Complementos - Guía del usuario de Eksctl

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Complementos

En este tema se describe cómo administrar los complementos de Amazon EKS para sus clústeres de Amazon EKS mediante eksctl. Los complementos de EKS son una función que le permite habilitar y administrar el software operativo de Kubernetes a través de la API de EKS, lo que simplifica el proceso de instalación, configuración y actualización de los complementos de clúster.

aviso

eksctl ahora instala los complementos predeterminados (vpc-cni, coredns, kube-proxy) como complementos de EKS en lugar de como complementos autogestionables. Esto significa que debe utilizar comandos en lugar de comandos para los clústeres creados con eksctl v0.184.0 y versiones posteriores. eksctl update addon eksctl utils update-*

Puede crear clústeres sin ningún complemento de red predeterminado cuando desee utilizar complementos CNI alternativos como Cilium y Calico.

Los complementos de EKS ahora admiten la recepción de permisos de IAM a través de las asociaciones de identidad de EKS Pod, lo que les permite conectarse con los servicios de AWS fuera del clúster

Creación de complementos

Eksctl proporciona más flexibilidad para gestionar los complementos del clúster:

En su archivo de configuración, puede especificar los complementos que desea y (si es necesario) la función o las políticas que se les asignarán:

apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: example-cluster region: us-west-2 iam: withOIDC: true addons: - name: vpc-cni # all below properties are optional version: 1.7.5 tags: team: eks # you can specify at most one of: attachPolicyARNs: - arn:aws:iam::account:policy/AmazonEKS_CNI_Policy # or serviceAccountRoleARN: arn:aws:iam::account:role/AmazonEKSCNIAccess # or attachPolicy: Statement: - Effect: Allow Action: - ec2:AssignPrivateIpAddresses - ec2:AttachNetworkInterface - ec2:CreateNetworkInterface - ec2:DeleteNetworkInterface - ec2:DescribeInstances - ec2:DescribeTags - ec2:DescribeNetworkInterfaces - ec2:DescribeInstanceTypes - ec2:DetachNetworkInterface - ec2:ModifyNetworkInterfaceAttribute - ec2:UnassignPrivateIpAddresses Resource: '*'

Puedes especificar como máximo uno de los siguientes: attachPolicy attachPolicyARNs yserviceAccountRoleARN.

Si no se especifica ninguna de estas opciones, el complemento se creará con un rol al que se adjunten todas las políticas recomendadas.

nota

Para poder adjuntar políticas a los complementos, el clúster debe tener OIDC habilitadas las opciones. Si no está activado, ignoramos las políticas adjuntas.

A continuación, puedes hacer que se creen estos complementos durante el proceso de creación del clúster:

eksctl create cluster -f config.yaml

O cree los complementos de forma explícita después de la creación del clúster mediante el archivo de configuración o los indicadores CLI:

eksctl create addon -f config.yaml
eksctl create addon --name vpc-cni --version 1.7.5 --service-account-role-arn <role-arn>

Durante la creación del complemento, si ya existe una versión autogestionada del complemento en el clúster, puede elegir cómo se resolverán configMap los posibles conflictos configurando la resolveConflicts opción a través del archivo de configuración, p. ej.

addons: - name: vpc-cni attachPolicyARNs: - arn:aws:iam::aws:policy/AmazonEKS_CNI_Policy resolveConflicts: overwrite

Para la creación de complementos, el resolveConflicts campo admite tres valores distintos:

  • none- EKS no cambia el valor. La creación podría fallar.

  • overwrite- EKS sobrescribe cualquier cambio de configuración con los valores predeterminados de EKS.

  • preserve- EKS no cambia el valor. La creación podría fallar. (Similar anone, pero diferente, a preservela actualización de complementos).

Listado de complementos habilitados

Para ver qué complementos están habilitados en su clúster, ejecute:

eksctl get addons --cluster <cluster-name>

o

eksctl get addons -f config.yaml

Configurar la versión del complemento

La configuración de la versión del complemento es opcional. Si el version campo se deja vacío, eksctl se resolverá la versión predeterminada del complemento. Puede encontrar más información sobre qué versión es la predeterminada para complementos específicos en la documentación de AWS sobre EKS. Tenga en cuenta que la versión predeterminada puede no ser necesariamente la última versión disponible.

La versión del complemento se puede configurar en. latest Como alternativa, la versión se puede configurar con la etiqueta de compilación EKS especificada, como v1.7.5-eksbuild.1 ov1.7.5-eksbuild.2. También se puede configurar en la versión de lanzamiento del complemento, por ejemplo, v1.7.5 o1.7.5, y la etiqueta de eksbuild sufijo se detectará y configurará automáticamente.

Consulta la siguiente sección sobre cómo descubrir los complementos disponibles y sus versiones.

Descubriendo complementos

Para descubrir qué complementos están disponibles para su instalación en el clúster, ejecute:

eksctl utils describe-addon-versions --cluster <cluster-name>

Esto descubrirá la versión de kubernetes de tu clúster y la filtrará. Como alternativa, si quieres ver qué complementos están disponibles para una versión concreta de Kubernetes, puedes ejecutar:

eksctl utils describe-addon-versions --kubernetes-version <version>

También puedes descubrir complementos filtrando por sus,. type owner and/or publisher Por ejemplo, para ver los complementos de un propietario y tipo en particular, puedes ejecutar:

eksctl utils describe-addon-versions --kubernetes-version 1.22 --types "infra-management, policy-management" --owners "aws-marketplace"

Los types publishers indicadores owners y son opcionales y se pueden especificar juntos o individualmente para filtrar los resultados.

Descubriendo el esquema de configuración de los complementos

Tras descubrir el complemento y la versión, puede ver las opciones de personalización consultando su esquema de configuración JSON.

eksctl utils describe-addon-configuration --name vpc-cni --version v1.12.0-eksbuild.1

Esto devuelve un esquema JSON de las distintas opciones disponibles para este complemento.

Trabajando con valores de configuración

ConfigurationValuesse puede proporcionar en el archivo de configuración durante la creación o actualización de los complementos. Solo se admiten los formatos JSON y YAML.

Por ejemplo. ,

addons: - name: coredns configurationValues: |- replicaCount: 2
addons: - name: coredns version: latest configurationValues: "{\"replicaCount\":3}" resolveConflicts: overwrite
nota

Tenga en cuenta que cuando se modifiquen los valores de configuración de los complementos, surgirán conflictos de configuración.

Thus, we need to specify how to deal with those by setting the `resolveConflicts` field accordingly. As in this scenario we want to modify these values, we'd set `resolveConflicts: overwrite`.

Además, el comando get ahora también se recuperará ConfigurationValues para el complemento. p.ej.

eksctl get addon --cluster my-cluster --output yaml
- ConfigurationValues: '{"replicaCount":3}' IAMRole: "" Issues: null Name: coredns NewerVersion: "" Status: ACTIVE Version: v1.8.7-eksbuild.3

Actualización de complementos

Puedes actualizar tus complementos a versiones más recientes y cambiar las políticas adjuntas ejecutando lo siguiente:

eksctl update addon -f config.yaml
eksctl update addon --name vpc-cni --version 1.8.0 --service-account-role-arn <new-role>

Al igual que ocurre con la creación de complementos, al actualizar un complemento, tienes el control total sobre los cambios de configuración que hayas aplicado anteriormente en ese complemento. configMap En concreto, puedes conservarlos o sobrescribirlos. Esta funcionalidad opcional está disponible en el mismo campo del archivo de configuración, resolveConflicts p. ej.

addons: - name: vpc-cni attachPolicyARNs: - arn:aws:iam::aws:policy/AmazonEKS_CNI_Policy resolveConflicts: preserve

Para la actualización del complemento, el resolveConflicts campo acepta tres valores distintos:

  • none- EKS no cambia el valor. La actualización puede fallar.

  • overwrite- EKS sobrescribe cualquier cambio de configuración con los valores predeterminados de EKS.

  • preserve- EKS conserva el valor. Si elige esta opción, le recomendamos que pruebe cualquier cambio de campo y valor en un clúster que no sea de producción antes de actualizar el complemento en su clúster de producción.

Eliminar complementos

Puedes eliminar un complemento ejecutando:

eksctl delete addon --cluster <cluster-name> --name <addon-name>

Esto eliminará el complemento y cualquier función de IAM asociada a él.

Al eliminar el clúster, también se eliminan todas las funciones de IAM asociadas a los complementos.

Flexibilidad de creación de clústeres para los complementos de red predeterminados

Cuando se crea un clúster, EKS instala automáticamente VPC CNI, CoreDNS y kube-proxy como complementos autogestionados. Para deshabilitar este comportamiento y poder usar otros complementos de CNI, como Cilium y Calico, eksctl ahora permite crear un clúster sin ningún complemento de red predeterminado. Para crear un clúster de este tipo, configúrelo como en: addonsConfig.disableDefaultAddons

addonsConfig: disableDefaultAddons: true
eksctl create cluster -f cluster.yaml

Para crear un clúster solo con CoredNS y kube-proxy y no con el CNI de VPC, especifique los complementos de forma explícita y configúrelos, como en: addons addonsConfig.disableDefaultAddons

addonsConfig: disableDefaultAddons: true addons: - name: kube-proxy - name: coredns
eksctl create cluster -f cluster.yaml

Como parte de este cambio, eksctl ahora instala los complementos predeterminados como complementos de EKS en lugar de como complementos autogestionados durante la creación del clúster si no se establece explícitamente en true. addonsConfig.disableDefaultAddons Por lo tanto, eksctl utils update-* los comandos ya no se pueden usar para actualizar los complementos de los clústeres creados con eksctl v0.184.0 y versiones posteriores:

  • eksctl utils update-aws-node

  • eksctl utils update-coredns

  • eksctl utils update-kube-proxy

En su lugar, debería usarse ahora. eksctl update addon

Para obtener más información, consulte Amazon EKS introduce la flexibilidad de creación de clústeres para los complementos de red.