Uso de la consola para crear un cluster con una configuración definida explícitamente en el flujo de trabajo "Creación personalizada"

Descubra cómo utilizar el flujo de trabajo "Creación personalizada" para crear un cluster de Kubernetes con valores definidos explícitamente y recursos de red existentes mediante Container Engine for Kubernetes (OKE).

Para crear un cluster con una configuración definida explícitamente y recursos de red existentes en el flujo de trabajo "Creación personalizada" mediante Container Engine for Kubernetes:

  1. Abra el menú de navegación y haga clic en Servicios para desarrolladores. En Contenedores y artefactos, haga clic en Clusters de Kubernetes (OKE).
  2. Seleccione un compartimento en el que tenga permiso para trabajar.
  3. En la página Lista de clusters, haga clic en Crear cluster.
  4. En el cuadro de diálogo Crear cluster, seleccione Creación personalizada y haga clic en Enviar.
  5. En la página Crear cluster, acepte los detalles de configuración por defecto para el nuevo cluster o especifique alternativas de la siguiente forma:

    • Nombre: el nombre del nuevo cluster. Acepte el nombre por defecto o introduzca un nombre de su elección. Evite introducir información confidencial.
    • Compartimento: compartimento en el que se va a crear el nuevo cluster.
    • Versión de Kubernetes: versión de Kubernetes que se va a ejecutar en los nodos de plano de control del cluster. Acepte la versión por defecto o seleccione la versión que desee. Entre otras cosas, la versión de Kubernetes seleccionada determina el juego por defecto de controladores de admisión activados en el cluster creado (consulte Controladores de admisión admitidos).
  6. Acepte los valores por defecto de las opciones avanzadas del cluster o haga clic en Mostrar opciones avanzadas y defina las opciones de la siguiente forma:

    1. Especifique si desea permitir solo el despliegue de imágenes de Oracle Cloud Infrastructure Registry firmadas por claves de cifrado maestras concretas. Para aplicar el uso de imágenes firmadas, seleccione Activar políticas de verificación de imágenes en este cluster y, a continuación, especifique la clave de cifrado y el almacén que la contiene. Consulte Aplicación del uso de imágenes firmadas desde el registro.

    2. Especifique cómo cifrar los secretos estáticos de Kubernetes en el almacén de clave-valor etcd para el cluster:

      • Cifrar mediante una clave gestionada por Oracle: cifre los secretos de Kubernetes en el almacén de clave-valor etcd mediante una clave de cifrado maestra gestionada por Oracle.
      • Cifrar mediante una clave que gestione: cifre los secretos de Kubernetes en el almacén de clave-valor etcd mediante una clave de cifrado maestra (almacenada en el servicio Almacén) que gestione. Si selecciona esta opción, especifique:

        • Seleccionar un almacén de datos en <compartment-name>: el almacén de datos que contiene la clave de cifrado maestra, de la lista de almacenes de datos en el compartimento especificado. Por defecto, <compartment-name> es el compartimento en el que va a crear el cluster, pero puede seleccionar otro compartimento haciendo clic en Cambiar compartimento.
        • Seleccionar una clave en <compartment-name>: el nombre de la clave de cifrado maestra de la lista de claves en el compartimento especificado. Por defecto, <compartment-name> es el compartimento en el que va a crear el cluster, pero puede seleccionar otro compartimento haciendo clic en Cambiar compartimento. Tenga en cuenta que no puede cambiar la clave de cifrado maestra una vez creado el cluster.

      Si desea gestionar la clave de cifrado maestra, debe existir una clave adecuada, un grupo dinámico y una política antes de crear el cluster. Para obtener más información, consulte Cifrado de secretos estáticos de Kubernetes en etcd.

    3. (Versiones de Kubernetes anteriores a 1.25) Especifique si desea controlar las operaciones que se permite ejecutar a los pods en el cluster aplicando políticas de seguridad de pod:

      • No aplicadas: no se aplican las políticas de seguridad de pod.
      • Aplicadas: aplique las políticas de seguridad de pod mediante la activación del controlador de admisión PodSecurityPolicy. El cluster solo acepta los pods que cumplen las condiciones de una política de seguridad de pod. Para obtener más información, consulte Uso de políticas de seguridad de pod con Container Engine for Kubernetes.
      Atención

      Es muy importante tener en cuenta que cuando activa el controlador de admisión PodSecurityPolicy de un cluster, no se puede iniciar ningún pod de aplicación en el cluster a menos que existan políticas de seguridad de pod adecuadas, junto con Roles (o ClusterRoles) y RoleBindings (o ClusterRoleBindings) para asociar pods a políticas. No podrá ejecutar pods de aplicación en un cluster con un controlador de admisión PodSecurityPolicy activado, a menos que se cumplan estos requisitos.

      Se recomienda utilizar controladores de admisión de PodSecurityPolicy de la siguiente manera:

      • Siempre que cree un nuevo cluster, active el controlador de admisión de seguridad de pod.
      • Inmediatamente después de crear un nuevo cluster, cree políticas de seguridad de pod, junto con Roles (o ClusterRoles) y RoleBindings (o ClusterRoleBindings).
    4. (Solo clusters mejorados) Especifique cómo gestionar los complementos de cluster. Seleccione Configure cluster add-ons (Configurar complementos de cluster) para activar o desactivar complementos específicos, seleccione versiones de complementos, elija o quite las actualizaciones automáticas de Oracle y gestione personalizaciones específicas de complementos. Seleccione el complemento de cluster adecuado y defina las opciones según corresponda. Consulte Configuración de complementos de cluster.
    5. Especifique si desea agregar etiquetas de cluster al cluster, etiquetas de equilibrador de carga iniciales a los equilibradores de carga creados por servicios de Kubernetes de tipo LoadBalancer y etiquetas de volumen en bloque iniciales a los volúmenes en bloque creados por reclamaciones de volumen persistente de Kubernetes. El etiquetado permite agrupar recursos diversos en compartimentos y, además, permite anotar recursos con sus propios metadatos. Consulte Etiquetado de recursos relacionados con cluster de Kubernetes.
  7. Haga clic en Siguiente y especifique los recursos de red existentes que se utilizarán para el nuevo cluster en la página Configuración de red:

    • Tipo de red: especifique cómo se comunican los pods que se ejecutan en los nodos del cluster, con los nodos del plano de control del cluster, con los pods de otros clusters, con otros servicios (como los servicios de almacenamiento) e Internet (consulte Red de pod). Seleccione una de las opciones siguientes:
      • Redes de pods nativas de VCN: seleccione esta opción para conectar nodos de un cluster de Kubernetes a subredes de pod en una VCN de Oracle Cloud Infrastructure. Como resultado, las direcciones IP de los pods de una VCN pueden enrutarse directamente desde otras VCN conectadas (conexión por intercambio de tráfico) a esa VCN, desde redes locales e Internet. Puede crear nodos virtuales y nodos gestionados si selecciona esta opción. Consulte Using the OCI VCN-Native Pod Networking CNI plugin for pod network.
      • Superposición de canal: seleccione esta opción para encapsular la comunicación entre pods en la red de superposición de canal, una red virtual de superposición privada simple que cumple los requisitos del modelo de red de Kubernetes mediante la asociación de direcciones IP a contenedores. Solo se puede acceder a los pods de la red de superposición privada desde otros pods del mismo cluster. Si selecciona esta opción, puede crear nodos gestionados (pero no virtuales). Consulte Uso del plugin de canal CNI para redes de pod.
    • VCN en <nombre-compartimento>: red virtual en la nube existente que se ha configurado para la creación y el despliegue de clusters.. Por defecto, <compartment-name> es el compartimento en el que va a crear el cluster, pero puede seleccionar otro compartimento haciendo clic en Cambiar compartimento. Consulte Configuración de VCN.
    • Subredes de equilibrador de carga de servicio de Kubernetes en <compartment-name>: como opción, las subredes existentes que se han configurado para alojar equilibradores de carga. Las subredes de equilibrador de carga deben ser diferentes de las subredes de nodos de trabajador, pueden ser públicas o privadas y pueden ser regionales (recomendado) o específicas de dominio de disponibilidad. No tiene que especificar ninguna subred de equilibrador de carga. Sin embargo, si especifica subredes de equilibrador de carga, el número de subredes de equilibrador de carga que se debe especificar depende de la región en la que se está creando el cluster y de si las subredes son regionales o específicas de dominio de disponibilidad.

      Si está creando un cluster en una región con tres dominios de disponibilidad, puede especificar:

      • Una o ninguna subred regional de equilibrador de carga (recomendado).
      • Dos o ninguna subred específica de dominio de disponibilidad de equilibrador de carga. Si especifica dos subredes específicas de dominio de disponibilidad, las dos subredes deben estar en diferentes dominios de disponibilidad.

      Si está creando un cluster en una región con un solo dominio de disponibilidad, puede especificar:

      • Una o ninguna subred regional de equilibrador de carga (recomendado).
      • Una o ninguna subred específica de dominio de disponibilidad de equilibrador de carga.

      Consulte Configuración de subred.

    • Subred de punto final de API de Kubernetes en <compartment-name>: subred regional para alojar el punto final de API de Kubernetes del cluster. La subred que especifique puede ser pública o privada. El punto final de API de Kubernetes siempre tiene asignada una dirección IP privada. Si especifica una subred pública, puede mostrar opcionalmente el punto final de API de Kubernetes a Internet mediante la asignación de una dirección IP pública al punto final (así como a la dirección IP privada). Para simplificar la gestión de acceso, Oracle recomienda que el punto final de API de Kubernetes se encuentre en una subred diferente a los nodos de trabajador y los equilibradores de carga. Para obtener más información, consulte Plano de control de cluster de Kubernetes y API de Kubernetes.
    • Uso de reglas de seguridad en el grupo de seguridad de red (NSG): controle el acceso al punto final de API de Kubernetes del cluster mediante reglas de seguridad definidas para uno o varios grupos de seguridad de red (NSG) que especifique. Puede utilizar reglas de seguridad definidas para los NSG en lugar de las definidas para las listas de seguridad o también para las definidas para ellas (se recomiendan los NSG). Para obtener más información sobre las reglas de seguridad que se deben especificar para el NSG, consulte Reglas de seguridad para el punto final de API de Kubernetes.
    • Assign a public IP address to the API endpoint: si ha seleccionado una subred pública para el punto final de API de Kubernetes, puede mostrar opcionalmente el punto final a Internet mediante la asignación de una dirección IP pública al punto final. Si no asigna una dirección IP pública, actualice las reglas de ruta y las reglas de seguridad para permitir el acceso al punto final mediante un gateway de servicio y un gateway de NAT (consulte Configuración de subred de punto final de API de Kubernetes).
  8. Acepte los valores por defecto de las opciones avanzadas del cluster o haga clic en Mostrar opciones avanzadas y especifique alternativas de la siguiente forma:

    • Bloque CIDR de servicio de Kubernetes: el grupo disponible de direcciones de red que se pueden exponer como servicios de Kubernetes (ClusterIPs), expresado como un único bloque IPv4 CIDR contiguo. Por ejemplo, 10.96.0.0/16. El bloque CIDR que especifique no se debe superponer con el bloque CIDR para la VCN. Consulte Bloques CIDR y Container Engine for Kubernetes.
    • Bloque CIDR de pods: el grupo disponible de direcciones de red que se pueden asignar a pods que se ejecutan en el cluster, expresado como un único bloque IPv4 CIDR contiguo. Por ejemplo, 10.244.0.0/16. El bloque CIDR que especifique no se debe superponer con los bloques CIDR para subredes en la VCN y puede estar fuera del bloque CIDR de VCN. No especifique un bloque de CIDR si ha seleccionado Red de pod nativo de VCN como tipo de red del cluster. Consulte Bloques CIDR y Container Engine for Kubernetes.
  9. Haga clic en Siguiente y especifique los detalles de configuración del primer pool de nodos del cluster en la página Pools de nodos:

    • Nombre: un nombre que elija para el nuevo pool de nodos. Evite introducir información confidencial.
    • compartimento: compartimento en el que se va a crear el nuevo pool de nodos.
    • Tipo de nodo: si ha seleccionado Red de pod nativo de VCN: como Tipo de red, especifique el tipo de nodos de trabajador en este pool de nodos (consulte Nodos virtuales y nodos gestionados). Seleccione una de las opciones siguientes:
      • Gestionado: seleccione esta opción cuando desee tener la responsabilidad de gestionar los nodos de trabajador en el pool de nodos. Los nodos gestionados se ejecutan en las instancias de Compute (tanto con hardware dedicado como en máquina virtual) de su arrendamiento. Como responsable de gestionar los nodos gestionados, tiene la posibilidad de configurarlos para cumplir sus requisitos específicos. Usted se encargará de cambiar la versión de Kubernetes en nodos gestionados y de gestionar la capacidad del cluster.
      • Virtual: seleccione esta opción cuando desee beneficiarse de una experiencia de Kubernetes "sin servidor". Los nodos virtuales permiten ejecutar pods de Kubernetes a escala sin la sobrecarga operativa que supone actualizar la infraestructura del plano de datos y gestionar la capacidad de los clusters.

      Para obtener más información, consulte Comparación de nodos virtuales con nodos gestionados.

    • Versión: (solo pools de nodos gestionados) versión de Kubernetes que se va a ejecutar en cada nodo gestionado del pool de nodos gestionados. Por defecto, la versión de Kubernetes especificada para los nodos de plano de control está seleccionada. La versión de Kubernetes en nodos de trabajador debe ser la misma que la de los nodos de plano de control o una versión anterior que aún sea compatible. Consulte Versiones de Kubernetes y Container Engine for Kubernetes.

      Tenga en cuenta que si especifica una imagen de OKE para nodos de trabajador, la versión de Kubernetes que seleccione aquí debe ser la misma que la versión de Kubernetes en la imagen de OKE.

  10. Si ha seleccionado Red de pod nativo de VCN como Tipo de red y Gestionado como Tipo de nodo, o si ha seleccionado Superposición de franela: como Tipo de red:

    1. Especifique los detalles de configuración para el pool de nodos gestionados:
      • Configuración de colocación de nodo:
        • Dominio de disponibilidad: un dominio de disponibilidad en el que colocar nodos de trabajador.
        • Subred de nodo de trabajador: una subred regional (se recomienda) o subred específica de AD configurada para alojar nodos de trabajador. Si especificó subredes de equilibrador de carga, las subredes de nodos de trabajador deben ser diferentes. Las subredes que especifique pueden ser privadas (se recomienda) o públicas. Consulte Configuración de subred.
        • Dominios de errores: (opcional) uno o más dominios de errores en el dominio de disponibilidad en el que colocar los nodos de trabajador.

        También puede hacer clic en Mostrar opciones avanzadas para especificar un tipo de capacidad que utilizar (consulte Gestión de tipos de capacidad de nodo de trabajador). Si especifica una reserva de capacidad, tenga en cuenta que la unidad de nodo, el dominio de disponibilidad y el dominio de errores de la configuración de ubicación del pool de nodos gestionado deben coincidir con el tipo de instancia, el dominio de disponibilidad y el dominio de errores de la reserva de capacidad, respectivamente. Consulte Using Capacity Reservations to Provision Managed Nodes.

        De manera opcional, haga clic en Otra fila para seleccionar dominios y subredes adicionales donde colocar nodos de trabajador.

        Cuando se crean los nodos de trabajador, se distribuyen lo más equitativamente posible en los dominios de disponibilidad y los dominios de errores que seleccione. Si no selecciona ningún dominio de errores para un dominio de disponibilidad concreto, los nodos de trabajador se distribuyen lo más equitativamente posible en todos los dominios de errores de ese dominio de disponibilidad.

      • Unidad de nodo: la unidad de computación que se va a utilizar para los nodos de trabajador del pool de nodos gestionados. La unidad determina el número de CPU y la cantidad de memoria asignada a cada nodo gestionado.

        Solo se muestran las unidades de computación disponibles en el arrendamiento soportadas por Container Engine for Kubernetes.

        Si selecciona una unidad flexible, puede especificar explícitamente el número de CPU y la cantidad de memoria.

        Consulte Imágenes soportadas (incluidas imágenes personalizadas) y unidades para nodos de trabajador.

      • Imagen: la imagen que se va a utilizar en los nodos de trabajador del pool de nodos gestionados. Una imagen es una plantilla de una unidad de disco duro virtual que determina el sistema operativo y otro software para el pool de nodos gestionado.

        Para cambiar la imagen por defecto, haga clic en Cambiar imagen. En la ventana Examinar todas las imágenes, seleccione un origen de imagen y seleccione una imagen de la siguiente forma:

        • Imágenes de nodos de trabajador de OKE: recomendado. Oracle lo proporciona y se basa en imágenes de plataformas. Las imágenes de OKE se optimizan para servir como imágenes base para los nodos de trabajador, con todas las configuraciones necesarias y el software necesario. Seleccione una imagen de OKE si desea minimizar el tiempo que se tarda en aprovisionar nodos de trabajador en tiempo de ejecución en comparación con las imágenes de plataforma y las imágenes personalizadas.

          Los nombres de imagen de OKE incluyen el número de versión de la versión de Kubernetes que contienen. Tenga en cuenta que si especifica una versión de Kubernetes para el pool de nodos, la imagen de OKE que seleccione aquí debe tener el mismo número de versión que la versión de Kubernetes del pool de nodos.

        • Imágenes de plataforma: proporcionadas por Oracle y solo contienen un sistema operativo Oracle Linux. Seleccione una imagen de plataforma si desea que Container Engine for Kubernetes descargue, instale y configure el software necesario cuando la instancia informática que aloja un nodo de trabajador se inicie por primera vez.

        Consulte Imágenes soportadas (incluidas imágenes personalizadas) y unidades para nodos de trabajador.

      • Recuento de nodos: el número de nodos de trabajador que se creará en el pool de nodos gestionados, situado en los dominios de disponibilidad que seleccione, y en la subred regional (recomendado) o en la subred específica de dominio de disponibilidad que especifique para cada dominio de disponibilidad.
      • Usar reglas de seguridad en el grupo de seguridad de red (NSG): controle el acceso al pool de nodos mediante las reglas de seguridad definidas para uno o más grupos de seguridad de red (NSG) que especifique (hasta un máximo de cinco). Puede utilizar reglas de seguridad definidas para los NSG en lugar de las definidas para las listas de seguridad o también para las definidas para ellas (se recomiendan los NSG). Para obtener más información sobre las reglas de seguridad que se deben especificar para el NSG, consulte Reglas de seguridad para nodos de trabajador.
      • V volumen de inicio: configure el tamaño y las opciones de cifrado para los volúmenes de inicio de nodos gestionados:

        • Para especificar un tamaño personalizado para el volumen de inicio, seleccione la casilla de control Especificar un tamaño de volumen de inicio. A continuación, introduzca un tamaño personalizado de 50 GB a 32 TB. El tamaño especificado debe ser mayor que el tamaño de volumen de inicio por defecto para la imagen seleccionada. Consulte Tamaños de volumen de inicio personalizado para obtener más información.

          Tenga en cuenta que si aumenta el tamaño del volumen de inicio, también debe ampliar la partición del volumen de inicio (la partición raíz) para aprovechar el tamaño más grande. Consulte Ampliación de la partición para un volumen de inicio. Las imágenes de la plataforma Oracle Linux incluyen el paquete oci-utils. Puede utilizar el comando oci-growfs de ese paquete en un script cloud-init personalizado para ampliar la partición raíz y, a continuación, aumentar el tamaño del sistema de archivos. Para obtener más información, consulte Ampliación de la partición raíz de nodos de trabajador.

        • Para las instancias de VM, opcionalmente puede seleccionar la casilla de control Usar cifrado en tránsito. Para las instancias dedicadas que soportan el cifrado en tránsito, se activa por defecto y no se puede configurar. Consulte Cifrado de volumen en bloque para obtener más información sobre el cifrado en tránsito. Si utiliza su propia clave de cifrado del servicio de almacén para el volumen de inicio, esta clave también se utiliza para el cifrado en tránsito. De lo contrario, se utiliza la clave de cifrado proporcionada por Oracle.
        • Los volúmenes de inicio se cifran por defecto, pero, opcionalmente, puede utilizar su propia clave de cifrado del servicio de almacén para cifrar los datos en este volumen. Para utilizar el servicio de almacén para sus necesidades de cifrado, seleccione la casilla de control Cifre este volumen con una clave que gestione. Seleccione el compartimento de almacén y el almacén que contengan la clave de cifrado maestra que desea utilizar y, a continuación, seleccione el compartimento de clave de cifrado maestra y la clave de cifrado maestra. Si activa esta opción, esta clave se utiliza tanto para el cifrado de datos como para el cifrado en tránsito.
          Importante

          El servicio Block Volume no soporta el cifrado de volúmenes con claves cifradas mediante el algoritmo Rivest-Shamir-Adleman (RSA). Al utilizar sus propias claves, debe utilizar claves cifradas con el algoritmo Estándar de cifrado avanzado (AES). Esto se aplica a los volúmenes en bloque y los volúmenes de inicio.

        Tenga en cuenta que para utilizar su propia clave de cifrado del servicio de almacén de claves para cifrar datos, una política de IAM debe otorgar acceso a la clave de cifrado del servicio. Consulte Create Policy to Access User-Managed Encryption Keys for Encrypting Boot Volumes, Block Volumes, and/o File Systems.

      • Comunicación de pod: si ha seleccionado Red de pod nativo de VCN como Tipo de red y Gestionado como Tipo de nodo, especifique cómo los pods del pool de nodos gestionados se comunican entre sí mediante una subred de pod:
        • Subred: una subred regional configurada para alojar pods. La subred de pod puede ser privada (recomendada) o pública. En algunas situaciones, la subred del nodo de trabajador y la subred del pod pueden ser la misma subred (en cuyo caso, Oracle recomienda definir reglas de seguridad en grupos de seguridad de red en lugar de en listas de seguridad). Consulte Configuración de subred.
        • Usar reglas de seguridad en el grupo de seguridad de red (NSG): controle el acceso a la subred de pod mediante reglas de seguridad definidas para uno o más grupos de seguridad de red (NSG) que especifique (hasta un máximo de cinco). Puede utilizar reglas de seguridad definidas para los NSG en lugar de las definidas para las listas de seguridad o también para las definidas para ellas (se recomiendan los NSG). Para obtener más información sobre las reglas de seguridad que se deben especificar para el NSG, consulte Reglas de seguridad para nodos y pods de trabajador.

        También puede hacer clic en Mostrar opciones avanzadas para especificar el número máximo de pods que desea ejecutar en un único nodo de trabajador en un pool de nodos gestionados, hasta un límite de 110. Kubernetes impone el límite de 110. Si desea más de 31 pods en un único nodo de trabajador, la unidad que especifique para el pool de nodos debe soportar tres o más VNIC (una VNIC para conectarse a la subred del nodo de trabajador y al menos dos VNIC para conectarse a la subred del pod). Consulte Maximum Number of VNICs and Pods Supported by Different Shapes.

        Para obtener más información sobre la comunicación de pod, consulte Redes de pod.

    2. Acepte los valores por defecto de las opciones avanzadas del pool de nodos gestionados o haga clic en Mostrar opciones avanzadas y especifique alternativas de la siguiente forma:

      • Cordón y drenaje: especifique cuándo y cómo conectar y drenar los nodos gestionados antes de terminarlos.

        • Período de gracia de expulsión (minutos): período de tiempo que se permite conectar y drenar nodos de trabajador antes de terminarlos. Acepte el valor por defecto (60 minutos) o especifique una alternativa. Por ejemplo, al reducir verticalmente un pool de nodos o cambiar su configuración de ubicación, puede que desee permitir 30 minutos para conectar nodos de trabajador y drenarlos de sus cargas de trabajo. Para terminar los nodos de trabajador inmediatamente, sin conectarlos ni drenarlos, especifique 0 minutos.
        • Forzar finalización después del período de gracia: indica si se deben terminar los nodos de trabajador al final del período de gracia de expulsión, incluso si no se han conectado y drenado correctamente. Por defecto, esta opción no está seleccionada.

          Seleccione esta opción si siempre desea que los nodos de trabajador terminen al final del período de gracia de desalojo, incluso si no se han conectado y drenado correctamente.

          Anule la selección de esta opción si no desea que los nodos de trabajador que no se han conectado y drenado correctamente se terminen al final del período de gracia de desalojo. Los pools de nodos que contienen nodos de trabajador que no se pueden terminar dentro del período de gracia de expulsión tienen el estado Necesita atención. El estado de la solicitud de trabajo que inició la operación de terminación se establece en Con fallos y la operación de terminación se cancela. Para obtener más información, consulte Monitoring Clusters.

        Para obtener más información, consulte Notas sobre cableado y drenado de nodos gestionados antes de la terminación.

      • Script de inicialización: (opcional) script de cloud-init que se ejecuta en cada instancia que aloja nodos gestionados cuando la instancia se inicia por primera vez. El script que especifique debe estar escrito en uno de los formatos admitidos por cloud-init (por ejemplo, cloud-config) y debe ser un tipo de archivo admitido (por ejemplo, .yaml). Especifique el script de la siguiente forma:
        • Seleccionar script Cloud-Init: seleccione un archivo que contenga el script cloud-init o arrastre y suelte el archivo en el cuadro.
        • Pegar script Cloud-Init: copie el contenido de un script cloud-init y péguelo en el cuadro.

        Si no ha escrito previamente scripts cloud-init para inicializar nodos de trabajador en clusters creados por Container Engine for Kubernetes, puede que le resulte útil hacer clic en Descargar plantilla de script cloud-Init personalizada. El archivo descargado contiene la lógica por defecto proporcionada por Container Engine for Kubernetes. Puede agregar su propia lógica personalizada antes o después de la lógica por defecto, pero no modifique la lógica por defecto. Para ver ejemplos, consulte Ejemplos de scripts personalizados de Cloud-init.

      • Etiquetas de Kubernetes: (opcional) una o varias etiquetas (además de una etiqueta por defecto) para agregar a los nodos de trabajador en el pool de nodos a fin de permitir el targeting de cargas de trabajo en pools de nodos específicos. Por ejemplo, para excluir todos los nodos de un pool de nodos de la lista de servidores backend de un juego de backends de equilibrador de carga, especifique node.kubernetes.io/exclude-from-external-load-balancers=true (consulte node.kubernetes.io/exclude-from-external-load-balancers).
      • Etiquetas de pool de nodos y Etiquetas de nodo: (opcional) una o más etiquetas para agregar al pool de nodos y para calcular instancias que alojan nodos de trabajador en el pool de nodos. El etiquetado permite agrupar recursos diversos en compartimentos y, además, permite anotar recursos con sus propios metadatos. Consulte Etiquetado de recursos relacionados con cluster de Kubernetes.
      • Clave SSH pública: (opcional) la parte de la clave pública del par de claves que desea utilizar para el acceso SSH a cada nodo del pool de nodos. La clave pública está instalada en todos los nodos de trabajador del cluster. Tenga en cuenta que si no especifica una clave SSH pública, Container Engine for Kubernetes proporcionará una. Sin embargo, puesto que no tendrá la clave privada correspondiente, no tendrá acceso SSH a los nodos de trabajador. Tenga en cuenta que no puede utilizar SSH para acceder directamente a ningún nodo de trabajador en subredes privadas (consulte Conexión a nodos gestionados en subredes privadas mediante SSH).
  11. Si selecciona Virtual como Tipo de nodo:

    1. Especifique los detalles de configuración para el pool de nodos virtuales:
      • Recuento de nodos: el número de nodos virtuales que se creará en el pool de nodos virtuales, situado en los dominios de disponibilidad que seleccione, y en la subred regional (recomendado) o en la subred específica de dominio de disponibilidad que especifique para cada dominio de disponibilidad.
      • Unidad de pod: la unidad que se va a utilizar para pods que se ejecutan en nodos virtuales en el pool de nodos virtuales. La unidad determina el tipo de procesador en el que se va a ejecutar el pod.

        Solo se muestran las unidades de computación disponibles en el arrendamiento soportadas por Container Engine for Kubernetes. Consulte Imágenes soportadas (incluidas imágenes personalizadas) y unidades para nodos de trabajador.

        Tenga en cuenta que especifica explícitamente los requisitos de recursos de CPU y memoria para los nodos virtuales en la especificación de pod (consulte Asignación de recursos de memoria a contenedores y pods y Asignación de recursos de CPU a contenedores y pods en la documentación de Kubernetes).

      • Comunicación de pod: los pods que se ejecutan en nodos virtuales utilizan redes de pod nativas de VCN. Especifique cómo se comunican los pods del pool de nodos entre sí mediante una subred de pod:
        • Subred: una subred regional configurada para alojar pods. La subred de pod que especifique para los nodos virtuales debe ser privada. Recomendamos que la subred de pod y la subred de nodo virtual sean la misma subred (en cuyo caso, Oracle recomienda definir reglas de seguridad en grupos de seguridad de red en lugar de en listas de seguridad). Consulte Configuración de subred.
        • Usar reglas de seguridad en el grupo de seguridad de red (NSG): controle el acceso a la subred de pod mediante reglas de seguridad definidas para uno o más grupos de seguridad de red (NSG) que especifique (hasta un máximo de cinco). Puede utilizar reglas de seguridad definidas para los NSG en lugar de las definidas para las listas de seguridad o también para las definidas para ellas (se recomiendan los NSG). Para obtener más información sobre las reglas de seguridad que se deben especificar para el NSG, consulte Reglas de seguridad para nodos y pods de trabajador.

        Para obtener más información sobre la comunicación de pod, consulte Redes de pod.

      • Comunicación de nodo virtual:
        • Subred: una subred regional (se recomienda) o subred específica de dominio de disponibilidad configurada para alojar nodos virtuales. Si especificó subredes de equilibrador de carga, las subredes de nodos virtuales deben ser diferentes. Las subredes que especifique pueden ser privadas (recomendado) o públicas, y pueden ser regionales (recomendado) o específicas de AD. Recomendamos que la subred de pod y la subred de nodos virtuales sean la misma subred (en cuyo caso, la subred de nodos virtuales debe ser privada). Consulte Configuración de subred.
      • Configuración de colocación de nodo:
        • Dominio de disponibilidad: un dominio de disponibilidad en el que colocar nodos virtuales.
        • Dominios de errores: (opcional) uno o más dominios de errores en el dominio de disponibilidad en el que colocar los nodos virtuales.

        De manera opcional, haga clic en Otra fila para seleccionar dominios y subredes adicionales en los que colocar nodos virtuales.

        Cuando se crean los nodos virtuales, se distribuyen lo más equitativamente posible en los dominios de disponibilidad y los dominios de errores que seleccione. Si no selecciona ningún dominio de errores para un dominio de disponibilidad concreto, los nodos virtuales se distribuyen lo más equitativamente posible en todos los dominios de errores de ese dominio de disponibilidad.

    2. Acepte los valores por defecto de las opciones avanzadas del pool de nodos virtuales o haga clic en Mostrar opciones avanzadas y especifique alternativas de la siguiente forma:

      • Etiquetas de pool de nodos: (opcional) una o más etiquetas para agregar al pool de nodos virtuales. El etiquetado permite agrupar recursos diversos en compartimentos y, además, permite anotar recursos con sus propios metadatos. Consulte Etiquetado de recursos relacionados con cluster de Kubernetes.
      • Etiquetas y marcas de Kubernetes: (opcional) active el direccionamiento de cargas de trabajo en pools de nodos específicos agregando etiquetas y marcas a nodos virtuales:
        • Etiquetas: una o varias etiquetas (además de una etiqueta por defecto) para agregar nodos virtuales en el pool de nodos virtuales a fin de permitir el destino de cargas de trabajo en pools de nodos específicos.
        • Marcas: una o varias marcas que agregar a los nodos virtuales del pool de nodos virtuales. Las marcas permiten que los nodos virtuales repelan los pods, lo que garantiza que los pods no se ejecuten en nodos virtuales de un pool de nodos virtual concreto. Tenga en cuenta que solo puede aplicar marcas a los nodos virtuales.

        Para obtener más información, consulte Asignación de pods a nodos en la documentación de Kubernetes.

  12. (Opcional) Haga clic en Otro pool de nodos y especifique los detalles de configuración de un segundo y posteriores pools de nodos del cluster.

    Si define varios pools de nodos en un cluster, puede alojarlos en una sola subred específica de dominio de disponibilidad. Sin embargo, se recomienda alojar diferentes pools de nodos para un cluster en una subred regional (recomendado) o en distintas subredes específicas de dominio de disponibilidad (una en cada dominio de disponibilidad de la región).

  13. Haga clic en Siguiente para revisar los detalles que ha introducido para el nuevo cluster.
  14. Si no ha seleccionado ninguna de las funciones de cluster mejoradas y desea crear el cluster nuevo como cluster básico en lugar de como cluster mejorado, seleccione la opción Crear un cluster básico en la página Revisar. Consulte Working with Enhanced Clusters and Basic Clusters.
  15. Haga clic en Crear cluster para crear el nuevo cluster ahora.

    Container Engine for Kubernetes empieza a crear el cluster con el nombre especificado.

    Si ha especificado detalles para uno o más pools de nodos, Container Engine for Kubernetes crea:

    • pools de nodos con los nombres especificados
    • nodos de trabajador con nombres generados automáticamente (los nombres de nodos gestionados tienen el formato oke-c<part-of-cluster-OCID>-n<part-of-node-pool-OCID>-s<part-of-subnet-OCID>-<slot>, los nombres de nodos virtuales son los mismos que la dirección IP privada del nodo)

    No cambie los nombres de nodos de trabajador generados automáticamente.

    Tenga en cuenta que, en lugar de crear el nuevo cluster inmediatamente, puede crearlo más tarde mediante Resource Manager y Terraform, haciendo clic en Guardar como pila para guardar la definición de recurso como una configuración de Terraform. Para obtener más información sobre cómo guardar pilas de definiciones de recursos, consulte Creación de una pila a partir de una página de creación de recursos.

  16. Haga clic en Cerrar para volver a la Consola.

Inicialmente, el nuevo cluster aparece en la Consola con el estado Creando. Cuando se ha creado el cluster, tiene el estado Activo.

Container Engine for Kubernetes también crea un archivo de configuración de Kubernetes kubeconfig que se utiliza para acceder al cluster mediante kubectl.