

 **帮助改进此页面** 

要帮助改进本用户指南，请选择位于每个页面右侧窗格中的**在 GitHub 上编辑此页面**链接。

# 创建具有混合节点的 Amazon EKS 集群
<a name="hybrid-nodes-cluster-create"></a>

本主题概述了创建启用混合节点功能的 Amazon EKS 集群时可用的选项，并介绍了相关注意事项。EKS 混合节点功能提供的 [Kubernetes 版本支持](https://docs.amazonaws.cn/eks/latest/userguide/kubernetes-versions.html)与具有云端节点的 Amazon EKS 集群相同，包括标准和扩展支持。

如果您不计划使用 EKS 混合节点功能，请参阅有关 Amazon EKS 创建集群的主文档：[创建一个 Amazon EKS 集群。](create-cluster.md)。

## 先决条件
<a name="hybrid-nodes-cluster-create-prep"></a>
+ 已完成[混合节点的先决条件设置](hybrid-nodes-prereqs.md)。在创建启用混合节点功能的集群之前，必须确定本地节点和可选的容器组 CIDR，根据 EKS 要求和混合节点要求创建 VPC 和子网，并且具有包含本地入站规则和（可选）容器组 CIDR 的安全组。有关这些先决条件的更多信息，请参阅[准备混合节点的联网](hybrid-nodes-networking.md)。
+ 已在您的设备上安装并配置了最新版本的 Amazon 命令行界面（Amazon CLI）。要查看当前版本，请使用 `aws --version`。yum、apt-get 或适用于 macOS 的 Homebrew 等软件包管理器通常比 Amazon CLI 的最新版本落后几个版本。要安装最新版本，请参阅《Amazon 命令行界面用户指南》中的[安装或更新到最新版本的 Amazon CLI](https://docs.amazonaws.cn/cli/latest/userguide/getting-started-install.html) 和[配置 Amazon CLI 设置](https://docs.amazonaws.cn/cli/latest/userguide/cli-configure-quickstart.html#cli-configure-quickstart-config)。
+ 一个具有创建 IAM 角色和附加策略以及创建和描述 EKS 集群的权限的 [IAM 主体](https://docs.amazonaws.cn/IAM/latest/UserGuide/id_roles#iam-term-principal)

## 注意事项
<a name="hybrid-nodes-cluster-create-consider"></a>
+ 集群的集群身份验证模式必须为 `API` 或 `API_AND_CONFIG_MAP`。
+ 集群必须使用 IPv4 地址系列。
+ 集群必须使用公有或私有集群端点连接。集群不能使用“公有和私有”集群端点连接，因为 Amazon EKS Kubernetes API 服务器端点将解析为在您的 VPC 之外运行的混合节点公有 IP。
+ 具有混合节点的 Amazon EKS 集群支持 OIDC 身份验证。
+ 您可以从现有集群中添加、更改或移除混合节点配置。有关更多信息，请参阅 [在现有 Amazon EKS 集群上启用混合节点或修改配置](hybrid-nodes-cluster-update.md)。

## 第 1 步：创建集群 IAM 角色
<a name="hybrid-nodes-cluster-create-iam"></a>

如果您已经拥有集群 IAM 角色，或者您将使用 `eksctl` 或Amazon CloudFormation 创建集群，则可以跳过此步骤。默认情况下，`eksctl` 和 Amazon CloudFormation 模板会为您创建集群 IAM 角色。

1. 运行以下命令以创建 IAM 信任策略 JSON 文件。

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "eks.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

1. 创建 Amazon EKS 集群 IAM 角色。如有必要，使用您在上一步中将文件写入到的计算机上的路径为 eks-cluster-role-trust-policy.json 添加前言。该命令将您在上一步中创建的信任策略与角色关联。要创建 IAM 角色，必须为正在创建角色的 [IAM 主体](https://docs.amazonaws.cn/IAM/latest/UserGuide/id_roles#iam-term-principal)分配 `iam:CreateRole` 操作（权限）。

   ```
   aws iam create-role \
       --role-name myAmazonEKSClusterRole \
       --assume-role-policy-document file://"eks-cluster-role-trust-policy.json"
   ```

1. 您可以分配 Amazon EKS 托管策略或创建自己的自定义策略。有关必须在自定义策略中使用的最低权限，请参阅 [Amazon EKS 节点 IAM 角色](create-node-role.md)。将名为 `AmazonEKSClusterPolicy` 的 Amazon EKS 托管 IAM 策略附加到角色。要将 IAM 策略附加到某个 [IAM 主体](https://docs.amazonaws.cn/IAM/latest/UserGuide/id_roles#iam-term-principal)，必须为附加该策略的主体分配以下 IAM 操作（权限）之一：`iam:AttachUserPolicy` 或 `iam:AttachRolePolicy`。

   ```
   aws iam attach-role-policy \
       --policy-arn arn:aws-cn:iam::aws:policy/AmazonEKSClusterPolicy \
       --role-name myAmazonEKSClusterRole
   ```

## 第 2 步：创建启用混合节点功能的集群
<a name="hybrid-nodes-cluster-create-cluster"></a>

您可以使用以下工具来创建集群：
+  [eksctl](#hybrid-nodes-cluster-create-eksctl) 
+  [Amazon CloudFormation](#hybrid-nodes-cluster-create-cfn) 
+  [Amazon CLI](#hybrid-nodes-cluster-create-cli) 
+  [Amazon Web Services 管理控制台](#hybrid-nodes-cluster-create-console) 

### 创建启用混合节点功能的集群 – eksctl
<a name="hybrid-nodes-cluster-create-eksctl"></a>

您需要安装最新版本的 `eksctl` 命令行工具。要安装或更新 `eksctl`，请参阅 `eksctl` 文档中的 [Installation](https://eksctl.io/installation)。

1. 创建 `cluster-config.yaml` 以定义启用混合节点功能的 Amazon EKS IPv4 集群。在 `cluster-config.yaml` 中进行以下替换。有关完整的设置列表，请参阅 [eksctl 文档](https://eksctl.io/getting-started/)。

   1. 将 `CLUSTER_NAME` 替换为您的集群名称。名称只能包含字母数字字符（区分大小写）和连字符。该名称必须以字母数字字符开头，且不得超过 100 个字符。对于您在其中创建集群的 Amazon 区域和 Amazon 账户，该名称必须在其内具有唯一性。

   1. 请将 `AWS_REGION` 替换为要在其中创建集群的 Amazon 区域。

   1. 将 `K8S_VERSION` 替换为 [Amazon EKS 支持的版本](https://docs.amazonaws.cn/eks/latest/userguide/kubernetes-versions.html)。

   1. 请根据您在 [准备用于混合节点的凭证](hybrid-nodes-creds.md) 步骤中配置的凭证提供者，将 `CREDS_PROVIDER` 替换为 `ssm` 或 `ira`。

   1. 如果凭证提供者设置为 `ira`，请替换 `CA_BUNDLE_CERT`，这会将 Amazon IAM Roles Anywhere 作为凭证提供者。CA\$1BUNDLE\$1CERT 是证书颁发机构（CA）的证书正文，具体取决于您选择的 CA。该证书必须采用隐私增强邮件（PEM）格式。

   1. 请将 `GATEWAY_ID` 替换为要连接到 VPC 的虚拟专用网关或中转网关的 ID。

   1. 请将 `REMOTE_NODE_CIDRS` 替换为混合节点的本地节点 CIDR。

   1. 对于在混合节点上运行的工作负载，请将 `REMOTE_POD_CIDRS` 替换为本地容器组 CIDR；如果您不在混合节点上运行 Webhook，则请从配置中移除该行。如果您的 CNI 在容器组流量离开本地主机时不使用网络地址转换（NATI）或容器组 IP 地址伪装，则必须配置 `REMOTE_POD_CIDRS`。如果在混合节点上运行 Webhook，则必须配置 `REMOTE_POD_CIDRS`，更多信息请参阅[为混合节点配置 Webhook](hybrid-nodes-webhooks.md)。

   1. 本地节点和容器组 CIDR 块必须满足以下要求：

      1. 位于 IPv4 RFC–1918 范围之一：`10.0.0.0/8`、`172.16.0.0/12` 或 `192.168.0.0/16`，或者在 RFC 6598 定义的 CGNAT 范围内：`100.64.0.0/10`。

      1. 不相互重叠，也不与集群的 `VPC CIDR` 或 Kubernetes 服务 IPv4 CIDR 重叠

         ```
         apiVersion: eksctl.io/v1alpha5
         kind: ClusterConfig
         
         metadata:
           name: CLUSTER_NAME
           region: AWS_REGION
           version: "K8S_VERSION"
         
         remoteNetworkConfig:
           iam:
             provider: CREDS_PROVIDER # default SSM, can also be set to IRA
             # caBundleCert: CA_BUNDLE_CERT
           vpcGatewayID: GATEWAY_ID
           remoteNodeNetworks:
           - cidrs: ["REMOTE_NODE_CIDRS"]
           remotePodNetworks:
           - cidrs: ["REMOTE_POD_CIDRS"]
         ```

1. 运行如下命令：

   ```
   eksctl create cluster -f cluster-config.yaml
   ```

   集群预配置需要几分钟时间。在创建集群时，将显示几行输出。输出的最后一行类似于以下示例行。

   ```
   [✓]  EKS cluster "CLUSTER_NAME" in "REGION" region is ready
   ```

1. 继续[第 3 步：更新 kubeconfig](#hybrid-nodes-cluster-create-kubeconfig)。

### 创建启用混合节点功能的集群 – Amazon CloudFormation
<a name="hybrid-nodes-cluster-create-cfn"></a>

CloudFormation 堆栈使用您指定的 `RemoteNodeNetwork` 和 `RemotePodNetwork` 来创建 EKS 集群 IAM 角色和 EKS 集群。如果您需要自定义未在 CloudFormation 模板中公开的 EKS 集群设置，请修改 CloudFormation 模板。

1. 下载 CloudFormation 模板文件。

   ```
   curl -OL 'https://raw.githubusercontent.com/aws/eks-hybrid/refs/heads/main/example/hybrid-eks-cfn.yaml'
   ```

1. 创建 `cfn-eks-parameters.json` 并指定每个值的配置。

   1.  `CLUSTER_NAME`：要创建的 EKS 集群的名称

   1.  `CLUSTER_ROLE_NAME`：要创建的 EKS 集群 IAM 角色的名称。模板中的默认值为“EKSClusterRole”。

   1.  `SUBNET1_ID`：您在先决条件步骤中创建的第一个子网的 ID

   1.  `SUBNET2_ID`：您在先决条件步骤中创建的第二个子网的 ID

   1.  `SG_ID`：您在先决条件步骤中创建的安全组 ID

   1.  `REMOTE_NODE_CIDRS`：混合节点的本地节点 CIDR

   1.  `REMOTE_POD_CIDRS`：在混合节点上运行的工作负载的本地容器组 CIDR。如果您的 CNI 在容器组流量离开本地主机时不使用网络地址转换（NATI）或容器组 IP 地址伪装，则必须配置 `REMOTE_POD_CIDRS`。如果在混合节点上运行 Webhook，则必须配置 `REMOTE_POD_CIDRS`，更多信息请参阅[为混合节点配置 Webhook](hybrid-nodes-webhooks.md)。

   1. 本地节点和容器组 CIDR 块必须满足以下要求：

      1. 位于 IPv4 RFC–1918 范围之一：`10.0.0.0/8`、`172.16.0.0/12` 或 `192.168.0.0/16`，或者在 RFC 6598 定义的 CGNAT 范围内：`100.64.0.0/10`。

      1. 不相互重叠，也不与集群的 `VPC CIDR` 或 Kubernetes 服务 IPv4 CIDR 重叠。

   1.  `CLUSTER_AUTH`：集群的集群身份验证模式。有效值为 `API` 和 `API_AND_CONFIG_MAP`。模版中的默认值为 `API_AND_CONFIG_MAP`。

   1.  `CLUSTER_ENDPOINT`：集群的集群端点连接。有效值为“公有”或“私有”。模板中的默认值为“私有”，因此只能从 VPC 内连接到 Kubernetes API 端点。

   1.  `K8S_VERSION`：要用于集群的 Kubernetes 版本。请参阅 [Amazon EKS 支持的版本](https://docs.amazonaws.cn/eks/latest/userguide/kubernetes-versions.html)。

      ```
      {
        "Parameters": {
          "ClusterName": "CLUSTER_NAME",
          "ClusterRoleName": "CLUSTER_ROLE_NAME",
          "SubnetId1": "SUBNET1_ID",
          "SubnetId2": "SUBNET2_ID",
          "SecurityGroupId" "SG_ID",
          "RemoteNodeCIDR": "REMOTE_NODE_CIDRS",
          "RemotePodCIDR": "REMOTE_POD_CIDRS",
          "ClusterAuthMode": "CLUSTER_AUTH",
          "ClusterEndpointConnectivity": "CLUSTER_ENDPOINT",
          "K8sVersion": "K8S_VERSION"
        }
       }
      ```

1. 部署 CloudFormation 堆栈。请将 `STACK_NAME` 替换为 CloudFormation 堆栈的名称，并将 `AWS_REGION` 替换为将会创建集群的 Amazon 区域。

   ```
   aws cloudformation deploy \
       --stack-name STACK_NAME \
       --region AWS_REGION \
       --template-file hybrid-eks-cfn.yaml \
       --parameter-overrides file://cfn-eks-parameters.json \
       --capabilities CAPABILITY_NAMED_IAM
   ```

   集群预配置需要几分钟时间。您可以使用以下命令检查堆栈的状态。请将 `STACK_NAME` 替换为 CloudFormation 堆栈的名称，并将 `AWS_REGION` 替换为将会创建集群的 Amazon 区域。

   ```
   aws cloudformation describe-stacks \
       --stack-name STACK_NAME \
       --region AWS_REGION \
       --query 'Stacks[].StackStatus'
   ```

1. 继续[第 3 步：更新 kubeconfig](#hybrid-nodes-cluster-create-kubeconfig)。

### 创建启用混合节点功能的集群 – Amazon CLI
<a name="hybrid-nodes-cluster-create-cli"></a>

1. 运行以下命令创建启用混合节点功能的 EKS 集群。在运行此命令之前，请将以下参数替换为相应的设置。有关完整的设置列表，请参阅[创建一个 Amazon EKS 集群。](create-cluster.md)文档。

   1.  `CLUSTER_NAME`：要创建的 EKS 集群的名称

   1.  `AWS_REGION`：将创建集群的 Amazon 区域。

   1.  `K8S_VERSION`：要用于集群的 Kubernetes 版本。请参阅“Amazon EKS 支持的版本”。

   1.  `ROLE_ARN`：您为集群配置的 Amazon EKS 集群角色。有关更多信息，请参阅“Amazon EKS 集群 IAM 角色”。

   1.  `SUBNET1_ID`：您在先决条件步骤中创建的第一个子网的 ID

   1.  `SUBNET2_ID`：您在先决条件步骤中创建的第二个子网的 ID

   1.  `SG_ID`：您在先决条件步骤中创建的安全组 ID

   1. 您可以将 `API` 和 `API_AND_CONFIG_MAP` 作为集群访问身份验证模式。在下面的命令中，集群访问身份验证模式设置为 `API_AND_CONFIG_MAP`。

   1. 您可以使用 `endpointPublicAccess` 和 `endpointPrivateAccess` 参数来启用或禁用对集群 Kubernetes API 服务器端点的公有和私有访问。在下面的命令中，`endpointPublicAccess` 设置为 false，`endpointPrivateAccess` 设置为 true。

   1.  `REMOTE_NODE_CIDRS`：混合节点的本地节点 CIDR。

   1.  `REMOTE_POD_CIDRS`（可选）：在混合节点上运行的工作负载的本地容器组 CIDR。

   1. 本地节点和容器组 CIDR 块必须满足以下要求：

      1. 位于 IPv4 RFC–1918 范围之一：`10.0.0.0/8`、`172.16.0.0/12` 或 `192.168.0.0/16`，或者在 RFC 6598 定义的 CGNAT 范围内：`100.64.0.0/10`。

      1. 不相互重叠，也不与 Amazon EKS 集群的 `VPC CIDR` 或 Kubernetes 服务 IPv4 CIDR 重叠。

         ```
         aws eks create-cluster \
             --name CLUSTER_NAME \
             --region AWS_REGION \
             --kubernetes-version K8S_VERSION \
             --role-arn ROLE_ARN \
             --resources-vpc-config subnetIds=SUBNET1_ID,SUBNET2_ID,securityGroupIds=SG_ID,endpointPrivateAccess=true,endpointPublicAccess=false \
             --access-config authenticationMode=API_AND_CONFIG_MAP \
             --remote-network-config '{"remoteNodeNetworks":[{"cidrs":["REMOTE_NODE_CIDRS"]}],"remotePodNetworks":[{"cidrs":["REMOTE_POD_CIDRS"]}]}'
         ```

1. 预置集群需要几分钟时间。可使用以下命令查询集群的状态。请将 `CLUSTER_NAME` 替换为要创建的集群的名称，并将 `AWS_REGION` 替换为要创建集群的 Amazon 区域。在返回的输出为 `ACTIVE` 之前，请勿继续执行下一步。

   ```
   aws eks describe-cluster \
       --name CLUSTER_NAME \
       --region AWS_REGION \
       --query "cluster.status"
   ```

1. 继续[第 3 步：更新 kubeconfig](#hybrid-nodes-cluster-create-kubeconfig)。

### 创建启用混合节点功能的集群 – Amazon Web Services 管理控制台
<a name="hybrid-nodes-cluster-create-console"></a>

1. 打开 [Amazon EKS 控制台](https://console.amazonaws.cn/eks/home#/clusters)。

1. 请选择 Add cluster（添加集群），然后选择 Create（创建）。

1. 在 Configure cluster（配置集群）页面上，输入以下字段：

   1.  **Name**（名称）– 集群的名称。名称只能包含字母数字字符（区分大小写）、连字符和下划线。该名称必须以字母数字字符开头，且不得超过 100 个字符。对于您在其中创建集群的 Amazon 区域和 Amazon 账户，该名称必须在其内具有唯一性。

   1.  **集群 IAM 角色** – 选择您创建的 Amazon EKS 集群 IAM 角色，以允许 Kubernetes 控制面板来代表您管理 Amazon 资源。

   1.  **Kubernetes version（Kubernetes 版本）**– 要用于集群的 Kubernetes 的版本。建议选择最新版本，除非您需要早期版本。

   1.  **升级策略** – 选择“扩展”或“标准”。

      1.  **扩展：**选中此选项后，将从发布之日起为 Kubernetes 版本提供 26 个月的支持。扩展支持期会额外按小时收取费用，从标准支持期结束后开始计算。扩展支持终止时，集群将自动升级到下一个版本。

      1.  **标准：**选中此选项后，将从发布之日起为 Kubernetes 版本提供 14 个月的支持。此选项不会产生额外的成本。标准支持终止时，集群将自动升级到下一个版本。

   1.  **集群访问权限** – 选择允许还是禁止集群管理员访问权限并选择身份验证模式。启用混合节点功能的集群支持以下身份验证模式。

      1.  **EKS API**：集群将仅从 EKS 访问条目 API 中获取已通过身份验证的 IAM 主体。

      1.  **EKS API 和 ConfigMap**：集群将从 EKS 访问条目 API 和 `aws-auth` ConfigMap 中获取已通过身份验证的 IAM 主体。

   1.  **Secrets encryption**（密钥加密）–（可选）选择此选项以使用 KMS 密钥启用 Kubernetes 密钥的密钥加密。您也可以在创建集群后启用此功能。在启用此功能之前，请确保您熟悉[在现有集群上使用 KMS 加密 Kubernetes 密钥](enable-kms.md)中的信息。

   1.  **ARC 可用区转移**：若启用该功能，EKS 会将集群注册到 ARC 可用区转移服务，使您能够借助可用区流量转移能力，将应用流量从某一可用区（AZ）中迁出。

   1.  **Tags（标签）**– （可选）向集群添加任何标签。有关更多信息，请参阅 [使用标签整理 Amazon EKS 资源](eks-using-tags.md)。

   1. 完成此页面后，请选择**下一步**。

1. 在 **Specify networking (指定联网)** 页面上，为以下字段选择值：

   1.  **VPC** – 选择符合[查看 Amazon EKS 对 VPC 和子网的联网要求](network-reqs.md)和 [Amazon EKS 混合节点功能要求](hybrid-nodes-prereqs.md)的现有 VPC。在选择 VPC 之前，我们建议您熟悉“查看有关 VPC、子网和混合节点的 Amazon EKS 联网要求”中的所有要求和注意事项。集群创建后，您无法更改要使用的 VPC。如果没有列出任何 VPC，则需要先创建一个。有关更多信息，请参阅[为您的 Amazon EKS 集群创建 Amazon VPC](creating-a-vpc.md)和 [Amazon EKS 混合节点功能联网要求](hybrid-nodes-prereqs.md)。

   1.  **Subnets**（子网）– 预设情况下，已预先选中在之前字段中指定的 VPC 中的所有可用子网。您必须至少选择两个子网。

   1.  **Security groups**（安全组）–（可选）指定您希望 Amazon EKS 将之与其创建的网络接口关联的一个或多个安全组。您指定的安全组中必须至少有一个含有本地节点和（可选）容器组 CIDR 的入站规则。有关更多信息，请参阅 [Amazon EKS 混合节点功能联网要求](hybrid-nodes-networking.md)。无论您是否选择任何安全组，Amazon EKS 都会创建一个安全组，以实现集群和 VPC 之间的通信。Amazon EKS 将此安全组以及您选择的任何安全组与它创建的网络接口关联起来。要详细了解 Amazon EKS 创建的集群安全组，请参阅[查看集群的 Amazon EKS 安全组要求](sec-group-reqs.md)。您可以修改 Amazon EKS 创建的集群安全组中的规则。

   1.  **选择集群 IP 地址系列** – 对于启用混合节点功能的集群必须选择 IPv4。

   1. （可选）选择**配置 Kubernetes 服务 IP 地址范围**，然后指定一个**服务 IPv4 范围**。

   1.  选择**配置远程网络以启用混合节点**，并为混合节点指定本地节点和容器组 CIDR。

   1. 如果您的 CNI 在容器组流量离开本地主机时不使用网络地址转换（NATI）或容器组 IP 地址伪装，则必须配置远程容器组 CIDR。如果在混合节点上运行 Webhook，则必须配置远程容器组 CIDR。

   1. 本地节点和容器组 CIDR 块必须满足以下要求：

      1. 位于 IPv4 RFC–1918 范围之一：`10.0.0.0/8`、`172.16.0.0/12` 或 `192.168.0.0/16`，或者在 RFC 6598 定义的 CGNAT 范围内：`100.64.0.0/10`。

      1. 不相互重叠，也不与集群的 `VPC CIDR` 或 Kubernetes 服务 IPv4 CIDR 重叠

   1. 对于**集群端点访问**中，选择一个选项。创建集群后，您可以更改此选项。对于启用混合节点功能的集群，您必须选择“公有”或“私有”。在选择非默认选项之前，请务必熟悉这些选项及其影响。有关更多信息，请参阅 [集群 API 服务器端点](cluster-endpoint.md)。

   1. 完成此页面后，请选择**下一步**。

1. （可选）在**配置**可观测性页面上，选择要开启的指标和控制面板日志记录选项。默认情况下，每种日志类型都处于关闭状态。

   1. 有关 Prometheus 指标选项的更多信息，请参阅[使用 Prometheus 监控集群指标](prometheus.md)。

   1. 有关 EKS 控制面板日志记录选项的更多信息，请参阅[将控制面板日志发送到 CloudWatch Logs](control-plane-logs.md)。

   1. 完成此页面后，请选择**下一步**。

1. 在 **Select add-ons**（选择附加组件）页面上，选择要添加到集群的附加组件。

   1. 您可以根据需要选择任意数量的 **Amazon EKS 附加组件**和 **Amazon Marketplace 附加组件**。与混合节点功能不兼容的 Amazon EKS 附加组件带有“与混合节点功能不兼容”标志，并且此类附加组件使用反亲和性规则来防止其在混合节点上运行。有关更多信息，请参阅“为混合节点配置附加组件”。如果未列出要安装的 **Amazon Marketplace 附加组件**，则可以通过在搜索框中输入文本来搜索可用的 **Amazon Marketplace 附加组件**。您也可以按 **category**（类别）、**vendor**（供应商）或 **pricing model**（定价模式）进行搜索，然后从搜索结果中选择附加组件。

   1. CoreDNS 和 kube-proxy 等附加组件会默认安装。如果您禁用任何默认插件，则可能会影响您运行 Kubernetes 应用程序的能力。

   1. 完成此页中步骤后，请选择 `Next`。

1. 在**配置选定插件设置**页面上，选择要安装的版本。

   1. 创建集群后，您可以随时更新到更高版本。创建集群后，您可以更新每个附加组件的配置。有关配置附加组件的更多信息，请参阅[更新 Amazon EKS 附加组件](updating-an-add-on.md)。有关兼容混合节点功能的附加组件版本，请参阅[为混合节点配置附加组件](hybrid-nodes-add-ons.md)。

   1. 完成此页面后，请选择下一步。

1. 在 **Review and create (审核和创建)** 页面上，审核您在之前页面输入或选择的信息。如果需要进行更改，请选择 **Edit**（编辑）。在您感到满意后，选择**创建**。**Status**（状态）字段在预置集群时显示 **CREATING**（正在创建）。集群预配置需要几分钟时间。

1. 继续[第 3 步：更新 kubeconfig](#hybrid-nodes-cluster-create-kubeconfig)。

## 第 3 步：更新 kubeconfig
<a name="hybrid-nodes-cluster-create-kubeconfig"></a>

如果您使用 `eksctl` 创建了集群，则可以跳过此步骤。这是因为 `eksctl` 已经为您完成了此步骤。通过向 `kubectl` 文件添加新上下文，从而启用 `kubectl` 与集群之间的通信。有关如何创建和更新文件的更多信息，请参阅 [通过创建 kubeconfig 文件将 kubectl 连接到 EKS 集群](create-kubeconfig.md)。

```
aws eks update-kubeconfig --name CLUSTER_NAME --region AWS_REGION
```

示例输出如下。

```
Added new context arn:aws-cn:eks:AWS_REGION:111122223333:cluster/CLUSTER_NAME to /home/username/.kube/config
```

通过运行以下命令以确认与集群的通信。

```
kubectl get svc
```

示例输出如下。

```
NAME         TYPE        CLUSTER-IP   EXTERNAL-IP   PORT(S)   AGE
kubernetes   ClusterIP   10.100.0.1   <none>        443/TCP   28h
```

## 第 4 步：集群设置
<a name="_step_4_cluster_setup"></a>

然后请参阅[准备混合节点的集群访问权限](hybrid-nodes-cluster-prep.md)以启用让混合节点能够加入集群的访问权限。