EKS 声明式自动化
EKS Capabilities (2025.11) 将流行开源工具以 AWS 托管形式提供,是把 AIDLC Construction 阶段产物声明式部署,并在 Operations 阶段持续管理的核心基础设施。
⚡ EKS Capabilities (2025.11)
AWS 托管 K8s 原生工具
Managed Argo CD
GAAWS 托管 GitOps
ACK (AWS Controllers for K8s)
GA50+ AWS 服务 CRD 管理
KRO (K8s Resource Orchestrator)
PreviewResourceGroup CRD 复合资源
LBC v3
GAGateway API GA 支持
1. EKS Capabilities 概览
EKS Capabilities 由以下 5 种托管服务构成:
- Managed Argo CD — 基于 GitOps 的持续交付
- ACK (AWS Controllers for Kubernetes) — 将 AWS 资源作为 K8s CRD 管理
- KRO (Kubernetes Resource Orchestrator) — 将复合资源编排为单一部署单元
- Gateway API (LBC v3) — L4/L7 流量路由与高级网络
- Node Readiness Controller — 声明式节点就绪状态管理
这些工具让 Kiro 生成的代码在推送到 Git 后自动部署到 EKS,并由 AI Agent 在 Operations 阶段监控 · 自动响应,共同构成完整流水线。
2. Managed Argo CD — GitOps 模式
Managed Argo CD 在 AWS 基础设施上以托管形式运行 GitOps。Kiro 生成的代码推送到 Git 后自动部署到 EKS。
核心概念
- Application CRD: 声明单一环境 (如 production) 部署
- ApplicationSet: 自动生成多环境 (dev/staging/production)
- Self-healing: Git 状态与集群状态不一致时自动同步
- Progressive Delivery: Canary/Blue-Green 部署自动化
与 AIDLC 的集成
| 阶段 | 角色 |
|---|---|
| Construction | 将 Kiro 生成的 Helm chart/Kustomize 提交到 Git → Argo CD 自动部署 |
| Operations | AI Agent 监控部署状态,违反 SLO 时触发自动回滚 |
参考资料
3. ACK — AWS 资源 CRD 管理
ACK 以声明方式将 50+ AWS 服务作为 K8s CRD 管理。Kiro 生成的 Domain Design 中基础设施要素 (DynamoDB、SQS、S3 等) 可用 kubectl apply 部署,自然融入 Argo CD 的 GitOps 工作流。
核心价值
使用 ACK 可以 把集群外的 AWS 资源也用 K8s 声明式模型管理。将 DynamoDB、SQS、S3、RDS 等作为 K8s CRD 创建 / 修改 / 删除,形成 "以 K8s 为中心统一声明式管理全部基础设施" 的策略。
与 AIDLC 的集成
- Inception: 在 DDD 集成 中做领域边界分析 → 识别所需 ACK 资源
- Construction: Kiro 自动生成 ACK CRD manifest
- Operations: 通过 可观测性栈 监控 ACK 资源状态
参考资料
4. KRO — ResourceGroup 编排
KRO 把多个 K8s 资源打包为 单一部署单元 (ResourceGroup)。它与 AIDLC 的 Deployment Unit 概念直接映射,可把 Deployment + Service + HPA + ACK 资源作为一个 Custom Resource 创建。
核心概念
- ResourceGroup: 定义逻辑部署单元 (如 Payment Service = Deployment + Service + DynamoDB Table)
- Dependencies: 自动管理资源间依赖 (如 Deployment 在 DynamoDB Table 创建后启动)
- Rollback: 按 ResourceGroup 原子回滚
与 DDD Aggregate 的映射
| DDD 概念 | KRO 实现 |
|---|---|
| Aggregate Root | ResourceGroup CRD |
| Entity | Deployment、StatefulSet |
| Value Object | ConfigMap、Secret |
| Repository | ACK DynamoDB/RDS CRD |
参考资料
5. Gateway API — L4/L7 流量路由
AWS Load Balancer Controller v3 将 Gateway API 转为 GA,提供 L4 (NLB) + L7 (ALB) 路由、QUIC/HTTP3、JWT 校验、Header 变换等。
Gateway API 的设计理念
Gateway API 采用面向角色 (role-oriented) 设计,使基础设施运维、集群运维、应用开发者各司其责地管理流量。
| 资源 | 所有者 | 职责 |
|---|---|---|
| GatewayClass | 基础设施运维 | 定义负载均衡器类型 (ALB/NLB) |
| Gateway | 集群运维 | 定义监听 (端口、TLS)、命名空间访问控制 |
| HTTPRoute/GRPCRoute | 应用开发者 | 基于路径的路由、Canary 部署、Header 变换 |
支持功能 (LBC v2.14+)
-
L4 Routes (NLB, v2.13.3+)
- TCPRoute、UDPRoute、TLSRoute
- 基于 SNI 的 TLS 路由、QUIC/HTTP3
-
L7 Routes (ALB, v2.14.0+)
- HTTPRoute: 按路径 / Header / 查询路由
- GRPCRoute: 按 gRPC 方法路由
-
高级功能 (Gateway API v1.4)
- JWT 校验 (Gateway 级)
- Header 变换 (RequestHeaderModifier、ResponseHeaderModifier)
- 基于权重的 Canary 部署