全部產品
Search
文件中心

Container Service for Kubernetes:建立和管理節點池

更新時間:Feb 28, 2026

ACK提供了節點池功能對節點進行分組管理。節點池是具有相同屬性(例如執行個體規格、作業系統、標籤和汙點等)的一組節點的邏輯集合。一個叢集中可以建立多個不同配置和類型的節點池。您可以建立節點池,實現對節點進行統一的營運和管理。

建議您在建立節點池前,先參見節點池瞭解節點池的基本資料、使用情境、相關功能、涉及的計費等資訊。

操作入口

您可以在目的地組群的節點池頁面進行節點池的相關操作,包括建立、編輯、刪除、查看等。

  1. 登入Container Service管理主控台,在左側導覽列選擇叢集列表

  2. 叢集列表頁面,單擊目的地組群名稱,然後在左側導覽列,選擇節點管理 > 節點池

建立節點池

您可以在控制台完成節點池的配置,包括基本配置、網路設定、儲存配置等。部分配置項(尤其是節點池可用性相關和網路相關的配置)在建立後不支援調整,請參見下文重點關注。建立節點池的過程中不會影響其他已有節點池內節點和業務的運行。

說明

除控制台外,ACK還支援通過API和Terraform方式建立節點池,請參見CreateClusterNodePool - 建立節點池通過Terraform建立具備自動調整功能的節點池

  1. 節點池頁面,單擊建立節點池,然後在建立節點池對話方塊,完成建立節點池的配置項。

    節點池建立完成以後,支援在編輯節點池頁面修改配置項。如下表所示,是否支援修改代表節點池建立後對應的配置項是否支援修改,錯代表不支援修改,對代表支援修改。

    基本配置

    配置項

    說明

    是否支援修改

    節點池名稱

    自訂節點池名稱。

    加密計算

    說明
    • 當前僅白名單使用者可以配置加密計算,請提交工單申請。

    • 容器運行時選擇為containerd時,需配置該參數。

    是否開啟加密計算。加密計算是為有強安全訴求的使用者提供基於硬體加密技術的雲原生一站式機密計算容器平台,可以協助您保護資料使用(計算)過程中的安全性、完整性和機密性,同時簡化可信或機密應用的開發、交付和管理成本。更多資訊,請參見ACK-TEE機密計算

    容器運行時

    如何選型,請參見containerd、安全沙箱、Docker運行時的對比

    • containerd(推薦):社區標準,支援1.20及以上版本。

    • 安全沙箱:提供基於輕量級虛擬化技術的強隔離環境。使用流程及限制,詳見建立和管理安全沙箱節點池

    • Docker(停止支援):僅支援1.22及以下版本,目前已不支援建立。

    擴縮容模式

    • 手動:ACK會根據配置的期望節點數調整節點池中的節點數,將節點數始終維持在期望節點數。更多資訊,請參見手動擴縮容節點池

    • 自動:當叢集的容量規劃無法滿足應用Pod調度時,ACK會根據配置的最小和最大執行個體數自動擴縮節點資源。1.24及以上版本的叢集預設啟用節點即時彈性;1.24以下版本的叢集預設啟用節點自動調整。更多資訊,請參見節點伸縮

    託管配置

    ACK目前提供三種託管配置,可在不同程度上啟用節點池的自動化營運能力

    • 智能託管:開啟智能託管後,ACK 將自動根據工作負載按需動態擴縮容,同時 ACK 將負責作業系統版本升級、軟體版本升級、安全性漏洞修複等營運職責。

      僅支援在開啟了智能託管模式的叢集中建立。
    • 託管節點池:按需勾選所需的自動化營運能力,以及執行自動化營運任務的叢集維護視窗。

      展開查看相關配置

      配置項

      說明

      是否支援修改

      節點自愈

      ACK將自動監控節點狀態,並在節點發生異常時自動執行自愈任務。如勾選當節點故障時重啟節點,節點自愈過程中可能涉及節點排水、替盤等操作。觸發條件、相關事件等,請參見開啟節點自愈

      自動修複安全性漏洞

      修複節點池作業系統CVE漏洞,支援配置安全性漏洞修複層級。

      雲資源及計費說明:imageSecurity Center

    • 不開啟:不使用自動化營運能力,手動營運節點和節點池。

    如需瞭解不同託管配置的差異及注意事項,請參見託管配置能力對比及注意事項

    網路設定

    配置項

    說明

    是否支援修改

    網路設定

    專用網路

    預設選擇叢集VPC,節點池建立完成後不可更改。

    雲資源及計費說明:imageVPC

    交換器

    節點池擴縮容時,根據擴縮容策略在選擇的vSwitch可用性區域下擴縮節點。為保障高可用,建議選擇2個及以上不同可用性區域。

    如需建立vSwitch,請參見建立和管理交換器

    imageVPC

    執行個體和鏡像配置

    配置項

    說明

    是否支援修改

    付費類型

    節點池擴容節點時預設採用的付費類型。

    • 按量付費:可按需啟用和釋放。

    • 包年包月:需配置購買時間長度以及自動續約

    • 搶佔式執行個體:目前僅支援具有保護期的搶佔式執行個體。需同時配置單台執行個體上限價格

      當指定執行個體規格的即時價格低於單台執行個體的最高出價時,執行個體將成功建立。保護期(1小時)過後,系統將每5分鐘檢查一次執行個體規格的即時價格與庫存。若市場價格高於出價或庫存不足,搶佔式執行個體將被釋放。使用建議,請參見搶佔式執行個體節點池最佳實務

    為保證節點池統一,不支援將按量付費包年包月節點池修改為搶佔式執行個體節點池,反之亦然。

    重要

    修改節點池的付費類型僅對擴容的新節點生效,不會改變節點池內已有節點的付費類型。如果您期望修改節點池中已有節點的付費類型,請參見隨用隨付轉訂用帳戶

    執行個體相關的配置項

    節點池擴容時,會從配置的ECS執行個體規格類型系列中分配。為提高擴容成功率,請選擇多個可用性區域下的多種執行個體規格,避免規格不可用或庫存不足。具體擴容的執行個體規格由配置的擴縮容策略決定。

    為確保業務穩定性和資源調度的準確性,請勿在同一個節點池中混合使用GPU和非GPU執行個體規格。

    可通過以下兩種方式配置擴容時使用的執行個體規格:

    • 具體規格:根據vCPU、記憶體、規格類型系列、架構等維度指定具體的執行個體規格。

    • 泛化配置:根據屬性(vCPU、記憶體等)選擇待使用或需排除的執行個體規格列表,進一步提升擴容成功率。請參見使用指定執行個體屬性配置節點池

    可參考控制台的彈性強度建議來配置,或在節點池建立後查看節點池彈性強度

    關於ACK不支援的執行個體規格及節點配置建議,請參見ECS執行個體規格配置建議

    雲資源及計費說明:imageECS執行個體imageGPU執行個體

    作業系統

    雲市場鏡像處於灰階發布中。

    節點池擴容節點時預設採用的作業系統鏡像。

    後續如需升級或更換作業系統,請參見更換作業系統
    Alibaba Cloud Linux 2、CentOS 7已停止維護,請使用支援中的作業系統,推薦使用Alibaba Cloud Linux 3容器最佳化版、ContainerOS。

    安全強化

    建立節點時,ACK會應用選擇的安全基準策略。

    • 不開啟:不對ECS執行個體進行安全強化。

    • 等保加固:阿里雲為Alibaba Cloud Linux等保2.0三級版鏡像提供了符合等保合規要求的基準檢查標準和掃描工具。在確保原生鏡像相容性和效能的同時,進行了等保合規適配,滿足《GB/T22239-2019資訊安全技術網路安全等級保護基本要求》,詳情請參見ACK等保加固使用說明

      但在此模式下,Root使用者無法通過SSH遠程登入。您可以通過ECS控制台通過VNC串連執行個體,並建立一個支援SSH登入的普通使用者。

    • 阿里雲 OS 加固:僅支援Alibaba Cloud Linux 2或Alibaba Cloud Linux 3。

    登入方式

    選擇等保加固時,僅支援設定密碼
    ContainerOS僅支援設定密鑰建立後設定。如需使用密鑰,配置金鑰組後需啟動營運容器後才能使用,具體操作請參見營運ContainerOS節點

    建立節點時,ACK會將指定的密鑰或密碼預置到執行個體中。

    • 建立時設定

      • 設定密鑰:阿里雲SSH金鑰組是一種安全便捷的登入認證方式,由公開金鑰和私密金鑰組成,僅支援Linux執行個體。

        請同時配置登入名稱rootecs-user)和所需的金鑰組

      • 設定密碼:配置登入名稱rootecs-user)和密碼。

    • 建立後設定:執行個體建立完成後,自行綁定金鑰組或重設執行個體密碼,請參見綁定SSH金鑰組重設執行個體登入密碼

    儲存配置

    配置項

    說明

    是否支援修改

    系統硬碟

    根據業務需求選擇雲端硬碟類型,包括ESSD AutoPL、ESSD雲端硬碟、ESSD Entry以及上一代雲端硬碟(SSD雲端硬碟和高效雲端硬碟),配置容量和IOPS等。

    可用系統硬碟類型取決於所選的執行個體規格類型系列。未展示的雲端硬碟類型即為不支援使用。

    ESSD雲端硬碟自訂效能和加密能力

    • 支援自訂效能層級。雲端硬碟容量越大,可選擇的效能層級越高(460 GiB容量以上可選PL2,1260 GiB以上可選PL3),詳情請參見ESSD雲端硬碟

    • 系統硬碟中僅ESS雲端硬碟支援加密。選擇密鑰時,阿里雲預設使用服務密鑰(Default Service CMK)進行加密;您也可以選擇在KMS服務中預先建立的自訂密鑰(BYOK)進行加密。

    支援選擇配置更多系統硬碟類型,配置與系統硬碟不同的磁碟類型,提高擴容成功率。建立節點時,ACK將根據指定的磁碟類型順序,選擇第一個匹配的類型。

    雲資源及計費說明:imageECSBlock Storage

    數據盤

    根據業務需求選擇雲端硬碟類型,包括ESSD AutoPL、ESSD雲端硬碟、ESSD Entry以及上一代雲端硬碟(SSD雲端硬碟和高效雲端硬碟),配置容量和IOPS等。

    可用資料盤類型取決於所選的執行個體規格類型系列。未展示的雲端硬碟類型即為不支援使用。

    ESSD AutoPL支援

    • 預配置效能:在儲存容量大小不變的情況下,可根據實際業務需求靈活配置雲端硬碟的預配置效能,從而實現雲端硬碟容量與效能的解耦。

    • 效能突發:當業務面臨突發的資料讀寫壓力時,雲端硬碟會臨時提升效能以應對峰值需求,直至業務恢複平穩。

    ESSD雲端硬碟支援

    支援自訂效能層級。雲端硬碟容量越大,可選擇的效能層級越高(460 GiB容量以上可選PL2,1260 GiB以上可選PL3),詳情請參見ESSD雲端硬碟

    • 掛載資料盤時,所有雲端硬碟類型均支援加密。選擇密鑰時,阿里雲預設使用服務密鑰(Default Service CMK)進行加密;您也可以選擇在KMS服務中預先建立的自訂密鑰(BYOK)進行加密。

    • 節點建立過程中,將自動格式化最後一塊資料盤,並將/var/lib/container掛載到該資料盤,將/var/lib/kubelet/var/lib/containerd掛載到/var/lib/container

      如需自訂掛載目錄,請調整資料盤的初始化配置,最多可選擇一塊資料盤作為容器運行時佔用目錄,詳情請參見ACK節點池中資料盤可以自訂目錄掛載嗎?
    • 在需要容器鏡像加速、大模型快速載入等情境下,還可以使用快照建立資料盤,提升系統的響應速度和處理能力。

    您可以選擇配置更多數據盤類型,配置與數據盤不同的磁碟類型,提高擴容成功率。建立節點時,ACK將根據指定的磁碟類型順序,選擇第一個匹配的類型。

    一台ECS執行個體最多可掛載64塊資料盤,不同執行個體規格支援掛載的最多雲端硬碟數量不同。對於執行個體規格支援掛載的雲端硬碟數量上限,可以通過DescribeInstanceTypes介面查詢(DiskQuantity)。

    雲資源及計費說明:imageECSBlock Storage

    執行個體數量

    配置項

    說明

    是否支援修改

    期望節點數

    節點池應該維持的總節點數量。建議至少配置2個節點,以確保叢集組件正常運行。您可以通過調整期望節點數,達到擴容或縮容節點池的目的,請參見擴縮容節點池

    如無需建立節點,可填寫為0,後續再手動調整或添加已有節點

    進階配置

    展開進階選項(選填),配置節點擴縮容策略、資源群組、ECS標籤、汙點等資訊。

    進階配置

    配置項

    說明

    是否支援修改

    資源群組

    將節點池歸屬於選擇的資源群組,便於許可權管理和成本分攤。

    一個資源只能歸屬於一個資源群組。

    伸縮模式

    需開啟節點池自動調整擴縮容模式自動
    • 標準模式:通過建立、釋放ECS執行個體的方式進行伸縮。

    • 極速模式:通過建立、停機、再啟動ECS執行個體的方式進行伸縮,以便在需要再次伸縮時,直接重新啟動處於停機狀態的執行個體,提高伸縮速度。

      ECS執行個體停機時不收取計算資源費用,只收取儲存費用(包含本機存放區能力的執行個體規格類型系列除外,例如巨量資料型、本地SSD型等)。關於ECS執行個體停機模式的計費詳情及相關注意事項,請參見節省停機模式

    擴縮容策略

    配置節點池在節點擴縮容時如何選擇執行個體。

    • 優先順序策略:按叢集配置的vSwitch優先順序(vSwitch順序由上到下優先順序遞減)擴縮容。優先順序較高的vSwitch所在可用性區域無法建立執行個體時,自動使用下一優先順序vSwitch。

    • 成本最佳化策略:按vCPU單價從低到高擴縮容。

      節點池使用搶佔式執行個體時,則搶佔式執行個體優先。支援同時配置按量執行個體所佔比例(%),當搶佔式執行個體規格因庫存等原因無法建立時,自動使用隨用隨付執行個體來補充。

    • 均衡分布策略:在且僅在多可用性區域情境下將ECS執行個體均勻分配至多可用性區域。如果由於庫存不足等原因造成可用性區域分布不平衡,可再次進行均衡操作。

    使用按量執行個體補充搶佔式容量

    需同時選擇付費類型為搶佔式執行個體。

    開啟後,如果因價格或庫存等原因無法建立足夠的搶佔式執行個體,ACK將自動嘗試建立按量執行個體作為補充。

    雲資源及計費說明:imageECS執行個體

    開啟搶佔式執行個體補償

    需同時選擇付費類型為搶佔式執行個體。

    開啟後,當收到搶佔式執行個體將被回收的系統訊息時(即搶佔式執行個體被回收前5分鐘),ACK將嘗試擴容新執行個體進行補償。

    • 補償成功:ACK對舊節點執行排水並從叢集中移除。

    • 補償失敗:ACK不會對舊節點執行排水,到期執行個體仍然會在5分鐘後被回收釋放。當庫存恢複或滿足價格條件時,ACK將自動購買執行個體以保證期望節點數,詳情請參見搶佔式執行個體節點池最佳實務

    搶佔式執行個體的主動釋放可能導致業務異常,為提高補償成功率,建議同時開啟使用按量執行個體補充搶佔式容量

    雲資源及計費說明:imageECS執行個體

    ECS 標籤

    為ACK自動建立的ECS執行個體添加標籤,作為雲資源標識。每台ECS最多可綁定20個標籤。如需提高上限,請到配額平台提交申請。由於ACK和ESS會佔用部分標籤,您最多可為執行個體指定17個自訂標籤。

    展開查看標籤佔用說明

    • ACK預設佔用兩個ECS標籤。

      • ack.aliyun.com:<您的叢集ID>

      • ack.alibabacloud.com/nodepool-id:<您的節點池ID>

    • ESS預設佔用1個ECS標籤:acs:autoscaling:scalingGroupId:<您的節點池伸縮組ID>

    • 開啟節點自動調整後,Auto Scaling將預設佔用兩個ECS標籤,因此節點池會額外佔用兩個ECS標籤:k8s.io/cluster-autoscaler:truek8s.aliyun.com:true

    • 開啟節點自動調整後,組件通過ECS標籤記錄節點的標籤和汙點,以預檢測彈出節點的調度行為。

      • 節點的每個標籤會被轉為k8s.io/cluster-autoscaler/node-template/label/<標籤鍵>:<標籤值>

      • 節點的每個汙點會被轉為k8s.io/cluster-autoscaler/node-template/taint/<汙點鍵>/<汙點值>:<汙點效果>

    汙點 (Taints)

    為節點添加索引值對汙點。有效汙點鍵包含首碼(可選)和名稱。如果有首碼,用正斜線(/)分隔。

    展開查看詳細說明

    • :名稱長度為1~63個字元,必須以字母、數字或字元[a-z0-9A-Z]開頭和結尾,中間可包含字母、數字、短劃線(-)、底線(_)、英文半形句號(.)。

      如果指定首碼,必須為DNS子域,即一系列由英文半形句號(.)分隔的DNS標籤,不超過253個字元,並以正斜線(/)結尾。

    • :汙點值可以為空白,不超過63個字元,必須以字母、數字或字元[a-z0-9A-Z]開頭和結尾,可包含字母、數字、短劃線(-)、底線(_)、英文半形句號(.)。

    • Effect

      • NoSchedule:不接受任何新的、不容忍此汙點的Pod被調度到該節點,但已在啟動並執行Pod不受影響。

      • NoExecute:不僅不接受任何新的、不容忍此汙點的Pod被調度到該節點,還會驅逐節點上任何已在啟動並執行、不容忍此汙點的Pod。

      • PreferNoSchedule:ACK會盡量避免將Pod調度到存在其不能容忍汙點的節點上,但不會強制執行。

    節點標籤(Labels)

    為節點添加索引值對標籤。有效Key包含首碼(可選)和名稱。如有首碼,首碼和名稱之間用正斜線(/)分隔。

    展開查看詳細說明

    • Key:名稱長度為1~63個字元,必須以字母數字字元[a-z0-9A-Z]開頭和結尾,中間可包含字母、數字、短劃線(-)、底線(_)、英文半形句號(.)。

      如果指定首碼,必須為DNS子域,即一系列由英文半形句號(.)分隔的DNS標籤,不超過253個字元,以正斜線(/)結尾。

      以下首碼由Kubernetes核心組件保留,不支援指定

      • kubernetes.io/

      • k8s.io/

      • kubernetes.io/k8s.io/結尾的首碼。例如test.kubernetes.io/

        以下除外:

        • kubelet.kubernetes.io/

        • node.kubernetes.io

        • kubelet.kubernetes.io/結尾的首碼。

        • node.kubernetes.io結尾的首碼。

    • Value:可以為空白,不超過63個字元,必須以字母數字字元[a-z0-9A-Z]開頭和結尾,可包含字母、數字、短劃線(-)、底線(_)和英文半形句號(.)。

    設定為不可調度

    新添加的節點註冊到叢集時預設會被設定為不可調度。需在節點列表手動調整節點調度狀態

    本配置僅對1.34以下版本叢集生效,詳情請參見Kubernetes 1.34版本說明

    容器鏡像加速

    僅支援版本為1.6.34及以上的containerd運行時。

    新添加的節點將自動識別容器鏡像是否支援按需載入功能,若支援則預設通過按需載入加速容器啟動,以縮短應用啟動時間,詳情請參見使用按需載入容器鏡像加速容器啟動

    【廢棄】CPU Policy

    指定kubelet節點的CPU管理原則

    • None:預設策略。

    • Static:允許為節點上具有某些資源特徵的Pod賦予增強CPU親和性和獨佔性。

    推薦使用自訂節點池kubelet配置

    自訂節點名稱

    節點名稱由首碼、節點IP地址及尾碼三部分組成。開啟後,節點名稱、ECS執行個體名稱、ECS執行個體Hostname也將發生變化。

    例如,節點IP地址為192.XX.YY.55,指定首碼為aliyun.com,尾碼為test。

    • Linux節點:節點名稱、ECS執行個體、ECS執行個體Hostname均為aliyun.com192.XX.YY.55test。

    • Windows節點:其Hostname固定為IP地址,使用-代替IP地址中的.,且不包含首碼和尾碼。

      因此,對應的ECS執行個體Hostname為192-XX-YY-55,節點名稱、ECS執行個體名稱均為aliyun.com192.XX.YY.55test。

    重要

    當自訂節點名稱格式依賴於截取部分IP地址時,若VPC網段範圍較大而截取的IP位元(lenOfIP)不足,可能會導致節點名稱衝突,從而造成節點即時彈性情境下節點擴容失敗。

    請根據VPC網段,參見以下建議設定IP地址的截取位元:

    • 針對 10.0.0.0/8 和 172.16.0.0/12 等大規模網段,建議 lenOfIP 至少為 9。

    • 針對 192.168.0.0/16 網段,建議 lenOfIP 至少為 6。

    Worker RAM 角色

    僅支援1.22及以上版本的ACK託管叢集
    僅支援在建立節點池時指定

    在節點池維度指定一個Worker RAM角色,降低所有節點中共用一個Worker RAM角色可能存在的安全風險。

    • 預設角色:使用叢集預設建立的Worker RAM角色。

    • 自訂:使用指定的角色作為Worker RAM角色,為空白時將使用預設角色,詳情請參見使用自訂Worker RAM角色

    執行個體中繼資料訪問模式

    僅支援1.28及以上版本的叢集

    配置 ECS 執行個體的中繼資料訪問模式,在ECS執行個體內部通過訪問中繼資料服務(Metadata Service)擷取ECS執行個體中繼資料,包括執行個體ID、VPC資訊、網卡資訊等執行個體屬性資訊,詳情請參見執行個體中繼資料

    • 普通模式和加固模式:支援使用普通模式和加固模式兩種方式訪問執行個體中繼資料服務。

    • 僅加固模式:僅支援使用加固模式訪問執行個體中繼資料服務,請參見使用僅加固模式訪問ECS執行個體中繼資料

    執行個體預自訂數據

    節點加入叢集前,將運行指定的執行個體預自訂User-Data指令碼

    例如,指定預自訂資料為 touch /tmp/pre-script,則節點上組合後的指令碼執行順序如下。

    #!/bin/bash
    # 輸入的執行個體預自訂資料在此處執行
    touch /tmp/pre-script
    
    # ACK節點初始化指令碼在此處執行
    節點初始化時此配置的生效邏輯,請參見節點初始化流程介紹

    執行個體自訂數據

    節點加入叢集後,將運行指定的執行個體自訂User-Data指令碼

    例如,指定執行個體自訂資料為 touch /tmp/post-script,則節點上組合後的指令碼執行順序如下。

    #!/bin/bash
    # ACK節點初始化指令碼在此處執行
    
    # 輸入的執行個體自訂資料在此處執行
    touch /tmp/post-script
    節點初始化時此配置的生效邏輯,請參見節點初始化流程介紹
    建立叢集或擴容節點成功不代表執行個體自訂指令碼執行成功。可登入節點執行grep cloud-init /var/log/messages查看執行日誌。

    Cloud Monitor外掛程式

    可在CloudMonitor控制台查看並監控節點和應用運行狀態。

    本配置僅對節點池中新增的節點生效,不對節點池存量節點生效。

    已有節點如需啟用,請通過CloudMonitor控制台安裝。

    雲資源及計費說明:imageCloudMonitor

    公網 IP

    ACK將為節點分配IPv4公網IP地址。

    本配置僅對節點池中新增的節點生效,不對節點池存量節點生效。已有節點如需訪問公網,需配置並綁定EIP,請參見EIP 綁定雲資源

    雲資源及計費說明:imageECS公網

    自定義安全性群組

    為節點池指定普通安全性群組或企業級安全性群組。ACK預設不會為安全性群組配置額外的訪問規則。需自行管理安全性群組規則,避免訪問異常,請參見配置叢集安全性群組

    每台ECS執行個體支援加入的安全性群組存在上限,請確保安全性群組配額充足。

    RDS 白名單

    將節點IP添加至RDS執行個體的白名單。

    部署集

    通過ECS控制台建立部署集後,為節點池指定部署集,使得節點池彈出的節點可分散部署在不同的物理伺服器上,提升高可用性。

    部署集預設支援的節點上限為20 * 可用性區域數量(可用性區域數量由vSwitch決定),節點池內最大節點數將受到限制,需確保部署集內配額充足。

    後續如需啟用,請參見節點池部署集最佳實務

    資源集區策略

    新增節點時使用的資源集區策略(僅支援執行個體配置方式指定執行個體規格)。資源集區包括彈性保障服務或容量預定(立即生效容量預定指定時間生效容量預定)服務生效後產生的私人池以及公用池,供節點啟動時選擇。

    • 私人池優先:優先使用指定的私人池。如果未指定私人池或指定的私人池容量不足,將自動匹配開放類型的私人池。如果沒有合格私人池,則使用公用池建立執行個體。

    • 僅限私人池:需指定私人池ID。如果指定的私人池容量不足,節點會啟動失敗。

    • 不使用:不使用資源集區策略。

    【廢棄】私人池類型

    配置項已廢棄,請切換使用資源集區策略來指定私人池

    當前所選可用性區域和執行個體規格下可使用的私人池資源。類型包括:

    • 開放:執行個體將會自動匹配開放類型的私人容量池,如果沒有合格私人池,則使用公用池資源啟動。

    • 不使用:執行個體不會使用任何私人池容量,直接使用公用池資源啟動。

    • 指定:需要進一步選擇私人池ID來指定執行個體只使用該私人池容量啟動。如果該私人池不可用,則執行個體啟動失敗。

  2. 單擊確認配置

    您可以在確認配置頁面的左下角單擊同等代碼,產生當前節點池配置對應的Terraform或SDK樣本參數。

    節點池列表中節點池狀態顯示初始化中時,表明節點池正在建立;顯示為已啟用時,表明建立成功。

編輯節點池

建立節點池後,ACK叢集支援通過控制台調整部分節點池配置,例如節點池所在的虛擬交換器、付費類型、執行個體規格、系統硬碟及啟用或停用Auto Scaling等。您可以參見建立節點池的配置項說明瞭解支援更新的配置項。

節點池編輯過程中,不會影響節點池內已有節點和業務的運行。節點池配置更新後,後續節點池中新增的節點都將預設使用該配置。

重要
  • 節點池配置更新後,除特殊說明情境外(例如同步更新存量節點的 ECS 標籤同步更新存量節點的標籤(Labels)及汙點(Taints)),不會修改節點池已有節點的配置,僅作用於新增節點。

  • 切換節點池的擴縮容模式時:

    • 手動切換為自動:即開啟自動調整,需同步設定最小和最大執行個體數。

    • 自動切換為手動:即關閉自動調整,最小執行個體數將設定為0,最大執行個體數將設定為2000。期望節點數將自動設定為節點池當前的節點數量。

  • 更新節點池配置需參見本步驟來實現。如通過其他方式對節點進行了更改,節點池升級時這些更改會被覆蓋。

  1. 在節點池列表頁面中,單擊目標節點池所在行操作列的編輯

  2. 在編輯節點池頁面,編輯節點池的配置項,並按照頁面提示完成配置。

    在節點池頁面,如果節點池狀態顯示更新中,則說明節點池正在變更中。變更完成後,狀態顯示為已啟用

查看節點池

您可以查看節點池的基本資料、監控資訊,以及節點池中的全部節點資訊和節點伸縮活動的記錄。

單擊目標節點池名稱,查看以下資訊。

  • 基本資料頁簽:展示叢集資訊、節點池資訊、節點配置資訊。如果叢集已開啟自動Auto Scaling,還將展示自動Auto Scaling的配置資訊。

  • 監控頁簽:整合了阿里雲Prometheus服務,展示節點池的資源水位情況,包括CPU或記憶體使用量情況、磁碟使用方式、節點CPU或記憶體平均使用率等。

  • 節點管理頁簽:當前節點池中的全部節點列表,支援對節點進行移除、營運、排水、調度等操作。單擊匯出可以通過CSV檔案匯出節點的各項資訊。

  • 伸縮活動頁簽:最近節點執行個體伸縮活動記錄,包括伸縮後的執行個體數量、伸縮活動描述等。伸縮活動失敗時,您可以查看失敗的原因。關於擴縮容失敗常見錯誤碼,請參見手動擴縮容節點池

刪除節點池

不同計費規則的執行個體釋放規則不同,請參見下文使用標準的操作刪除節點池中的節點。刪除節點池前,請確認該節點池是否設定了期望節點數,這將直接影響節點的釋允許存取為。

節點池

釋放規則

已開啟期望節點數的節點池

  • 隨用隨付的節點:會隨著節點池的刪除被釋放。

  • 訂用帳戶的節點:刪除節點池不會自動釋放訂用帳戶的節點。

    如需釋放訂用帳戶的節點,請參見訂用帳戶轉隨用隨付將訂用帳戶的節點轉換為隨用隨付的節點,再登入ECS管理主控台完成釋放。

  • 刪除節點池會將節點池內的所有節點從API Server一併移除。

未開啟期望節點數的節點池

  • 節點池內通過手動及自動添加到節點池的已有節點、訂用帳戶的節點不會被釋放,其餘節點將被釋放。

    如需釋放訂用帳戶的節點,請參見訂用帳戶轉隨用隨付將訂用帳戶的節點轉換為隨用隨付的節點,再登入ECS管理主控台完成釋放。

  • 節點池內釋放的節點將會從API Server移除,未被釋放的節點將不會從API Server移除。

  1. (可選)單擊目標節點池名稱,在基本資料頁簽中檢查是否配置了期望節點數。如果未啟用,期望節點數欄位會顯示為-。

  2. 在目標節點池右側的操作列,單擊image>刪除,仔細閱讀彈出資訊,確認無誤後,單擊確定

    重要

    節點系統硬碟和資料盤的生命週期與節點綁定。當節點被釋放時,雲端硬碟會隨之釋放,盤內的所有資料將永久丟失且無法恢複。對於需要持久化儲存的資料,請使用持久化儲存卷(PersistentVolume, PV) 進行管理,實現儲存資料與節點生命週期的解耦,保障資料安全。

相關操作

節點池啟用完成後,您可以在節點池列表地區,按需進行以下操作。

介面詞

說明

相關文檔

同步節點池

節點資訊異常時,同步節點池的資料資訊。

詳情

節點池配置詳情。

擴縮容

  • 手動:ACK會根據配置的期望節點數調整節點池中的節點數,將節點數始終維持在期望節點數。更多資訊,請參見手動擴縮容節點池

  • 自動:當叢集的容量規劃無法滿足應用Pod調度時,ACK會根據配置的最小和最大執行個體數自動擴縮節點資源。1.24及以上版本的叢集預設啟用節點即時彈性;1.24以下版本的叢集預設啟用節點自動調整。更多資訊,請參見節點伸縮

編輯

調整節點池的配置,例如節點池所在的虛擬交換器、託管節點池配置、付費類型、執行個體規格、啟用或停用Auto Scaling等。

參見上文的編輯節點池

監控

整合了阿里雲Prometheus服務,展示節點池的資源水位情況,包括CPU或記憶體使用量情況、磁碟使用方式、節點CPU或記憶體平均使用率等。

參見上文的查看節點池

添加已有節點

如購買ECS執行個體後需將其添加到ACK叢集中作為Worker節點,或移除Worker節點後需重新加入節點池,可以使用添加已有節點的功能。此功能存在一些使用限制和注意事項,請參見文檔瞭解。

添加已有節點

配置登入方式

設定節點的登入方式,支援通行金鑰和密碼兩種方式。

參見前文的執行個體和鏡像配置

託管配置

開啟節點池的自動化營運能力,包括節點故障自動回復、kubelet和運行時自動升級、OS CVE自動修複等。

參見前文的基本配置

複製

基於現有節點池配置,複製一個相同配置的節點池。

刪除

刪除不再使用的節點池,以減少不必要的資源浪費。節點池是否開啟期望節點數以及節點的計費模式會影響節點釋放的行為。

參見上文的刪除節點池

Kubelet 配置

在節點池維度自訂節點的kubelet參數配置,調整節點行為,例如整叢集資源預留以調配資源用量等。

自訂節點池kubelet配置

Containerd 配置

在節點池維度自訂節點的containerd參數配置。例如,您可以給指定鏡像倉庫同時配置多個Mirror倉庫,或者指定跳過某個鏡像倉庫的安全性憑證的驗證。

自訂節點池containerd配置

OS 配置

在節點池維度自訂節點的OS參數配置,以調優系統效能。

管理節點池OS參數

Kubelet 升級

升級節點池中節點的kubelet版本和containerd版本。

升級節點池

更換作業系統

更換節點作業系統類型,或升級作業系統的版本。

更換作業系統

修複 CVE(OS)

執行CVE漏洞的批量修複,提升叢集的穩定性、安全性、合規性。部分CVE漏洞的修複需要通過重啟節點來實現,請參見文檔瞭解功能說明及注意事項。

修複節點池作業系統CVE漏洞

節點恢複

當託管節點池中的節點發生異常時,ACK會自動發起故障節點的恢複操作,使節點保持正常運行(部分複雜的節點故障可能仍然需要手動修複)。關於ACK提供的檢查項及具體的恢複行為請參見文檔瞭解。

開啟節點自愈

託管配置能力對比

託管配置

不開啟

託管節點池

智能託管

節點池配置

執行個體規格

手動設定

手動設定

可配置,支援按規格類型智能推薦

付費類型

手動設定

手動設定

僅支援隨用隨付

作業系統

手動設定

手動設定

僅支援容器最佳化作業系統 ContainerOS

系統硬碟

手動設定

手動設定

預設推薦配置,20Gi

資料盤

手動設定

手動設定

一塊資料盤用於 ContainerOS 作業系統的臨時儲存,大小可配置

自動擴縮容

可選開啟,手動設定

可選開啟,手動設定

內建開啟節點即時彈性 ,可手動設定

自動化營運能力

ECS系統事件自動響應

不支援

已內建開啟

已內建開啟

節點自愈

不支援

可選開啟,手動設定

已內建開啟

kubelet和containerd自動升級

通過自動升級叢集手動設定

已內建開啟

OS CVE漏洞自動修複

不支援

可選開啟,手動設定

已內建開啟

重要
  • 節點池開啟智能託管後,將根據您的工作負載需求動態擴縮容節點,預設最大支援擴容至 50 節點,您可以通過節點池的擴縮容功能修改最大執行個體數。

  • 節點池開啟智能託管後,ACK 將負責作業系統版本升級、軟體版本升級、安全性漏洞修複等營運職責,涉及軟體版本升級、軟體配置修改、重啟、排水驅逐等操作。請避免對節點池中 ECS 節點進行手動營運,例如重啟、資料盤掛載、登入節點修改配置等,以避免自動化策略衝突影響。請您合理設定工作負載的副本數、PreStop 優雅下線策略、PodDisruptionBudget 策略等,以確保節點可排空營運且無業務中斷影響。

  • 節點池開啟智能託管後,ACK 將基於採用不可變根檔案系統的作業系統 ContainerOS 提升節點安全性,請避免使用節點系統路徑儲存(如 HostPath),推薦使用 PVC 作為持久化儲存。

  • 節點池開啟智能託管後,暫不支援 Arm、GPU、本地碟等執行個體規格,ACK 已為您推薦預設的執行個體規格類型,可以滿足大多數情境下的應用需求,您也可以在控制台根據實際業務情境調整。建議設定足夠數量的執行個體規格,以提升節點池的彈性強度,避免擴容失敗。

  • 智能託管模式旨在提供自動化、智能化的Kubernetes叢集營運功能,在部分情境下,您仍需要履行一部分義務。詳情請參見責任共擔模型

常見問題

如何基於建立好的ECS執行個體建立自訂鏡像,並使用該鏡像建立節點?

您可以在建立ECS執行個體後,根據業務需要自訂該執行個體(如安裝軟體、部署應用環境等),並為更新後的執行個體建立自訂鏡像。使用該鏡像建立的新執行個體,會包含您已配置的自訂項,省去您重複自訂執行個體的時間。

  1. 登入ECS執行個體,執行以下命令,刪除指定的檔案。關於如何登入執行個體,請參見使用Workbench登入Linux執行個體

    chattr -i /etc/acknode/nodeconfig-*
    rm -rf /etc/acknode
    systemctl disable ack-reconfig
    rm -rf /etc/systemd/system/ack-reconfig.service
    rm -rf /usr/local/bin/reconfig.sh
    rm -rf /var/lib/cloud
    systemctl stop kubelet
    systemctl disable kubelet
    rm -rf /etc/systemd/system/kubelet.service
    rm -rf /etc/systemd/system/kubelet.service.d/10-kubeadm.conf
  2. 基於ECS執行個體建立自訂鏡像。相關注意事項和具體操作步驟,請參見使用執行個體建立自訂鏡像

  3. 配置節點池,選擇作業系統類型為自訂鏡像,並參見前文說明完成節點池的建立。

重要
  • 請基於ACK叢集支援的作業系統製作自訂鏡像。詳細資料,請參見作業系統

  • 請勿使用ACK叢集中正在啟動並執行ECS執行個體製作自訂鏡像。如需使用,請先從叢集移除,請參見移除節點

  • 自訂鏡像中預定義的行為邏輯可能影響叢集節點初始化、容器運行、節點OS升級、託管節點池的節點自動回復等操作。在生產環境使用前,請確保已經過嚴格的測實驗證。

相關文檔

  • 當不再需要某節點繼續工作時,請按照標準化操作將節點移除,請參見移除節點

  • ACK需要佔用一定的節點資源來為kube組件和system進程預留資源,請參見節點資源預留策略

  • 當叢集的容量規劃無法滿足應用Pod調度時,您可以啟用節點伸縮自動擴縮節點資源,請參見節點伸縮

  • 單Worker節點支援的最大Pod數受網路外掛程式類型影響,在大部分情境下不支援變更。如需提升可用的Pod數量,需通過節點池擴容、執行個體規格提升、重建叢集並重新規劃Pod網段等手段,具體操作請參見調整可使用的節點Pod數量