Aiutaci a migliorare questa pagina
Vuoi contribuire a questa guida per l'utente? Scorri fino alla fine di questa pagina e seleziona Modifica questa pagina su GitHub. I tuoi contributi contribuiranno a rendere la nostra guida utente migliore per tutti.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Aggiornamento del componente aggiuntivo Amazon EKS autogestito
Importante
Ti consigliamo di aggiungere il EKS tipo Amazon del componente aggiuntivo al tuo cluster anziché utilizzare il tipo di componente aggiuntivo autogestito. Se non conosci bene le differenze tra i due tipi, consulta la pagina EKSComponenti aggiuntivi Amazon. Per ulteriori informazioni sull'aggiunta di un EKS componente aggiuntivo Amazon al tuo cluster, consultaCreazione di un EKS componente aggiuntivo Amazon. Se non riesci a utilizzare il EKS componente aggiuntivo Amazon, ti invitiamo a segnalare un problema sul motivo per cui non puoi farlo all'archivio Containers roadmap GitHub
-
Verifica di non avere il EKS tipo di componente aggiuntivo Amazon installato sul tuo cluster. Replace (Sostituisci)
my-cluster
con il nome del tuo cluster.aws eks describe-addon --cluster-name
my-cluster
--addon-name vpc-cni --query addon.addonVersion --output textSe viene restituito un messaggio di errore, non hai il EKS tipo di componente aggiuntivo Amazon installato sul tuo cluster. Per gestire automaticamente il componente aggiuntivo, completa i passaggi rimanenti di questa procedura per aggiornare il componente aggiuntivo. Se viene restituito un numero di versione, nel cluster è installato il EKS tipo di componente aggiuntivo Amazon. Per aggiornarlo, utilizza la procedura descritta in Aggiornamento di un EKS componente aggiuntivo Amazon anziché questa. Se non conosci bene le differenze tra i due tipi di componente aggiuntivo, consulta EKSComponenti aggiuntivi Amazon.
-
Scopri qual è la versione dell'immagine di container attualmente installata sul cluster.
kubectl describe daemonset aws-node --namespace kube-system | grep amazon-k8s-cni: | cut -d : -f 3
Di seguito viene riportato un output di esempio:
v1.16.4-eksbuild.2
L'output potrebbe non includere il numero di build.
-
Effettua il backup delle impostazioni correnti in modo da poter riprodurre la medesima configurazione dopo avere aggiornato la versione.
kubectl get daemonset aws-node -n kube-system -o yaml >
aws-k8s-cni-old.yaml
-
Per esaminare le versioni disponibili e acquisire familiarità con le modifiche della versione a cui desideri eseguire l'aggiornamento, consulta su
releases
GitHub. Tieni presente che ti consigliamo di eseguire l'aggiornamento allo stessomajor
.minor
.patch
versione elencata nella tabella delle ultime versioni disponibili, anche se le versioni successive sono disponibili su GitHub.. Le versioni di build elencate nella tabella non sono specificate nelle versioni autogestite elencate in GitHub. Aggiorna la versione completando le attività in una delle seguenti opzioni:-
Se non disponi di impostazioni personalizzate per il componente aggiuntivo, esegui il comando sotto l'
To apply this release:
intestazione GitHub relativa alla versionea cui stai eseguendo l'aggiornamento. -
Se disponi di impostazioni personalizzate, scarica il file manifesto con il comando seguente. Modifica
https://raw.githubusercontent.com/aws/amazon-vpc-cni-k8s/v1.18.5/config/master/aws-k8s-cni.yaml
vai URL alla versione a GitHub cui stai effettuando l'aggiornamento.curl -O
https://raw.githubusercontent.com/aws/amazon-vpc-cni-k8s/v1.18.5/config/master/aws-k8s-cni.yaml
Se necessario, modifica il manifesto con le impostazioni personalizzate del backup che hai effettuato in una fase precedente, quindi applica il file modificato al tuo cluster. Se i tuoi nodi non hanno accesso ai ECR repository privati di EKS Amazon Amazon da cui vengono estratte le immagini (vedi le righe che iniziano con
image:
nel manifesto), dovrai scaricare le immagini, copiarle nel tuo repository e modificare il manifest per estrarre le immagini dal tuo repository. Per ulteriori informazioni, consulta Copia di un'immagine di container da un repository a un altro.kubectl apply -f aws-k8s-cni.yaml
-
-
Verifica che la nuova versione sia ora installata nel cluster.
kubectl describe daemonset aws-node --namespace kube-system | grep amazon-k8s-cni: | cut -d : -f 3
Di seguito viene riportato un output di esempio:
v1.18.5
(Facoltativo) Installa
cni-metrics-helper
sul tuo cluster. Raccoglie le informazioni sull'interfaccia di rete elastica e sull'indirizzo IP, le aggrega a livello di cluster e pubblica le metriche su Amazon. CloudWatch Per ulteriori informazioni, consulta on. cni-metrics-helperGitHub