Aidez à améliorer cette page
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Vous souhaitez contribuer à ce guide de l'utilisateur ? Choisissez le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page. Vos contributions aideront à améliorer notre guide de l'utilisateur pour tout le monde.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Création de l'Amazon VPC CNI (module complémentaire Amazon EKS)
Suivez les étapes ci-dessous pour créer le Amazon VPC CNI plugin for Kubernetes Module complémentaire Amazon EKS.
Avant de commencer, passez en revue les considérations. Pour de plus amples informations, veuillez consulter Considérations.
Prérequis
Les conditions suivantes sont requises pour Amazon VPC CNI plugin for Kubernetes Module complémentaire Amazon EKS.
-
Un cluster Amazon EKS existant. Pour en déployer un, consultez Mise en route avec Amazon EKS.
-
Une solution existante de gestion des AWS identités et des accès (IAM) OpenID Connect (OIDC) fournisseur pour votre cluster. Pour déterminer si vous en avez déjà un, ou pour en créer un, consultez Créer un IAM OIDC fournisseur pour votre cluster.
-
Un rôle IAM auquel est attachée la politique IAM Amazoneks_CNI_Policy (si votre cluster utilise la famille) ou une politique (si votre cluster utilise
IPv4
la famille). IPv6IPv6
Pour plus d'informations sur le rôle VPC CNI, consultez. Configurer le plug-in Amazon VPC CNI pour utiliser IRSA Pour plus d'informations sur IPv6 cette politique, consultezCréer une politique IAM pour les clusters qui utilisent la famille IPv6. -
Si vous utilisez la version
1.7.0
ou une version ultérieure du Amazon VPC CNI plugin for Kubernetes et vous utilisez le custom Pod politiques de sécurité, voir Supprimer l'Amazon EKS par défaut Pod politique de sécurité etComprendre la création d'Amazon EKS Pod politiques de sécurité (PSP).
Important
Amazon VPC CNI plugin for Kubernetes versions avec v1.16.0
lesquelles la compatibilité v1.16.1
a été supprimée Kubernetes versions 1.23
et antérieures. La version v1.16.2
VPC CNI rétablit la compatibilité avec Kubernetes versions 1.23
et antérieures et spécifications v0.4.0
CNI.
Amazon VPC CNI plugin for Kubernetes versions v1.16.0
pour v1.16.1
implémenter la version v1.0.0
de spécification CNI. La spécification CNI v1.0.0
est prise en charge sur les clusters EKS qui exécutent le Kubernetes versions v1.24
ou ultérieures. La version v1.16.0
CNI du VPC v1.16.1
et les spécifications v1.0.0
CNI ne sont pas prises en charge sur Kubernetes version v1.23
ou antérieure. Pour plus d'informations sur v1.0.0
la spécification CNI, voir Spécification de l'interface réseau de conteneurs (CNI
Procédure
Après avoir rempli les conditions requises, suivez les étapes ci-dessous pour créer le module complémentaire.
-
Déterminez la version du module complémentaire actuellement installée sur votre cluster.
kubectl describe daemonset aws-node --namespace kube-system | grep amazon-k8s-cni: | cut -d : -f 3
L'exemple qui suit illustre un résultat.
v1.16.4-eksbuild.2
-
Déterminez le type de module complémentaire installé sur votre cluster. Selon l'outil avec lequel vous avez créé votre cluster, le type de module complémentaire Amazon EKS peut ne pas être actuellement installé sur votre cluster. Remplacez
my-cluster
par le nom de votre cluster.aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni --query addon.addonVersion --output text
Si un numéro de version est renvoyé, le type Amazon EKS du module complémentaire est installé sur votre cluster et vous n'avez pas besoin de suivre les étapes restantes de cette procédure. Si une erreur est renvoyée, le type Amazon EKS du module complémentaire n'est pas installé sur votre cluster. Suivez les étapes restantes de cette procédure pour l'installer.
-
Enregistrez la configuration du module complémentaire actuellement installé.
kubectl get daemonset aws-node -n kube-system -o yaml > aws-k8s-cni-old.yaml
-
Créez le module complémentaire à l'aide de la AWS CLI. Si vous souhaitez utiliser le AWS Management Console ou
eksctl
pour créer le module complémentaire, consultez Création d'un module complémentaire Amazon EKS et spécifiezvpc-cni
le nom du module complémentaire. Copiez la commande qui suit sur votre appareil. Si nécessaire, apportez les modifications suivantes à la commande, puis exécutez la commande modifiée.-
Remplacez
my-cluster
par le nom de votre cluster. -
v1.19.0-eksbuild.1
Remplacez-le par la dernière version répertoriée dans le tableau des dernières versions de votre cluster. Pour le tableau des dernières versions, voirAmazon VPC CNI versions. -
111122223333
Remplacez-le par votre identifiant de compte etAmazonEKSVPCCNIRole
par le nom d'un rôle IAM existant que vous avez créé. Pour spécifier un rôle, vous devez disposer d'un IAM OpenID Connect (OIDC) fournisseur pour votre cluster. Pour déterminer si vous en avez un pour votre cluster ou pour en créer un, consultez Créer un IAM OIDC fournisseur pour votre cluster.aws eks create-addon --cluster-name my-cluster --addon-name vpc-cni --addon-version v1.19.0-eksbuild.1 \ --service-account-role-arn arn:aws: iam::111122223333:role/AmazonEKSVPCCNIRole
Si vous avez appliqué des paramètres personnalisés à votre module complémentaire actuel qui entrent en conflit avec les paramètres par défaut du module complémentaire Amazon EKS, la création risque d'échouer. Si la création échoue, vous recevez un message d'erreur qui peut vous aider à résoudre le problème. Vous pouvez également ajouter
--resolve-conflicts OVERWRITE
à la commande précédente. Cela permet au module complémentaire de remplacer les paramètres personnalisés existants. Une fois que vous avez créé le module complémentaire, vous pouvez le mettre à jour avec vos paramètres personnalisés.
-
-
Vérifiez que la dernière version du module complémentaire pour votre cluster est Kubernetes version a été ajoutée à votre cluster. Remplacez
my-cluster
par le nom de votre cluster.aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni --query addon.addonVersion --output text
La création du module complémentaire peut prendre plusieurs secondes.
L'exemple qui suit illustre un résultat.
v1.19.0-eksbuild.1
-
Si vous avez défini des paramètres personnalisés pour votre module complémentaire d'origine, avant de créer le module complémentaire Amazon EKS, utilisez la configuration que vous avez enregistrée lors d'une étape précédente pour mettre à jour le module complémentaire EKS avec vos paramètres personnalisés. Suivez les étapes de Mettre à jour le Amazon VPC CNI (module complémentaire Amazon EKS).
-
(Facultatif) Installez le
cni-metrics-helper
sur votre cluster. Il collecte les informations relatives à l'interface Elastic Network et aux adresses IP, les agrège au niveau du cluster et publie les statistiques sur Amazon. CloudWatch Pour plus d'informations, voir cni-metrics-helperci-dessous GitHub.