Aktualisierung des Amazon VPC CNI plugin for Kubernetes EKS Amazon-Add-ons - Amazon EKS

Hilf mit, diese Seite zu verbessern

Möchten Sie zu diesem Benutzerhandbuch beitragen? Scrollen Sie zum Ende dieser Seite und wählen Sie Diese Seite bearbeiten am aus GitHub. Ihre Beiträge werden dazu beitragen, unser Benutzerhandbuch für alle zu verbessern.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Aktualisierung des Amazon VPC CNI plugin for Kubernetes EKS Amazon-Add-ons

Aktualisieren Sie den EKS Amazon-Typ des Add-ons. Wenn Sie den EKS Amazon-Typ des Add-ons nicht zu Ihrem Cluster hinzugefügt haben, fügen Sie ihn entweder hinzu oder sehen Sie nachAktualisierung des selbstverwalteten Amazon-Add-ons EKS.

  1. Sehen Sie, welche Version des Container-Images derzeit auf Ihrem Cluster installiert ist. Ersetzen Sie my-cluster mit Ihrem Clusternamen.

    aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni --query "addon.addonVersion" --output text

    Eine Beispielausgabe sieht wie folgt aus.

    v1.16.4-eksbuild.2

    Wenn die zurückgegebene Version mit der Version für die Kubernetes-Version Ihres Clusters in der aktuellen Versionstabelle übereinstimmt, haben Sie die neueste Version bereits auf Ihrem Cluster installiert und müssen den Rest dieses Verfahrens nicht abschließen. Wenn Sie in Ihrer Ausgabe statt einer Versionsnummer eine Fehlermeldung erhalten, ist der EKS Amazon-Typ des Add-ons nicht auf Ihrem Cluster installiert. Sie müssen das Add-on erstellen, bevor Sie es mit diesem Verfahren aktualisieren können.

  2. Speichern Sie die Konfiguration Ihres aktuell installierten Add-ons ab.

    kubectl get daemonset aws-node -n kube-system -o yaml > aws-k8s-cni-old.yaml
  3. Aktualisieren Sie Ihr Add-on mit der AWS CLI. Wenn Sie das AWS Management Console oder verwenden möchten, um das Add-on eksctl zu aktualisieren, finden Sie weitere Informationen unterEin EKS Amazon-Add-on aktualisieren. Kopieren Sie den folgenden Befehl auf Ihr Gerät. Nehmen Sie bei Bedarf die folgenden Änderungen am Befehl vor, und führen Sie dann den geänderten Befehl aus.

    • Ersetzen Sie my-cluster mit dem Namen Ihres Clusters.

    • Ersetzen v1.18.3-eksbuild.2 wobei die neueste Version in der aktuellen Versionstabelle für Ihre Cluster-Version aufgeführt ist.

    • Ersetzen 111122223333 mit Ihrer Konto-ID und AmazonEKSVPCCNIRole mit dem Namen einer bestehenden IAM Rolle, die Sie erstellt haben. Für die Angabe einer Rolle benötigen Sie einen IAM OpenID Connect (OIDC) -Anbieter für Ihren Cluster. Um festzustellen, ob Sie über einen solchen für Ihren Cluster verfügen, oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM OIDC Anbieter für Ihren Cluster.

    • Die --resolve-conflicts PRESERVE Option behält die vorhandenen Konfigurationswerte für das Add-on bei. Wenn Sie benutzerdefinierte Werte für Add-On-Einstellungen festgelegt haben und diese Option nicht verwenden, EKS überschreibt Amazon Ihre Werte mit den Standardwerten. Wenn Sie diese Option verwenden, empfehlen wir, dass Sie alle Feld- und Wertänderungen auf einem Nicht-Produktionscluster testen, bevor Sie das Add-on auf Ihrem Produktionscluster aktualisieren. Wenn Sie diesen Wert auf ändernOVERWRITE, werden alle Einstellungen auf EKS Amazon-Standardwerte geändert. Wenn Sie benutzerdefinierte Werte für Einstellungen festgelegt haben, werden diese möglicherweise mit EKS Amazon-Standardwerten überschrieben. Wenn Sie diesen Wert auf ändernnone, EKS ändert Amazon den Wert aller Einstellungen nicht, aber das Update schlägt möglicherweise fehl. Wenn das Update fehlschlägt, erhalten Sie eine Fehlermeldung, die Sie bei der Behebung des Konflikts unterstützt.

    • Wenn Sie eine Konfigurationseinstellung nicht aktualisieren, entfernen Sie --configuration-values '{"env":{"AWS_VPC_K8S_CNI_EXTERNALSNAT":"true"}}' aus dem Befehl. Wenn Sie eine Konfigurationseinstellung aktualisieren, ersetzen Sie "env":{"AWS_VPC_K8S_CNI_EXTERNALSNAT":"true"} durch die Einstellung, die Sie festlegen möchten. In diesem Beispiel ist die Umgebungsvariable AWS_VPC_K8S_CNI_EXTERNALSNAT auf true gesetzt. Der von Ihnen angegebene Wert muss für das Konfigurationsschema gültig sein. Wenn Sie das Konfigurationsschema nicht kennenaws eks describe-addon-configuration --addon-name vpc-cni --addon-version v1.18.3-eksbuild.2, führen Sie Folgendes aus v1.18.3-eksbuild.2 mit der Versionsnummer des Add-ons, dessen Konfiguration Sie sehen möchten. Das Schema wird in der Ausgabe zurückgegeben. Wenn Sie über eine bestehende benutzerdefinierte Konfiguration verfügen, diese alle entfernen und die Werte für alle Einstellungen auf die EKS Amazon-Standardwerte zurücksetzen möchten, entfernen Sie "env":{"AWS_VPC_K8S_CNI_EXTERNALSNAT":"true"} aus dem Befehl, sodass Sie leer {} haben. Eine Erläuterung der einzelnen Einstellungen finden Sie unter CNIKonfigurationsvariablen auf GitHub.

      aws eks update-addon --cluster-name my-cluster --addon-name vpc-cni --addon-version v1.18.3-eksbuild.2 \ --service-account-role-arn arn:aws:iam::111122223333:role/AmazonEKSVPCCNIRole \ --resolve-conflicts PRESERVE --configuration-values '{"env":{"AWS_VPC_K8S_CNI_EXTERNALSNAT":"true"}}'

      Es kann einige Sekunden dauern, bis das Update abgeschlossen ist.

  4. Vergewissern Sie sich, dass die Add-on-Version aktualisiert wurde. Ersetzen Sie my-cluster mit dem Namen Ihres Clusters.

    aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni

    Es kann einige Sekunden dauern, bis das Update abgeschlossen ist.

    Eine Beispielausgabe sieht wie folgt aus.

    { "addon": { "addonName": "vpc-cni", "clusterName": "my-cluster", "status": "ACTIVE", "addonVersion": "v1.18.3-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:region:111122223333:addon/my-cluster/vpc-cni/74c33d2f-b4dc-8718-56e7-9fdfa65d14a9", "createdAt": "2023-04-12T18:25:19.319000+00:00", "modifiedAt": "2023-04-12T18:40:28.683000+00:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/AmazonEKSVPCCNIRole", "tags": {}, "configurationValues": "{\"env\":{\"AWS_VPC_K8S_CNI_EXTERNALSNAT\":\"true\"}}" } }