubuntu でのみサポートされます。詳細については、「ネットワークアクセラレーション」をご参照ください。

    • NetworkPolicy サポート

      パブリックプレビュー中です。クォータセンターコンソールにて申請してください。

      Kubernetes のネイティブ NetworkPolicy をサポートし、Pod レベルの「ファイアウォール」と細かいアクセス制御ルールを実装することで、クラスターのセキュリティを強化します。

    • Trunk ENI のサポート

      Pod に専用の IP アドレス、vSwitch、セキュリティグループを割り当てることを可能にします。固定 IP または特定の Pod に対する独立したネットワークポリシー管理を必要とする特殊なビジネスシナリオに適しています。「Pod への固定 IP、専用 vSwitch、およびセキュリティグループの割り当て」をご参照ください。

コンテナー CIDR ブロック

Flannel のみで必要です。

Pod IP を割り当てるための IP アドレスプールです。この CIDR ブロックは、VPC または VPC 内の既存の ACK クラスター CIDR ブロックと重複してはならず、サービス CIDR ブロック とも重複してはなりません。

ノードのポッド数

Flannel のみで必要です。

単一ノード上で許可される最大 Pod 数を定義します。

ポッド vSwitch

Terway プラグインを使用する場合にのみ必要です。

Pod に IP アドレスを割り当てるために使用される vSwitch です。各 Pod vSwitch はワーカーノード vSwitch に対応しており、両方とも同一ゾーン内にある必要があります。

重要

Pod vSwitch では、/19 よりも大きいサブネットマスクを使用しないでください。許容される最大のサブネットマスクは /25 です。より大きなサブネットマスクを使用すると、クラスター内で割り当て可能な Pod IP アドレスの数が大幅に制限され、クラスターの正常な動作に影響します。

サービス CIDR ブロック

Service CIDR とも呼ばれる、内部クラスターサービスに IP を割り当てるための IP アドレスプールです。この CIDR ブロックは、VPC または VPC 内の既存のクラスター CIDR ブロックと重複してはならず、コンテナー CIDR ブロック とも重複してはなりません。

IPv6 デュアルスタック

Kubernetes 1.22 以降、Terway のみでサポートされ、eRDMA との併用はできません。

クラスターは IPv4 および IPv6 の両方のプロトコルをサポートしますが、ワーカーノードとコントロールプレーン間の通信は引き続き IPv4 アドレスを使用します。以下の点を確認してください:

  • クラスターの VPC が IPv6 デュアルスタックをサポートしていること。

  • Terway を共有 ENI モードで使用する場合、インスタンスタイプ が IPv6 をサポートし、割り当て可能な IPv4 および IPv6 アドレス数が等しいこと。

IPv6 サービスネットワークセグメント

IPv6 デュアルスタックを有効化する必要があります。

Service CIDR ブロック用の IPv6 アドレス範囲を設定します。ULA アドレス(fc00::/7 範囲内)を、プレフィックス長 /112~/120 で使用します。利用可能なアドレス数を サービス CIDR ブロック と一致させることを推奨します。

サービス転送モード

クラスターの Services がバックエンドの Pod にリクエストを配信する方法を決定する kube-proxy のプロキシモードを選択します。

  • iptables:Linux ファイアウォールルールを使用したトラフィック転送です。安定していますが、パフォーマンスに制限があります。Services の数が増えると、ファイアウォールルールが指数関数的に増加し、リクエスト処理が遅くなります。Services の数が少ないクラスターに適しています。

  • IPVS:ハッシュテーブルを使用した高速な Pod ターゲティングを実現する高性能トラフィック配信ソリューションで、高負荷の Services においても低遅延を実現します。大規模な本番クラスターまたは高いネットワークパフォーマンスを必要とするシナリオに適しています。

クラスターのパブリックネットワークイングレスおよびエグレスの設定

このステップでは、クラスターとインターネット間の双方向通信を定義します。これには、クラスター管理のためのパブリックイングレス(API サーバーを介してインターネットからクラスターを管理する方法)、およびクラスターのパブリックエグレス(クラスター内のノードおよびアプリケーションがインターネットにアクセスする方法、たとえばパブリックイメージのプルなど)が含まれます。また、サービス転送メカニズムの設定も含まれます。

設定項目

説明

変更可能か?

VPC 用の SNAT を自動的に設定する

共有 VPC を使用する場合は、このオプションを選択しないでください。

ノードがパブリックネットワークにアクセスする必要がある場合(パブリックイメージのプルや外部サービスへのアクセスなど)に、このオプションを選択します。ACK は、クラスターのリソースにパブリックネットワークアクセスを有効化するために、NAT ゲートウェイおよび SNAT ルールを自動的に設定します。

  • VPC に NAT ゲートウェイがない場合:ACK は NAT ゲートウェイを自動的に作成し、新しい EIP を購入し、クラスターの vSwitch 用に SNAT ルールを設定します。

  • VPC に既に NAT ゲートウェイがある場合:ACK は、追加の EIP の購入または SNAT ルールの設定を判断します。利用可能な EIP がない場合は、新しい EIP を購入します。VPC レベルの SNAT ルールがない場合は、クラスターの vSwitch 用に SNAT ルールを設定します。

このオプションを選択しない場合、クラスター作成後に NAT ゲートウェイおよび SNAT ルールを手動で設定できます。「パブリック NAT ゲートウェイ」をご参照ください。

クラウドリソースおよび課金情報:imageNAT ゲートウェイimageEIP

API サーバーアクセス

ACK は、API サーバーの内部エンドポイントとして、従量課金のプライベート CLB インスタンスを自動的に作成します。この CLB インスタンスは再利用または削除できません。削除すると、API サーバーにアクセスできなくなり、復元できません。

既存の CLB インスタンスを使用するには、チケットを送信してください。VPC で 既存のものを使用するを選択した後、VPCSLB のソース既存のものを使用するに設定できます。

オプションで、EIP で API サーバーの公開を有効化できます。

  • 有効: EIP をAPI サーバーのプライベート CLB インスタンスにバインドし、パブリックネットワーク経由でクラスターを管理できるようにします。

    これは、クラスター内のリソースへのパブリックネットワークアクセスを許可するものではありません。クラスターのリソースがパブリックネットワークにアクセスできるようにするには、VPC 用の SNAT を自動的に設定するを選択してください。
  • 無効化:VPC 内からのみ、kubeconfig を使用してクラスターに接続および管理できます。

後から有効化するには、「API サーバーへのパブリックネットワークアクセスの有効化」をご参照ください。
2024 年 12 月 1 日以降、新しく作成される CLB インスタンスは、

クラウドリソースおよび課金情報:imageCLBimageEIP

詳細設定

詳細オプション (選択してください)を展開して、クラスターの削除保護、リソースグループ、その他の設定を構成します。

設定項目

説明

変更可能か?

Cluster Deletion Protection

誤ってコンソールまたは OpenAPI 経由でクラスターを削除することを防ぐため、この機能を有効化することを推奨します。

リソースグループ

選択した リソースグループ にクラスターを割り当てることで、権限管理およびコスト配分を容易にします。

リソースは 1 つのリソースグループにのみ所属できます。

ラベル

クラスターにキーと値の タグ をバインドして、クラウドリソース識別子として使用します。

タイムゾーン

クラスターで使用される タイムゾーン です。デフォルトではブラウザで設定されたタイムゾーンになります。

クラスターローカルドメイン名

クラスター内のサービスで使用されるトップレベルドメイン(標準サフィックス)。デフォルト値は cluster.local ですが、カスタムドメインもサポートしています。カスタムローカルドメインを使用する際の考慮事項については、「カスタムクラスターローカルドメイン(ClusterDomain)を設定する際に考慮すべき点は何ですか?」をご参照ください。

たとえば、デフォルト名前空間内の my-service という名前の Service の DNS ドメイン名は my-service.default.svc.cluster.local になります。

カスタム証明書 SAN

API サーバー証明書の SAN(Subject Alternative Name)フィールドには、デフォルトでクラスターのローカルドメイン、プライベート IP、パブリック EIP などのフィールドが含まれます。プロキシサーバー、カスタムドメイン、または特殊なネットワーク環境を介してクラスターにアクセスする場合、これらのアクセスアドレスを SAN フィールドに追加します。

後から有効化するには、「クラスター API サーバー証明書 SAN のカスタマイズ」をご参照ください。

サービスアカウントトークンボリュームプロジェクション

従来のモードでは、Pod の ID 認証情報は永続的に有効であり、複数の Pod で共有されるため、セキュリティリスクがあります。有効化すると、各 Pod は、有効期限および権限制限を設定可能な独自の一時的な ID 認証情報を受信します。

後から有効化するには、「ServiceAccount Token ボリュームプロジェクションの使用」をご参照ください。

シークレット暗号化

Pro Edition クラスターでのみサポートされます。

Alibaba Cloud KMS で作成されたキーを使用して、シークレットキーをプロフェッショナルレベルで暗号化し、データセキュリティを強化します。

後から有効化するには、「Alibaba Cloud KMS を使用した静止中のシークレットの暗号化」をご参照ください。

クラウドリソースおよび課金情報:imageKMS

RRSA OIDC

クラスターは OIDC プロバイダーを作成します。その ServiceAccount から一時的な OIDC トークンを使用することで、アプリケーションの Pod は Alibaba Cloud RAM サービスを呼び出し、指定された RAM ロールを引き受け、クラウドリソースへの一時的な承認を安全に取得し、Pod レベルでの最小権限の権限管理を実現できます。

後から有効化するには、「RRSA を使用した Pod レベルの権限分離のための ServiceAccount RAM 権限の設定」をご参照ください。

ノードプール構成

ノードプールは、同じ構成を持つ ECS インスタンスのグループです。ノードプールは、ワークロード(Pod)の実行環境を提供します。一部の設定項目は作成後に変更できませんが、他のノードプールを作成することは可能です。

このステップはスキップできます。後で、異なるオペレーティングシステム、CPU アーキテクチャ、課金方法、またはインスタンスタイプを使用するノードを混在および分離するために、さらにノードプールを作成できます。詳細については、「ノードプールの作成および管理」をご参照ください。また、「既存のノードの追加」を使用して、購入済みの ECS インスタンスをクラスターに追加することもできます。

基本構成

このセクションでは、ノードプールの基本情報および自動 O&M 操作について説明します。本番環境では、O&M の負荷を軽減し、安定性を向上させるために、自動 O&M オプションを選択することを推奨します。

設定項目

説明

変更可能か?

名前

カスタムのノードプール名を入力します。

コンテナーランタイム

選択のガイドラインについては、「containerd、サンドボックスコンテナ、Docker ランタイムの比較」をご参照ください。

  • containerd(推奨):コミュニティ標準で、Kubernetes 1.20 以降でサポートされます。

  • サンドボックスコンテナ:軽量仮想化テクノロジーに基づく強力な分離環境を提供します。手順および制限事項については、「サンドボックスコンテナノードプールの作成および管理」をご参照ください。

  • Docker(非推奨):Kubernetes 1.22 以前でのみサポートされます。作成はサポートされません。

マネージドノードプールの構成

マネージドノードプール

ACK の 自動 O&M 機能を使用するために、マネージドノードプールを有効化します。

ビジネスが基盤となるノードの変更に敏感であり、ノードの再起動やアプリケーション Pod の移行を許容できない場合、この機能の有効化は推奨されません。
後から有効化するには、ノードプールの編集を行ってください。

ノードの自己修復

ACK はノードのステータスを自動的に監視し、ノードが異常になった場合に自己修復タスクを実行します。もし ノードに障害が発生した場合はノードを再起動します を選択した場合、ノードの自己修復にはノードのドレインおよびディスクの交換が含まれる可能性があります。トリガー条件および関連イベントについては、「ノードの自己修復の有効化」をご参照ください。

セキュリティ脆弱性の自動修復

ノードプール OS の CVE 脆弱性の修正を実行し、脆弱性修正レベルを設定できます。

クラウドリソースおよび課金情報:imageセキュリティセンター

メンテナンス期間

ACK は、マネージドノードプールに対する自動 O&M 操作を、定義されたメンテナンスウィンドウ内でのみ実行します。

インスタンスおよびイメージ構成

アプリケーションのパフォーマンスおよびコスト要件に応じて、ECS インスタンスタイプおよびオペレーティングシステム環境を含むノードを構成できます。

設定項目

説明

変更可能か?

課金方法

ノードプールのスケールアウト時に使用されるデフォルトの課金方法です。

  • 従量課金:必要に応じて有効化および解放できます。

  • サブスクリプション期間およびAuto Renewalを設定する必要があります。

  • プリエンプティブルインスタンス:現在、保護期間付きのスポットインスタンスのみがサポートされています。また、現在のインスタンス仕様の料金上限も設定する必要があります。

    指定されたインスタンスタイプのリアルタイム価格が上限入札価格を下回った場合、インスタンスの作成が成功します。保護期間(1 時間)終了後、システムはリアルタイム価格および在庫を 5 分ごとにチェックします。市場価格が入札価格を超えたり、在庫が不足したりした場合、スポットインスタンスは解放されます。使用に関する推奨事項については、「スポットインスタンスノードプールのベストプラクティス

ノードプールの一貫性を維持するため、従量課金またはサブスクリプションのノードプールをプリエンプティブルインスタンスのノードプールに変更したり、その逆の変更をしたりすることはできません。

インスタンス関連の設定項目

スケールアウト時に、ノードは構成された ECS インスタンスファミリーから割り当てられます。スケールアウトの成功率を向上させるため、在庫切れや利用不可を回避するために、複数のゾーンにわたる複数のインスタンスタイプを選択してください。スケールアウト時に使用される具体的なインスタンスタイプは、構成されたスケーリングポリシーによって決定されます。

ビジネスの安定性および正確なリソーススケジューリングを確保するため、GPU および非 GPU のインスタンスタイプを同一のノードプールに混在させないでください。

スケールアウトのためのインスタンスタイプを構成する方法は、以下の 2 通りです:

  • 特定のタイプ:vCPU、メモリ、ファミリー、アーキテクチャなどの次元に基づいて、正確なインスタンスタイプを指定します。

  • 汎用構成:属性(vCPU、メモリなど)に基づいて、使用または除外するインスタンスタイプを選択し、スケールアウトの成功率をさらに向上させます。「指定されたインスタンス属性を使用したノードプールの構成」をご参照ください。

コンソールの弾力性強度推奨事項を参照して構成するか、作成後に「ノードプールの弾力性強度の表示」をご参照ください。

ACK がサポートしていないインスタンスタイプおよびノード構成に関する推奨事項については、「ECS インスタンスタイプの構成推奨事項」をご参照ください。

クラウドリソースおよび課金情報:imageECS インスタンスimageGPU インスタンス

オペレーティングシステム

Marketplace イメージは段階的リリース中です。

ノードプールのスケールアウト時に使用されるデフォルトのオペレーティングシステムイメージです。

後からオペレーティングシステムをアップグレードまたは変更するには、「オペレーティングシステムの変更」をご参照ください。
Alibaba Cloud Linux 2 および CentOS 7 は保守されていません。サポートされているオペレーティングシステムをご利用ください。Alibaba Cloud Linux 3 コンテナー最適化版または ContainerOS を推奨します。

セキュリティの強化

ノードを作成する際に、ACK は選択されたセキュリティベースラインポリシーを適用します。

  • 無効化:ECS インスタンスにセキュリティ強化は適用されません。

  • 等級保護に基づく強化:Alibaba Cloud は、分類保護要件(GB/T22239-2019 情報セキュリティ技術—サイバーセキュリティ分類保護基本要件)に準拠した Alibaba Cloud Linux MLPS 2.0 Level 3 イメージ向けのベースラインチェック基準およびスキャンツールを提供します。ネイティブイメージの互換性およびパフォーマンスを確保しつつ、MLPS 合致性に適合させています。詳細については、「ACK MLPS 強化の使用ガイド」をご参照ください。

    このモードでは、root ユーザーによる SSH 経由のリモートログインはできません。ECS コンソールの VNC を使用してインスタンスに接続し、SSH ログインをサポートする一般ユーザを作成できます。「ECS コンソールでの VNC を使用したインスタンスへの接続」をご参照ください。

  • Alibaba Cloud OS の強化:Alibaba Cloud Linux 2 または Alibaba Cloud Linux 3 のみでサポートされます。

ログイン

等級保護に基づく強化を選択する場合、パスワードのみがサポートされます。
ContainerOS では、キーペアまたは後でのみがサポートされます。キーペアを使用する場合、設定後に管理コンテナーを開始して使用する必要があります。「ContainerOS ノードの管理」をご参照ください。

ノードを作成する際に、ACK は指定されたキーペアまたはパスワードをインスタンスに事前に設定します。

  • 作成時に設定

    • キーペア:Alibaba Cloud SSH キーペアは、公開鍵と秘密鍵からなる安全かつ便利なログイン認証方式です。Linux インスタンスでのみサポートされます。

      ログイン名root または ecs-user)および必要な キーペア名 を設定します。

    • パスワードログイン名root または ecs-user)およびパスワードを設定します。

  • 後で:インスタンス作成後に、キーペアをバインドするか、インスタンスのパスワードをリセットしてください。「SSH キーペアのバインド」および「インスタンスログインパスワードのリセット」をご参照ください。

ストレージ構成

このセクションでは、ノードにアタッチされるストレージリソース(オペレーティングシステムをインストールするためのシステムディスクおよびコンテナーランタイムデータを保存するためのデータディスク)を構成します。

設定項目

説明

変更可能か?

システムディスク

ビジネス要件に応じて、ESSD AutoPL、ESSD、ESSD Entry、および旧世代ディスク(SSD および Ultra ディスク)を含む クラウドディスクのタイプを選択します。容量、IOPS、その他のパラメーターを設定します。

利用可能なシステムディスクのタイプは、選択した インスタンスファミリー によって異なります。表示されていないディスクタイプはサポートされていません。

ESSD のカスタムパフォーマンスおよび暗号化機能

  • カスタムパフォーマンスレベルをサポートします。より大きなディスク容量では、より高いパフォーマンスレベル(460 GiB を超える容量では PL2、1260 GiB を超える容量では PL3)が可能になります。詳細については、「ESSD」をご参照ください。

  • ESSD システムディスクのみが 暗号化をサポートします。デフォルトでは、Alibaba Cloud がサービスキー(Default Service CMK)を使用して暗号化します。また、KMS で事前に作成したカスタムキー(BYOK)を選択することもできます。

より多くのシステムディスクタイプの設定 を選択して、主な システムディスクとは異なるディスクタイプを構成し、スケールアウトの成功率を向上させることができます。ノードを作成する際、ACK は指定された順序から最初に一致するディスクタイプを選択します。

クラウドリソースおよび課金情報:imageECS ブロックストレージ

データディスク

ビジネス要件に応じて、ESSD AutoPL、ESSD、ESSD Entry、および旧世代ディスク(SSD および Ultra ディスク)を含む クラウドディスクのタイプを選択します。容量、IOPS、その他のパラメーターを設定します。

利用可能なデータディスクのタイプは、選択した インスタンスファミリー によって異なります。表示されていないディスクタイプはサポートされていません。

ESSD AutoPL のサポート

  • プロビジョニングされたパフォーマンス:ディスク容量とパフォーマンスを分離し、ストレージ容量を変更せずに実際のビジネス要件に応じてプロビジョニングされたパフォーマンスを柔軟に構成できます。

  • パフォーマンスバースト:ビジネスが安定するまで、ピーク時の読み書き需要に対応するために一時的にパフォーマンスを向上させます。

ESSD のサポート

カスタムパフォーマンスレベルをサポートします。より大きなディスク容量では、より高いパフォーマンスレベル(460 GiB を超える容量では PL2、1260 GiB を超える容量では PL3)が可能になります。詳細については、「ESSD」をご参照ください。

  • データディスクをマウントする際、すべてのクラウドディスクタイプが 暗号化をサポートします。デフォルトでは、Alibaba Cloud がサービスキー(Default Service CMK)を使用して暗号化します。また、KMS で事前に作成したカスタムキー(BYOK)を選択することもできます。

  • ノード作成時に、最後のデータディスクが自動的にフォーマットされ、/var/lib/container がこのディスクにマウントされます。/var/lib/kubelet および /var/lib/containerd/var/lib/container にマウントされます。

    マウントディレクトリをカスタマイズするには、データディスクの初期化構成を調整してください。コンテナーランタイムディレクトリとして使用できるデータディスクは 1 つだけです。「ACK ノードプールのデータディスクでマウントディレクトリをカスタマイズできますか?
  • コンテナイメージのアクセラレーションや大規模モデルの迅速なロードを必要とするシナリオでは、スナップショットを使用してデータディスクを作成することで、システムの応答速度および処理能力を向上させることができます。

さらにデータディスクタイプを設定する を選択して、主な データディスクとは異なるディスクタイプを構成し、スケールアウトの成功率を向上させることができます。ノードを作成する際、ACK は指定された順序から最初に一致するディスクタイプを選択します。

ECS インスタンスは最大 64 個のデータディスクをマウントできます。サポートされるディスク数はインスタンスタイプによって異なります。DescribeInstanceTypes API(DiskQuantity)を使用して、インスタンスタイプのディスク数制限を照会できます。

クラウドリソースおよび課金情報:imageECS ブロックストレージ

インスタンス数の構成

この設定項目は、ノードプール作成後の初期ノード数を設定するために使用します。

設定項目

説明

変更可能か?

想定ノード数

ノードプールが維持すべきノードの総数です。クラスター構成要素の正常な動作を確保するため、最低でも 2 つのノードを構成することを推奨します。ノードプールのスケールインまたはスケールアウトを行うには、予期されるノード数を調整してください。「ノードプールのスケール」をご参照ください。

ノードを作成する必要がない場合は、0 を入力し、後で手動で調整するか、既存のノードの追加を行ってください。

ノードプールの詳細設定

詳細オプション (選択してください)を展開し、スケーリングポリシー、ECS タグ、Taint、その他の設定を構成します。

設定項目

説明

変更可能か?

スケーリングポリシー

ノードプールがスケールアウト時にインスタンスを選択する方法を設定します。

  • 優先度に基づくポリシー:クラスターで構成された vSwitch の優先度(vSwitch の上から下への順序が優先度の高い順)に基づいてスケールアウトします。高優先度のゾーンでインスタンスを作成できない場合、次に優先度の高い vSwitch が自動的に使用されます。

  • コスト最適化ポリシー:vCPU 単価の低い順から高い順にスケールアウトします。

    ノードプールが プリエンプティブルインスタンス を使用する場合、スポットインスタンスが優先されます。また、スポットインスタンスが在庫やその他の理由で作成できない場合に、従量課金インスタンスで自動的に補完するために、従量課金インスタンスの割合(%) を設定できます。

  • 分散バランスポリシー:複数のゾーンに ECS インスタンスを均等に分散しますが、マルチゾーンのシナリオでのみ有効です。在庫不足によりゾーン間の分散が不均衡になった場合、再バランス化できます。

従量課金インスタンスを使用してプリエンプティブル容量を補充する

スポットインスタンスを課金方法として選択する必要があります。

有効化すると、価格または在庫の理由で十分なスポットインスタンスを作成できない場合、ACK は従量課金インスタンスを自動的に作成して補完しようと試みます。

クラウドリソースおよび課金情報:imageECS インスタンス

プリエンプティブルインスタンス補完の有効化

スポットインスタンスを課金方法として選択する必要があります。

有効化すると、スポットインスタンスが解放されるシステム通知(解放の 5 分前)を受け取った際に、ACK は補完のために新しいインスタンスのスケールアウトを試みます。

  • 補償が成功しました:ACK が古いノードをドレインし、クラスターから削除します。

  • 補完失敗:ACK は古いノードをドレインせず、5 分後にインスタンスが解放されます。在庫が回復したり価格条件が満たされたりした場合、ACK は予期されるノード数を維持するために自動的にインスタンスを購入します。「スポットインスタンスノードプールのベストプラクティス」をご参照ください。

スポットインスタンスの積極的な解放はビジネス障害を引き起こす可能性があります。補完成功率を向上させるため、従量課金インスタンスを使用してプリエンプティブル容量を補充するも有効化することを推奨します。

クラウドリソースおよび課金情報:imageECS インスタンス

ECS ラベル

ACK が自動的に作成する ECS インスタンスに、クラウドリソース識別子としてタグを自動的に追加します。各 ECS インスタンスには最大 20 個のタグを付与できます。この制限を増やすには、クォータプラットフォームにて申請してください。ACK および ESS が一部のタグを使用しているため、インスタンスあたり最大 17 個のカスタムタグを指定できます。

タグ使用状況の詳細を表示

  • ACK はデフォルトで 2 つの ECS タグを使用します。

    • ack.aliyun.com:<お客様のクラスター ID>

    • ack.alibabacloud.com/nodepool-id:<お客様のノードプール ID>

  • ESS はデフォルトで 1 つの ECS タグを使用します:acs:autoscaling:scalingGroupId:<お客様のノードプールスケーリンググループ ID>

  • ノードの自動スケーリングを有効にすると、デフォルトで Auto Scaling が 2 つの ECS タグを使用するため、ノードプールは追加で k8s.io/cluster-autoscaler:truek8s.aliyun.com:true の 2 つの ECS タグを使用します。

  • ノードの自動スケーリングを有効化すると、コンポーネントはスケールアウトしたノードのスケジューリング動作の事前チェックのために、ECS タグを使用してノードのラベルおよび Taint を記録します。

    • 各ノードラベルは k8s.io/cluster-autoscaler/node-template/label/<ラベルキー>:<ラベル値> に変換されます。

    • 各ノード Taint は k8s.io/cluster-autoscaler/node-template/taint/<Taint キー>/<Taint 値>:<Taint 効果> に変換されます。

汚染 (Taints)

ノードにキーと値の Taint を追加します。有効な Taint キーには、任意のプレフィックスと名前が含まれます。プレフィックスを指定する場合は、名前とはスラッシュ(/)で区切ります。

詳細を表示

  • キー:名前は 1~63 文字で、英字、数字、または文字 [a-z0-9A-Z] で始まり、同じ文字で終わる必要があります。また、英字、数字、ハイフン(-)、アンダースコア(_)、ピリオド(.)を含めることができます。

    プレフィックスを指定する場合、それは DNS サブドメイン である必要があります。つまり、ピリオド(.)で区切られた DNS ラベルの系列であり、最大 253 文字で、スラッシュ(/)で終わる必要があります。

  • :空でもかまいませんが、最大 63 文字で、英字、数字、または文字 [a-z0-9A-Z] で始まり、同じ文字で終わる必要があります。また、英字、数字、ハイフン(-)、アンダースコア(_)、ピリオド(.)を含めることができます。

  • 効果

    • NoSchedule:この Taint を許容しない新しい Pod がノードにスケジュールされることを防ぎますが、すでに実行中の Pod には影響しません。

    • NoExecute:この Taint を許容しない新しい Pod がノードにスケジュールされることを防ぎ、また、この Taint を許容しない実行中の Pod を強制終了(エビクション)します。

    • PreferNoSchedule:ACK は、Taint を許容できない Pod を Taint 付きノードにスケジュールすることを回避しようと試みますが、厳密には適用されません。

ノードラベル (Labels)

ノードにキーと値のラベルを追加します。有効なキーには、任意のプレフィックスと名前が含まれます。プレフィックスを指定する場合は、名前とはスラッシュ(/)で区切ります。

詳細を表示

  • キー: 名前は 1~63 文字の長さで、先頭と末尾は英数字 [a-z0-9A-Z] にし、英字、数字、ハイフン (-)、アンダースコア (_)、ピリオド (.) を含めることができます。

    プレフィックスを指定する場合、それは DNS サブドメイン である必要があります。つまり、ピリオド(.)で区切られた DNS ラベルの系列であり、最大 253 文字で、スラッシュ(/)で終わる必要があります。

    Kubernetes コアコンポーネントによって予約されている以下のプレフィックスは指定できません

    • kubernetes.io/

    • k8s.io/

    • kubernetes.io/ または k8s.io/ で終わるプレフィックス。たとえば、test.kubernetes.io/

      例外:

      • kubelet.kubernetes.io/

      • node.kubernetes.io

      • kubelet.kubernetes.io/ で終わるプレフィックス。

      • node.kubernetes.io で終わるプレフィックス。

  • 値:空でもかまいませんが、最大 63 文字で、英数字 [a-z0-9A-Z] で始まり、同じ文字で終わる必要があります。また、英字、数字、ハイフン(-)、アンダースコア(_)、ピリオド(.)を含めることができます。

スケジュール対象外に設定

新しく追加されたノードは、クラスターに登録された時点でデフォルトでスケジュール不可に設定されます。ノード一覧で ノードのスケジューリングステータス を手動で調整してください。

この設定は、Kubernetes バージョン 1.34 より前のクラスターでのみ適用されます。詳細については、「Kubernetes 1.34 バージョンノート」をご参照ください。

コンテナのイメージアクセラレーション

containerd ランタイムバージョン 1.6.34 以降でのみサポートされます。

新しく追加されたノードは、コンテナイメージがオンデマンドロードをサポートしているかどうかを自動的に検出します。サポートされている場合、デフォルトでオンデマンドロードを使用してコンテナーを高速に起動し、アプリケーションの起動時間を短縮します。「オンデマンドロードを使用したコンテナー起動のアクセラレーション」をご参照ください。

[非推奨] CPU ポリシー

kubelet ノードの CPU 管理ポリシー を指定します。

  • None:デフォルトポリシー。

  • Static:特定のリソース特性を持つノード上の Pod に、拡張された CPU アフィニティおよび排他性を提供します。

カスタムノードプール kubelet 構成 の使用を推奨します。
ノードプールのカスタム kubelet 構成 の使用を推奨します。

ノード名のカスタマイズ

ノード名はプレフィックス、ノード IP アドレス、サフィックスで構成されます。有効化すると、ノード名、ECS インスタンス名、ECS インスタンスホスト名がそれに応じて変更されます。

例:ノード IP アドレスが 192.XX.YY.55、プレフィックスが aliyun.com、サフィックスが test の場合。

  • Linux ノード:ノード名、ECS インスタンス名、ECS インスタンスホスト名はすべて aliyun.com192.XX.YY.55test になります。

  • Windows ノード: ホスト名は、IP アドレス内の .- に置き換えたもので、プレフィックスやサフィックスは含まれません。

    したがって、ECS インスタンスホスト名は 192-XX-YY-55 となり、ノード名および ECS インスタンス名は aliyun.com192.XX.YY.55test になります。

重要

カスタムノード名形式が IP アドレスの一部を切り捨てる場合、VPC CIDR ブロックが大きく、切り捨てられる IP 長(lenOfIP)が不十分な場合、ノード名の競合が発生し、即時ノード弾力性 のシナリオでノードのスケールアウトが失敗する可能性があります。

ご使用の VPC CIDR ブロックに基づき、IP 切り捨て長を以下のように設定してください:

  • 10.0.0.0/8 や 172.16.0.0/12 のような大規模 CIDR ブロックの場合、lenOfIP を少なくとも 9 に設定してください。

  • 192.168.0.0/16 CIDR ブロックの場合、lenOfIP を少なくとも 6 に設定してください。

Worker RAM ロール

以下の場合のみサポートされています:ACK マネージドクラスター
新しいノードプールを作成する場合にのみ指定可能です。

ノードプールレベルでワーカー RAM ロールを指定することで、すべてのノードで単一のワーカー RAM ロールを共有することによるセキュリティリスクを軽減できます。

  • デフォルトのロール:クラスターに対して作成されたデフォルトのワーカー RAM ロールを使用します。

  • Custom:指定されたロールをワーカー RAM ロールとして使用します。空欄の場合はデフォルトロールが使用されます。「カスタムワーカー RAM ロールの使用」をご参照ください。

インスタンスメタデータのアクセスモード

Kubernetes 1.28 以降のクラスターでのみサポートされます。

ECS インスタンスのメタデータアクセスモードを設定します。ECS インスタンス内からメタデータサービスにアクセスして、インスタンス ID、VPC 情報、NIC 情報などのインスタンスプロパティを取得できます。「インスタンスメタデータ」をご参照ください。

事前定義済みカスタムデータ

ノードがクラスターに参加する前に、指定されたインスタンスの事前ユーザ User-Data スクリプト を実行します。

例:事前ユーザデータが touch /tmp/pre-script の場合、ノード上で実行される結合スクリプトの順序は以下のとおりです。

#!/bin/bash
# 入力されたインスタンス事前ユーザデータはここで実行されます
touch /tmp/pre-script

# ACK ノード初期化スクリプトはここで実行されます
この構成のノード初期化時の実行ロジックについては、「ノード初期化プロセスの概要」をご参照ください。

ユーザーデータ

ノードがクラスターに参加した後、指定されたインスタンスのユーザ User-Data スクリプト を実行します。

例:インスタンスのユーザデータが touch /tmp/post-script の場合、ノード上で実行される結合スクリプトの順序は以下のとおりです。

#!/bin/bash
# ACK ノード初期化スクリプトはここで実行されます

# 入力されたインスタンスユーザデータはここで実行されます
touch /tmp/post-script
この構成のノード初期化時の実行ロジックについては、「ノード初期化プロセスの概要」をご参照ください。
クラスターの正常な作成またはノードのスケールアウトが、インスタンスのユーザスクリプトの正常な実行を保証するものではありません。ノードにログインし、grep cloud-init /var/log/messages を実行して実行ログを確認してください。

監視プラグイン

CloudMonitor コンソール でノードおよびアプリケーションのステータスを表示および監視できます。

この設定は、ノードプールに追加される新しいノードにのみ適用され、既存のノードには適用されません。

既存のノードでこの機能を有効化するには、CloudMonitor コンソール でインストールしてください。

クラウドリソースおよび課金情報:imageCloud Monitor

パブリック IP

ACK はノードに IPv4 パブリック IP アドレスを割り当てます。

この設定は、ノードプールに追加される新しいノードにのみ適用され、既存のノードには適用されません。既存のノードにパブリックネットワークアクセスを付与するには、EIP を設定およびバインドしてください。「クラウドリソースへの EIP のバインド」をご参照ください。

クラウドリソースおよび課金情報:imageECS パブリックネットワーク

カスタムセキュリティグループ

ノードプールの基本またはエンタープライズセキュリティグループを指定します。ACK はセキュリティグループに追加のアクセスルールを追加しません。アクセスの問題を回避するため、セキュリティグループルールを自ら管理する必要があります。「クラスターのセキュリティグループの設定」をご参照ください。

各 ECS インスタンスには、参加できるセキュリティグループ数に制限があります。十分な セキュリティグループクォータ を確保してください。

RDS ホワイトリスト

ノードの IP を RDS インスタンスのホワイトリストに追加します。

デプロイメントセット

ECS コンソールで デプロイメントセットの作成 を行った後、ノードプールにそれを指定することで、スケールアウトしたノードを異なる物理サーバーに分散させ、可用性を向上させることができます。

デフォルトでは、デプロイメントセットは 20 × ゾーン数(vSwitch によって決定)までサポートし、ノードプール内の最大ノード数を制限します。十分なデプロイメントセットのクォータを確保してください。

後から有効化するには、「ノードプールデプロイメントセットのベストプラクティス」をご参照ください。

Resource Pool Policy

ノードを追加する際に使用されるリソースプール戦略です(インスタンス設定方法インスタンスタイプの指定 に設定されている場合にのみサポートされます)。リソースプールには、弾力的プロビジョニング またはキャパシティ予約(即時効果のキャパシティ予約 または スケジュール効果のキャパシティ予約)サービスを有効化した後に生成されるプライベートプール、およびパブリックプールが含まれ、ノードの起動選択に使用されます。

  • Private Pool First:指定されたプライベートプールを優先的に使用します。プライベートプールが指定されていないか、指定されたプライベートプールに容量がない場合、オープンタイプのプライベートプールを自動的に照合します。該当するプライベートプールがない場合、パブリックプールを使用してインスタンスを作成します。

  • Private Pool Only:プライベートプール ID の指定が必要です。指定されたプライベートプールに容量がない場合、ノードの起動は失敗します。

  • いいえ:リソースプール戦略を使用しません。

[非推奨] プライベートプールタイプ

この設定項目は非推奨です。Resource Pool Policy を使用してプライベートプールを指定するように切り替えてください。

選択されたゾーンおよびインスタンスタイプで利用可能な プライベートプール のリソースです。タイプには以下のものがあります:

  • オープン:インスタンスは自動的にオープンタイプのプライベートキャパシティプールに一致します。該当するプライベートプールがない場合、パブリックプールのリソースが起動に使用されます。

  • いいえ:インスタンスはプライベートプールのキャパシティを使用せず、パブリックプールのリソースを直接使用して起動します。

  • 指定:プライベートプール ID を選択して、インスタンスがそのプライベートプールのキャパシティのみを使用して起動するように制限する必要があります。プライベートプールが利用できない場合、インスタンスの起動は失敗します。

コンポーネント構成

ACK は、ベストプラクティスに基づいていくつかのコンポーネントをデフォルトでインストールします。このページでそれらを表示および確認できます。また、クラスター作成後にコンポーネントをインストール、アンインストール、またはアップグレードすることもできます。「コンポーネントの管理」をご参照ください。

基本構成

設定項目

説明

Ingress

Ingress は、外部トラフィックがクラスター内のサービスにアクセスする方法を管理します。クラスターのアプリケーションまたは API をパブリックネットワークに公開するために、これをインストールします。

クラスター Ingress ゲートウェイとして使用可能なインスタンスタイプは 3 種類あります。

ALB Ingress

Alibaba Cloud Application Load Balancer(ALB) を介してトラフィックをルーティングし、豊富なルーティングポリシー、WAF などのクラウド製品との深く統合された機能、および弾力的なスケーリングを提供します。大規模で高トラフィックの本番ワークロード、またはエンタープライズレベルの信頼性を必要とするシナリオに適しています。

新しい ALB インスタンスを作成するか、現在の VPC 内で他のクラスターに関連付けられていない既存の ALB インスタンスを使用できます(既存の VPC を使用する場合のみ)。

後から有効化するには、「ALB Ingress を作成および使用してサービスを外部に公開」をご参照ください。

クラウドリソースおよび課金情報:imageALB 課金の概要

Nginx Ingress

コミュニティの Nginx Ingress Controller と互換性があり、最適化されています。

新しい CLB インスタンスを作成するか、現在の VPC 内で他のクラスターに関連付けられていない既存の CLB インスタンスを使用できます。

後から有効化するには、「Nginx Ingress を作成および使用してサービスを外部に公開」をご参照ください。

クラウドリソースおよび課金情報:imageCLB

MSE Ingress

MSE クラウドネイティブゲートウェイ を基に実装され、サービスガバナンス、認証、段階的リリースなどの高度な機能を提供します。細かいマイクロサービストラフィック制御を必要とするシナリオに適しています。

新しい MSE クラウドネイティブゲートウェイインスタンスを作成するか、現在の VPC 内で他のクラスターに関連付けられていない既存のインスタンスを使用できます(既存の VPC を使用する場合のみ)。

後から有効化するには、「MSE Ingress を使用した Container Service へのアクセス」をご参照ください。

クラウドリソースおよび課金情報:image標準インスタンス課金の概要

詳細な比較については、「Ingress 管理」をご参照ください。

サービスディスカバリー

NodeLocal DNSCache をインストールして、DNS 解決結果をノード上でキャッシュし、DNS 解決のパフォーマンスおよび安定性を向上させ、クラスター内の内部サービス呼び出しを高速化します。

ボリュームプラグイン

CSI ストレージプラグイン を基に永続ストレージを実装し、Alibaba Cloud のクラウドディスク、NAS、OSS、CPFS などのストレージボリュームをサポートします。

NAS と CNFS のデフォルトでの作成を選択すると、ACK は自動的に汎用 NAS ファイルシステムを作成し、コンテナネットワークファイルシステム (CNFS) を使用して管理します。

CNFS を後から作成するには、「CNFS を使用した NAS ファイルシステムの管理」をご参照ください。

クラウドリソースおよび課金情報:imageNAS

コンテナーモニタリング

コンテナークラスターモニタリングサービスを通じて、クラスターの健全性、リソース使用率、アプリケーションパフォーマンスを監視し、異常が発生した際にアラートをトリガーします。

  • ACK Cluster Monitoring Pro Edition:組み込みの Grafana ダッシュボードを備えたマネージドコンテナモニタリングサービスを提供します。データはデフォルトで 90 日間保存されます。

    課金ルールについては、「コンテナモニタリングの課金」をご参照ください。カスタムメトリクスの報告や基本保存期間の調整には追加料金が発生します。「Prometheus インスタンスの課金」をご参照ください。
  • Container Cluster Monitoring Basic Edition:組み込みの基本モニタリングダッシュボードを備えた無料の非マネージドコンテナモニタリングサービスを提供します。データはデフォルトで 7 日間保存されます。

    コンポーネントはデフォルトでシングルレプリカであり、3 vCPU および 4 GB のメモリを消費し、自己保守が必要です。カスタムメトリクスの報告には追加料金が発生します。「Prometheus インスタンスの課金」をご参照ください。
  • 有効化しない:コンテナモニタリングサービスを無効化し、コンテナーサービスのステータス監視およびアラート作成を防止します。

後から有効化するには、「Alibaba Cloud Prometheus モニタリングの統合および設定」をご参照ください。

クラウドリソースおよび課金情報:imagePrometheus

コスト管理スイート

クラスター、名前空間、ノードプール、ワークロードのコストおよびリソース使用率を分析し、クラスターのリソース利用率を向上させ、コストを削減します。

後から有効化するには、「コストインサイト」をご参照ください。

Log Service

既存の SLS プロジェクトを使用するか、新しいプロジェクトを作成して、クラスターのアプリケーションログを収集します。

また、クラスター API サーバーの監査機能を有効化して、Kubernetes API へのリクエストおよびその結果を収集します。

後から有効化するには、「ACK クラスターのコンテナログの収集」および「クラスター API サーバー監査機能の使用」をご参照ください。
  • Ingress ダッシュボードの作成:SLS コンソールに Ingress ダッシュボードを作成して、Nginx Ingress のアクセスログを収集します。「Nginx Ingress アクセスログの収集および分析」をご参照ください。

  • node-problem-detector のインストールおよび Event Hub の作成:SLS コンソールに Event Hub を追加して、すべての Kubernetes Events をリアルタイムで収集します。「K8s Event Hub の作成および使用」をご参照ください。

クラウドリソースおよび課金情報:imageSLS

アラート

Container Service アラート管理 を有効化し、SLS、Managed Service for Prometheus、Cloud Monitor からのデータソースに基づき、クラスターの異常が発生した際にアラート通知をアラートグループに送信します。

Control Plane Logs

コントロールプレーンコンポーネントのログを SLS プロジェクトに収集し、詳細なトラブルシューティングおよび根本原因分析を行います。

後から有効化するには、「ACK マネージドクラスターのコントロールプレーンコンポーネントログの収集」をご参照ください。

クラウドリソースおよび課金情報:imageSLS

クラスターの検査

IT 運用向け AI(AIOps)の クラスター検査機能 を有効化して、クォータ、リソース使用率、コンポーネントバージョンなどを定期的にスキャンし、設定がベストプラクティスに準拠していることを確認し、潜在的なリスクを早期に明らかにします。

詳細設定

詳細オプション (選択してください) を展開し、アプリケーション管理、ログ監視、ストレージ、ネットワーキング、セキュリティなどのためにインストールするコンポーネントを選択します。