Aidez à améliorer cette page
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Important
Nous recommandons d'ajouter le type Amazon EKS du module complémentaire à votre cluster au lieu d'utiliser le type autogéré du module complémentaire. Si vous ne connaissez pas la différence entre les types, consultezModules complémentaires Amazon EKS. Pour plus d'informations sur l'ajout d'un module complémentaire Amazon EKS à votre cluster, consultez Création d'un module complémentaire Amazon EKS. Si vous ne parvenez pas à utiliser le module complémentaire Amazon EKS, nous vous encourageons à signaler les raisons pour lesquelles vous ne pouvez pas utiliser le module complémentaire Amazon EKS dans le GitHub référentiel de feuilles de route pour les conteneurs
-
Vérifiez que le type de module complémentaire Amazon EKS n'est pas installé sur votre cluster. Remplacez
my-cluster
par le nom de votre cluster.aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni --query addon.addonVersion --output text
Si un message d'erreur est renvoyé, le type Amazon EKS du module complémentaire n'est pas installé sur votre cluster. Pour gérer vous-même le module complémentaire, suivez les étapes restantes de cette procédure afin de le mettre à jour. Si un numéro de version est renvoyé, le type de module complémentaire Amazon EKS est installé sur votre cluster. Pour le mettre à jour, suivez la procédure décrite dans la rubrique Mettre à jour un module complémentaire Amazon EKS plutôt que cette procédure. Si vous ne connaissez pas les différences entre les types de modules complémentaires, consultezModules complémentaires Amazon EKS.
-
Découvrez quelle version de l'image de conteneur est actuellement installée sur votre cluster.
kubectl describe daemonset aws-node --namespace kube-system | grep amazon-k8s-cni: | cut -d : -f 3
L'exemple qui suit illustre un résultat.
v1.19.2-eksbuild.1
Il est possible que votre sortie n'inclue pas le numéro de build.
-
Backup vos paramètres actuels afin de pouvoir configurer les mêmes paramètres une fois que vous aurez mis à jour votre version.
kubectl get daemonset aws-node -n kube-system -o yaml > aws-k8s-cni-old.yaml
Pour consulter les versions disponibles et vous familiariser avec les modifications apportées à la version vers laquelle vous souhaitez effectuer la mise à jour, consultez les versions publiées
sur GitHub. Notez que nous vous recommandons de procéder à la même mise à jour major
.minor
.patch
version répertoriée dans le tableau des dernières versions disponibles, même si des versions ultérieures sont disponibles sur GitHub. Pour le tableau des dernières versions disponibles, voirVersions CNI d'Amazon VPC. Les versions de build répertoriées dans le tableau ne sont pas spécifiées dans les versions autogérées répertoriées sur GitHub. Mettez à jour votre version en procédant comme suit, selon le cas :-
Si vous n'avez aucun paramètre personnalisé pour le module complémentaire, exécutez la commande sous l'
To apply this release:
en-tête correspondant à la versionvers laquelle vous souhaitez effectuer la mise à jour. GitHub -
Si vous avez personnalisé des paramètres, téléchargez le fichier manifeste avec la commande suivante. Modifiez
https://raw.githubusercontent.com/aws/amazon-vpc-cni-k8s/v1.19.2/config/master/aws-k8s-cni.yaml
l'URL de la version vers GitHub laquelle vous souhaitez effectuer la mise à jour.curl -O https://raw.githubusercontent.com/aws/amazon-vpc-cni-k8s/v1.19.2/config/master/aws-k8s-cni.yaml
Si nécessaire, modifiez le manifeste avec les paramètres personnalisés de la sauvegarde que vous avez effectuée lors d'une étape précédente, puis appliquez le manifeste modifié à votre cluster. Si vos nœuds n'ont pas accès aux référentiels Amazon EKS Amazon ECR privés d'où proviennent les images (voir les lignes commençant par le manifeste), vous devrez télécharger les images, les copier
image:
dans votre propre référentiel et modifier le manifeste pour extraire les images de votre référentiel. Pour de plus amples informations, veuillez consulter Copier une image de conteneur d'un référentiel vers un autre référentiel.kubectl apply -f aws-k8s-cni.yaml
-
-
Vérifiez que la nouvelle version est maintenant installée sur votre cluster.
kubectl describe daemonset aws-node --namespace kube-system | grep amazon-k8s-cni: | cut -d : -f 3
L'exemple qui suit illustre un résultat.
v1.19.2
-
(Facultatif) Installez le
cni-metrics-helper
sur votre cluster. Il collecte les informations relatives à l'interface Elastic Network et aux adresses IP, les agrège au niveau du cluster et publie les statistiques sur Amazon. CloudWatch Pour plus d'informations, voir cni-metrics-helperci-dessous GitHub.