本トピックでは、コンソールで ACK マネージドクラスター を作成するための構成について説明します。設定項目の説明、構成に関する推奨事項、および関連付けられたクラウドリソースが含まれます。
表内の「作成後に変更可能」列において、✓ は作成後に変更可能であることを示し、✗ は変更できないことを示します。変更できない項目には特に注意してください。
表内のクラウドリソースのアイコンおよび名称(例:
ECS インスタンス)は、当該設定を有効化すると他の Alibaba Cloud リソースが作成または使用されることを意味します。対応する製品の課金情報を確認するには、リソース名をクリックしてください。
クラスター構成
このセクションでは、クラスターのグローバルなプロパティ(バージョンおよびネットワーク構成など)を定義します。ネットワーク構成は、クラスターの基盤となる通信アーキテクチャを定義します。一部のオプションは作成後に変更できないため、事前に十分に検討してください。
基本構成
設定項目 | 説明 | 変更可能か? |
クラスター名 | カスタムのクラスター名を入力します。 | ✓ |
クラスターの仕様 |
詳細な比較については、「クラスターのエディション」をご参照ください。 | ✓ サポートされるのは Basic Edition から Pro Edition への移行 |
リージョン | リージョンは、クラスターのリソース(ECS インスタンスやクラウドディスクなど)が配置される場所です。ご利用の拠点およびリソースのデプロイ先に近いほど、ネットワーク遅延が低減されます。 | ✗ |
Kubernetes バージョン | 最新の 3 つの マイナーバージョンのみがサポートされています。最新の利用可能なバージョンを使用することを推奨します。ACK のバージョンサポートに関する詳細については、「ACK バージョンサポートの概要」をご参照ください。 | ✓ 手動クラスターアップグレードおよび自動クラスターアップグレード |
自動アップグレード | コントロールプレーンおよびノードプールを定期的に更新するために、自動アップグレードを有効化します。 アップグレードポリシーおよび手順については、「クラスターの自動アップグレード」をご参照ください。 | ✓ |
メンテナンス期間 | ACK は、自動クラスターアップグレードや OS の CVE 脆弱性修正などの自動 O&M タスクを、定義されたメンテナンスウィンドウ内でのみ実行します。 | ✓ |
明確化のため、以下の表における設定項目の順序は、コンソール上の順序と若干異なる場合があります。
クラスターネットワーク境界および高可用性(HA)基盤の定義
このセクションでは、VPC、vSwitch、セキュリティグループを定義して、クラスターのネットワーク境界、高可用性、および基本的なセキュリティアクセスポリシーを決定します。
設定項目 | 説明 | 変更可能か? |
VPC | クラスター用の VPC です。高可用性を確保するため、2 つ以上のゾーンを選択することを推奨します。
クラスターの VPC には、標準的なプライベート CIDR ブロック(例:10.0.0.0/8、172.16.0.0/12、192.168.0.0/16)の使用を推奨します。特殊な要件がある場合は、クォータセンター(パブリック CIDR ブロック VPC を使用したクラスターの作成)にて申請してください。 クラウドリソースおよび課金情報: | ✗ |
セキュリティグループ | VPC を既存のものとして使用する場合、既存のセキュリティグループの選択 この セキュリティグループ は、クラスターのコントロールプレーン、デフォルトのノードプール、およびカスタムセキュリティグループを指定していないノードプールに適用されます。 基本セキュリティグループと比較して、エンタープライズセキュリティグループはより多くのプライベート IP アドレスに対応できますが、グループ内の接続性には対応していません。詳細については、「セキュリティグループの分類」をご参照ください。
| ✓ |
Pod ネットワークモデルおよびアドレス計画の選択
このセクションでは、コンテナーネットワークプラグイン(CNI)を設定します。CNI はネットワークパフォーマンス、NetworkPolicy などの機能の可用性、および IP アドレスの管理方法に影響を与えます。その後、クラスター内のアプリケーション(Pod)およびサービスの通信ルールとアドレス体系を計画する必要があります。
クラスターのネットワーク CIDR ブロックを事前に計画することを推奨します。詳細については、「ACK マネージドクラスターのネットワーク計画」をご参照ください。
設定項目 | 説明 | 変更可能か? |
ネットワークプラグイン | ネットワークプラグインは、クラスター内での Pod 間通信の基盤を提供します。 詳細な比較については、「Terway および Flannel コンテナーネットワークプラグインの比較」をご参照ください。
| ✗ |
コンテナー CIDR ブロック | Flannel のみで必要です。 Pod IP を割り当てるための IP アドレスプールです。この CIDR ブロックは、VPC または VPC 内の既存の ACK クラスター CIDR ブロックと重複してはならず、サービス CIDR ブロック とも重複してはなりません。 | ✗ |
ノードのポッド数 | Flannel のみで必要です。 単一ノード上で許可される最大 Pod 数を定義します。 | ✗ |
ポッド vSwitch | Terway プラグインを使用する場合にのみ必要です。 Pod に IP アドレスを割り当てるために使用される vSwitch です。各 Pod vSwitch はワーカーノード vSwitch に対応しており、両方とも同一ゾーン内にある必要があります。 重要 Pod vSwitch では、/19 よりも大きいサブネットマスクを使用しないでください。許容される最大のサブネットマスクは /25 です。より大きなサブネットマスクを使用すると、クラスター内で割り当て可能な Pod IP アドレスの数が大幅に制限され、クラスターの正常な動作に影響します。 | ✓ |
サービス CIDR ブロック | Service CIDR とも呼ばれる、内部クラスターサービスに IP を割り当てるための IP アドレスプールです。この CIDR ブロックは、VPC または VPC 内の既存のクラスター CIDR ブロックと重複してはならず、コンテナー CIDR ブロック とも重複してはなりません。 | ✗ |
IPv6 デュアルスタック | ✗ | |
IPv6 サービスネットワークセグメント | IPv6 デュアルスタックを有効化する必要があります。 Service CIDR ブロック用の IPv6 アドレス範囲を設定します。ULA アドレス( | ✗ |
サービス転送モード | クラスターの Services がバックエンドの Pod にリクエストを配信する方法を決定する kube-proxy のプロキシモードを選択します。
| ✗ |
クラスターのパブリックネットワークイングレスおよびエグレスの設定
このステップでは、クラスターとインターネット間の双方向通信を定義します。これには、クラスター管理のためのパブリックイングレス(API サーバーを介してインターネットからクラスターを管理する方法)、およびクラスターのパブリックエグレス(クラスター内のノードおよびアプリケーションがインターネットにアクセスする方法、たとえばパブリックイメージのプルなど)が含まれます。また、サービス転送メカニズムの設定も含まれます。
設定項目 | 説明 | 変更可能か? |
VPC 用の SNAT を自動的に設定する | 共有 VPC を使用する場合は、このオプションを選択しないでください。 ノードがパブリックネットワークにアクセスする必要がある場合(パブリックイメージのプルや外部サービスへのアクセスなど)に、このオプションを選択します。ACK は、クラスターのリソースにパブリックネットワークアクセスを有効化するために、NAT ゲートウェイおよび SNAT ルールを自動的に設定します。
このオプションを選択しない場合、クラスター作成後に NAT ゲートウェイおよび SNAT ルールを手動で設定できます。「パブリック NAT ゲートウェイ」をご参照ください。 クラウドリソースおよび課金情報: | ✓ |
API サーバーアクセス | ACK は、API サーバーの内部エンドポイントとして、従量課金のプライベート CLB インスタンスを自動的に作成します。この CLB インスタンスは再利用または削除できません。削除すると、API サーバーにアクセスできなくなり、復元できません。 既存の CLB インスタンスを使用するには、チケットを送信してください。VPC で 既存のものを使用するを選択した後、VPC の SLB のソース を 既存のものを使用するに設定できます。 オプションで、EIP で API サーバーの公開を有効化できます。
後から有効化するには、「API サーバーへのパブリックネットワークアクセスの有効化」をご参照ください。 2024 年 12 月 1 日以降、新しく作成される CLB インスタンスは、 | ✗ |
詳細設定
詳細オプション (選択してください)を展開して、クラスターの削除保護、リソースグループ、その他の設定を構成します。
設定項目 | 説明 | 変更可能か? |
Cluster Deletion Protection | 誤ってコンソールまたは OpenAPI 経由でクラスターを削除することを防ぐため、この機能を有効化することを推奨します。 | ✓ |
リソースグループ | 選択した リソースグループ にクラスターを割り当てることで、権限管理およびコスト配分を容易にします。 リソースは 1 つのリソースグループにのみ所属できます。 | ✓ |
ラベル | クラスターにキーと値の タグ をバインドして、クラウドリソース識別子として使用します。 | ✓ |
タイムゾーン | クラスターで使用される タイムゾーン です。デフォルトではブラウザで設定されたタイムゾーンになります。 | ✓ |
クラスターローカルドメイン名 | クラスター内のサービスで使用されるトップレベルドメイン(標準サフィックス)。デフォルト値は たとえば、デフォルト名前空間内の my-service という名前の Service の DNS ドメイン名は | ✗ |
カスタム証明書 SAN | API サーバー証明書の SAN(Subject Alternative Name)フィールドには、デフォルトでクラスターのローカルドメイン、プライベート IP、パブリック EIP などのフィールドが含まれます。プロキシサーバー、カスタムドメイン、または特殊なネットワーク環境を介してクラスターにアクセスする場合、これらのアクセスアドレスを SAN フィールドに追加します。 後から有効化するには、「クラスター API サーバー証明書 SAN のカスタマイズ」をご参照ください。 | ✓ |
サービスアカウントトークンボリュームプロジェクション | 従来のモードでは、Pod の ID 認証情報は永続的に有効であり、複数の Pod で共有されるため、セキュリティリスクがあります。有効化すると、各 Pod は、有効期限および権限制限を設定可能な独自の一時的な ID 認証情報を受信します。 後から有効化するには、「ServiceAccount Token ボリュームプロジェクションの使用」をご参照ください。 | ✗ |
シークレット暗号化 | Pro Edition クラスターでのみサポートされます。 Alibaba Cloud KMS で作成されたキーを使用して、シークレットキーをプロフェッショナルレベルで暗号化し、データセキュリティを強化します。 後から有効化するには、「Alibaba Cloud KMS を使用した静止中のシークレットの暗号化」をご参照ください。 クラウドリソースおよび課金情報: | ✓ |
RRSA OIDC | クラスターは OIDC プロバイダーを作成します。その ServiceAccount から一時的な OIDC トークンを使用することで、アプリケーションの Pod は Alibaba Cloud RAM サービスを呼び出し、指定された RAM ロールを引き受け、クラウドリソースへの一時的な承認を安全に取得し、Pod レベルでの最小権限の権限管理を実現できます。 後から有効化するには、「RRSA を使用した Pod レベルの権限分離のための ServiceAccount RAM 権限の設定」をご参照ください。 | ✗ |
ノードプール構成
ノードプールは、同じ構成を持つ ECS インスタンスのグループです。ノードプールは、ワークロード(Pod)の実行環境を提供します。一部の設定項目は作成後に変更できませんが、他のノードプールを作成することは可能です。
このステップはスキップできます。後で、異なるオペレーティングシステム、CPU アーキテクチャ、課金方法、またはインスタンスタイプを使用するノードを混在および分離するために、さらにノードプールを作成できます。詳細については、「ノードプールの作成および管理」をご参照ください。また、「既存のノードの追加」を使用して、購入済みの ECS インスタンスをクラスターに追加することもできます。
基本構成
このセクションでは、ノードプールの基本情報および自動 O&M 操作について説明します。本番環境では、O&M の負荷を軽減し、安定性を向上させるために、自動 O&M オプションを選択することを推奨します。
設定項目 | 説明 | 変更可能か? | |
名前 | カスタムのノードプール名を入力します。 | ✓ | |
コンテナーランタイム | 選択のガイドラインについては、「containerd、サンドボックスコンテナ、Docker ランタイムの比較」をご参照ください。
| ✗ | |
マネージドノードプールの構成 | マネージドノードプール | ACK の 自動 O&M 機能を使用するために、マネージドノードプールを有効化します。 ビジネスが基盤となるノードの変更に敏感であり、ノードの再起動やアプリケーション Pod の移行を許容できない場合、この機能の有効化は推奨されません。 後から有効化するには、ノードプールの編集を行ってください。 | ✓ |
ノードの自己修復 | ACK はノードのステータスを自動的に監視し、ノードが異常になった場合に自己修復タスクを実行します。もし ノードに障害が発生した場合はノードを再起動します を選択した場合、ノードの自己修復にはノードのドレインおよびディスクの交換が含まれる可能性があります。トリガー条件および関連イベントについては、「ノードの自己修復の有効化」をご参照ください。 | ✓ | |
セキュリティ脆弱性の自動修復 | ノードプール OS の CVE 脆弱性の修正を実行し、脆弱性修正レベルを設定できます。 クラウドリソースおよび課金情報: | ✓ | |
メンテナンス期間 | ACK は、マネージドノードプールに対する自動 O&M 操作を、定義されたメンテナンスウィンドウ内でのみ実行します。 | ✓ | |
インスタンスおよびイメージ構成
アプリケーションのパフォーマンスおよびコスト要件に応じて、ECS インスタンスタイプおよびオペレーティングシステム環境を含むノードを構成できます。
設定項目 | 説明 | 変更可能か? | |
課金方法 | ノードプールのスケールアウト時に使用されるデフォルトの課金方法です。
ノードプールの一貫性を維持するため、従量課金またはサブスクリプションのノードプールをプリエンプティブルインスタンスのノードプールに変更したり、その逆の変更をしたりすることはできません。 | ✓ | |
インスタンス関連の設定項目 | スケールアウト時に、ノードは構成された ECS インスタンスファミリーから割り当てられます。スケールアウトの成功率を向上させるため、在庫切れや利用不可を回避するために、複数のゾーンにわたる複数のインスタンスタイプを選択してください。スケールアウト時に使用される具体的なインスタンスタイプは、構成されたスケーリングポリシーによって決定されます。 ビジネスの安定性および正確なリソーススケジューリングを確保するため、GPU および非 GPU のインスタンスタイプを同一のノードプールに混在させないでください。 スケールアウトのためのインスタンスタイプを構成する方法は、以下の 2 通りです:
コンソールの弾力性強度推奨事項を参照して構成するか、作成後に「ノードプールの弾力性強度の表示」をご参照ください。 ACK がサポートしていないインスタンスタイプおよびノード構成に関する推奨事項については、「ECS インスタンスタイプの構成推奨事項」をご参照ください。 クラウドリソースおよび課金情報: | ✓ | |
オペレーティングシステム | Marketplace イメージは段階的リリース中です。 ノードプールのスケールアウト時に使用されるデフォルトのオペレーティングシステムイメージです。
後からオペレーティングシステムをアップグレードまたは変更するには、「オペレーティングシステムの変更」をご参照ください。 Alibaba Cloud Linux 2 および CentOS 7 は保守されていません。サポートされているオペレーティングシステムをご利用ください。Alibaba Cloud Linux 3 コンテナー最適化版または ContainerOS を推奨します。 | ✓ | |
セキュリティの強化 | ノードを作成する際に、ACK は選択されたセキュリティベースラインポリシーを適用します。
| ✗ | |
ログイン | 等級保護に基づく強化を選択する場合、パスワードのみがサポートされます。 ContainerOS では、キーペアまたは後でのみがサポートされます。キーペアを使用する場合、設定後に管理コンテナーを開始して使用する必要があります。「ContainerOS ノードの管理」をご参照ください。 ノードを作成する際に、ACK は指定されたキーペアまたはパスワードをインスタンスに事前に設定します。
| ✓ | |
ストレージ構成
このセクションでは、ノードにアタッチされるストレージリソース(オペレーティングシステムをインストールするためのシステムディスクおよびコンテナーランタイムデータを保存するためのデータディスク)を構成します。
設定項目 | 説明 | 変更可能か? | |
システムディスク | ビジネス要件に応じて、ESSD AutoPL、ESSD、ESSD Entry、および旧世代ディスク(SSD および Ultra ディスク)を含む クラウドディスクのタイプを選択します。容量、IOPS、その他のパラメーターを設定します。 利用可能なシステムディスクのタイプは、選択した インスタンスファミリー によって異なります。表示されていないディスクタイプはサポートされていません。 より多くのシステムディスクタイプの設定 を選択して、主な システムディスクとは異なるディスクタイプを構成し、スケールアウトの成功率を向上させることができます。ノードを作成する際、ACK は指定された順序から最初に一致するディスクタイプを選択します。 クラウドリソースおよび課金情報: | ✓ | |
データディスク | ビジネス要件に応じて、ESSD AutoPL、ESSD、ESSD Entry、および旧世代ディスク(SSD および Ultra ディスク)を含む クラウドディスクのタイプを選択します。容量、IOPS、その他のパラメーターを設定します。 利用可能なデータディスクのタイプは、選択した インスタンスファミリー によって異なります。表示されていないディスクタイプはサポートされていません。
さらにデータディスクタイプを設定する を選択して、主な データディスクとは異なるディスクタイプを構成し、スケールアウトの成功率を向上させることができます。ノードを作成する際、ACK は指定された順序から最初に一致するディスクタイプを選択します。 ECS インスタンスは最大 64 個のデータディスクをマウントできます。サポートされるディスク数はインスタンスタイプによって異なります。DescribeInstanceTypes API(DiskQuantity)を使用して、インスタンスタイプのディスク数制限を照会できます。 クラウドリソースおよび課金情報: | ✓ | |
インスタンス数の構成
この設定項目は、ノードプール作成後の初期ノード数を設定するために使用します。
設定項目 | 説明 | 変更可能か? |
想定ノード数 | ノードプールが維持すべきノードの総数です。クラスター構成要素の正常な動作を確保するため、最低でも 2 つのノードを構成することを推奨します。ノードプールのスケールインまたはスケールアウトを行うには、予期されるノード数を調整してください。「ノードプールのスケール」をご参照ください。 ノードを作成する必要がない場合は、0 を入力し、後で手動で調整するか、既存のノードの追加を行ってください。 | ✓ |
ノードプールの詳細設定
詳細オプション (選択してください)を展開し、スケーリングポリシー、ECS タグ、Taint、その他の設定を構成します。
設定項目 | 説明 | 変更可能か? |
スケーリングポリシー | ノードプールがスケールアウト時にインスタンスを選択する方法を設定します。
| ✓ |
従量課金インスタンスを使用してプリエンプティブル容量を補充する | スポットインスタンスを課金方法として選択する必要があります。 有効化すると、価格または在庫の理由で十分なスポットインスタンスを作成できない場合、ACK は従量課金インスタンスを自動的に作成して補完しようと試みます。 クラウドリソースおよび課金情報: | ✓ |
プリエンプティブルインスタンス補完の有効化 | スポットインスタンスを課金方法として選択する必要があります。 有効化すると、スポットインスタンスが解放されるシステム通知(解放の 5 分前)を受け取った際に、ACK は補完のために新しいインスタンスのスケールアウトを試みます。
スポットインスタンスの積極的な解放はビジネス障害を引き起こす可能性があります。補完成功率を向上させるため、従量課金インスタンスを使用してプリエンプティブル容量を補充するも有効化することを推奨します。 クラウドリソースおよび課金情報: | ✓ |
ECS ラベル | ACK が自動的に作成する ECS インスタンスに、クラウドリソース識別子としてタグを自動的に追加します。各 ECS インスタンスには最大 20 個のタグを付与できます。この制限を増やすには、クォータプラットフォームにて申請してください。ACK および ESS が一部のタグを使用しているため、インスタンスあたり最大 17 個のカスタムタグを指定できます。 | ✓ |
汚染 (Taints) | ノードにキーと値の Taint を追加します。有効な Taint キーには、任意のプレフィックスと名前が含まれます。プレフィックスを指定する場合は、名前とはスラッシュ(/)で区切ります。 | ✓ |
ノードラベル (Labels) | ノードにキーと値のラベルを追加します。有効なキーには、任意のプレフィックスと名前が含まれます。プレフィックスを指定する場合は、名前とはスラッシュ(/)で区切ります。 | ✓ |
スケジュール対象外に設定 | 新しく追加されたノードは、クラスターに登録された時点でデフォルトでスケジュール不可に設定されます。ノード一覧で ノードのスケジューリングステータス を手動で調整してください。 この設定は、Kubernetes バージョン 1.34 より前のクラスターでのみ適用されます。詳細については、「Kubernetes 1.34 バージョンノート」をご参照ください。 | ✓ |
コンテナのイメージアクセラレーション | containerd ランタイムバージョン 1.6.34 以降でのみサポートされます。 新しく追加されたノードは、コンテナイメージがオンデマンドロードをサポートしているかどうかを自動的に検出します。サポートされている場合、デフォルトでオンデマンドロードを使用してコンテナーを高速に起動し、アプリケーションの起動時間を短縮します。「オンデマンドロードを使用したコンテナー起動のアクセラレーション」をご参照ください。 | ✓ |
[非推奨] CPU ポリシー | kubelet ノードの CPU 管理ポリシー を指定します。 カスタムノードプール kubelet 構成 の使用を推奨します。 ノードプールのカスタム kubelet 構成 の使用を推奨します。 | ✗ |
ノード名のカスタマイズ | ノード名はプレフィックス、ノード IP アドレス、サフィックスで構成されます。有効化すると、ノード名、ECS インスタンス名、ECS インスタンスホスト名がそれに応じて変更されます。 例:ノード IP アドレスが 192.XX.YY.55、プレフィックスが aliyun.com、サフィックスが test の場合。
重要 カスタムノード名形式が IP アドレスの一部を切り捨てる場合、VPC CIDR ブロックが大きく、切り捨てられる IP 長( ご使用の VPC CIDR ブロックに基づき、IP 切り捨て長を以下のように設定してください:
| ✗ |
Worker RAM ロール | 以下の場合のみサポートされています:ACK マネージドクラスター 新しいノードプールを作成する場合にのみ指定可能です。 ノードプールレベルでワーカー RAM ロールを指定することで、すべてのノードで単一のワーカー RAM ロールを共有することによるセキュリティリスクを軽減できます。
| ✗ |
インスタンスメタデータのアクセスモード | Kubernetes 1.28 以降のクラスターでのみサポートされます。 ECS インスタンスのメタデータアクセスモードを設定します。ECS インスタンス内からメタデータサービスにアクセスして、インスタンス ID、VPC 情報、NIC 情報などのインスタンスプロパティを取得できます。「インスタンスメタデータ」をご参照ください。
| ✗ |
事前定義済みカスタムデータ | ノードがクラスターに参加する前に、指定されたインスタンスの事前ユーザ User-Data スクリプト を実行します。 例:事前ユーザデータが この構成のノード初期化時の実行ロジックについては、「ノード初期化プロセスの概要」をご参照ください。 | ✓ |
ユーザーデータ | ノードがクラスターに参加した後、指定されたインスタンスのユーザ User-Data スクリプト を実行します。 例:インスタンスのユーザデータが この構成のノード初期化時の実行ロジックについては、「ノード初期化プロセスの概要」をご参照ください。 クラスターの正常な作成またはノードのスケールアウトが、インスタンスのユーザスクリプトの正常な実行を保証するものではありません。ノードにログインし、 | ✓ |
監視プラグイン | CloudMonitor コンソール でノードおよびアプリケーションのステータスを表示および監視できます。 この設定は、ノードプールに追加される新しいノードにのみ適用され、既存のノードには適用されません。 既存のノードでこの機能を有効化するには、CloudMonitor コンソール でインストールしてください。 クラウドリソースおよび課金情報: | ✓ |
パブリック IP | ACK はノードに IPv4 パブリック IP アドレスを割り当てます。 この設定は、ノードプールに追加される新しいノードにのみ適用され、既存のノードには適用されません。既存のノードにパブリックネットワークアクセスを付与するには、EIP を設定およびバインドしてください。「クラウドリソースへの EIP のバインド」をご参照ください。 クラウドリソースおよび課金情報: | ✓ |
カスタムセキュリティグループ | ノードプールの基本またはエンタープライズセキュリティグループを指定します。ACK はセキュリティグループに追加のアクセスルールを追加しません。アクセスの問題を回避するため、セキュリティグループルールを自ら管理する必要があります。「クラスターのセキュリティグループの設定」をご参照ください。 各 ECS インスタンスには、参加できるセキュリティグループ数に制限があります。十分な セキュリティグループクォータ を確保してください。 | ✗ |
RDS ホワイトリスト | ノードの IP を RDS インスタンスのホワイトリストに追加します。 | ✓ |
デプロイメントセット | ECS コンソールで デプロイメントセットの作成 を行った後、ノードプールにそれを指定することで、スケールアウトしたノードを異なる物理サーバーに分散させ、可用性を向上させることができます。 デフォルトでは、デプロイメントセットは 後から有効化するには、「ノードプールデプロイメントセットのベストプラクティス」をご参照ください。 | ✓ |
Resource Pool Policy | ノードを追加する際に使用されるリソースプール戦略です(インスタンス設定方法 が インスタンスタイプの指定 に設定されている場合にのみサポートされます)。リソースプールには、弾力的プロビジョニング またはキャパシティ予約(即時効果のキャパシティ予約 または スケジュール効果のキャパシティ予約)サービスを有効化した後に生成されるプライベートプール、およびパブリックプールが含まれ、ノードの起動選択に使用されます。
| ✓ |
[非推奨] プライベートプールタイプ | この設定項目は非推奨です。Resource Pool Policy を使用してプライベートプールを指定するように切り替えてください。 選択されたゾーンおよびインスタンスタイプで利用可能な プライベートプール のリソースです。タイプには以下のものがあります:
| ✓ |
コンポーネント構成
ACK は、ベストプラクティスに基づいていくつかのコンポーネントをデフォルトでインストールします。このページでそれらを表示および確認できます。また、クラスター作成後にコンポーネントをインストール、アンインストール、またはアップグレードすることもできます。「コンポーネントの管理」をご参照ください。
基本構成
設定項目 | 説明 | ||||||
Ingress | Ingress は、外部トラフィックがクラスター内のサービスにアクセスする方法を管理します。クラスターのアプリケーションまたは API をパブリックネットワークに公開するために、これをインストールします。 クラスター Ingress ゲートウェイとして使用可能なインスタンスタイプは 3 種類あります。
詳細な比較については、「Ingress 管理」をご参照ください。 | ||||||
サービスディスカバリー | NodeLocal DNSCache をインストールして、DNS 解決結果をノード上でキャッシュし、DNS 解決のパフォーマンスおよび安定性を向上させ、クラスター内の内部サービス呼び出しを高速化します。 | ||||||
ボリュームプラグイン | CSI ストレージプラグイン を基に永続ストレージを実装し、Alibaba Cloud のクラウドディスク、NAS、OSS、CPFS などのストレージボリュームをサポートします。 NAS と CNFS のデフォルトでの作成を選択すると、ACK は自動的に汎用 NAS ファイルシステムを作成し、コンテナネットワークファイルシステム (CNFS) を使用して管理します。 CNFS を後から作成するには、「CNFS を使用した NAS ファイルシステムの管理」をご参照ください。 クラウドリソースおよび課金情報: | ||||||
コンテナーモニタリング | コンテナークラスターモニタリングサービスを通じて、クラスターの健全性、リソース使用率、アプリケーションパフォーマンスを監視し、異常が発生した際にアラートをトリガーします。
後から有効化するには、「Alibaba Cloud Prometheus モニタリングの統合および設定」をご参照ください。 クラウドリソースおよび課金情報: | ||||||
コスト管理スイート | クラスター、名前空間、ノードプール、ワークロードのコストおよびリソース使用率を分析し、クラスターのリソース利用率を向上させ、コストを削減します。 後から有効化するには、「コストインサイト」をご参照ください。 | ||||||
Log Service | 既存の SLS プロジェクトを使用するか、新しいプロジェクトを作成して、クラスターのアプリケーションログを収集します。 また、クラスター API サーバーの監査機能を有効化して、Kubernetes API へのリクエストおよびその結果を収集します。 後から有効化するには、「ACK クラスターのコンテナログの収集」および「クラスター API サーバー監査機能の使用」をご参照ください。
クラウドリソースおよび課金情報: | ||||||
アラート | Container Service アラート管理 を有効化し、SLS、Managed Service for Prometheus、Cloud Monitor からのデータソースに基づき、クラスターの異常が発生した際にアラート通知をアラートグループに送信します。 | ||||||
Control Plane Logs | コントロールプレーンコンポーネントのログを SLS プロジェクトに収集し、詳細なトラブルシューティングおよび根本原因分析を行います。 後から有効化するには、「ACK マネージドクラスターのコントロールプレーンコンポーネントログの収集」をご参照ください。 クラウドリソースおよび課金情報: | ||||||
クラスターの検査 | IT 運用向け AI(AIOps)の クラスター検査機能 を有効化して、クォータ、リソース使用率、コンポーネントバージョンなどを定期的にスキャンし、設定がベストプラクティスに準拠していることを確認し、潜在的なリスクを早期に明らかにします。 |
詳細設定
詳細オプション (選択してください) を展開し、アプリケーション管理、ログ監視、ストレージ、ネットワーキング、セキュリティなどのためにインストールするコンポーネントを選択します。