Aggiornamento del EKS componente aggiuntivo Amazon VPC CNI plugin for Kubernetes Amazon - Amazon EKS

Aiutaci a migliorare questa pagina

Vuoi contribuire a questa guida per l'utente? Scorri fino alla fine di questa pagina e seleziona Modifica questa pagina su GitHub. I tuoi contributi contribuiranno a rendere la nostra guida utente migliore per tutti.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Aggiornamento del EKS componente aggiuntivo Amazon VPC CNI plugin for Kubernetes Amazon

Aggiorna il EKS tipo Amazon del componente aggiuntivo. Se non hai aggiunto il EKS tipo Amazon del componente aggiuntivo al tuo cluster, aggiungilo o consultaAggiornamento del componente aggiuntivo Amazon EKS autogestito.

  1. Scopri qual è la versione del componente aggiuntivo attualmente installata sul cluster. Sostituisci my-cluster con il nome del cluster.

    aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni --query "addon.addonVersion" --output text

    Di seguito viene riportato un output di esempio:

    v1.16.4-eksbuild.2

    Se la versione restituita è la stessa della versione Kubernetes del cluster nella tabella delle versioni più recenti, la versione più recente è già installata nel cluster e non è necessario completare il resto di questa procedura. Se ricevi un errore, anziché un numero di versione nell'output, significa che nel tuo cluster non è installato il EKS tipo Amazon del componente aggiuntivo. È necessario creare il componente aggiuntivo prima di poterlo aggiornare con questa procedura.

  2. Salva la configurazione del componente aggiuntivo attualmente installato.

    kubectl get daemonset aws-node -n kube-system -o yaml > aws-k8s-cni-old.yaml
  3. Aggiorna il componente aggiuntivo utilizzando la AWS CLI. Se desideri utilizzare AWS Management Console o eksctl aggiornare il componente aggiuntivo, consulta. Aggiornamento di un EKS componente aggiuntivo Amazon Copia il comando seguente sul tuo dispositivo. Apporta le seguenti modifiche al comando, se necessario, quindi esegui il comando modificato.

    • Sostituisci my-cluster con il nome del cluster.

    • Replace (Sostituisci) v1.18.3-eksbuild.2 con la versione più recente elencata nella tabella delle versioni più recenti per la versione del cluster in uso.

    • Replace (Sostituisci) 111122223333 con l'ID del tuo account e AmazonEKSVPCCNIRole con il nome di un IAMruolo esistente che hai creato. Per specificare un ruolo è necessario disporre di un provider IAM OpenID Connect (OIDC) per il cluster. Per stabilire se ne possiedi uno per il tuo cluster o per crearne uno, consulta Crea un IAM OIDC provider per il tuo cluster.

    • Il --resolve-conflicts PRESERVE l'opzione conserva i valori di configurazione esistenti per il componente aggiuntivo. Se hai impostato valori personalizzati per le impostazioni dei componenti aggiuntivi e non utilizzi questa opzione, Amazon EKS sovrascrive i tuoi valori con i valori predefiniti. Se utilizzi questa opzione, è preferibile testare eventuali modifiche ai campi e ai valori su un cluster non di produzione prima di aggiornare il componente aggiuntivo sul cluster di produzione. Se modifichi questo valore inOVERWRITE, tutte le impostazioni vengono modificate in valori EKS predefiniti di Amazon. Se hai impostato valori personalizzati per qualsiasi impostazione, potrebbero essere sovrascritti con i valori EKS predefiniti di Amazon. Se modifichi questo valore innone, Amazon EKS non modifica il valore di alcuna impostazione, ma l'aggiornamento potrebbe non riuscire. Se l'aggiornamento non riesce, riceverai un messaggio di errore che ti aiuterà a risolvere il conflitto.

    • Se non stai aggiornando un'impostazione di configurazione, rimuovi --configuration-values '{"env":{"AWS_VPC_K8S_CNI_EXTERNALSNAT":"true"}}' dal comando. Se stai aggiornando un'impostazione di configurazione, sostituisci "env":{"AWS_VPC_K8S_CNI_EXTERNALSNAT":"true"} con l'impostazione che desideri impostare. In questo esempio, la variabile di ambiente AWS_VPC_K8S_CNI_EXTERNALSNAT è impostata su true. Il valore specificato deve essere valido per lo schema di configurazione. Se non conosci lo schema di configurazione, eseguiaws eks describe-addon-configuration --addon-name vpc-cni --addon-version v1.18.3-eksbuild.2, sostituisci v1.18.3-eksbuild.2 con il numero di versione del componente aggiuntivo di cui vuoi vedere la configurazione. Lo schema viene restituito nell'output. Se disponi di una configurazione personalizzata esistente, desideri rimuoverla tutta e ripristinare i valori per tutte le impostazioni ai valori EKS predefiniti di Amazon, rimuovi "env":{"AWS_VPC_K8S_CNI_EXTERNALSNAT":"true"} dal comando, in modo da avere vuoto. {} Per una spiegazione di ogni impostazione, vedi Variabili CNI di configurazione su GitHub.

      aws eks update-addon --cluster-name my-cluster --addon-name vpc-cni --addon-version v1.18.3-eksbuild.2 \ --service-account-role-arn arn:aws:iam::111122223333:role/AmazonEKSVPCCNIRole \ --resolve-conflicts PRESERVE --configuration-values '{"env":{"AWS_VPC_K8S_CNI_EXTERNALSNAT":"true"}}'

      Il completamento dell'aggiornamento potrebbe richiedere alcuni secondi.

  4. Conferma che la versione del componente aggiuntivo sia stata aggiornata. Sostituisci my-cluster con il nome del cluster.

    aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni

    Il completamento dell'aggiornamento potrebbe richiedere alcuni secondi.

    Di seguito viene riportato un output di esempio:

    { "addon": { "addonName": "vpc-cni", "clusterName": "my-cluster", "status": "ACTIVE", "addonVersion": "v1.18.3-eksbuild.2", "health": { "issues": [] }, "addonArn": "arn:aws:eks:region:111122223333:addon/my-cluster/vpc-cni/74c33d2f-b4dc-8718-56e7-9fdfa65d14a9", "createdAt": "2023-04-12T18:25:19.319000+00:00", "modifiedAt": "2023-04-12T18:40:28.683000+00:00", "serviceAccountRoleArn": "arn:aws:iam::111122223333:role/AmazonEKSVPCCNIRole", "tags": {}, "configurationValues": "{\"env\":{\"AWS_VPC_K8S_CNI_EXTERNALSNAT\":\"true\"}}" } }