全部產品
Search
文件中心

Container Service for Kubernetes:ACK託管叢集配置項說明

更新時間:Jan 22, 2026

本文介紹在控制台建立ACK託管叢集時涉及的各項配置,包括配置項說明、配置建議、關聯使用的雲資源等。

  • 表格中的是否支援修改列中,✓代表建立後仍可修改;✗代表建立後不可修改,需重點關注。

  • 表格中涉及的雲資源表徵圖及名稱(例如imageECS執行個體)表示啟用配置後會級聯建立或使用其他阿里雲雲資源。您可以點擊資源名稱,跳轉查看對應產品的計費說明。

叢集配置

本小節定義了整個叢集的全域屬性,包括版本、網路設定等。網路設定定義了叢集的底層通訊架構。部分選項在建立後無法修改,請謹慎規劃。

基礎配置

配置項

描述

是否支援修改

叢集名稱

自訂叢集名稱。

叢集規格

  • Pro版:提供SLA保障,適用於企業生產和測試環境。

  • 基礎版:資源配額有限,僅供個人學習與測試。

詳細對比,請參見叢集

僅支援基礎版遷移至Pro版

地區

叢集資源(ECS執行個體、雲端硬碟等)所處地區。地區與使用者和資源部署地區的距離越近,網路時延越低。

Kubernetes 版本

叢集的Kubernetes版本,推薦使用最新版本。請參見ACK版本支援概覽瞭解ACK的版本支援情況。

僅支援建立最近的三個Kubernetes次要版本的叢集。

支援手動升級叢集自動升級叢集

自動升級

開啟叢集的自動升級能力,保持叢集控制面和節點池的周期性自動升級。

關於自動升級的策略和說明,請參見自動升級叢集

叢集維護視窗

ACK會且僅會在定義的維護視窗期內執行自動化營運任務,包括叢集自動升級、OS CVE漏洞自動修複等。

為便於理解,下表與控制台配置項順序稍有差異。

定義叢集網路邊界與高可用基礎

本小節將通過定義Virtual Private Cloud、交換器(vSwitch)和安全性群組,確定叢集的網路邊界、高可用保障以及基礎安全存取原則。

配置項

描述

是否支援修改

專用網路

叢集的Virtual Private Cloud。為保障高可用,建議選擇2個及以上不同可用性區域。

  • 自動建立:ACK在已選擇的可用性區域下建立對應vSwitch。

  • 使用已有:選擇vSwitch,指定叢集的可用性區域,可建立或使用已有vSwitch。

推薦叢集 VPC 使用標準私人地址(如 10.0.0.0/8、172.16.0.0/12 和 192.168.0.0/16)。如有特殊需求,請前往配額中心申請(使用公網網段 VPC 建立叢集)。

雲資源及計費說明:imageVPC

安全性群組

使用已有VPC時,支援使用選擇已有安全性群組

安全性群組應用於叢集控制面、預設節點池和未指定自訂安全性群組的節點池。

相較於普通安全性群組,企業級安全性群組可以容納更多私網IP地址數量,但不支援組內互連功能,詳細對比請參見安全性群組分類

  • 自動建立:出方向預設全部允許,入方向基於推薦配置允許存取。後續如需修改,請確保在入方向已允許存取100.64.0.0/10網段。

    該網段用於訪問阿里雲其他服務,以執行鏡像拉取、查詢ECS基礎資訊等操作。
  • 使用已有:ACK預設不會為安全性群組配置額外的訪問規則。需自行管理安全性群組規則,以避免訪問異常,請參見配置叢集安全性群組

選擇Pod的網路模型與地址規劃

本小節將配置網路外掛程式(CNI),網路外掛程式影響著網路效能、可用功能(如NetworkPolicy),以及IP地址的管理方式。然後,您需要進一步規劃叢集內部應用(Pod)和Service的通訊規則與地址體系。

建議提前進行叢集網路位址區段規劃,請參見ACK託管叢集網路規劃

配置項

描述

是否支援修改

網路外掛程式

網路外掛程式是叢集中Pod之間網路通訊的基礎。

關於兩者的詳細對比,請參見容器網路外掛程式Terway與Flannel對比
  • Flannel:社區開源的輕量級網路外掛程式,在ACK中採用了與阿里雲VPC深度整合的VPC專用網路模式,通過直接管理VPC路由表實現Pod間通訊。

    • 適用情境:配置簡單,資源消耗少,適用於節點規模較小(受VPC路由表配額限制)、需要簡化網路設定、無需對容器網路進行自訂控制的情境。

  • Terway:阿里雲自研的高效能網路外掛程式,基於彈性網卡ENI實現Pod間通訊。

    • 適用情境:提供基於eBPF的網路加速、NetworkPolicy和Pod層級的vSwitch及安全性群組等能力,適用於對節點規模、網路效能和安全等有較高需求的高效能運算、遊戲、微服務等情境。

    • Pod數量限制:每個Pod佔用ENI的一個輔助IP地址,單個ENI可分配的IP有限(取決於執行個體規格)。因此,節點上可啟動並執行Pod數會受到節點的ENI和輔助IP的配額限制。

      使用共用VPC時,僅支援Terway。

    Terway還提供以下能力。

    詳細能力介紹請參見使用Terway網路外掛程式
    • DataPathV2

      僅支援在建立叢集時配置

      開啟DataPathv2加速模式,Terway將使用eBPF技術最佳化流量轉寄路徑,為網路密集型應用提供更低的延遲和更高的輸送量。

      僅支援Alibaba Cloud Linux 3(所有版本)、ContainerOS、Ubuntu,且Linux核心版本需為5.10及以上。詳細介紹請參見網路加速

    • NetworkPolicy 支援

      公測中,請在配額平台申請

      支援Kubernetes原生的NetworkPolicy,以實現Pod間的“防火牆”,自訂精細的存取控制規則,以提升叢集安全性。

    • Trunk ENI 支援

      允許為Pod配置獨立的IP、vSwitch和安全性群組,適用於需要固定IP或需要對特定Pod進行獨立網路原則管理的特殊業務情境,請參見為Pod配置固定IP及獨立虛擬交換器、安全性群組

容器網段

僅Flannel需要配置

為Pod分配IP地址的位址集區。此網段不能與VPC及VPC內已有ACK叢集使用的網段重疊,且不能與服務網段重疊。

節點 Pod 數量

僅Flannel需要配置

定義單個節點上可容納的最大Pod數量。

Pod 交換器

僅在選擇使用Terway外掛程式時需要配置。

為Pod分配IP的虛擬交換器。每個Pod虛擬交換器分別對應一個Worker節點的虛擬交換器,Pod虛擬交換器和Worker節點的虛擬交換器的可用性區域需保持一致。

重要

Pod虛擬交換器的網段掩碼建議不超過19,最大不超過25,否則叢集網路可分配的Pod IP地址非常有限,會影響叢集的正常使用。

服務網段

即Service CIDR,為叢集內部Service分配IP地址的位址集區。此網段不能與VPC及VPC內已有叢集使用的網段重複,且不能與容器網段重複。

IPv6雙棧

僅支援1.22及以上版本,僅支援Terway,不支援與eRDMA功能同時使用

叢集同時支援IPv4和IPv6協議,但Worker節點與控制面間的通訊仍使用IPv4地址。需確保:

  • 叢集VPC支援IPv6雙棧。

  • 使用Terway共用ENI模式時,節點的執行個體規格需支援IPv6且支援的IPv4/IPv6地址數量相同。

IPv6 服務網段

需同時開啟IPv6雙棧

為Service網段配置IPv6位址區段。需使用ULA地址(fc00::/7範圍內),地址前置長度在/112~/120之間。推薦與服務網段的可用地址數量保持一致。

服務轉寄模式

選擇kube-proxy代理模式,即叢集Service如何將請求分發至後端Pod。

  • iptables:基於Linux防火牆規則實現流量轉寄,使用穩定但效能有限。Service數量增加時,防火牆規則也會成倍增長,導致請求處理變慢,適用於存在少量Service的叢集。

  • IPVS:高效能的流量分發方案,採用雜湊表方式快速定位目標Pod,處理大量Service請求時延時更低。適用於大規模生產叢集或對網路效能要求較高的情境。

配置叢集公網入口與出口

此步驟定義了叢集與公網之間的雙向通訊,包括叢集管控公網入口(如何從外部通過API Server管理叢集)和叢集公網出口(叢集內的節點和應用如何訪問互連網,例如拉取公網鏡像),以及如何佈建服務轉寄機制。

配置項

描述

是否支援修改

為專用網路配置 SNAT

使用共用VPC時請勿勾選

節點需訪問公網(拉取公網鏡像或訪問外部服務)時勾選此項,ACK將自動設定NAT Gateway和SNAT規則,確保叢集內資源可以訪問公網。

  • VPC中沒有NAT Gateway:ACK自動建立NAT Gateway,新購EIP,並為叢集使用的vSwitch配置SNAT規則。

  • VPC已有NAT Gateway:ACK判斷是否需要額外新購EIP以及配置SNAT規則。當無可用EIP時,將自動新購EIP;當不存在VPC層級的SNAT規則時,將為叢集使用的vSwitch配置SNAT規則。

若不勾選,也可在建立叢集後自行配置NAT Gateway和SNAT規則,請參見公網 NAT Gateway

雲資源及計費說明:imageNAT GatewayimageEIP

API server 訪問

ACK自動建立一個隨用隨付的私網CLB執行個體作為API Server的內網串連端點。請勿刪除該CLB執行個體,刪除後API Server將無法訪問且無法恢複。

若需使用已有CLB執行個體,請提交工單申請。選擇使用已有專用網路後,可選擇負載平衡來源使用已有

可選開啟使用 EIP 暴露 API Server

  • 開放:為 API Server 私網 CLB 執行個體綁定EIP,支援從公網訪問API Server,串連並管理叢集。

    這並不代表叢集內資源可以訪問公網。如需讓叢集內資源訪問公網,需勾選為專用網路配置 SNAT
  • 不開放:僅能在VPC內使用KubeConfig串連並操作叢集。

如需後續啟用,請參見實現從公網訪問API Server
自2024年12月01日起,建立CLB執行個體將新增收取執行個體費,請參見傳統型負載平衡CLB計費項目調整公告

雲資源及計費說明:imageCLBimageEIP

進階配置

展開進階選項(選填),配置叢集刪除保護、資源群組等資訊。

配置項

描述

是否支援修改

叢集刪除保護

推薦開啟,防止通過控制台或OpenAPI誤刪除叢集。

資源群組

將叢集歸屬於選擇的資源群組,便於許可權管理和成本分攤。

一個資源只能歸屬於一個資源群組。

標籤

為叢集綁定索引值對標籤,作為雲資源的標識。

時區

叢集使用的時區。預設為瀏覽器配置的時區。

叢集本地區名

叢集內Service使用的頂級網域名稱(標準尾碼)。預設為cluster.local,也支援自訂網域名。自訂本地區名時,請參見配置叢集本地區名(ClusterDomain)有哪些注意事項?

例如,名為my-service的Service位於default命名空間中,其DNS網域名稱為my-service.default.svc.cluster.local

自訂認證 SAN

API Server認證中SAN(Subject Alternative Name)欄位預設包括叢集本地區名、內網IP、公網EIP等欄位。如需通過Proxy 伺服器、自訂網域名或特殊網路環境訪問叢集,需將這些訪問地址添加到SAN欄位中。

如需後續啟用,請參見自訂叢集API Server認證SAN

服務賬戶令牌卷投影

傳統模式下Pod的身份憑證永久有效且多個Pod共用,存在安全風險。啟用後,每個Pod將獲得專屬的臨時身份憑證,且支援配置自動到期和許可權限制。

如需後續啟用,請參見使用ServiceAccount Token卷投影

Secret 落盤加密

僅支援Pro版叢集

使用在阿里雲KMS中建立的金鑰組Secret密鑰進行專業級加密保護,增強資料安全性。

如需後續啟用,請參見使用阿里雲KMS進行Secret的落盤加密

雲資源及計費說明:imageKMS

RRSA OIDC

叢集將建立一個OIDC Provider。利用其ServiceAccount的臨時OIDC Token,應用Pod可以調用阿里雲RAM服務並扮演指定RAM角色,從而安全地擷取訪問雲資源的臨時授權,實現Pod層級的許可權最小化管理。

如需後續啟用,請參見通過RRSA配置ServiceAccount的RAM許可權實現Pod許可權隔離

節點池配置

節點池是一組具有相同配置的ECS執行個體,是業務負載(Pod)的實際運行環境。部分配置項建立後不支援修改,但可以建立其他節點池。

您可以跳過此步驟。後續參見建立和管理節點池建立更多節點池,實現不同類型(例如作業系統、CPU架構、計費類型、執行個體類型等)節點的混部和隔離,也可參見添加已有節點將已購買的ECS執行個體添加到叢集中。

基礎配置

本小節配置節點池基礎資訊和自動化營運操作。生產環境中建議勾選自動化營運操作,降低營運負擔並提升穩定性。

配置項

描述

是否支援修改

節點池名稱

自訂節點池名稱。

容器運行時

如何選型,請參見containerd、安全沙箱、Docker運行時的對比

  • containerd(推薦):社區標準,支援1.20及以上版本。

  • 安全沙箱:提供基於輕量級虛擬化技術的強隔離環境,支援1.31及以下版本。

  • Docker(停止支援):僅支援1.22及以下版本,目前已不支援建立。

託管節點池相關配置

託管節點池

啟用託管節點池,使用ACK提供的自動化營運能力

如業務對底層節點的變更比較敏感,無法容忍節點的重啟以及業務Pod的遷移,不推薦啟用。
如需後續啟用,可編輯節點池開啟。

節點自愈

ACK將自動監控節點狀態,並在節點發生異常時自動執行自愈任務。如勾選當節點故障時重啟節點,節點自愈過程中可能涉及節點排水、替盤等操作。觸發條件、相關事件等,請參見開啟節點自愈

自動修複安全性漏洞

修複節點池作業系統CVE漏洞,支援配置安全性漏洞修複層級。

雲資源及計費說明:imageSecurity Center

叢集維護視窗

ACK會且僅會在定義的維護視窗期內執行託管節點池的自動化營運操作。

執行個體和鏡像配置

您可以根據應用效能和成本要求配置節點,包括ECS執行個體規格、作業系統環境等。

配置項

描述

是否支援修改

付費類型

節點池擴容節點時預設採用的付費類型。

  • 隨用隨付:可按需啟用和釋放。

  • 訂用帳戶:需配置購買時間長度以及自動續約

  • 搶佔式執行個體:目前僅支援具有保護期的搶佔式執行個體。需同時配置單台執行個體上限價格

    當指定執行個體規格的即時價格低於單台執行個體的最高出價時,執行個體將成功建立。保護期(1小時)過後,系統將每5分鐘檢查一次執行個體規格的即時價格與庫存。若市場價格高於出價或庫存不足,搶佔式執行個體將被釋放。使用建議,請參見搶佔式執行個體節點池最佳實務

為保證節點池統一,不支援將隨用隨付訂用帳戶節點池修改為搶佔式執行個體節點池,反之亦然。

執行個體相關的配置項

節點池擴容時,會從配置的ECS執行個體規格類型系列中分配。為提高擴容成功率,請選擇多個可用性區域下的多種執行個體規格,避免規格不可用或庫存不足。具體擴容的執行個體規格由配置的擴縮容策略決定。

為確保業務穩定性和資源調度的準確性,請勿在同一個節點池中混合使用GPU和非GPU執行個體規格。

可通過以下兩種方式配置擴容時使用的執行個體規格:

  • 具體規格:根據vCPU、記憶體、規格類型系列、架構等維度指定具體的執行個體規格。

  • 泛化配置:根據屬性(vCPU、記憶體等)選擇待使用或需排除的執行個體規格列表,進一步提升擴容成功率。請參見使用指定執行個體屬性配置節點池

可參考控制台的彈性強度建議來配置,或在節點池建立後查看節點池彈性強度

關於ACK不支援的執行個體規格及節點配置建議,請參見ECS執行個體規格配置建議

雲資源及計費說明:imageECS執行個體imageGPU執行個體

作業系統

雲市場鏡像處於灰階發布中。

節點池擴容節點時預設採用的作業系統鏡像。

後續如需升級或更換作業系統,請參見更換作業系統
Alibaba Cloud Linux 2、CentOS 7已停止維護,請使用支援中的作業系統,推薦使用Alibaba Cloud Linux 3容器最佳化版、ContainerOS。

安全強化

建立節點時,ACK會應用選擇的安全基準策略。

  • 不開啟:不對ECS執行個體進行安全強化。

  • 等保加固:阿里雲為Alibaba Cloud Linux等保2.0三級版鏡像提供了符合等保合規要求的基準檢查標準和掃描工具。在確保原生鏡像相容性和效能的同時,進行了等保合規適配,滿足《GB/T22239-2019資訊安全技術網路安全等級保護基本要求》,詳情請參見ACK等保加固使用說明

    但在此模式下,Root使用者無法通過SSH遠程登入。您可以通過ECS控制台通過VNC串連執行個體,並建立一個支援SSH登入的普通使用者。

  • 阿里雲 OS 加固:僅支援Alibaba Cloud Linux 2或Alibaba Cloud Linux 3。

登入方式

選擇等保加固時,僅支援設定密碼
ContainerOS僅支援設定密鑰建立後設定。如需使用密鑰,配置金鑰組後需啟動營運容器後才能使用,具體操作請參見營運ContainerOS節點

建立節點時,ACK會將指定的密鑰或密碼預置到執行個體中。

  • 建立時設定

    • 設定密鑰:阿里雲SSH金鑰組是一種安全便捷的登入認證方式,由公開金鑰和私密金鑰組成,僅支援Linux執行個體。

      請同時配置登入名稱rootecs-user)和所需的金鑰組

    • 設定密碼:配置登入名稱rootecs-user)和密碼。

  • 建立後設定:執行個體建立完成後,自行綁定金鑰組或重設執行個體密碼,請參見綁定SSH金鑰組重設執行個體登入密碼

儲存配置

本小節配置附加到節點的儲存資源,包括用於安裝作業系統的系統硬碟,用於存放容器運行時資料的資料盤等。

配置項

描述

是否支援修改

系統硬碟

根據業務需求選擇雲端硬碟類型,包括ESSD AutoPL、ESSD雲端硬碟、ESSD Entry以及上一代雲端硬碟(SSD雲端硬碟和高效雲端硬碟),配置容量和IOPS等。

可用系統硬碟類型取決於所選的執行個體規格類型系列。未展示的雲端硬碟類型即為不支援使用。

ESSD雲端硬碟自訂效能和加密能力

  • 支援自訂效能層級。雲端硬碟容量越大,可選擇的效能層級越高(460 GiB容量以上可選PL2,1260 GiB以上可選PL3),詳情請參見ESSD雲端硬碟

  • 系統硬碟中僅ESS雲端硬碟支援加密。選擇密鑰時,阿里雲預設使用服務密鑰(Default Service CMK)進行加密;您也可以選擇在KMS服務中預先建立的自訂密鑰(BYOK)進行加密。

支援選擇配置更多系統硬碟類型,配置與系統硬碟不同的磁碟類型,提高擴容成功率。建立節點時,ACK將根據指定的磁碟類型順序,選擇第一個匹配的類型。

雲資源及計費說明:imageECSBlock Storage

資料盤

根據業務需求選擇雲端硬碟類型,包括ESSD AutoPL、ESSD雲端硬碟、ESSD Entry以及上一代雲端硬碟(SSD雲端硬碟和高效雲端硬碟),配置容量和IOPS等。

可用資料盤類型取決於所選的執行個體規格類型系列。未展示的雲端硬碟類型即為不支援使用。

ESSD AutoPL支援

  • 預配置效能:在儲存容量大小不變的情況下,可根據實際業務需求靈活配置雲端硬碟的預配置效能,從而實現雲端硬碟容量與效能的解耦。

  • 效能突發:當業務面臨突發的資料讀寫壓力時,雲端硬碟會臨時提升效能以應對峰值需求,直至業務恢複平穩。

ESSD雲端硬碟支援

支援自訂效能層級。雲端硬碟容量越大,可選擇的效能層級越高(460 GiB容量以上可選PL2,1260 GiB以上可選PL3),詳情請參見ESSD雲端硬碟

  • 掛載資料盤時,所有雲端硬碟類型均支援加密。選擇密鑰時,阿里雲預設使用服務密鑰(Default Service CMK)進行加密;您也可以選擇在KMS服務中預先建立的自訂密鑰(BYOK)進行加密。

  • 節點建立過程中,將自動格式化最後一塊資料盤,並將/var/lib/container掛載到該資料盤,將/var/lib/kubelet/var/lib/containerd掛載到/var/lib/container

    如需自訂掛載目錄,請調整資料盤的初始化配置,最多可選擇一塊資料盤作為容器運行時佔用目錄,詳情請參見ACK節點池中資料盤可以自訂目錄掛載嗎?
  • 在需要容器鏡像加速、大模型快速載入等情境下,還可以使用快照建立資料盤,提升系統的響應速度和處理能力。

您可以選擇配置更多資料盤類型,配置與資料盤不同的磁碟類型,提高擴容成功率。建立節點時,ACK將根據指定的磁碟類型順序,選擇第一個匹配的類型。

一台ECS執行個體最多可掛載64塊資料盤,不同執行個體規格支援掛載的最多雲端硬碟數量不同。對於執行個體規格支援掛載的雲端硬碟數量上限,可以通過DescribeInstanceTypes介面查詢(DiskQuantity)。

雲資源及計費說明:imageECSBlock Storage

執行個體數量配置

此配置項用於設定節點池在建立完成時的初始節點數量。

配置項

描述

是否支援修改

期望節點數

節點池應該維持的總節點數量。建議至少配置2個節點,以確保叢集組件正常運行。您可以通過調整期望節點數,達到擴容或縮容節點池的目的,請參見擴縮容節點池

如無需建立節點,可填寫為0,後續再手動增加。

節點池進階配置

展開進階選項(選填),配置擴縮容策略、ECS標籤、汙點等資訊。

配置項

描述

是否支援修改

擴縮容策略

配置節點池在節點擴縮容時如何選擇執行個體。

  • 優先順序策略:按叢集配置的vSwitch優先順序(vSwitch順序由上到下優先順序遞減)擴縮容。優先順序較高的vSwitch所在可用性區域無法建立執行個體時,自動使用下一優先順序vSwitch。

  • 成本最佳化策略:按vCPU單價從低到高擴縮容。

    節點池使用搶佔式執行個體時,則搶佔式執行個體優先。支援同時配置按量執行個體所佔比例(%),當搶佔式執行個體規格因庫存等原因無法建立時,自動使用隨用隨付執行個體來補充。

  • 均衡分布策略:在且僅在多可用性區域情境下將ECS執行個體均勻分配至多可用性區域。如果由於庫存不足等原因造成可用性區域分布不平衡,可再次進行均衡操作。

使用按量執行個體補充搶佔式容量

需同時選擇付費類型為搶佔式執行個體。

開啟後,如果因價格或庫存等原因無法建立足夠的搶佔式執行個體,ACK將自動嘗試建立按量執行個體作為補充。

雲資源及計費說明:imageECS執行個體

開啟搶佔式執行個體補償

需同時選擇付費類型為搶佔式執行個體。

開啟後,當收到搶佔式執行個體將被回收的系統訊息時(即搶佔式執行個體被回收前5分鐘),ACK將嘗試擴容新執行個體進行補償。

  • 補償成功:ACK對舊節點執行排水並從叢集中移除。

  • 補償失敗:ACK不會對舊節點執行排水,到期執行個體仍然會在5分鐘後被回收釋放。當庫存恢複或滿足價格條件時,ACK將自動購買執行個體以保證期望節點數,詳情請參見搶佔式執行個體節點池最佳實務

搶佔式執行個體的主動釋放可能導致業務異常,為提高補償成功率,建議同時開啟使用按量執行個體補充搶佔式容量

雲資源及計費說明:imageECS執行個體

ECS 標籤

為ACK自動建立的ECS執行個體添加標籤,作為雲資源標識。每台ECS最多可綁定20個標籤。如需提高上限,請到配額平台提交申請。由於ACK和ESS會佔用部分標籤,您最多可為執行個體指定17個自訂標籤。

展開查看標籤佔用說明

  • ACK預設佔用兩個ECS標籤。

    • ack.aliyun.com:<您的叢集ID>

    • ack.alibabacloud.com/nodepool-id:<您的節點池ID>

  • ESS預設佔用1個ECS標籤:acs:autoscaling:scalingGroupId:<您的節點池伸縮組ID>

  • 開啟節點自動調整後,Auto Scaling將預設佔用兩個ECS標籤,因此節點池會額外佔用兩個ECS標籤:k8s.io/cluster-autoscaler:truek8s.aliyun.com:true

  • 開啟節點自動調整後,組件通過ECS標籤記錄節點的標籤和汙點,以預檢測彈出節點的調度行為。

    • 節點的每個標籤會被轉為k8s.io/cluster-autoscaler/node-template/label/<標籤鍵>:<標籤值>

    • 節點的每個汙點會被轉為k8s.io/cluster-autoscaler/node-template/taint/<汙點鍵>/<汙點值>:<汙點效果>

汙點 (Taints)

為節點添加索引值對汙點。有效汙點鍵包含首碼(可選)和名稱。如果有首碼,用正斜線(/)分隔。

展開查看詳細說明

  • :名稱長度為1~63個字元,必須以字母、數字或字元[a-z0-9A-Z]開頭和結尾,中間可包含字母、數字、短劃線(-)、底線(_)、英文半形句號(.)。

    如果指定首碼,必須為DNS子域,即一系列由英文半形句號(.)分隔的DNS標籤,不超過253個字元,並以正斜線(/)結尾。

  • :汙點值可以為空白,不超過63個字元,必須以字母、數字或字元[a-z0-9A-Z]開頭和結尾,可包含字母、數字、短劃線(-)、底線(_)、英文半形句號(.)。

  • Effect

    • NoSchedule:不接受任何新的、不容忍此汙點的Pod被調度到該節點,但已在啟動並執行Pod不受影響。

    • NoExecute:不僅不接受任何新的、不容忍此汙點的Pod被調度到該節點,還會驅逐節點上任何已在啟動並執行、不容忍此汙點的Pod。

    • PreferNoSchedule:ACK會盡量避免將Pod調度到存在其不能容忍汙點的節點上,但不會強制執行。

節點標籤(Labels)

為節點添加索引值對標籤。有效Key包含首碼(可選)和名稱。如有首碼,首碼和名稱之間用正斜線(/)分隔。

展開查看詳細說明

  • Key:名稱長度為1~63個字元,必須以字母數字字元[a-z0-9A-Z]開頭和結尾,中間可包含字母、數字、短劃線(-)、底線(_)、英文半形句號(.)。

    如果指定首碼,必須為DNS子域,即一系列由英文半形句號(.)分隔的DNS標籤,不超過253個字元,以正斜線(/)結尾。

    以下首碼由Kubernetes核心組件保留,不支援指定

    • kubernetes.io/

    • k8s.io/

    • kubernetes.io/k8s.io/結尾的首碼。例如test.kubernetes.io/

      以下除外:

      • kubelet.kubernetes.io/

      • node.kubernetes.io

      • kubelet.kubernetes.io/結尾的首碼。

      • node.kubernetes.io結尾的首碼。

  • Value:可以為空白,不超過63個字元,必須以字母數字字元[a-z0-9A-Z]開頭和結尾,可包含字母、數字、短劃線(-)、底線(_)和英文半形句號(.)。

設定為不可調度

新添加的節點註冊到叢集時預設會被設定為不可調度。需在節點列表手動調整節點調度狀態

本配置僅對1.34以下版本叢集生效,詳情請參見Kubernetes 1.34版本說明

容器鏡像加速

僅支援版本為1.6.34及以上的containerd運行時。

新添加的節點將自動識別容器鏡像是否支援按需載入功能,若支援則預設通過按需載入加速容器啟動,以縮短應用啟動時間,詳情請參見使用按需載入容器鏡像加速容器啟動

【廢棄】CPU Policy

指定kubelet節點的CPU管理原則

  • None:預設策略。

  • Static:允許為節點上具有某些資源特徵的Pod賦予增強CPU親和性和獨佔性。

推薦使用自訂節點池kubelet配置
推薦使用自訂節點池kubelet配置

自訂節點名稱

節點名稱由首碼、節點IP地址及尾碼三部分組成。開啟後,節點名稱、ECS執行個體名稱、ECS執行個體Hostname也將發生變化。

例如,節點IP地址為192.XX.YY.55,指定首碼為aliyun.com,尾碼為test。

  • Linux節點:節點名稱、ECS執行個體、ECS執行個體Hostname均為aliyun.com192.XX.YY.55test。

  • Windows節點:其Hostname固定為IP地址,使用-代替IP地址中的.,且不包含首碼和尾碼。

    因此,對應的ECS執行個體Hostname為192-XX-YY-55,節點名稱、ECS執行個體名稱均為aliyun.com192.XX.YY.55test。

重要

當自訂節點名稱格式依賴於截取部分IP地址時,若VPC網段範圍較大而截取的IP位元(lenOfIP)不足,可能會導致節點名稱衝突,從而造成節點即時彈性情境下節點擴容失敗。

請根據VPC網段,參見以下建議設定IP地址的截取位元:

  • 針對 10.0.0.0/8 和 172.16.0.0/12 等大規模網段,建議 lenOfIP 至少為 9。

  • 針對 192.168.0.0/16 網段,建議 lenOfIP 至少為 6。

Worker RAM 角色

僅支援1.22及以上版本的ACK託管叢集
僅支援在建立節點池時指定

在節點池維度指定一個Worker RAM角色,降低所有節點中共用一個Worker RAM角色可能存在的安全風險。

  • 預設角色:使用叢集預設建立的Worker RAM角色。

  • 自訂:使用指定的角色作為Worker RAM角色,為空白時將使用預設角色,詳情請參見使用自訂Worker RAM角色

執行個體中繼資料訪問模式

僅支援1.28及以上版本的叢集

配置 ECS 執行個體的中繼資料訪問模式,在ECS執行個體內部通過訪問中繼資料服務(Metadata Service)擷取ECS執行個體中繼資料,包括執行個體ID、VPC資訊、網卡資訊等執行個體屬性資訊,詳情請參見執行個體中繼資料

  • 普通模式和加固模式:支援使用普通模式和加固模式兩種方式訪問執行個體中繼資料服務。

  • 僅加固模式:僅支援使用加固模式訪問執行個體中繼資料服務,請參見使用僅加固模式訪問ECS執行個體中繼資料

執行個體預自訂資料

節點加入叢集前,將運行指定的執行個體預自訂User-Data指令碼

例如,指定預自訂資料為 touch /tmp/pre-script,則節點上組合後的指令碼執行順序如下。

#!/bin/bash
# 輸入的執行個體預自訂資料在此處執行
touch /tmp/pre-script

# ACK節點初始化指令碼在此處執行
節點初始化時此配置的生效邏輯,請參見節點初始化流程介紹

執行個體自訂資料

節點加入叢集後,將運行指定的執行個體自訂User-Data指令碼

例如,指定執行個體自訂資料為 touch /tmp/post-script,則節點上組合後的指令碼執行順序如下。

#!/bin/bash
# ACK節點初始化指令碼在此處執行

# 輸入的執行個體自訂資料在此處執行
touch /tmp/post-script
節點初始化時此配置的生效邏輯,請參見節點初始化流程介紹
建立叢集或擴容節點成功不代表執行個體自訂指令碼執行成功。可登入節點執行grep cloud-init /var/log/messages查看執行日誌。

CloudMonitor外掛程式

可在CloudMonitor控制台查看並監控節點和應用運行狀態。

本配置僅對節點池中新增的節點生效,不對節點池存量節點生效。

已有節點如需啟用,請通過CloudMonitor控制台安裝。

雲資源及計費說明:imageCloudMonitor

公網 IP

ACK將為節點分配IPv4公網IP地址。

本配置僅對節點池中新增的節點生效,不對節點池存量節點生效。已有節點如需訪問公網,需配置並綁定EIP,請參見EIP 綁定雲資源

雲資源及計費說明:imageECS公網

自訂安全性群組

為節點池指定普通安全性群組或企業級安全性群組。ACK預設不會為安全性群組配置額外的訪問規則。需自行管理安全性群組規則,避免訪問異常,請參見配置叢集安全性群組

每台ECS執行個體支援加入的安全性群組存在上限,請確保安全性群組配額充足。

RDS 白名單

將節點IP添加至RDS執行個體的白名單。

部署集

通過ECS控制台建立部署集後,為節點池指定部署集,使得節點池彈出的節點可分散部署在不同的物理伺服器上,提升高可用性。

部署集預設支援的節點上限為20 * 可用性區域數量(可用性區域數量由vSwitch決定),節點池內最大節點數將受到限制,需確保部署集內配額充足。

後續如需啟用,請參見節點池部署集最佳實務

資源集區策略

新增節點時使用的資源集區策略(僅支援執行個體配置方式指定執行個體規格)。資源集區包括彈性保障服務或容量預定(立即生效容量預定指定時間生效容量預定)服務生效後產生的私人池以及公用池,供節點啟動時選擇。

  • 私人池優先:優先使用指定的私人池。如果未指定私人池或指定的私人池容量不足,將自動匹配開放類型的私人池。如果沒有合格私人池,則使用公用池建立執行個體。

  • 僅限私人池:需指定私人池ID。如果指定的私人池容量不足,節點會啟動失敗。

  • 不使用:不使用資源集區策略。

【廢棄】私人池類型

配置項已廢棄,請切換使用資源集區策略來指定私人池

當前所選可用性區域和執行個體規格下可使用的私人池資源。類型包括:

  • 開放:執行個體將會自動匹配開放類型的私人容量池,如果沒有合格私人池,則使用公用池資源啟動。

  • 不使用:執行個體不會使用任何私人池容量,直接使用公用池資源啟動。

  • 指定:需要進一步選擇私人池ID來指定執行個體只使用該私人池容量啟動。如果該私人池不可用,則執行個體啟動失敗。

組件配置

ACK基於最佳實務為您預設安裝了一些組件。您可以在此頁面中查看並確認,也可以在叢集建立後進行安裝、卸載、升級等操作,請參見管理組件

基礎配置

配置項

描述

Ingress

Ingress管理著叢集外部存取叢集內部服務的方式。如需將叢集內應用或API暴露給公網訪問時,則需安裝。

目前提供三種執行個體作為叢集 Ingress 入口網關。

ALB Ingress

將流量交由阿里雲應用型負載平衡ALB處理,具備豐富的路由策略,與WAF等雲產品深度整合,支援Auto Scaling,適用於大規模、高流量生產業務或有企業級可靠性需求的情境。

可建立ALB執行個體,也可使用(僅使用已有VPC時)當前VPC下未被其他叢集關聯的ALB執行個體。

如需後續啟用,請參見建立並使用ALB Ingress對外暴露服務

雲資源及計費說明:imageALB計費概述

Nginx Ingress

相容社區版Nginx Ingress Controller並進行了最佳化。

可建立CLB執行個體,也可使用當前VPC下未被其他叢集關聯的CLB執行個體。

如需後續啟用,請參見建立並使用Nginx Ingress對外暴露服務

雲資源及計費說明:imageCLB

MSE Ingress

基於MSE雲原生網關實現,提供服務治理、認證鑒權、灰階發布等進階能力,適用於需要對微服務流量進行精細化管控的情境。

可建立MSE雲原生網關執行個體,也可使用(僅使用已有VPC時)當前VPC下未被其他叢集關聯的執行個體。

如需後續啟用,請參見通過MSE Ingress訪問Container Service

雲資源及計費說明:image普通執行個體計費概述

關於三者的詳細對比,請參見Ingress管理

服務發現

安裝NodeLocal DNSCache,在節點上緩衝DNS解析結果,以提升網域名稱解析效能和穩定性,加速叢集內部的服務間調用。

儲存外掛程式

基於CSI儲存外掛程式實現資料的持久化儲存,可使用阿里雲雲端硬碟、NAS、OSS、CPFS等儲存卷資源。

選擇預設建立NAS和CNFS後,ACK會預設建立通用型NAS檔案系統並使用容器網路檔案系統CNFS進行管理。

雲資源及計費說明:imageNAS

容器監控

通過容器叢集監控服務監控叢集健康情況、資源使用率、應用效能等,並在異常時觸發相關警示。

  • 容器叢集監控Pro版:提供託管版的容器監控服務,內建Grafana監控大盤,資料預設儲存時間長度為90天。

    計費規則請參見容器監控計費。如需上報自訂指標,或調整基礎儲存時間長度,會產生額外的費用,請參見Prometheus 執行個體計費
  • 容器叢集監控基礎版:提供免費、非託管的容器監控服務,內建基礎監控大盤,資料預設儲存時間長度為7天。

    組件預設單副本,佔用3核 4 GB,需自行營運。如需上報自訂指標,會產生額外的費用,請參見Prometheus 執行個體計費
  • 不開通:不開通容器監控服務,無法監控Container Service運行狀態,也無法建立相關警示。

如需後續啟用,請參見接入與配置阿里雲Prometheus監控

雲資源及計費說明:imagePrometheus

成本套件

提供叢集、命名空間、節點池、工作負載的成本和資源使用情況分析,以提升叢集資源使用率,節省成本。

如需後續啟用,請參見成本洞察

Log Service

使用已有SLS Project或建立一個SLS Project,用於收集叢集應用日誌。

同時將啟用叢集API Server審計功能,收集對Kubernetes API的請求以及請求結果。

如需後續啟用,請參見採集ACK叢集容器日誌使用叢集API Server審計功能

雲資源及計費說明:imageSLS

警示配置

開啟Container Service警示管理,基於SLS、可觀測監控 Prometheus 版和CloudMonitor資料來源,在叢集出現異常時向警示連絡人分組發送警示通知。

控制平面組件日誌

將控制面組件日誌採集至SLS Project中,以便深入排查問題和定位問題根因。

如需後續啟用,請參見採集ACK託管叢集控制面組件日誌

雲資源及計費說明:imageSLS

叢集巡檢

啟用智能營運的叢集巡檢功能,定期掃描叢集內配額、資源水位、組件版本等,確保叢集配置符合最佳實務,並提前暴露潛在風險。

進階配置

展開進階選項(選填),選中需要安裝的應用管理、日誌監控、儲存、網路、安全等類型的組件。