кластеров, или на каждый создавать отдельную?
речь про IAM роль?
да, Node IAM Role
я не EKS-боярин, но я 99% уверен что можно
Касательно этого, заметил интересный момент. Если заиспользовать роль, которая была создана eksctl и на ней действующая nodegroup. Создать через консоль новую nodegroup и выбрать эту же роль, то при удалении nodegroup теряется связь nodegroup созданной через eksctl. И что бы вернуть связь, нужно вернуть новую nodegroup и соскейлить машины до 0
так не надо разные методы управления использовать - либо в консоли тыкаешь, либо все в eksctl/awscli/tf/etc
но по идее, роль то одна, должно 2 группы использовать 1 роль паралельно
ты в курсе, как там под капотом происходит "связка" ресурсов?
Сам отвечаю на свой вопрос. Если роль использовалась при создании self-managed nodes, то использовать нельзя, т.к. при удалении нодгруппы постарадает и self-managed ноды.
эээ.. почему? Создается роль отдельно, НГ отдельно. Может у вас это завязано на уровне провижининга?
If you delete a managed node group that uses a node IAM role that isn't used by any other managed node group in the cluster, the role is removed from the aws-auth ConfigMap. If any self-managed node groups in the cluster are using the same node IAM role, the self-managed nodes move to the NotReady status, and the cluster operation are also disrupted. You can add the mapping back to the ConfigMap to minimize disruption.
Обсуждают сегодня