本文介紹在控制台建立ACK託管叢集時涉及的各項配置,包括配置項說明、配置建議、關聯使用的雲資源等。
表格中的是否支援修改列中,✓代表建立後仍可修改;✗代表建立後不可修改,需重點關注。
表格中涉及的雲資源表徵圖及名稱(例如
ECS執行個體)表示啟用配置後會級聯建立或使用其他阿里雲雲資源。您可以點擊資源名稱,跳轉查看對應產品的計費說明。
叢集配置
本小節定義了整個叢集的全域屬性,包括版本、網路設定等。網路設定定義了叢集的底層通訊架構。部分選項在建立後無法修改,請謹慎規劃。
基礎配置
配置項 | 描述 | 是否支援修改 |
叢集名稱 | 自訂叢集名稱。 | ✓ |
叢集規格 |
詳細對比,請參見叢集。 | ✓ 僅支援基礎版遷移至Pro版 |
地區 | 叢集資源(ECS執行個體、雲端硬碟等)所處地區。地區與使用者和資源部署地區的距離越近,網路時延越低。 | ✗ |
Kubernetes 版本 | 叢集的Kubernetes版本,推薦使用最新版本。請參見ACK版本支援概覽瞭解ACK的版本支援情況。 僅支援建立最近的三個Kubernetes次要版本的叢集。 | ✓ 支援手動升級叢集和自動升級叢集 |
自動升級 | 開啟叢集的自動升級能力,保持叢集控制面和節點池的周期性自動升級。 關於自動升級的策略和說明,請參見自動升級叢集。 | ✓ |
叢集維護視窗 | ACK會且僅會在定義的維護視窗期內執行自動化營運任務,包括叢集自動升級、OS CVE漏洞自動修複等。 | ✓ |
為便於理解,下表與控制台配置項順序稍有差異。
定義叢集網路邊界與高可用基礎
本小節將通過定義Virtual Private Cloud、交換器(vSwitch)和安全性群組,確定叢集的網路邊界、高可用保障以及基礎安全存取原則。
配置項 | 描述 | 是否支援修改 |
專用網路 | ✗ | |
安全性群組 | ✓ |
選擇Pod的網路模型與地址規劃
本小節將配置網路外掛程式(CNI),網路外掛程式影響著網路效能、可用功能(如NetworkPolicy),以及IP地址的管理方式。然後,您需要進一步規劃叢集內部應用(Pod)和Service的通訊規則與地址體系。
建議提前進行叢集網路位址區段規劃,請參見ACK託管叢集網路規劃。
配置項 | 描述 | 是否支援修改 |
網路外掛程式 | 網路外掛程式是叢集中Pod之間網路通訊的基礎。 關於兩者的詳細對比,請參見容器網路外掛程式Terway與Flannel對比。
| ✗ |
容器網段 | 僅Flannel需要配置 為Pod分配IP地址的位址集區。此網段不能與VPC及VPC內已有ACK叢集使用的網段重疊,且不能與服務網段重疊。 | ✗ |
節點 Pod 數量 | 僅Flannel需要配置 定義單個節點上可容納的最大Pod數量。 | ✗ |
Pod 交換器 | 僅在選擇使用Terway外掛程式時需要配置。 為Pod分配IP的虛擬交換器。每個Pod虛擬交換器分別對應一個Worker節點的虛擬交換器,Pod虛擬交換器和Worker節點的虛擬交換器的可用性區域需保持一致。 重要 Pod虛擬交換器的網段掩碼建議不超過19,最大不超過25,否則叢集網路可分配的Pod IP地址非常有限,會影響叢集的正常使用。 | ✓ |
服務網段 | 即Service CIDR,為叢集內部Service分配IP地址的位址集區。此網段不能與VPC及VPC內已有叢集使用的網段重複,且不能與容器網段重複。 | ✗ |
IPv6雙棧 | ✗ | |
IPv6 服務網段 | 需同時開啟IPv6雙棧 為Service網段配置IPv6位址區段。需使用ULA地址( | ✗ |
服務轉寄模式 | 選擇kube-proxy代理模式,即叢集Service如何將請求分發至後端Pod。
| ✗ |
配置叢集公網入口與出口
此步驟定義了叢集與公網之間的雙向通訊,包括叢集管控公網入口(如何從外部通過API Server管理叢集)和叢集公網出口(叢集內的節點和應用如何訪問互連網,例如拉取公網鏡像),以及如何佈建服務轉寄機制。
配置項 | 描述 | 是否支援修改 |
為專用網路配置 SNAT | 使用共用VPC時請勿勾選 節點需訪問公網(拉取公網鏡像或訪問外部服務)時勾選此項,ACK將自動設定NAT Gateway和SNAT規則,確保叢集內資源可以訪問公網。
若不勾選,也可在建立叢集後自行配置NAT Gateway和SNAT規則,請參見公網 NAT Gateway。 雲資源及計費說明: | ✓ |
API server 訪問 | ACK自動建立一個隨用隨付的私網CLB執行個體作為API Server的內網串連端點。請勿刪除該CLB執行個體,刪除後API Server將無法訪問且無法恢複。 若需使用已有CLB執行個體,請提交工單申請。選擇使用已有的專用網路後,可選擇負載平衡來源為使用已有。 可選開啟使用 EIP 暴露 API Server。
如需後續啟用,請參見實現從公網訪問API Server。 自2024年12月01日起,建立CLB執行個體將新增收取執行個體費,請參見傳統型負載平衡CLB計費項目調整公告。 | ✗ |
進階配置
展開進階選項(選填),配置叢集刪除保護、資源群組等資訊。
配置項 | 描述 | 是否支援修改 |
叢集刪除保護 | 推薦開啟,防止通過控制台或OpenAPI誤刪除叢集。 | ✓ |
資源群組 | 將叢集歸屬於選擇的資源群組,便於許可權管理和成本分攤。 一個資源只能歸屬於一個資源群組。 | ✓ |
標籤 | 為叢集綁定索引值對標籤,作為雲資源的標識。 | ✓ |
時區 | 叢集使用的時區。預設為瀏覽器配置的時區。 | ✓ |
叢集本地區名 | 叢集內Service使用的頂級網域名稱(標準尾碼)。預設為 例如,名為my-service的Service位於default命名空間中,其DNS網域名稱為 | ✗ |
自訂認證 SAN | API Server認證中SAN(Subject Alternative Name)欄位預設包括叢集本地區名、內網IP、公網EIP等欄位。如需通過Proxy 伺服器、自訂網域名或特殊網路環境訪問叢集,需將這些訪問地址添加到SAN欄位中。 如需後續啟用,請參見自訂叢集API Server認證SAN。 | ✓ |
服務賬戶令牌卷投影 | 傳統模式下Pod的身份憑證永久有效且多個Pod共用,存在安全風險。啟用後,每個Pod將獲得專屬的臨時身份憑證,且支援配置自動到期和許可權限制。 如需後續啟用,請參見使用ServiceAccount Token卷投影。 | ✗ |
Secret 落盤加密 | 僅支援Pro版叢集 使用在阿里雲KMS中建立的金鑰組Secret密鑰進行專業級加密保護,增強資料安全性。 如需後續啟用,請參見使用阿里雲KMS進行Secret的落盤加密。 雲資源及計費說明: | ✓ |
RRSA OIDC | 叢集將建立一個OIDC Provider。利用其ServiceAccount的臨時OIDC Token,應用Pod可以調用阿里雲RAM服務並扮演指定RAM角色,從而安全地擷取訪問雲資源的臨時授權,實現Pod層級的許可權最小化管理。 如需後續啟用,請參見通過RRSA配置ServiceAccount的RAM許可權實現Pod許可權隔離。 | ✗ |
節點池配置
節點池是一組具有相同配置的ECS執行個體,是業務負載(Pod)的實際運行環境。部分配置項建立後不支援修改,但可以建立其他節點池。
您可以跳過此步驟。後續參見建立和管理節點池建立更多節點池,實現不同類型(例如作業系統、CPU架構、計費類型、執行個體類型等)節點的混部和隔離,也可參見添加已有節點將已購買的ECS執行個體添加到叢集中。
基礎配置
本小節配置節點池基礎資訊和自動化營運操作。生產環境中建議勾選自動化營運操作,降低營運負擔並提升穩定性。
配置項 | 描述 | 是否支援修改 | |
節點池名稱 | 自訂節點池名稱。 | ✓ | |
容器運行時 | 如何選型,請參見containerd、安全沙箱、Docker運行時的對比。
| ✗ | |
託管節點池相關配置 | 託管節點池 | 啟用託管節點池,使用ACK提供的自動化營運能力。 如業務對底層節點的變更比較敏感,無法容忍節點的重啟以及業務Pod的遷移,不推薦啟用。 如需後續啟用,可編輯節點池開啟。 | ✓ |
節點自愈 | ACK將自動監控節點狀態,並在節點發生異常時自動執行自愈任務。如勾選當節點故障時重啟節點,節點自愈過程中可能涉及節點排水、替盤等操作。觸發條件、相關事件等,請參見開啟節點自愈。 | ✓ | |
自動修複安全性漏洞 | 修複節點池作業系統CVE漏洞,支援配置安全性漏洞修複層級。 雲資源及計費說明: | ✓ | |
叢集維護視窗 | ACK會且僅會在定義的維護視窗期內執行託管節點池的自動化營運操作。 | ✓ | |
執行個體和鏡像配置
您可以根據應用效能和成本要求配置節點,包括ECS執行個體規格、作業系統環境等。
配置項 | 描述 | 是否支援修改 | |
付費類型 | 節點池擴容節點時預設採用的付費類型。
為保證節點池統一,不支援將隨用隨付、訂用帳戶節點池修改為搶佔式執行個體節點池,反之亦然。 | ✓ | |
執行個體相關的配置項 | 節點池擴容時,會從配置的ECS執行個體規格類型系列中分配。為提高擴容成功率,請選擇多個可用性區域下的多種執行個體規格,避免規格不可用或庫存不足。具體擴容的執行個體規格由配置的擴縮容策略決定。 為確保業務穩定性和資源調度的準確性,請勿在同一個節點池中混合使用GPU和非GPU執行個體規格。 可通過以下兩種方式配置擴容時使用的執行個體規格:
可參考控制台的彈性強度建議來配置,或在節點池建立後查看節點池彈性強度。 關於ACK不支援的執行個體規格及節點配置建議,請參見ECS執行個體規格配置建議。 | ✓ | |
作業系統 | 雲市場鏡像處於灰階發布中。 節點池擴容節點時預設採用的作業系統鏡像。
後續如需升級或更換作業系統,請參見更換作業系統。 Alibaba Cloud Linux 2、CentOS 7已停止維護,請使用支援中的作業系統,推薦使用Alibaba Cloud Linux 3容器最佳化版、ContainerOS。 | ✓ | |
安全強化 | 建立節點時,ACK會應用選擇的安全基準策略。
| ✗ | |
登入方式 | 選擇等保加固時,僅支援設定密碼。 ContainerOS僅支援設定密鑰或建立後設定。如需使用密鑰,配置金鑰組後需啟動營運容器後才能使用,具體操作請參見營運ContainerOS節點。 建立節點時,ACK會將指定的密鑰或密碼預置到執行個體中。
| ✓ | |
儲存配置
本小節配置附加到節點的儲存資源,包括用於安裝作業系統的系統硬碟,用於存放容器運行時資料的資料盤等。
配置項 | 描述 | 是否支援修改 | |
系統硬碟 | 根據業務需求選擇雲端硬碟類型,包括ESSD AutoPL、ESSD雲端硬碟、ESSD Entry以及上一代雲端硬碟(SSD雲端硬碟和高效雲端硬碟),配置容量和IOPS等。 可用系統硬碟類型取決於所選的執行個體規格類型系列。未展示的雲端硬碟類型即為不支援使用。 支援選擇配置更多系統硬碟類型,配置與系統硬碟不同的磁碟類型,提高擴容成功率。建立節點時,ACK將根據指定的磁碟類型順序,選擇第一個匹配的類型。 雲資源及計費說明: | ✓ | |
資料盤 | 根據業務需求選擇雲端硬碟類型,包括ESSD AutoPL、ESSD雲端硬碟、ESSD Entry以及上一代雲端硬碟(SSD雲端硬碟和高效雲端硬碟),配置容量和IOPS等。 可用資料盤類型取決於所選的執行個體規格類型系列。未展示的雲端硬碟類型即為不支援使用。
您可以選擇配置更多資料盤類型,配置與資料盤不同的磁碟類型,提高擴容成功率。建立節點時,ACK將根據指定的磁碟類型順序,選擇第一個匹配的類型。 一台ECS執行個體最多可掛載64塊資料盤,不同執行個體規格支援掛載的最多雲端硬碟數量不同。對於執行個體規格支援掛載的雲端硬碟數量上限,可以通過DescribeInstanceTypes介面查詢(DiskQuantity)。 雲資源及計費說明: | ✓ | |
執行個體數量配置
此配置項用於設定節點池在建立完成時的初始節點數量。
配置項 | 描述 | 是否支援修改 |
期望節點數 | 節點池應該維持的總節點數量。建議至少配置2個節點,以確保叢集組件正常運行。您可以通過調整期望節點數,達到擴容或縮容節點池的目的,請參見擴縮容節點池。 如無需建立節點,可填寫為0,後續再手動增加。 | ✓ |
節點池進階配置
展開進階選項(選填),配置擴縮容策略、ECS標籤、汙點等資訊。
配置項 | 描述 | 是否支援修改 |
擴縮容策略 | 配置節點池在節點擴縮容時如何選擇執行個體。
| ✓ |
使用按量執行個體補充搶佔式容量 | 需同時選擇付費類型為搶佔式執行個體。 開啟後,如果因價格或庫存等原因無法建立足夠的搶佔式執行個體,ACK將自動嘗試建立按量執行個體作為補充。 雲資源及計費說明: | ✓ |
開啟搶佔式執行個體補償 | 需同時選擇付費類型為搶佔式執行個體。 開啟後,當收到搶佔式執行個體將被回收的系統訊息時(即搶佔式執行個體被回收前5分鐘),ACK將嘗試擴容新執行個體進行補償。
搶佔式執行個體的主動釋放可能導致業務異常,為提高補償成功率,建議同時開啟使用按量執行個體補充搶佔式容量。 雲資源及計費說明: | ✓ |
ECS 標籤 | 為ACK自動建立的ECS執行個體添加標籤,作為雲資源標識。每台ECS最多可綁定20個標籤。如需提高上限,請到配額平台提交申請。由於ACK和ESS會佔用部分標籤,您最多可為執行個體指定17個自訂標籤。 | ✓ |
汙點 (Taints) | 為節點添加索引值對汙點。有效汙點鍵包含首碼(可選)和名稱。如果有首碼,用正斜線(/)分隔。 | ✓ |
節點標籤(Labels) | 為節點添加索引值對標籤。有效Key包含首碼(可選)和名稱。如有首碼,首碼和名稱之間用正斜線(/)分隔。 | ✓ |
設定為不可調度 | 新添加的節點註冊到叢集時預設會被設定為不可調度。需在節點列表手動調整節點調度狀態。 本配置僅對1.34以下版本叢集生效,詳情請參見Kubernetes 1.34版本說明。 | ✓ |
容器鏡像加速 | 僅支援版本為1.6.34及以上的containerd運行時。 新添加的節點將自動識別容器鏡像是否支援按需載入功能,若支援則預設通過按需載入加速容器啟動,以縮短應用啟動時間,詳情請參見使用按需載入容器鏡像加速容器啟動。 | ✓ |
【廢棄】CPU Policy | 指定kubelet節點的CPU管理原則。 推薦使用自訂節點池kubelet配置。 推薦使用自訂節點池kubelet配置。 | ✗ |
自訂節點名稱 | 節點名稱由首碼、節點IP地址及尾碼三部分組成。開啟後,節點名稱、ECS執行個體名稱、ECS執行個體Hostname也將發生變化。 例如,節點IP地址為192.XX.YY.55,指定首碼為aliyun.com,尾碼為test。
重要 當自訂節點名稱格式依賴於截取部分IP地址時,若VPC網段範圍較大而截取的IP位元( 請根據VPC網段,參見以下建議設定IP地址的截取位元:
| ✓ |
Worker RAM 角色 | 僅支援1.22及以上版本的ACK託管叢集 僅支援在建立節點池時指定 在節點池維度指定一個Worker RAM角色,降低所有節點中共用一個Worker RAM角色可能存在的安全風險。
| ✗ |
執行個體中繼資料訪問模式 | 僅支援1.28及以上版本的叢集 配置 ECS 執行個體的中繼資料訪問模式,在ECS執行個體內部通過訪問中繼資料服務(Metadata Service)擷取ECS執行個體中繼資料,包括執行個體ID、VPC資訊、網卡資訊等執行個體屬性資訊,詳情請參見執行個體中繼資料。
| ✗ |
執行個體預自訂資料 | 節點加入叢集前,將運行指定的執行個體預自訂User-Data指令碼。 例如,指定預自訂資料為 節點初始化時此配置的生效邏輯,請參見節點初始化流程介紹。 | ✓ |
執行個體自訂資料 | 節點加入叢集後,將運行指定的執行個體自訂User-Data指令碼。 例如,指定執行個體自訂資料為 節點初始化時此配置的生效邏輯,請參見節點初始化流程介紹。 建立叢集或擴容節點成功不代表執行個體自訂指令碼執行成功。可登入節點執行 | ✓ |
CloudMonitor外掛程式 | 可在CloudMonitor控制台查看並監控節點和應用運行狀態。 本配置僅對節點池中新增的節點生效,不對節點池存量節點生效。 已有節點如需啟用,請通過CloudMonitor控制台安裝。 雲資源及計費說明: | ✓ |
公網 IP | ✓ | |
自訂安全性群組 | 為節點池指定普通安全性群組或企業級安全性群組。ACK預設不會為安全性群組配置額外的訪問規則。需自行管理安全性群組規則,避免訪問異常,請參見配置叢集安全性群組。 每台ECS執行個體支援加入的安全性群組存在上限,請確保安全性群組配額充足。 | ✗ |
RDS 白名單 | 將節點IP添加至RDS執行個體的白名單。 | ✓ |
部署集 | 通過ECS控制台建立部署集後,為節點池指定部署集,使得節點池彈出的節點可分散部署在不同的物理伺服器上,提升高可用性。 部署集預設支援的節點上限為 後續如需啟用,請參見節點池部署集最佳實務。 | ✓ |
資源集區策略 | 新增節點時使用的資源集區策略(僅支援執行個體配置方式為指定執行個體規格)。資源集區包括彈性保障服務或容量預定(立即生效容量預定或指定時間生效容量預定)服務生效後產生的私人池以及公用池,供節點啟動時選擇。
| ✓ |
【廢棄】私人池類型 | 配置項已廢棄,請切換使用資源集區策略來指定私人池 當前所選可用性區域和執行個體規格下可使用的私人池資源。類型包括:
| ✓ |
組件配置
ACK基於最佳實務為您預設安裝了一些組件。您可以在此頁面中查看並確認,也可以在叢集建立後進行安裝、卸載、升級等操作,請參見管理組件。
基礎配置
配置項 | 描述 | ||||||
Ingress | Ingress管理著叢集外部存取叢集內部服務的方式。如需將叢集內應用或API暴露給公網訪問時,則需安裝。 目前提供三種執行個體作為叢集 Ingress 入口網關。
關於三者的詳細對比,請參見Ingress管理。 | ||||||
服務發現 | 安裝NodeLocal DNSCache,在節點上緩衝DNS解析結果,以提升網域名稱解析效能和穩定性,加速叢集內部的服務間調用。 | ||||||
儲存外掛程式 | 基於CSI儲存外掛程式實現資料的持久化儲存,可使用阿里雲雲端硬碟、NAS、OSS、CPFS等儲存卷資源。 選擇預設建立NAS和CNFS後,ACK會預設建立通用型NAS檔案系統並使用容器網路檔案系統CNFS進行管理。 雲資源及計費說明: | ||||||
容器監控 | 通過容器叢集監控服務監控叢集健康情況、資源使用率、應用效能等,並在異常時觸發相關警示。
如需後續啟用,請參見接入與配置阿里雲Prometheus監控。 雲資源及計費說明: | ||||||
成本套件 | 提供叢集、命名空間、節點池、工作負載的成本和資源使用情況分析,以提升叢集資源使用率,節省成本。 如需後續啟用,請參見成本洞察。 | ||||||
Log Service | 使用已有SLS Project或建立一個SLS Project,用於收集叢集應用日誌。 同時將啟用叢集API Server審計功能,收集對Kubernetes API的請求以及請求結果。 如需後續啟用,請參見採集ACK叢集容器日誌、使用叢集API Server審計功能。
雲資源及計費說明: | ||||||
警示配置 | 開啟Container Service警示管理,基於SLS、可觀測監控 Prometheus 版和CloudMonitor資料來源,在叢集出現異常時向警示連絡人分組發送警示通知。 | ||||||
控制平面組件日誌 | 將控制面組件日誌採集至SLS Project中,以便深入排查問題和定位問題根因。 如需後續啟用,請參見採集ACK託管叢集控制面組件日誌。 雲資源及計費說明: | ||||||
叢集巡檢 | 啟用智能營運的叢集巡檢功能,定期掃描叢集內配額、資源水位、組件版本等,確保叢集配置符合最佳實務,並提前暴露潛在風險。 |
進階配置
展開進階選項(選填),選中需要安裝的應用管理、日誌監控、儲存、網路、安全等類型的組件。