1
resposta

Não consugi acessar a aplicação externamente

Mesmo liberando no security group não estou conseguindo acessar a aplicação no Browser. Fiz um teste inclusive criando uma máquina windows, na mesma VPC e atribuindo o security group default, mas mesmo assim a aplicação não está acessível. Só consegui fazer o acesso por meio do curl na própria máquina que está o minikube. Alguém está passando por isso?

1 resposta

Olá Thiago, tudo bem? Peço desculpas pela demora em ti responder! É realmente muito estranho isso, e não passei por nada do tipo, mas quero ti ajudar, como você criou a VPC? Foi seguindo o código passado pelo instrutor foi isso? Bem você poderia excluir o ambiente até e recriar seguinte o passo a passo da documentação:

1 - Abra o console do AWS CloudFormation em https://console.aws.amazon.com/cloudformation.

2 - Na barra de navegação, selecione uma região que seja compatível com o Amazon EKS.

3 - Selecione Create stack.

4 - Em Choose a template (Escolher um modelo), selecione Specify an Amazon S3 template URL (Especificar o URL de um modelo do Amazon S3).

5 - Cole a seguinte URL na área de texto e selecione Next (Próximo):

https://amazon-eks.s3.us-west-2.amazonaws.com/cloudformation/2020-06-10/amazon-eks-vpc-sample.yaml

6 - Na página Specify Details (Especificar detalhes), preencha os parâmetros conforme necessário e, em seguida, escolha Next (Próximo).

  • Stack name (Nome da pilha): escolha um nome de pilha para a pilha do AWS CloudFormation. Por exemplo, você pode chamá-la de eks-vpc.

  • Os intervalos abaixo não são necessários alterar, o arquivo "amazon-eks-vpc-sample.yaml" já deixa tudo configurado:

  • VpcBlock: escolha um intervalo de CIDR para a VPC. Você pode manter o valor padrão.

  • Subnet01Block: especifique um intervalo CIDR para a sub-rede 1. Recomendamos manter o valor padrão para que tenha muitos endereços IP para uso dos pods e load balancers.

  • Subnet02Block: especifique um intervalo CIDR para a sub-rede 2. Recomendamos manter o valor padrão para que tenha muitos endereços IP para uso dos pods e load balancers.

  • Subnet03Block: especifique um intervalo CIDR para a sub-rede 3. Recomendamos manter o valor padrão para que tenha muitos endereços IP para uso dos pods e load balancers.

7 - Na página Revisão, selecione Criar.

8 - Quando a pilha estiver criada, selecione-a no console e escolha Outputs (Saídas).

9 - Memorize o valor de SecurityGroups para o security group criado. Ao adicionar nós de operador ao cluster, é necessário especificar o ID do grupo de segurança. O grupo de segurança é aplicado às interfaces de rede elástica entre contas que são criadas em suas sub-redes que permitem que o plano de controle do Amazon EKS se comunique com os nós de operador.

10 - Memorize também o VpcId para a VPC que foi criada. Você precisará disso ao executar o modelo do grupo de nós de operador.

11 - Memorize também os SubnetIds para as sub-redes que foram criadas. Ao adicionar nós de operador ao cluster, é necessário especificar os IDs das sub-redes nas quais deseja executar os nós de operador.

Como esse arquivo é mais atual do que o passado pelo instrutor, isso deve funcionar, já que houve muitas atualizações na plataforma!

Fala pra gente se funcionou!