Amazon Elastic Kubernetes Service

La manera más fiable de comenzar, ejecutar y escalar Kubernetes

Beneficios de Amazon EKS

Aproveche las integraciones incorporadas en los servicios de AWS, como EC2, VPC, IAM, EBS y más.
Reduzca los costos con un aprovisionamiento eficiente de recursos informáticos y un escalado automático de aplicaciones de Kubernetes.
Garantice un entorno de Kubernetes más seguro con los parches de seguridad aplicados automáticamente al plano de control de los clústeres.

¿Por qué elegir Amazon EKS?

Amazon Elastic Kubernetes Service (Amazon EKS) es un servicio de Kubernetes totalmente gestionado que le permite ejecutar Kubernetes sin problemas tanto en la nube de AWS como en los centros de datos locales. En la nube, Amazon EKS automatiza la gestión de la infraestructura de clústeres de Kubernetes. Esto es fundamental para programar contenedores, gestionar la disponibilidad de las aplicaciones, escalar los recursos de forma dinámica, optimizar el procesamiento, almacenar datos de clústeres y realizar otras funciones críticas. Con Amazon EKS, puede aprovechar el sólido rendimiento, escalabilidad, fiabilidad y disponibilidad de la infraestructura de AWS, así como integrarse de forma nativa con los servicios de red, seguridad y almacenamiento de AWS. Para simplificar la ejecución de Kubernetes en entornos locales, puede usar los mismos clústeres, características y herramientas de Amazon EKS para ejecutar nodos en AWS Outposts o en su propia infraestructura, o puede usar Amazon EKS Anywhere para entornos independientes y aislados.

Casos de uso

Administre los clústeres y las aplicaciones de Kubernetes en entornos híbridos y ejecute Kubernetes en los centros de datos.
Ejecute de manera eficiente los trabajos de capacitación distribuidos mediante las instancias basadas en GPU más recientes de Amazon Elastic Compute Cloud (EC2), como Inferentia. Además, implemente una capacitación e inferencias utilizando Kubeflow.
Cree aplicaciones web que se escalen verticalmente y horizontalmente de forma automática y se ejecuten en una configuración de alta disponibilidad en varias zonas de disponibilidad con redes e integraciones de seguridad listas para usar.