Mise à jour du module complémentaire Amazon EKS autogéré - Amazon EKS

Aidez à améliorer cette page

Vous souhaitez contribuer à ce guide de l'utilisateur ? Faites défiler cette page vers le bas et sélectionnez Modifier cette page sur GitHub. Vos contributions aideront à améliorer notre guide de l'utilisateur pour tout le monde.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Mise à jour du module complémentaire Amazon EKS autogéré

Important

Nous vous recommandons d'ajouter le EKS type Amazon du module complémentaire à votre cluster au lieu d'utiliser le type autogéré du module complémentaire. Si la différence entre les types ne vous est pas familière, consultez EKSModules complémentaires Amazon. Pour plus d'informations sur l'ajout d'un EKS module complémentaire Amazon à votre cluster, consultezCréation d'un EKS module complémentaire Amazon. Si vous ne parvenez pas à utiliser le EKS module complémentaire Amazon, nous vous encourageons à envoyer une question expliquant pourquoi vous ne pouvez pas utiliser le module complémentaire Amazon dans le GitHub référentiel de feuilles de route des conteneurs.

  1. Vérifiez que le module complémentaire de EKS type Amazon n'est pas installé sur votre cluster. Remplacez my-cluster avec le nom de votre cluster.

    aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni --query addon.addonVersion --output text

    Si un message d'erreur est renvoyé, le EKS type Amazon du module complémentaire n'est pas installé sur votre cluster. Pour gérer vous-même le module complémentaire, suivez les étapes restantes de cette procédure afin de le mettre à jour. Si un numéro de version est renvoyé, le EKS type Amazon du module complémentaire est installé sur votre cluster. Pour le mettre à jour, suivez la procédure décrite dans la rubrique Mettre à jour un EKS module complémentaire Amazon plutôt que cette procédure. Si les différences entre les types de modules complémentaires ne vous sont pas familières, consultez EKSModules complémentaires Amazon.

  2. Découvrez quelle version de l'image de conteneur est actuellement installée sur votre cluster.

    kubectl describe daemonset aws-node --namespace kube-system | grep amazon-k8s-cni: | cut -d : -f 3

    L'exemple qui suit illustre un résultat.

    v1.16.4-eksbuild.2

    Il est possible que votre sortie n'inclue pas le numéro de build.

  3. Sauvegardez vos paramètres actuels afin de pouvoir configurer les mêmes paramètres une fois que vous aurez mis à jour votre version.

    kubectl get daemonset aws-node -n kube-system -o yaml > aws-k8s-cni-old.yaml
  4. Pour voir les versions disponibles et vous familiariser avec les modifications apportées à la version vers laquelle vous souhaitez effectuer la mise à jour, consultez la page releases sur GitHub. Notez que nous vous recommandons de procéder à la même mise à jourmajor. minor. patchversion répertoriée dans le tableau des dernières versions disponibles, même si des versions ultérieures sont disponibles sur GitHub.. Les versions de build répertoriées dans le tableau ne sont pas spécifiées dans les versions autogérées répertoriées sur GitHub. Mettez à jour votre version en procédant comme suit, selon le cas :

    • Si vous n'avez aucun paramètre personnalisé pour le module complémentaire, exécutez la commande sous l'To apply this release:en-tête correspondant à la version vers laquelle vous souhaitez effectuer la mise à jour. GitHub

    • Si vous avez personnalisé des paramètres, téléchargez le fichier manifeste avec la commande suivante. Modification https://raw.githubusercontent.com/aws/amazon-vpc-cni-k8s/v1.18.3/config/master/aws-k8s-cni.yaml à URL la version vers GitHub laquelle vous effectuez la mise à jour.

      curl -O https://raw.githubusercontent.com/aws/amazon-vpc-cni-k8s/v1.18.3/config/master/aws-k8s-cni.yaml

      Si nécessaire, modifiez le manifeste avec les paramètres personnalisés de la sauvegarde que vous avez effectuée lors d'une étape précédente, puis appliquez le manifeste modifié à votre cluster. Si vos nœuds n'ont pas accès aux ECR référentiels EKS Amazon privés d'où proviennent les images (voir les lignes commençant par le manifeste), vous devrez télécharger les images, les copier image: dans votre propre référentiel et modifier le manifeste pour extraire les images de votre référentiel. Pour de plus amples informations, veuillez consulter Copier une image de conteneur d'un référentiel vers un autre référentiel.

      kubectl apply -f aws-k8s-cni.yaml
      
  5. Vérifiez que la nouvelle version est maintenant installée sur votre cluster.

    kubectl describe daemonset aws-node --namespace kube-system | grep amazon-k8s-cni: | cut -d : -f 3

    L'exemple qui suit illustre un résultat.

    v1.18.3
  6. (Facultatif) Installez le cni-metrics-helper sur votre cluster. Il collecte les informations relatives à l'interface Elastic Network et aux adresses IP, les agrège au niveau du cluster et publie les statistiques sur Amazon. CloudWatch Pour plus d'informations, voir cni-metrics-helperci-dessous GitHub.