Greifen Sie mit dem Mountpoint for Amazon S3-Treiber auf Amazon S3-Objekte zu CSI - Amazon EKS

Hilf mit, diese Seite zu verbessern

Möchten Sie zu diesem Benutzerhandbuch beitragen? Scrollen Sie zum Ende dieser Seite und wählen Sie Diese Seite bearbeiten am aus GitHub. Ihre Beiträge werden dazu beitragen, unser Benutzerhandbuch für alle zu verbessern.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Greifen Sie mit dem Mountpoint for Amazon S3-Treiber auf Amazon S3-Objekte zu CSI

Mit dem Treiber Mountpoint für Amazon S3 Container Storage Interface (CSI) können Ihre Kubernetes Anwendungen über eine Dateisystemschnittstelle auf Amazon S3 S3-Objekte zugreifen und so einen hohen Gesamtdurchsatz erzielen, ohne dass der Anwendungscode geändert werden muss. Der CSI Treiber basiert auf MountpointAmazon S3 und präsentiert einen Amazon S3 S3-Bucket als Volume, auf das Container in Amazon EKS und selbstverwalteten Kubernetes Clustern zugreifen können. In diesem Thema erfahren Sie, wie Sie den CSI Treiber Mountpoint für Amazon S3 in Ihrem EKS Amazon-Cluster bereitstellen.

Überlegungen
  • Der CSI Treiber Mountpoint für Amazon S3 ist derzeit nicht mit Windows-basierten Container-Images kompatibel.

  • Der CSI Treiber Mountpoint für Amazon S3 unterstützt nicht AWS Fargate. Container, die in Amazon ausgeführt werden EC2 (entweder mit Amazon EKS oder einer benutzerdefinierten Kubernetes Installation), werden jedoch unterstützt.

  • Der CSI Treiber Mountpoint für Amazon S3 unterstützt nur statische Bereitstellung. Dynamische Bereitstellung oder die Erstellung neuer Buckets wird nicht unterstützt.

    Anmerkung

    Statische Bereitstellung bezieht sich auf die Verwendung eines vorhandenen Amazon S3 S3-Buckets, der als bucketName volumeAttributes im PersistentVolume Objekt angegeben ist. Weitere Informationen finden Sie im GitHub unter Statische Bereitstellung.

  • Volumes, die mit dem CSI Treiber Mountpoint für Amazon S3 bereitgestellt wurden, unterstützen nicht alle POSIX Dateisystemfunktionen. Einzelheiten zum Verhalten des Dateisystems finden Sie im GitHub unter Mountpoint für Amazon S3 Dateisystemverhalten.

Voraussetzungen
  • Ein vorhandener AWS Identity and Access Management (IAM) OpenID Connect (OIDC) Anbieter für Ihren Cluster. Informationen zum Feststellen, ob Sie bereits über einen verfügen oder einen erstellen müssen, finden Sie unter Erstellen Sie einen IAM OIDC Anbieter für Ihren Cluster.

  • Version 2.12.3 oder höher der auf Ihrem Gerät AWS CLI installierten und konfigurierten Version oder. AWS CloudShell

  • Das kubectl-Befehlszeilen-Tool ist auf Ihrem Gerät oder in der AWS CloudShell installiert. Die Version kann der Kubernetes-Version Ihres Clusters entsprechen oder eine Nebenversion älter oder neuer sein. Wenn Ihre Clusterversion beispielsweise 1.29 ist, können Sie kubectl-Version 1.28, 1.29, oder 1.30 damit verwenden. Informationen zum Installieren oder Aktualisieren von kubectl finden Sie unter Einrichten kubectl und eksctl.

Erstellen Sie eine Richtlinie IAM

Der CSI Treiber Mountpoint für Amazon S3 benötigt Amazon S3 S3-Berechtigungen, um mit Ihrem Dateisystem zu interagieren. In diesem Abschnitt wird gezeigt, wie Sie eine IAM Richtlinie erstellen, die die erforderlichen Berechtigungen gewährt.

Die folgende Beispielrichtlinie folgt den IAM Genehmigungsempfehlungen fürMountpoint. Sie können auch die AWS verwaltete Richtlinie verwenden AmazonS3FullAccess, aber diese verwaltete Richtlinie gewährt mehr Berechtigungen, als erforderlich sindMountpoint.

Weitere Informationen zu den empfohlenen Berechtigungen für Mountpoint finden Sie unter MountpointIAMBerechtigungen fürGitHub.

Um eine IAM Richtlinie mit der IAM Konsole zu erstellen
  1. Öffnen Sie die IAM Konsole unter https://console.aws.amazon.com/iam/.

  2. Wählen Sie im linken Navigationsbereich die Option Policies aus.

  3. Wählen Sie auf der Seite Richtlinien die Option Richtlinie erstellen.

  4. Wählen Sie für den Policy-Editor die Option JSON.

  5. Kopieren Sie unter Richtlinien-Editor Folgendes und fügen Sie es ein:

    Wichtig

    Ersetzen Sie amzn-s3-demo-bucket1 durch den Namen Ihres eigenen Amazon-S3-Bucket.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "MountpointFullBucketAccess", "Effect": "Allow", "Action": [ "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1" ] }, { "Sid": "MountpointFullObjectAccess", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject", "s3:AbortMultipartUpload", "s3:DeleteObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1/*" ] } ] }

    Directory-Buckets, die mit der Amazon S3 Express One Zone-Speicherklasse eingeführt wurden, verwenden einen anderen Authentifizierungsmechanismus als Buckets für allgemeine Zwecke. Anstatt s3:* Aktionen zu verwenden, sollten Sie die s3express:CreateSession Aktion verwenden. Informationen zu Directory-Buckets finden Sie unter Directory-Buckets im Amazon S3 S3-Benutzerhandbuch.

    Im Folgenden finden Sie ein Beispiel für eine Richtlinie mit den geringsten Rechten, die Sie für einen Directory-Bucket verwenden würden.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "s3express:CreateSession", "Resource": "arn:aws:s3express:aws-region:111122223333:bucket/amzn-s3-demo-bucket1--az_id--x-s3" } ] }
  6. Wählen Sie Weiter.

  7. Geben Sie Ihrer Richtlinie auf der Seite Überprüfen und erstellen einen Namen. In dieser Beispielanleitung wird der Name AmazonS3CSIDriverPolicy verwendet.

  8. Wählen Sie Create Policy (Richtlinie erstellen) aus.

Erstellen Sie eine IAM-Rolle

Der CSI Treiber Mountpoint für Amazon S3 benötigt Amazon S3 S3-Berechtigungen, um mit Ihrem Dateisystem zu interagieren. In diesem Abschnitt wird gezeigt, wie Sie eine IAM Rolle erstellen, um diese Berechtigungen zu delegieren. Um diese Rolle zu erstellen, können Sie die IAM Konsole oder die AWS CLI verwendeneksctl.

Anmerkung

Die IAM Richtlinie AmazonS3CSIDriverPolicy wurde im vorherigen Abschnitt erstellt.

eksctl

Um Ihre CSI IAM Treiberrolle Mountpoint für Amazon S3 zu erstellen mit eksctl

Führen Sie die folgenden Befehle aus, um die IAM Rolle und das Kubernetes Dienstkonto zu erstellen. Mit diesen Befehlen wird auch die AmazonS3CSIDriverPolicy IAM Richtlinie an die Rolle angehängt, das Kubernetes Dienstkonto (s3-csi-controller-sa) mit dem Amazon-Ressourcennamen (ARN) der IAM Rolle versehen und der Name des Kubernetes Dienstkontos der Vertrauensrichtlinie für die IAM Rolle hinzugefügt.

CLUSTER_NAME=my-cluster REGION=region-code ROLE_NAME=AmazonEKS_S3_CSI_DriverRole POLICY_ARN=AmazonEKS_S3_CSI_DriverRole_ARN eksctl create iamserviceaccount \ --name s3-csi-driver-sa \ --namespace kube-system \ --cluster $CLUSTER_NAME \ --attach-policy-arn $POLICY_ARN \ --approve \ --role-name $ROLE_NAME \ --region $REGION \ --role-only
IAM console
So erstellen Sie Ihre CSI IAM Treiberrolle Mountpoint für Amazon S3 mit dem AWS Management Console
  1. Öffnen Sie die IAM Konsole unter https://console.aws.amazon.com/iam/.

  2. Wählen Sie im linken Navigationsbereich Roles aus.

  3. Klicken Sie auf der Seite Roles (Rollen) auf Create role (Rolle erstellen).

  4. Gehen Sie auf der Seite Select trusted entity (Vertrauenswürdige Entität auswählen) wie folgt vor:

    1. Wählen Sie im Abschnitt Trusted entity type (Typ der vertrauenswürdigen Entität) die Option Web identity (Web-Identität) aus.

    2. Wählen Sie unter Identitätsanbieter den OpenID ConnectAnbieter URL für Ihren Cluster aus (wie unter Übersicht in Amazon angezeigtEKS).

      Wenn keine angezeigt URLs werden, lesen Sie den Abschnitt Voraussetzungen.

    3. Wählen Sie für Audience (Zielgruppe) sts.amazonaws.com.

    4. Wählen Sie Next (Weiter).

  5. Gehen Sie auf der Seite Add permissions (Berechtigungen hinzufügen) wie folgt vor:

    1. Geben Sie im Feld Filter policies (Filterrichtlinien) AmazonS3CSIDriverPolicy ein.

      Anmerkung

      Diese Richtlinie wurde im vorherigen Abschnitt erstellt.

    2. Aktivieren Sie das Kontrollkästchen links neben dem Ergebnis für AmazonS3CSIDriverPolicy, das bei der Suche zurückgegeben wurde.

    3. Wählen Sie Weiter.

  6. Gehen Sie auf der Seite Name, review, and create (Benennen, überprüfen und erstellen) wie folgt vor:

    1. Geben Sie unter Role name (Rollenname) einen eindeutigen Namen für die Rolle ein, z. B. AmazonEKS_S3_CSI_DriverRole.

    2. Fügen Sie der Rolle unter Tags hinzufügen (optional) Metadaten hinzu, indem Sie Tags als Schlüssel-Wert-Paare anfügen. Weitere Informationen zur Verwendung von Tags in IAM finden Sie im IAMBenutzerhandbuch unter IAMRessourcen zum Taggen.

    3. Wählen Sie Create role (Rolle erstellen) aus.

  7. Nachdem die Rolle erstellt wurde, wählen Sie die Rolle in der Konsole aus, um sie zur Bearbeitung zu öffnen.

  8. Wählen Sie die Registerkarte Trust Relationships (Vertrauensstellungen) und dann Edit trust policy (Vertrauensrichtlinie bearbeiten) aus.

  9. Suchen Sie die Zeile, die wie folgt aussieht:

    "oidc.eks.region-code.amazonaws.com/id/EXAMPLED539D4633E53DE1B71EXAMPLE:aud": "sts.amazonaws.com"

    Fügen Sie am Ende der vorherigen Zeile ein Komma und anschließend die folgende Zeile hinzu. region-codeErsetzen Sie es durch AWS-Region das, in dem sich Ihr Cluster befindet. EXAMPLED539D4633E53DE1B71EXAMPLEErsetzen Sie es durch die OIDC Provider-ID Ihres Clusters.

    "oidc.eks.region-code.amazonaws.com/id/EXAMPLED539D4633E53DE1B71EXAMPLE:sub": "system:serviceaccount:kube-system:s3-csi-*"
  10. Ändern Sie die Condition-Operator von "StringEquals" zu "StringLike".

  11. Wählen Sie Update Policy (Richtlinie aktualisieren) aus, um den Vorgang abzuschließen.

AWS CLI
So erstellen Sie Ihre CSI IAM Treiberrolle Mountpoint für Amazon S3 mit dem AWS CLI
  1. Sehen Sie sich den OIDC Anbieter URL für Ihren Cluster an. Ersetzen Sie my-cluster mit dem Namen Ihres Clusters. Wenn die Ausgabe des Befehls None ist, überprüfen Sie die Voraussetzungen.

    aws eks describe-cluster --name my-cluster --query "cluster.identity.oidc.issuer" --output text

    Eine Beispielausgabe sieht wie folgt aus.

    https://oidc.eks.region-code.amazonaws.com/id/EXAMPLED539D4633E53DE1B71EXAMPLE
  2. Erstellen Sie die IAM Rolle und gewähren Sie dem Kubernetes Dienstkonto die AssumeRoleWithWebIdentity Aktion.

    1. Kopieren Sie den folgenden Inhalt in eine Datei namens aws-s3-csi-driver-trust-policy.json. Ersetzen Sie 111122223333 durch Ihre Konto-ID. Ersetzen Sie EXAMPLED539D4633E53DE1B71EXAMPLE und region-code mit den im vorherigen Schritt zurückgegebenen Werten.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Federated": "arn:aws:iam::111122223333:oidc-provider/oidc.eks.region-code.amazonaws.com/id/EXAMPLED539D4633E53DE1B71EXAMPLE" }, "Action": "sts:AssumeRoleWithWebIdentity", "Condition": { "StringLike": { "oidc.eks.region-code.amazonaws.com/id/EXAMPLED539D4633E53DE1B71EXAMPLE:sub": "system:serviceaccount:kube-system:s3-csi-*", "oidc.eks.region-code.amazonaws.com/id/EXAMPLED539D4633E53DE1B71EXAMPLE:aud": "sts.amazonaws.com" } } } ] }
    2. Erstellen Sie die -Rolle. Sie können AmazonEKS_S3_CSI_DriverRole in einen anderen Namen ändern, aber wenn Sie dies tun, stellen Sie sicher, dass Sie ihn auch in späteren Schritten ändern.

      aws iam create-role \ --role-name AmazonEKS_S3_CSI_DriverRole \ --assume-role-policy-document file://"aws-s3-csi-driver-trust-policy.json"
  3. Hängen Sie die zuvor erstellte IAM Richtlinie mit dem folgenden Befehl an die Rolle an.

    aws iam attach-role-policy \ --policy-arn arn:aws:iam::aws:policy/AmazonS3CSIDriverPolicy \ --role-name AmazonEKS_S3_CSI_DriverRole
    Anmerkung

    Die IAM Richtlinie AmazonS3CSIDriverPolicy wurde im vorherigen Abschnitt erstellt.

  4. Überspringen Sie diesen Schritt, wenn Sie den Treiber als EKS Amazon-Add-on installieren. Für selbstverwaltete Treiberinstallationen erstellen Sie Kubernetes Dienstkonten, die mit ARN der IAM Rolle versehen sind, die Sie erstellt haben.

    1. Speichern Sie den folgenden Inhalt in einer Datei mit dem Namen mountpoint-s3-service-account.yaml. Ersetzen Sie 111122223333 durch Ihre Konto-ID.

      --- apiVersion: v1 kind: ServiceAccount metadata: labels: app.kubernetes.io/name: aws-mountpoint-s3-csi-driver name: mountpoint-s3-csi-controller-sa namespace: kube-system annotations: eks.amazonaws.com/role-arn: arn:aws:iam::111122223333:role/AmazonEKS_S3_CSI_DriverRole
    2. Erstellen Sie das Kubernetes-Servicekonto in Ihrem Cluster. Das Kubernetes Dienstkonto (mountpoint-s3-csi-controller-sa) ist mit dem Namen der IAM Rolle versehen, die Sie erstellt haben. AmazonEKS_S3_CSI_DriverRole

      kubectl apply -f mountpoint-s3-service-account.yaml
      Anmerkung

      Wenn Sie das Plugin in diesem Verfahren bereitstellen, wird es erstellt und für die Verwendung eines Servicekontos mit dem Namen s3-csi-driver-sa konfiguriert.

Installieren Sie den CSI Treiber Mountpoint für Amazon S3

Sie können den CSI Treiber Mountpoint für Amazon S3 über das EKS Amazon-Add-on installieren. Sie könneneksctl, das oder das verwenden AWS Management Console, AWS CLI um das Add-on zu Ihrem Cluster hinzuzufügen.

Sie können den Amazon S3 CSI S3-Treiber optional als selbstverwaltete Installation installierenMountpoint. Anweisungen zur Durchführung einer selbstverwalteten Installation finden Sie im GitHub unter Installation.

eksctl
Um das Amazon S3 CSI S3-Add-on hinzuzufügen, verwenden Sie eksctl

Führen Sie den folgenden Befehl aus. my-clusterErsetzen Sie es durch den Namen Ihres Clusters, 111122223333 durch Ihre Konto-ID und AmazonEKS_S3_CSI_DriverRole durch den Namen der zuvor erstellten IAM Rolle.

eksctl create addon --name aws-mountpoint-s3-csi-driver --cluster my-cluster --service-account-role-arn arn:aws:iam::111122223333:role/AmazonEKS_S3_CSI_DriverRole --force

Wenn Sie die --force Option entfernen und eine der EKS Amazon-Zusatzeinstellungen mit Ihren vorhandenen Einstellungen in Konflikt steht, schlägt die Aktualisierung des EKS Amazon-Add-ons fehl und Sie erhalten eine Fehlermeldung, die Ihnen bei der Lösung des Konflikts hilft. Bevor Sie diese Option angeben, stellen Sie sicher, dass das EKS Amazon-Add-on keine Einstellungen verwaltet, die Sie verwalten müssen, da diese Einstellungen mit dieser Option überschrieben werden. Weitere Informationen zu anderen Optionen für diese Einstellung finden Sie unter Add-Ons in der eksctl-Dokumentation. Weitere Informationen zur EKS Kubernetes Amazon-Feldverwaltung finden Sie unterErmitteln Sie Felder, die Sie für EKS Amazon-Add-Ons anpassen können.

AWS Management Console
Um das CSI Add-on Mountpoint für Amazon S3 hinzuzufügen, verwenden Sie AWS Management Console
  1. Öffnen Sie die EKS Amazon-Konsole unter https://console.aws.amazon.com/eks/home#/clusters.

  2. Wählen Sie im linken Navigationsbereich die Option Cluster aus.

  3. Wählen Sie den Namen des Clusters, für den Sie das CSI Add-on Mountpoint für Amazon S3 konfigurieren möchten.

  4. Wählen Sie die Registerkarte Add-ons.

  5. Wählen Sie Weitere Add-Ons erhalten.

  6. Führen Sie auf der Seite Add-Ons auswählen die folgenden Schritte aus:

    1. Aktivieren Sie im Bereich Amazon EKS -Addons das Kontrollkästchen Mountpointfür Amazon S3 CSI S3-Treiber.

    2. Wählen Sie Weiter.

  7. Gehen Sie auf der Seite Konfigurieren ausgewählter Add-Ons-Einstellungen wie folgt vor:

    1. Wählen Sie die Version aus, die Sie verwenden möchten.

    2. Wählen Sie IAM unter Rolle auswählen den Namen einer IAM Rolle aus, der Sie die CSI IAM Treiberrichtlinie Mountpoint für Amazon S3 angehängt haben.

    3. (Optional) Sie können Optionale Konfigurationseinstellungen erweitern. Wenn Sie Override für die Konfliktlösungsmethode auswählen, können eine oder mehrere Einstellungen für das bestehende Add-on mit den EKS Amazon-Add-On-Einstellungen überschrieben werden. Wenn Sie diese Option nicht aktivieren und ein Konflikt mit Ihren vorhandenen Einstellungen vorliegt, schlägt der Vorgang fehl. Sie können die sich daraus ergebende Fehlermeldung heranziehen, um den Konflikt zu beheben. Bevor Sie diese Option auswählen, stellen Sie sicher, dass das EKS Amazon-Add-on keine Einstellungen verwaltet, die Sie selbst verwalten müssen.

    4. Wählen Sie Weiter.

  8. Wählen Sie auf der Seite Überprüfen und hinzufügen die Option Erstellen aus. Nachdem die Installation der Add-Ons abgeschlossen ist, wird Ihr installiertes Add-On angezeigt.

AWS CLI
Um das CSI Add-on Mountpoint für Amazon S3 hinzuzufügen, verwenden Sie AWS CLI

Führen Sie den folgenden Befehl aus. Ersetzen Sie my-cluster mit dem Namen Ihres Clusters, 111122223333 mit Ihrer Konto-ID und AmazonEKS_S3_CSI_DriverRole mit dem Namen der zuvor erstellten Rolle.

aws eks create-addon --cluster-name my-cluster --addon-name aws-mountpoint-s3-csi-driver \ --service-account-role-arn arn:aws:iam::111122223333:role/AmazonEKS_S3_CSI_DriverRole

MountpointFür Amazon S3 konfigurieren

In den meisten Fällen können Sie Mountpoint für Amazon S3 mit lediglich einem Bucket-Namen konfigurieren. Anweisungen zur Konfiguration von Mountpoint für Amazon S3 finden Sie im GitHub unter Konfiguration von Mountpoint für Amazon S3.

Bereitstellen einer -Beispielanwendung

Sie können die statische Bereitstellung des Treibers in einem vorhandenen Amazon S3-Bucket einsetzen. Weitere Informationen finden Sie im GitHub unter Statische Bereitstellung.

MountpointFür Amazon S3 CSI S3-Treiber entfernen

Sie haben zwei Möglichkeiten, ein EKS Amazon-Add-on zu entfernen.

  • Zusatzsoftware auf Ihrem Cluster beibehalten — Mit dieser Option wird die EKS Amazon-Verwaltung aller Einstellungen entfernt. Außerdem wird Amazon dadurch nicht mehr in der Lage sein, Sie über Updates EKS zu informieren und das EKS Amazon-Add-on automatisch zu aktualisieren, nachdem Sie ein Update initiiert haben. Es behält jedoch die Add-on-Software auf Ihrem Cluster bei. Diese Option macht das Add-on zu einer selbstverwalteten Installation und nicht zu einem EKS Amazon-Add-on. Bei dieser Option gibt es keine Ausfallzeiten für das Add-on. Die Befehle in diesem Verfahren verwenden diese Option.

  • Zusatzsoftware vollständig aus Ihrem Cluster entfernen — Wir empfehlen, das EKS Amazon-Add-on nur dann aus Ihrem Cluster zu entfernen, wenn es in Ihrem Cluster keine Ressourcen gibt, die davon abhängig sind. Um diese Option durchzuführen, löschen Sie --preserve aus dem Befehl, den Sie für dieses Verfahren verwenden.

Wenn dem Add-on ein IAM Konto zugeordnet ist, wird das IAM Konto nicht entfernt.

Sie können daseksctl, oder das verwenden AWS Management Console, AWS CLI um das Amazon S3 CSI S3-Add-on zu entfernen.

eksctl
Um das Amazon S3 CSI S3-Add-on zu entfernen, verwenden Sie eksctl

Ersetzen Sie my-cluster durch den Namen Ihres Clusters und führen Sie dann den folgenden Befehl aus.

eksctl delete addon --cluster my-cluster --name aws-mountpoint-s3-csi-driver --preserve
AWS Management Console
Um das Amazon S3 CSI S3-Add-on zu entfernen, verwenden Sie AWS Management Console
  1. Öffnen Sie die EKS Amazon-Konsole unter https://console.aws.amazon.com/eks/home#/clusters.

  2. Wählen Sie im linken Navigationsbereich die Option Cluster aus.

  3. Wählen Sie den Namen des Clusters, für den Sie das EBS CSI Amazon-Add-on entfernen möchten.

  4. Wählen Sie die Registerkarte Add-ons.

  5. Wählen Sie MountpointAmazon S3 CSI S3-Treiber.

  6. Wählen Sie Remove (Entfernen) aus.

  7. Gehen Sie im Bestätigungsdialogfeld Remove: aws-mountpoint-s 3-csi-driver wie folgt vor:

    1. Wenn Sie möchten, dass Amazon EKS die Verwaltung der Einstellungen für das Add-on beendet, wählen Sie Preserve on cluster aus. Tun Sie dies, wenn Sie die Add-on-Software auf Ihrem Cluster behalten möchten. Auf diese Weise können Sie alle Einstellungen des Add-ons selbst verwalten.

    2. Geben Sie aws-mountpoint-s3-csi-driver ein.

    3. Wählen Sie Entfernen aus.

AWS CLI
Um das Amazon S3 CSI S3-Add-on zu entfernen, verwenden Sie AWS CLI

Ersetzen Sie my-cluster durch den Namen Ihres Clusters und führen Sie dann den folgenden Befehl aus.

aws eks delete-addon --cluster-name my-cluster --addon-name aws-mountpoint-s3-csi-driver --preserve