すべてのプロダクト
Search
ドキュメントセンター

Container Service for Kubernetes:ACK Edge クラスターを作成する

最終更新日:Apr 02, 2025

このトピックでは、ACK コンソールで ACK Edge クラスター を作成する方法について説明します。ACK Edge クラスターを使用すると、クラウドエッジ連携を有効にすることができます。

前提条件

制限

項目

制限

クォータ制限の引き上げ/リファレンスのリンク

ネットワーク

ACK クラスタは VPC のみをサポートします。

VPC とは

クラウド リソース

ECS

従量課金制とサブスクリプションの課金方式がサポートされています。ECS インスタンスの作成後、ECS コンソールで課金方式を従量課金制からサブスクリプションに変更できます。

ECS インスタンスの課金方式を従量課金制からサブスクリプションに変更する

VPC ルートエントリ

デフォルトでは、Flannel を実行する ACK クラスタの VPC に最大 200 個のルートエントリを追加できます。Terway を実行する ACK クラスタの VPC にはこの制限はありません。ACK クラスタの VPC にさらにルートエントリを追加する場合は、VPC のクォータの引き上げをリクエストしてください。

クォータセンター

セキュリティグループ

デフォルトでは、各アカウントで最大 100 個のセキュリティグループを作成できます。

セキュリティグループ

SLB インスタンス

デフォルトでは、各アカウントで最大 60 個の従量課金制 SLB インスタンスを作成できます。

クォータセンター

EIP

デフォルトでは、各アカウントで最大 20 個の EIP を作成できます。

クォータセンター

ステップ 1: ACK コンソールにログインする

  1. ACK コンソール にログインします。左側のナビゲーションウィンドウで、[クラスタ] をクリックします。

  2. ページ上部の [すべてのリソース] にポインタを移動し、使用するリソースグループを選択します。リソースグループを選択すると、そのリソースグループに属する仮想プライベートクラウド (VPC) と vSwitch が表示されます。クラスタを作成するときは、指定したリソースグループに属する VPC と vSwitch のみが表示されます。资源组

  3. [クラスタ] ページで、[kubernetes クラスタの作成] をクリックします。

  4. [クラスタの作成] ページで、[ACK Edge] タブをクリックします。

ステップ 2: クラスタを構成する

[ACK Edge] ページで、クラスタの基本設定と詳細設定を構成します。

基本設定

パラメータ

説明

クラスター名

クラスタの名前。名前は 1 ~ 63 文字で、数字、文字、ハイフン (-)、アンダースコア (_) を使用できます。名前は文字または数字で始める必要があります。

クラスターの仕様

クラスタタイプを選択します。[プロフェッショナル] または [ベーシック] を選択できます。本番環境とテスト環境では、ACK Pro クラスタを使用することをお勧めします。ACK Basic クラスタは、個人ユーザーの学習とテストのニーズを満たすことができます。

リージョン

クラスタの リージョン

Kubernetes バージョン

サポートされている Kubernetes バージョン。詳細については、「ACK でサポートされている Kubernetes バージョン」をご参照ください。

メンテナンスウィンドウ

ACK は、メンテナンスウィンドウ内でマネージドノードプールに対して自動 O&M 操作を自動的に実行します。操作には、ランタイムの更新と CVE 脆弱性に対する自動修正が含まれます。[設定] をクリックして、詳細なメンテナンスポリシーを構成できます。

ネットワーク設定

VPC

クラスタの VPC を構成します。[ゾーン] を指定して VPC を自動的に作成できます。VPC リストから既存の VPC を選択することもできます。

SNAT の設定

作成または選択した VPC がインターネットにアクセスできない場合は、このチェックボックスをオンにできます。こうすることで、ACK は NAT ゲートウェイを自動的に作成し、SNAT ルールを構成します。

このチェックボックスをオンにしない場合は、NAT ゲートウェイを手動で構成し、SNAT ルールを構成して、VPC 内のインスタンスがインターネットにアクセスできるようにする必要があります。詳細については、「インターネット NAT ゲートウェイを作成および管理する」をご参照ください。

vSwitch

vSwitch リストから既存の vSwitch を選択するか、[vswitch の作成] をクリックして vSwitch を作成します。コントロールプレーンとデフォルトのノードプールは、選択した vSwitch を使用します。高可用性を確保するために、異なるゾーンの複数の vSwitch を選択することをお勧めします。

セキュリティグループ

[VPC][既存の VPC を選択] に設定されている場合は、[既存のセキュリティグループを選択] オプションを選択できます。

[基本セキュリティグループの作成]セキュリティグループ[詳細セキュリティグループの作成]セキュリティグループ、または [既存のセキュリティグループを選択]セキュリティグループ を選択できます。

  • デフォルトでは、自動的に作成されたセキュリティグループはすべてのアウトバウンドトラフィックを許可します。ビジネス上の目的でセキュリティグループを変更する場合は、100.64.0.0/10 宛てのトラフィックが許可されていることを確認してください。この CIDR ブロックは、他の Alibaba Cloud サービスにアクセスしてイメージをプルし、基本的な ECS 情報をクエリするために使用されます。

  • 既存のセキュリティグループを選択した場合、システムはセキュリティグループルールを自動的に構成しません。これにより、クラスタ内のノードにアクセスするときにエラーが発生する可能性があります。セキュリティグループルールを手動で構成する必要があります。詳細については、「クラスタのセキュリティグループを構成する」をご参照ください。

API サーバーへのアクセス

重要
  • デフォルトの CLB インスタンスを削除すると、API サーバー にアクセスできなくなります。

  • 2024 年 12 月 1 日以降、新しく作成された CLB インスタンスにはインスタンス料金が課金されます。 詳細については、CLB 課金の調整 を参照してください。

警告
  • エッジノードは、インターネット経由でクラウド内の API サーバー と対話します。[EIP で API サーバーを公開] を選択することをお勧めします。エッジノードは、Elastic IP アドレス (EIP) を使用してインターネットにアクセスします。エッジノードの作成時にこのチェックボックスをオンにするのを忘れた場合は、クラスタの作成後に API サーバー に EIP をバインドできます。詳細については、「クラスタの API サーバーへのパブリックアクセスを制御する」をご参照ください。

  • ACK Edge クラスタ から EIP を変更またはバインド解除することはできません。

ネットワークプラグイン

ネットワークプラグインを選択します。Flannel と Terway-edge がサポートされています。詳細については、「ネットワーク管理の概要」および「ネットワークプラグインの選択方法」をご参照ください。

  • Flannel: シンプルで安定したオープンソースの CNI プラグイン。Flannel は、仮想拡張 LAN (VXLAN) モードを使用するオーバーレイネットワークプラグインです。

  • Terway-edge: ACK によって開発されたネットワークプラグイン。

    • クラウド内のコンテナに Alibaba Cloud ENI を割り当てます。

    • エッジ側では、コンテナには事前に構成された CIDR ブロックからアドレスが割り当てられ、ホストルーティングを介して転送されます。

ポッド Vswitch

ネットワークプラグインとして [terway-edge] を選択した場合は、クラウドノードプール内の Pod に vSwitch を割り当てる必要があります。各 Pod vSwitch は、ワーカーノードの vSwitch に対応します。Pod の vSwitch とワーカーノードの vSwitch は、同じゾーンにある必要があります。

エッジコンテナ CIDR ブロック

コンテナアドレスは、コンテナの CIDR ブロックから割り当てられます。

  • Flannel ネットワークプラグインを選択した場合、クラウド内のコンテナとエッジのコンテナの IP アドレスは CIDR ブロックから割り当てられます。

  • Terway ネットワークプラグインを設定した場合、エッジのコンテナの IP アドレスは CIDR ブロックから割り当てられます。

ノードあたりのポッド数

単一ノードに格納できる Pod の最大数。

サービス CIDR

クラスタ内のサービスの CIDR ブロックを指定します。サービス CIDR ブロックは、VPC の CIDR ブロック、VPC 内の ACK クラスタの CIDR ブロック、または Pod CIDR ブロックと重複してはなりません。サービス CIDR ブロックは、指定後は変更できません。クラスタの CIDR ブロックを計画する方法の詳細については、「ACK マネージドクラスターのネットワーク計画」をご参照ください。

詳細設定

[詳細オプション (オプション)] をクリックして、クラスタの転送モードを構成します。

パラメータ

説明

転送モード

iptables と IP Virtual Server (IPVS) がサポートされています。

  • iptables は、成熟して安定した kube-proxy モードです。このモードでは、Kubernetes サービスのサービスディスカバリとロードバランシングは、iptables ルールを使用して構成されます。このモードのパフォーマンスは、Kubernetes クラスタのサイズによって異なります。このモードは、少数のサービスを管理する Kubernetes クラスタに適しています。

  • IPVS は、高パフォーマンスの kube-proxy モードです。このモードでは、Kubernetes サービスのサービスディスカバリとロードバランシングは、Linux の IPVS モジュールによって構成されます。このモードは、多数のサービスを管理するクラスタに適しています。高パフォーマンスのロードバランシングが必要なシナリオでは、このモードを使用することをお勧めします。

[詳細オプション (オプション)] をクリックして、クラスタの詳細設定を構成します。

詳細設定を表示

パラメータ

説明

削除保護

コンソールまたは API を使用して削除保護を有効にし、クラスタが誤って解放されないようにすることをお勧めします。

リソースグループ

クラスタが属する リソースグループ。各リソースは 1 つのリソースグループにのみ属することができます。ビジネスシナリオに基づいて、リソースグループをプロジェクト、アプリケーション、または組織と見なすことができます。

ラベル

クラスタにラベルを追加します。ラベルは、クラウド リソースを識別するために使用されます。ラベルはキーと値のペアです。キーは必須であり、一意である必要があります。キーは 64 文字以下である必要があります。値はオプションです。値は 128 文字以下である必要があります。

  • キーまたは値は、aliyunacs:https://、または http:// で始めることはできません。キーと値の大文字と小文字は区別されません。

  • 同じリソースに追加されるラベルのキーは一意である必要があります。使用済みのキーを持つラベルを追加すると、そのラベルは同じキーを使用するラベルを上書きします。

  • リソースに 20 個を超えるラベルを追加すると、すべてのラベルが無効になります。残りのラベルを有効にするには、過剰なラベルを削除する必要があります。

シークレットの暗号化

[キーを選択] を選択すると、Key Management Service (KMS) コンソールで作成されたキーを使用して Kubernetes シークレットを暗号化できます。シークレットの暗号化を構成する方法の詳細については、「KMS を使用して ACK Edge クラスタ内のシークレットを暗号化する」をご参照ください。

RRSA OIDC

クラスタの RAM Roles for Service Accounts (RRSA) 機能を有効にして、クラスタにデプロイされているさまざまな Pod に対するアクセス制御を実装できます。これにより、Pod に対するきめ細かい API 権限制御が実装されます。詳細については、「RRSA を使用して、さまざまな Pod にさまざまなクラウドサービスへのアクセスを承認する」をご参照ください。

ステップ 3: ノードプールを構成する

重要

ACK Edge クラスタ のオンプレミスノードプールに少なくとも 2 つのワーカーノードを構成して、コンポーネントをデプロイする必要があります。

ノードプールの設定

パラメータ

説明

ノードプールの名前

ノードプールの名前を指定します。

コンテナーランタイム

[kubernetes バージョン] に基づいて [コンテナランタイム] を指定します。

  • [containerd] (推奨): すべての Kubernetes バージョンをサポートします。

  • [docker]: Kubernetes 1.22 以前をサポートします。

マネージドノードプールの設定

マネージドノードプール

ACK が提供するマネージドノードプールは、自動修復と自動 CVE パッチ適用をサポートしています。これにより、O&M のワークロードが大幅に削減され、ノードのセキュリティが向上します。[設定] をクリックして、詳細なメンテナンスポリシーを構成できます。

自動リカバリルール

このパラメータは、マネージドノードプール機能で [有効] を選択した後に使用できます。

このオプションを選択すると、ACK はノードプール内のノードのステータスを自動的に監視します。ノードで例外が発生すると、ACK はノードで自動修復タスクを自動的に実行します。[障害のあるノードを再起動する] を選択すると、ACK は障害のあるノードを自動的に再起動して、ノードの例外を解決します。この場合、ACK は障害のあるノードでノードのドレイニングとシステムディスクの交換を実行する場合があります。自動修復と自動修復イベントをトリガーする条件の詳細については、「ノードの自動修復を有効にする」をご参照ください。

自動更新ルール

このパラメータは、マネージドノードプール機能で [有効] を選択した後に使用できます。

[kubelet と containerd を自動的に更新する] を選択すると、新しいバージョンが利用可能になったときに、システムは kubelet を自動的に更新します。詳細については、「ノードプールを更新する」をご参照ください。

自動 CVE パッチ適用 (OS)

このパラメータは、マネージドノードプール機能で [有効] を選択した後に使用できます。

リスクの高い、中程度の、および低い脆弱性に自動的にパッチを適用するように ACK を構成できます。詳細については、「ノードプールの OS CVE 脆弱性にパッチを適用する」をご参照ください。

一部のパッチは、ECS インスタンスを再起動した後にのみ有効になります。[CVE 脆弱性にパッチを適用するために必要に応じてノードを再起動する] を有効にすると、ACK は必要に応じてノードを自動的に再起動します。このオプションを選択しない場合は、ノードを手動で再起動する必要があります。

メンテナンスウィンドウ

このパラメータは、マネージドノードプール機能で [有効] を選択した後に使用できます。

イメージの更新、ランタイムの更新、および Kubernetes バージョンの更新は、メンテナンスウィンドウ中に自動的に実行されます。

[設定] をクリックします。[メンテナンスウィンドウ] ダイアログボックスで、[サイクル][開始時刻][期間] パラメータを設定し、[OK] をクリックします。

インスタンスとイメージの設定

パラメータ

説明

課金方法

ノードプールで ECS インスタンスがスケールインされるときに使用されるデフォルトの課金方法。[従量課金][サブスクリプション]、または [プリエンプティブルインスタンス] を選択できます。

  • [サブスクリプション] 課金方法を選択した場合は、[期間] パラメータを構成し、[自動更新] を有効にするかどうかを選択する必要があります。

  • [プリエンプティブルインスタンス]: ACK は、保護期間のある [プリエンプティブルインスタンス] のみをサポートします。[現在のインスタンス仕様の上限価格] パラメータも構成する必要があります。

    選択したインスタンスタイプのリアルタイム市場価格がこのパラメーターの値よりも低い場合、このインスタンスタイプのプリエンプティブルインスタンスが作成されます。保護期間(1 時間)が終了すると、システムは 5 分ごとにインスタンスタイプのスポット価格とリソースの可用性をチェックします。リアルタイム市場価格が入札価格を超えるか、リソースの在庫が不足している場合、プリエンプティブルインスタンスは解放されます。詳細については、「プリエンプティブルインスタンスベースのノードプールのベストプラクティス」をご参照ください。

ノードプール内のすべてのノードが同じ課金方法を使用するように、ACK では、ノードプールの課金方法を従量課金制またはサブスクリプションからプリエンプティブルインスタンスに変更することはできません。たとえば、ノードプールの課金方法を従量課金制またはサブスクリプションとプリエンプティブルインスタンスの間で切り替えることはできません。

インスタンス関連のパラメータ

インスタンスタイプまたは属性に基づいて、ワーカーノードプールが使用する ECS インスタンスを選択します。vCPU、メモリ、インスタンスファミリ、アーキテクチャなどの属性で インスタンスファミリ をフィルタリングできます。ノードの構成方法の詳細については、「ACK クラスタの ECS 仕様の推奨事項」をご参照ください。

ノードプールがスケールアウトされると、選択したインスタンスタイプの ECS インスタンスが作成されます。ノードプールのスケーリングポリシーは、スケールアウトアクティビティ中に新しいノードの作成に使用するインスタンスタイプを決定します。ノードプールのスケールアウト操作の成功率を向上させるには、複数のインスタンスタイプを選択します。

インスタンスタイプが利用できないか、インスタンスの在庫がないためにノードプールのスケールアウトに失敗した場合は、ノードプールにさらにインスタンスタイプを指定できます。ACK コンソールは、ノードプールのスケーラビリティを自動的に評価します。ノードプールの作成時またはノードプールの作成後に、ノードプールのスケーラビリティをチェック できます。

GPU アクセラレーションインスタンスのみを選択した場合は、必要に応じて [GPU 共有を有効にする] を選択できます。詳細については、「cGPU の概要」をご参照ください。

説明

ACK Edge クラスタ でログ、監視、リバーストンネリングなどの高度な機能を使用するには、クラウドに関連コンポーネントをデプロイする必要があります。したがって、少なくとも 1 つの ECS インスタンスをワーカーノードとして作成する必要があります。

オペレーティングシステム

説明
  • ノードプールの OS イメージを変更した後、変更は新しく追加されたノードにのみ有効になります。ノードプール内の既存のノードは、引き続き元の OS イメージを使用します。オペレーティングシステムをアップグレードまたは変更する方法の詳細については、「オペレーティングシステムを変更する」をご参照ください。

  • ノードプール内のすべてのノードが同じ OS イメージを使用するように、ACK では、ノードの OS イメージを最新バージョンにのみ更新できます。ACK では、OS イメージのタイプを変更することはできません。

セキュリティ強化

クラスタのセキュリティ強化を有効にします。このパラメータは、クラスタの作成後は変更できません。

  • [無効]: ECS インスタンスのセキュリティ強化を無効にします。

  • [MLPS セキュリティ強化]: Alibaba Cloud は、ベースラインとベースラインチェック機能を提供し、Alibaba Cloud Linux 2 イメージと Alibaba Cloud Linux 3 イメージが、多層防御スキーム(MLPS)2.0 のレベル 3 基準に準拠しているかどうかを確認できるようにします。MLPS セキュリティ強化は、OS イメージの互換性とパフォーマンスを損なうことなく、GB/T 22239-2019 情報セキュリティ技術 - サイバーセキュリティの機密保護のベースラインの要件を満たすために、OS イメージのセキュリティを強化します。詳細については、「MLPS に基づく ACK セキュリティ強化」をご参照ください。

    重要

    MLPS セキュリティ強化を有効にすると、ルートユーザーの SSH を使用したリモートログインは禁止されます。Virtual Network Computing (VNC) を使用して ECS コンソールから OS にログインし、SSH 経由でログインできる一般ユーザーを作成できます。詳細については、「VNC を使用してインスタンスに接続する」をご参照ください。

  • [OS セキュリティ強化]: システムイメージが Alibaba Cloud Linux 2 または Alibaba Cloud Linux 3 イメージの場合にのみ、Alibaba Cloud Linux セキュリティ強化 を有効にできます。

ログオンタイプ

  • [キーペア]: Alibaba Cloud SSH キーペア は、ECS インスタンスにログオンするための安全で便利な方法を提供します。SSH キーペアは、公開鍵と秘密鍵で構成されます。SSH キーペアは Linux インスタンスのみをサポートします。

    [ユーザー名] ([root] または [ecs-user] をユーザー名として選択) と [キーペア] パラメータを構成します。

  • [パスワード]: パスワードは 8 ~ 30 文字で、文字、数字、特殊文字を使用できます。

    [ユーザー名] ([root] または [ecs-user] をユーザー名として選択) とパスワードパラメータを構成します。

ボリューム設定

パラメータ

説明

システムディスク

[ESSD AutoPL][エンタープライズ SSD (ESSD)][ESSD エントリ][標準 SSD][ウルトラディスク] がサポートされています。選択できるシステムディスクのタイプは、選択した インスタンスファミリ によって異なります。ドロップダウンリストに表示されていない ディスク タイプは、選択したインスタンスタイプではサポートされていません。

ESSD カスタムパフォーマンスと暗号化

  • [エンタープライズ SSD (ESSD)] を選択した場合は、カスタムパフォーマンスレベルを設定できます。ストレージ容量の大きい ESSD には、より高いパフォーマンスレベル (PL) を選択できます。たとえば、ストレージ容量が 460 GiB を超える ESSD には PL 2 を選択できます。ストレージ容量が 1,260 GiB を超える ESSD には PL 3 を選択できます。詳細については、「容量と PL」をご参照ください。

  • システムディスクタイプを [エンタープライズ SSD (ESSD)] に設定した場合にのみ、[暗号化] を選択できます。デフォルトでは、[デフォルトサービス CMK] を使用してシステムディスクが暗号化されます。KMS で Bring Your Own Key (BYOK) を使用して生成された既存の CMK を使用することもできます。

[その他のシステムディスクタイプ] を選択し、[システムディスク] セクションで現在のディスクタイプ以外のディスクタイプを選択して、システムディスク作成の成功率を向上させることができます。システムは、指定されたディスクタイプに基づいて順番にシステムディスクを作成しようとします。

データディスク

[ESSD AutoPL][エンタープライズ SSD (ESSD)][ESSD エントリ][SSD][ウルトラディスク] がサポートされています。選択できるデータディスクのタイプは、選択した インスタンスファミリ によって異なります。ドロップダウンリストに表示されていない ディスク タイプは、選択したインスタンスタイプではサポートされていません。

ESSD AutoPL ディスク

  • パフォーマンスプロビジョニング: パフォーマンスプロビジョニング機能を使用すると、ディスクを拡張することなく、ベースラインパフォーマンスを超えるストレージ要件を満たすように、ESSD AutoPL ディスクのプロビジョニングされたパフォーマンス設定を構成できます。

  • パフォーマンスバースト: パフォーマンスバースト機能を使用すると、読み取り/書き込みワークロードのスパイクが発生したときに ESSD AutoPL ディスクのパフォーマンスをバーストさせ、ワークロードスパイクの終了時にパフォーマンスをベースラインレベルに下げることができます。

[エンタープライズ SSD (ESSD)]

カスタムパフォーマンスレベルを構成します。ストレージ容量の大きい ESSD には、より高い PL を選択できます。たとえば、ストレージ容量が 460 GiB を超える ESSD には PL 2 を選択できます。ストレージ容量が 1,260 GiB を超える ESSD には PL 3 を選択できます。詳細については、「容量と PL」をご参照ください。

  • データディスクのタイプを指定するときに、すべてのディスクタイプに対して [暗号化] を選択できます。デフォルトでは、[デフォルトサービス CMK] を使用してデータディスクが暗号化されます。KMS で BYOK を使用して生成された既存の CMK を使用することもできます。

  • コンテナイメージの高速化や大規模言語モデル (LLM) の高速読み込みが必要なシナリオでは、スナップショットを使用してデータディスクを作成することもできます。これにより、システムの応答速度が向上し、処理能力が向上します。

  • 各ノードの /var/lib/container にデータディスクがマウントされ、/var/lib/kubelet/var/lib/containerd/var/lib/container にマウントされていることを確認します。ノード上の他のデータディスクについては、初期化 操作を実行し、マウントディレクトリをカスタマイズできます。詳細については、「ACK ノードプールでデータディスクをカスタムディレクトリにマウントできますか。」をご参照ください。

説明

ECS インスタンスには最大 64 個のデータディスクを接続できます。ECS インスタンスに接続できるディスクの数は、インスタンスタイプによって異なります。各インスタンスタイプでサポートされているデータディスクの最大数をクエリするには、DescribeInstanceTypes 操作を呼び出し、レスポンスの DiskQuantity パラメータをクエリします。

インスタンス数

パラメータ

説明

ノードの予想数

ノードプール内のノードの予想数。[予想ノード数] パラメータを変更して、ノードプール内のノード数を調整できます。ノードプールには少なくとも 2 つのノードが含まれている必要があります。

詳細オプション

[詳細オプション (オプション)] をクリックして、ノードのスケーリングポリシーを構成します。

パラメータ

説明

スケーリングポリシー

  • [優先度]: システムは、ノードプール用に選択した [vswitch] の優先度に基づいてノードプールをスケーリングします。選択したものは、優先度の降順で表示されます。Auto Scaling が最も優先度の高い vSwitch のゾーンに ECS インスタンスを作成できない場合、Auto Scaling は次に優先度の高い vSwitch のゾーンに ECS インスタンスを作成しようとします。

  • [コストの最適化]: システムは、vCPU の単価の昇順に基づいてインスタンスを作成します。

    ノードプールの [課金方法][プリエンプティブルインスタンス] に設定されている場合、そのようなインスタンスが優先的に作成されます。[従量課金インスタンスの割合] パラメータを設定することもできます。在庫不足などの理由でプリエンプティブルインスタンスを作成できない場合は、従量課金インスタンスが自動的に作成されて補完されます。

  • [分散バランシング]: 均等分散ポリシーは、複数の vSwitch を選択した場合にのみ有効になります。このポリシーは、ECS インスタンスがスケーリンググループのゾーン (vSwitch) に均等に分散されるようにします。在庫不足などの理由で不均等に分散されている場合は、リバランス操作を実行できます。

プリエンプティブルインスタンスが不足している場合は従量課金インスタンスを使用する

[課金方法] パラメータを [プリエンプティブルインスタンス] に設定する必要があります。

この機能を有効にすると、価格または在庫の制約により十分なプリエンプティブルインスタンスを作成できない場合、ACK は必要な数の ECS インスタンスを満たすために従量課金インスタンスを自動的に作成します。

補足プリエンプティブルインスタンスを有効にする

[課金方法] パラメータを [プリエンプティブルインスタンス] に設定する必要があります。

この機能を有効にすると、システムがプリエンプティブルインスタンスが回収されたというメッセージを受信すると、自動スケーリングが有効になっているノードプールは、回収されたプリエンプティブルインスタンスを置き換えるために新しいインスタンスを作成しようとします。

[詳細オプション (オプション)] をクリックして、ECS タグとテイントを構成します。

詳細設定を表示

パラメータ

説明

ECS タグ

自動スケーリング中に自動的に追加される ECS インスタンスにタグを追加します。タグキーは一意である必要があります。キーは 128 文字以下である必要があります。キーと値は、aliyun または acs: で始めることはできません。キーと値には、https:// または http:// を含めることはできません。

ECS インスタンスには最大 20 個のタグを付けることができます。クォータ制限を引き上げるには、クォータセンターコンソール で申請を送信します。次のタグは、ACK と Auto Scaling によって ECS ノードに自動的に追加されます。したがって、ECS ノードには最大 17 個のタグを追加できます。

  • 次の 2 つの ECS タグは ACK によって追加されます。

    • ack.aliyun.com:<クラスタ ID>

    • ack.alibabacloud.com/nodepool-id:<ノードプール ID>

  • 次のラベルは Auto Scaling によって追加されます: acs:autoscaling:scalingGroupId:<スケーリンググループ ID>

説明
  • 自動スケーリングを有効にすると、次の ECS タグがデフォルトでノードプールに追加されます: k8s.io/cluster-autoscaler:true および k8s.aliyun.com:true

  • 自動スケーリングコンポーネントは、ノードのラベルとテイントに基づいてスケールアウトアクティビティをシミュレートします。この目的を達成するために、ノードラベルの形式は k8s.io/cluster-autoscaler/node-template/label/ラベルキー:ラベル値 に変更され、テイントの形式は k8s.io/cluster-autoscaler/node-template/taint/テイントキー/テイント値:テイント効果 に変更されます。

テイント

ノードにテイントを追加します。[テイント] は、[キー][値][効果] で構成されます。テイントキーにはプレフィックスを付けることができます。プレフィックス付きのテイントキーを指定する場合は、プレフィックスとキーの残りのコンテンツの間にスラッシュ (/) を追加します。詳細については、「テイントと容認」をご参照ください。テイントには次の制限が適用されます。

  • [キー]: キーは 1 ~ 63 文字で、文字、数字、ハイフン (-)、アンダースコア (_)、ピリオド (.) を使用できます。キーは文字または数字で始まり、文字または数字で終わる必要があります。

    プレフィックス付きのキーを指定する場合、プレフィックスはサブドメイン名である必要があります。サブドメイン名は、ピリオド (.) で区切られた DNS ラベルで構成され、長さは 253 文字以下である必要があります。スラッシュ (/) で終わる必要があります。サブドメイン名の詳細については、「DNS サブドメイン名」をご参照ください。

  • [値]: 値は 63 文字以下で、文字、数字、ハイフン (-)、アンダースコア (_)、ピリオド (.) を使用できます。値は文字または数字で始まり、文字または数字で終わる必要があります。値を空にすることもできます。

  • テイントには次の [効果] を指定できます: [noschedule][noexecute][prefernoschedule]

    • [noschedule]: ノードに [効果][noschedule] のテイントがある場合、システムはそのノードに Pod をスケジュールしません。

    • [noexecute]: このテイントを許容しない Pod は、このテイントがノードに追加された後にエビクションされます。このテイントを許容する Pod は、このテイントがノードに追加された後もエビクションされません。

    • [prefernoschedule]: システムは、Pod が許容しないテイントを持つノードへの Pod のスケジュールを回避しようとします。

ノードラベル

ノードにラベルを追加します。ラベルはキーと値のペアです。ラベルキーにはプレフィックスを付けることができます。プレフィックス付きのラベルキーを指定する場合は、プレフィックスとキーの残りのコンテンツの間にスラッシュ (/) を追加します。ラベルには次の制限が適用されます。

  • キー: 名前は 1 ~ 63 文字で、文字、数字、ハイフン (-)、アンダースコア (_)、ピリオド (.) を使用できます。文字または数字で始まり、文字または数字で終わる必要があります。

    プレフィックス付きのラベルキーを指定する場合、プレフィックスは サブドメイン名 である必要があります。サブドメイン名は、ピリオド (.) で区切られた DNS ラベルで構成され、長さは 253 文字以下である必要があります。スラッシュ (/) で終わる必要があります。

    次のプレフィックスは主要な Kubernetes コンポーネントによって使用されるため、ノードラベルでは使用できません。

    • kubernetes.io/

    • k8s.io/

    • kubernetes.io/ または k8s.io/ で終わるプレフィックス。例: test.kubernetes.io/

      ただし、次のプレフィックスは引き続き使用できます。

      • kubelet.kubernetes.io/

      • node.kubernetes.io

      • kubelet.kubernetes.io/ で終わるプレフィックス。

      • node.kubernetes.io で終わるプレフィックス。

  • 値: 値は 63 文字以下で、文字、数字、ハイフン (-)、アンダースコア (_)、ピリオド (.) を使用できます。値は文字または数字で始まり、文字または数字で終わる必要があります。値を空にすることもできます。

スケジュール不可に設定

このオプションを選択すると、クラスタに追加された新しいノードはスケジュール不可に設定されます。ノードリストでステータスを変更できます。この設定は、ノードプールに新しく追加されたノードにのみ有効になります。既存のノードには有効になりません。

CPU ポリシー

kubelet ノードの CPU 管理ポリシー

  • なし: デフォルトの CPU 管理ポリシー。

  • 静的: このポリシーにより、ノード上の特定のリソース特性を持つ Pod に、強化された CPU アフィニティと排他性を付与できます。

カスタムノード名

[カスタムノード名] を使用するかどかを指定します。カスタムノード名を使用することを選択した場合、ノードの名前、ECS インスタンスの名前、ECS インスタンスのホスト名が変更されます。

説明

Windows インスタンスでカスタムノード名を使用する場合、インスタンスのホスト名は IP アドレスに固定されます。IP アドレスのピリオド (.) をハイフン (-) に置き換える必要があります。また、IP アドレスにはプレフィックスまたはサフィックスを使用できません。

カスタムノード名は、プレフィックス、IP 部分文字列、サフィックスで構成されます。

  • カスタムノード名は 2 ~ 64 文字である必要があります。名前は小文字または数字で始まり、小文字または数字で終わる必要があります。

  • プレフィックスとサフィックスには、文字、数字、ハイフン (-)、ピリオド (.) を使用できます。プレフィックスとサフィックスは文字で始める必要があり、ハイフン (-) またはピリオド (.) で終わることはできません。プレフィックスとサフィックスには、連続したハイフン (-) またはピリオド (.) を含めることはできません。

  • ECS の制限によりプレフィックスは必須ですが、サフィックスはオプションです。

たとえば、ノードの IP アドレスが 192.XX.YY.55、プレフィックスが aliyun.com、サフィックスが test であるとします。

  • ノードが Linux ノードの場合、ノード名、ECS インスタンス名、ECS インスタンスのホスト名は aliyun.com192.XX.YY.55test です。

  • ノードが Windows ノードの場合、ECS インスタンスのホスト名は 192-XX-YY-55、ノード名と ECS インスタンス名は aliyun.com192.XX.YY.55test です。

カスタムノード名

この機能を使用するには、クォータセンターコンソール で申請を送信します。

ノードは、クラスタに追加される前に、事前定義されたスクリプトを自動的に実行します。ユーザーデータスクリプトの詳細については、「ユーザーデータスクリプト」をご参照ください。

たとえば、echo "hello world" と入力すると、ノードは次のスクリプトを実行します。

#!/bin/bash
echo "hello world"
[ノード初期化スクリプト]

ユーザーデータ

ノードは、クラスタに追加された後に、ユーザーデータスクリプトを自動的に実行します。ユーザーデータスクリプトの詳細については、「ユーザーデータスクリプト」をご参照ください。

たとえば、echo "hello world" と入力すると、ノードは次のスクリプトを実行します。

#!/bin/bash
[ノード初期化スクリプト]
echo "hello world"
説明

クラスタを作成したり、ノードを追加したりした後、ノードでのユーザーデータスクリプトの実行が失敗する可能性があります。ノードにログインして grep cloud-init/var/log/messages コマンドを実行し、実行ログを表示して、ノードでの実行が成功したか失敗したかを確認することをお勧めします。

Cloudmonitor エージェント

CloudMonitor をインストールすると、CloudMonitor コンソール でノードに関する監視情報を表示できます。

このパラメータは、新しく追加されたノードにのみ有効になり、既存のノードには有効になりません。既存の ECS ノードに CloudMonitor エージェントをインストールする場合は、CloudMonitor コンソール にアクセスします。

パブリック IP

各ノードに IPv4 アドレスを割り当てるかどうかを指定します。チェックボックスをオフにすると、パブリック IP アドレスは割り当てられません。チェックボックスをオンにすると、[帯域幅の課金方法][ピーク帯域幅] パラメータを構成する必要があります。

このパラメータは、新しく追加されたノードにのみ有効になり、既存のノードには有効になりません。既存のノードがインターネットにアクセスできるようにするには、EIP を作成し、EIP をノードに関連付ける必要があります。詳細については、「EIP を ECS インスタンスに関連付ける」をご参照ください。

カスタムセキュリティグループ

[基本セキュリティグループ] または [詳細セキュリティグループ] を選択できますが、選択できるセキュリティグループタイプは 1 つだけです。ノードプールのセキュリティグループを変更したり、セキュリティグループのタイプを変更したりすることはできません。セキュリティグループの詳細については、「概要」をご参照ください。

重要
  • 各 ECS インスタンスは最大 5 つのセキュリティグループをサポートします。ECS インスタンスのセキュリティグループのクォータが十分であることを確認してください。ECS インスタンスのセキュリティグループの制限と、ECS インスタンスのセキュリティグループのクォータ制限を引き上げる方法の詳細については、「セキュリティグループ」をご参照ください。

  • 既存のセキュリティグループを選択した場合、システムはセキュリティグループルールを自動的に構成しません。これにより、クラスタ内のノードにアクセスするときにエラーが発生する可能性があります。セキュリティグループルールを手動で構成する必要があります。セキュリティグループルールを管理する方法の詳細については、「セキュリティグループルールを構成して ACK クラスタへのアクセス制御を実施する」をご参照ください。

RDS ホワイトリスト

ApsaraDB RDS インスタンスのホワイトリストにノードの IP アドレスを追加します。

プライベートプールタイプ

有効な値: [オープン][使用しない][指定]

  • [オープン]: システムはオープンなプライベートプールを自動的に照合します。一致するものが見つからない場合は、パブリックプールのリソースが使用されます。

  • [使用しない]: プライベートプールは使用されません。パブリックプールのリソースのみが使用されます。

  • [指定]: ID でプライベートプールを指定します。指定されたプライベートプールが利用できない場合、ECS インスタンスは起動に失敗します。

詳細については、「プライベートプール」をご参照ください。

ステップ 4: コンポーネントを構成する

[次へ: コンポーネントの構成] をクリックして、クラスタコンポーネントの基本設定と詳細設定を構成します。

パラメータ

説明

クラウドエッジ通信コンポーネント

raven コンポーネントは、インターネット上にネットワークチャネルを構築してクラウドエッジのリージョン間通信を実装し、エッジノードの O&M をサポートします。クラスタが Express Connect 回線を使用してクラウドエッジネットワーク通信用のトンネルを確立している場合は、Raven をアンインストールできます。詳細については、「リージョン間 O&M 通信コンポーネント Raven」をご参照ください。

Cloudmonitor エージェント

CloudMonitor をインストールすると、CloudMonitor コンソール でノードに関する監視情報を表示できます。

このパラメータは、新しく追加されたノードにのみ有効になり、既存のノードには有効になりません。既存の ECS ノードに CloudMonitor エージェントをインストールする場合は、CloudMonitor コンソール にアクセスします。

ログサービス

既存の Simple Log Service (SLS) プロジェクトを選択するか、クラスターログを収集するためのプロジェクトを作成できます。アプリケーションの作成時に SLS をすばやく構成する方法の詳細については、「Simple Log Service を使用してコンテナーからログデータを収集する」をご参照ください。

ステップ 5: クラスタの構成を確認する

[注文の確認] ページで、機能の構成、リソースの課金情報、クラウドサービスの依存関係チェック、サービス契約など、クラスタの構成を確認します。

ACK Edge クラスタ には、クラスタ管理料金 (Pro エディションにのみ適用) とクラウドサービス料金が発生します。クラスタの推定合計コストを確認するには、クラスタ作成ページの下部まで移動します。課金の詳細については、「ACK エッジクラスタの課金」をご参照ください。

[注文の確認] ページで、左上隅にある [API リクエストパラメータの生成] をクリックして、現在のクラスタの構成に一致する Terraform または SDK サンプルパラメータを作成することもできます。

課金

ACK Edge クラスタ の課金ルールの詳細については、「ACK エッジクラスタの課金」をご参照ください。