本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
建立 Amazon EKS 附加元件
Amazon EKS 附加元件是 Amazon EKS 叢集的附加元件軟體。所有 Amazon EKS 附加元件:
-
包含最新的安全修補程式和錯誤修正。
-
經過 驗證 AWS ,可使用 Amazon EKS。
-
減少管理附加元件軟體所需的工作量。
您可以使用 eksctl
、 AWS Management Console或 EKS 建立 Amazon AWS CLI 附加元件。如果附加元件需要 IAM 角色,請參閱 Amazon EKS 附加元件Amazon EKS 附加元件中特定附加元件的詳細資訊,以取得建立角色的詳細資訊。
必要條件
在建立附加元件之前,請先完成下列操作:
-
叢集必須先存在,您才能為其建立附加元件。如需詳細資訊,請參閱建立 Amazon EKS 叢集。
-
檢查您的附加元件是否需要 IAM 角色。如需詳細資訊,請參閱驗證 Amazon EKS 附加元件版本與叢集的相容性。
-
確認 Amazon EKS 附加元件版本與叢集相容。如需詳細資訊,請參閱驗證 Amazon EKS 附加元件版本與叢集的相容性。
-
驗證安裝在您電腦或 AWS CloudShell 上的
eksctl
命令列工具的 0.190.0 版或更新版本。如需詳細資訊,請參閱eksctl
網站文章安裝。
程序
您可以使用 eksctl
、 AWS Management Console或 EKS 建立 Amazon AWS CLI 附加元件。如果附加元件需要 IAM 角色,請參閱 的來自 的可用 Amazon EKS 附加元件 AWS可用 Amazon EKS 附加元件中特定附加元件的詳細資訊 AWS ,以取得建立角色的詳細資訊。
建立附加元件 (eksctl)
-
檢視叢集版本可用附加元件的名稱。Replace (取代)
1.30
使用叢集的 版本。eksctl utils describe-addon-versions --kubernetes-version 1.30 | grep AddonName
範例輸出如下。
"AddonName": "aws-ebs-csi-driver", "AddonName": "coredns", "AddonName": "kube-proxy", "AddonName": "vpc-cni", "AddonName": "adot", "AddonName": "dynatrace_dynatrace-operator", "AddonName": "upbound_universal-crossplane", "AddonName": "teleport_teleport", "AddonName": "factorhouse_kpow", [...]
-
檢視您想要建立之附加元件的可用版本。Replace (取代)
1.30
使用叢集的 版本。Replace (取代)name-of-addon
包含您要檢視版本之附加元件的名稱。名稱必須是上一個步驟中傳回的名稱之一。eksctl utils describe-addon-versions --kubernetes-version 1.30 --name name-of-addon | grep AddonVersion
下列輸出是針對名為
vpc-cni
的附加元件傳回的範例。您可以看到附加元件有數個可用版本。"AddonVersions": [ "AddonVersion": "v1.12.0-eksbuild.1", "AddonVersion": "v1.11.4-eksbuild.1", "AddonVersion": "v1.10.4-eksbuild.1", "AddonVersion": "v1.9.3-eksbuild.1",
-
決定您要建立的附加元件是 Amazon EKS 還是 AWS Marketplace 附加元件。 AWS Marketplace 具有第三方附加元件,要求您完成建立附加元件的其他步驟。
eksctl utils describe-addon-versions --kubernetes-version 1.30 --name name-of-addon | grep ProductUrl
如果未傳回輸出,則附加元件是 Amazon EKS。如果傳回輸出,則附加元件是 AWS Marketplace 附加元件。下列輸出適用於名為
teleport_teleport
的附加元件。"ProductUrl": "https://aws.amazon.com/marketplace/pp?sku=3bda70bb-566f-4976-806c-f96faef18b26"
您可以使用傳回的 URL 進一步了解 AWS Marketplace 中的附加元件。如果附加元件需要訂閱,您可以透過 AWS Marketplace 訂閱附加元件。如果您要從 AWS Marketplace 建立附加元件,則您用來建立附加元件的 IAM 主體必須具有建立 AWSServiceRoleForAWSLicenseManagerRole 服務連結角色的許可。如需將許可指派給 IAM 實體的詳細資訊,請參閱 IAM 使用者指南中的新增和移除 Word 身分許可。 IAM
-
-
建立 Amazon EKS 附加元件。複製命令並取代
user-data
命中率:-
Replace (取代)
my-cluster
您的叢集名稱。 -
Replace (取代)
name-of-addon
您要建立的附加元件名稱。 -
如果您想要的附加元件版本早於最新版本,請取代
latest
在您要使用的上一個步驟的輸出中傳回版本號碼。 -
如果附加元件使用服務帳戶角色,請取代
111122223333
使用您的帳戶 ID 並取代role-name
角色的名稱。如需為服務帳戶建立角色的說明,請參閱您要建立之附加元件的文件。如需附加元件的清單,請參閱 來自 的可用 Amazon EKS 附加元件 AWS。指定服務帳戶角色需要您擁有 IAM OpenID Connect (OIDC) 叢集的供應商。若要判定您的叢集是否已經擁有一個提供者,或是要建立一個提供者,請參閱 建立 IAM OIDC 叢集的 提供者。如果附加元件未使用服務帳戶角色,請刪除
--service-account-role-arn arn:aws: iam::111122223333:role/role-name
。 -
此範例命令會覆寫任何現有自我管理附加元件版本的組態 (如果有的話)。如果您不想覆寫現有自我管理附加元件的組態,請移除
--force
選項。如果您移除 選項,且 Amazon EKS 附加元件需要覆寫現有自我管理附加元件的組態,則建立 Amazon EKS 附加元件會失敗,並顯示錯誤訊息來協助您解決衝突。在指定此選項之前,請確定 Amazon EKS 附加元件不會管理您需要管理的設定,因為這些設定會使用此選項覆寫。eksctl create addon --cluster my-cluster --name name-of-addon --version latest \ --service-account-role-arn arn:aws: iam::111122223333:role/role-name --force
您可以查看該命令所有可用選項的清單。
eksctl create addon --help
如需有關可用選項的詳細資訊,請參閱
eksctl
文件中的 Addons(附加元件)。
-
建立附加元件AWS (主控台)
-
開啟 Amazon EKS 主控台
。 -
在左側導覽窗格中選擇 Clusters (叢集)。
-
選擇您要為其建立附加元件的叢集名稱。
-
選擇附加元件索引標籤。
-
選擇取得更多附加元件。
-
在 Select add-ons (選取附加元件) 頁面上,選擇您要新增至叢集的附加元件。您可以視需要新增任意數量的 Amazon EKS 附加元件和 AWS Marketplace 附加元件。
對於 AWS Marketplace 附加元件,您用來建立附加元件的 IAM 主體必須具有從 AWS LicenseManager 讀取附加元件權利的許可。 AWS LicenseManager 需要 AWSServiceRoleForAWSLicenseManagerRole 服務連結角色 (SLR),允許 AWS 資源代表您管理授權。每個帳戶 SLR 是一次性要求,您不需要為每個附加元件或每個叢集建立單獨的 SLR。如需將許可指派給 IAM 主體的詳細資訊,請參閱 IAM 使用者指南中的新增和移除 Word 身分許可。 IAM
如果您想要安裝的 AWS Marketplace 附加元件未列出,您可以按一下頁面編號以檢視其他頁面結果或在搜尋方塊中搜尋。您也可以在篩選選項中,依類別、廠商或定價模式搜尋,然後從搜尋結果中選擇附加元件。選取要安裝的附加元件後,請選擇下一步。
-
在設定選取的附加元件設定頁面上,執行以下操作:
-
選擇檢視訂閱選項即可開啟訂閱選項表單。檢閱定價詳細資料和法律區段,然後選擇訂閱按鈕以繼續。
-
針對版本,選擇您要安裝的版本。建議您使用標記為最新的版本,除非您建立的個別附加元件建議使用不同的版本。若要判斷附加元件是否有建議的版本,請參閱您要建立之附加元件的文件。如需附加元件的清單,請參閱 來自 的可用 Amazon EKS 附加元件 AWS。
-
您有兩個設定附加元件角色的選項:EKS Pod 身分 服務帳戶 (IAM) 的 IAM 角色和 IRSA 角色。請遵循以下適當的步驟,選擇您偏好的選項。如果您選取的所有附加元件在狀態下都需要訂閱,請選擇下一步。在叢集建立之後訂閱這些附加元件之前,您無法進一步更新 Amazon EKS 附加元件設定這些附加元件。對於狀態下沒有需要訂閱的附加元件,請執行下列操作:
-
對於服務帳戶的 Pod Identity IAM 角色,您可以使用現有的 EKS Pod Identity IAM 角色,或使用建立建議的角色按鈕建立角色。此欄位只會提供具有適當信任政策的選項。如果沒有要選取的角色,則表示您沒有具有相符信任政策的現有角色。若要為所選附加元件的服務帳戶設定 EKS Pod Identity IAM 角色,請選擇建立建議的角色。角色建立精靈會在個別視窗中開啟。精靈會自動填入角色資訊,如下所示。針對您要建立 EKS Pod Identity IAM 角色的每個附加元件,完成 IAM 精靈中的步驟,如下所示。
-
在選取受信任實體步驟中,會預先選取 EKS AWS 的服務選項和 EKS - Pod Identity 的使用案例,且會自動填入附加元件的適當信任政策。例如,角色將使用適當的信任政策建立,其中包含 pods.eks.amazonaws.com IAM Principal,如 所述EKS Pod 身分的優點。選擇 Next (下一步)。
-
在新增許可步驟中,針對 附加元件預先選取角色政策的適當受管政策。例如,對於 Amazon VPC CNI 附加元件,將使用 中詳述的 受管政策 ` AmazonEKS_CNI_Policy` 建立角色適用於 Kubernetes 的 Amazon CNI VPC 外掛程式。選擇 Next (下一步)。
-
在名稱中,檢閱和建立步驟,在角色名稱中,會自動填入附加元件的預設角色名稱。例如,對於 Amazon VPC CNI 附加元件,將使用名稱 AmazonEKSPodIdentityAmazonVPCCNIRoleWord 建立角色。在描述中,預設描述會自動填入附加元件的適當描述。例如,對於 Amazon VPC CNI 附加元件,將使用描述建立角色 允許在 Amazon EKS 叢集中執行的 Pod 存取 AWS 資源。在信任政策中,檢視附加元件的填入信任政策。選擇建立角色。
NOTE:保留預設角色名稱可讓 EKS 在新叢集中或將附加元件新增至現有叢集時預先選取附加元件的角色。您仍然可以覆寫此名稱,角色將可用於叢集的附加元件,但需要從下拉式清單中手動選取角色。
-
-
對於狀態下不需要訂閱的附加元件,以及您要使用 IRSA 設定角色的位置,請參閱您要建立的附加元件的文件,以建立 IAM 政策並將其連接至角色。如需附加元件的清單,請參閱 來自 的可用 Amazon EKS 附加元件 AWS。選取 IAM 角色需要您擁有 IAM OpenID Connect (OIDC) 叢集的供應商。若要判定您的叢集是否已經擁有一個提供者,或是要建立一個提供者,請參閱 建立 IAM OIDC 叢集的 提供者。
-
選擇 Optional configuration settings (選用組態設定)。
-
如果附加元件需要組態,請在 Configuration values (組態值) 方塊中輸入。若要判斷附加元件是否需要組態資訊,請參閱您要建立之附加元件的文件。如需附加元件的清單,請參閱 來自 的可用 Amazon EKS 附加元件 AWS。
-
選擇衝突解決方法的其中一個可用選項。如果您選擇覆寫衝突解決方法,可以使用 Amazon EKS 附加元件設定覆寫現有附加元件的一或多個設定。如果您未啟用此選項,且與現有設定發生衝突,則操作會失敗。您可以使用產生的錯誤訊息對此衝突進行疑難排解。選擇此選項之前,請確定 Amazon EKS 附加元件不會管理自我管理所需的設定。
-
選擇 Next (下一步)。
-
-
-
在檢閱並新增頁面上,選擇建立。附加元件安裝完成後,您會看到已安裝的附加元件。
-
如果您安裝的任何附加元件需要訂閱,請完成下列步驟:
-
選擇附加元件右下角的 Subscribe (訂閱) 按鈕。系統會將您導向 AWS Marketplace 中附加元件的 頁面。請閱讀附加元件的相關資訊,例如其產品概觀和定價資訊。
-
選取附加元件頁面右上方的 Continue to Subscribe (繼續訂閱) 按鈕。
-
請完整閱讀條款與條件。如果您同意,請選擇 Accept Terms (接受條款)。處理訂閱可能需要幾分鐘的時間。訂閱處理期間,返回 Amazon EKS 主控台按鈕會顯示為灰色。
-
一旦訂閱處理完成,返回 Amazon EKS 主控台按鈕將不再變成灰色。選擇 按鈕以返回叢集的 Amazon EKS 主控台附加元件索引標籤。
-
針對您訂閱的附加元件,請選擇 Remove and reinstall (移除後重新安裝),然後選擇 Reinstall add-on (重新安裝附加元件)。安裝附加元件可能需要幾分鐘時間。安裝完成後,您可以設定附加元件。
-
建立附加元件 (AWS CLI)
-
您需要在裝置 or AWS CLI 上安裝和設定 版
2.12.3
或更新版本1.27.160
的 AWS 命令列介面 ( AWS CloudShell)。若要檢查您目前的版本,請使用aws --version | cut -d / -f2 | cut -d ' ' -f1
。套件管理員apt-get
,例如yum
、 或 Homebrew for macOS 通常是最新版本 AWS CLI 後面的幾個版本。若要安裝最新版本,請參閱 AWS 命令列介面使用者指南中的使用 aws 設定安裝 和 快速組態。 https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-quickstart.html#cli-configure-quickstart-config安裝在 in AWS CLI 中的 AWS CloudShell 版本也可能是最新版本後面的幾個版本。若要更新它,請參閱 AWS CLI 使用者指南中的將 Word 安裝到您的主目錄。 AWS CloudShell -
判斷有哪些附加元件可用。您可以查看所有可用的附加元件、其類型及其發佈者。您也可以查看 URL 以取得可透過 AWS Marketplace 取得的附加元件。Replace (取代)
1.30
使用叢集的 版本。aws eks describe-addon-versions --kubernetes-version 1.30 \ --query 'addons[].{MarketplaceProductUrl: marketplaceInformation.productUrl, Name: addonName, Owner: owner Publisher: publisher, Type: type}' --output table
範例輸出如下。
--------------------------------------------------------------------------------------------------------------------------------------------------------- | DescribeAddonVersions | +---------------------------------------------------------------+-------------------------------+------------------+--------------+---------------------+ | MarketplaceProductUrl | Name | Owner | Publisher | Type | +---------------------------------------------------------------+-------------------------------+------------------+--------------+---------------------+ | None | aws-ebs-csi-driver | aws | eks | storage | | None | coredns | aws | eks | networking | | None | kube-proxy | aws | eks | networking | | None | vpc-cni | aws | eks | networking | | None | adot | aws | eks | observability | | https://aws.amazon.com/marketplace/pp/prodview-brb73nceicv7u | dynatrace_dynatrace-operator | aws-marketplace | dynatrace | monitoring | | https://aws.amazon.com/marketplace/pp/prodview-uhc2iwi5xysoc | upbound_universal-crossplane | aws-marketplace | upbound | infra-management | | https://aws.amazon.com/marketplace/pp/prodview-hd2ydsrgqy4li | teleport_teleport | aws-marketplace | teleport | policy-management | | https://aws.amazon.com/marketplace/pp/prodview-vgghgqdsplhvc | factorhouse_kpow | aws-marketplace | factorhouse | monitoring | | [...] | [...] | [...] | [...] | [...] | +---------------------------------------------------------------+-------------------------------+------------------+--------------+---------------------+
您的輸出可能不同。在此範例輸出中,有三種不同
networking
類型的附加元件可用,以及五個具有eks
類型發佈者的附加元件。Owner
欄中包含aws-marketplace
的附加元件可能需要訂閱才能安裝。您可以造訪 URL 以進一步了解附加元件並訂閱該附加元件。 -
您可以查看每個附加元件可用的版本。Replace (取代)
1.30
使用叢集的 版本,並取代vpc-cni
上一個步驟中傳回的附加元件名稱。aws eks describe-addon-versions --kubernetes-version 1.30 --addon-name vpc-cni \ --query 'addons[].addonVersions[].{Version: addonVersion, Defaultversion: compatibilities[0].defaultVersion}' --output table
範例輸出如下。
------------------------------------------ | DescribeAddonVersions | +-----------------+----------------------+ | Defaultversion | Version | +-----------------+----------------------+ | False | v1.12.0-eksbuild.1 | | True | v1.11.4-eksbuild.1 | | False | v1.10.4-eksbuild.1 | | False | v1.9.3-eksbuild.1 | +-----------------+----------------------+
Defaultversion
欄位中具有True
的版本在預設情況下是用來建立附加元件的版本。 -
(選用) 執行下列命令,尋找您所選附加元件的組態選項:
aws eks describe-addon-configuration --addon-name vpc-cni --addon-version v1.12.0-eksbuild.1
{ "addonName": "vpc-cni", "addonVersion": "v1.12.0-eksbuild.1", "configurationSchema": "{\"$ref\":\"#/definitions/VpcCni\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Cri\":{\"additionalProperties\":false,\"properties\":{\"hostPath\":{\"$ref\":\"#/definitions/HostPath\"}},\"title\":\"Cri\",\"type\":\"object\"},\"Env\":{\"additionalProperties\":false,\"properties\":{\"ADDITIONAL_ENI_TAGS\":{\"type\":\"string\"},\"AWS_VPC_CNI_NODE_PORT_SUPPORT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_ENI_MTU\":{\"format\":\"integer\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_CONFIGURE_RPFILTER\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_CUSTOM_NETWORK_CFG\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXTERNALSNAT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOGLEVEL\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_RANDOMIZESNAT\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_VETHPREFIX\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_LEVEL\":{\"type\":\"string\"},\"DISABLE_INTROSPECTION\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_METRICS\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_NETWORK_RESOURCE_PROVISIONING\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_POD_ENI\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_PREFIX_DELEGATION\":{\"format\":\"boolean\",\"type\":\"string\"},\"WARM_ENI_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_PREFIX_TARGET\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"Env\",\"type\":\"object\"},\"HostPath\":{\"additionalProperties\":false,\"properties\":{\"path\":{\"type\":\"string\"}},\"title\":\"HostPath\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"},\"VpcCni\":{\"additionalProperties\":false,\"properties\":{\"cri\":{\"$ref\":\"#/definitions/Cri\"},\"env\":{\"$ref\":\"#/definitions/Env\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"}},\"title\":\"VpcCni\",\"type\":\"object\"}}}" }
輸出是標準 JSON 結構描述。
以下是使用上述結構描述的 JSON 格式的有效組態值範例。
{ "resources": { "limits": { "cpu": "100m" } } }
以下是使用上述結構描述的 YAML 格式的有效組態值範例。
resources: limits: cpu: 100m
-
判斷附加元件是否需要 IAM 許可。若是如此,您需要 (1) 判斷您是否要使用 EKS Pod 身分或服務帳戶 (IRSA) 的 IAM 角色,(2) 判斷要與附加元件搭配使用ARN的 IAM 角色,以及 (3) 判斷附加元件使用的 Kubernetes 服務帳戶名稱。如需詳細資訊,請參閱擷取 Amazon IAM 附加元件的 EKS 資訊。
-
如果附加元件支援,Amazon EKS 建議使用 EKS Pod 身分。這需要在叢集上安裝 了解如何 EKS Pod Identity 授予 Pod 對 AWS 服務的存取權Pod Identity Agent。如需搭配附加元件使用 Pod 身分的詳細資訊,請參閱 Amazon IAM 附加元件的 EKS 角色。
-
如果未設定 EKS Pod 身分的附加元件或叢集,請使用 IRSA。服務帳戶的 IAM 角色確認您的叢集上已設定 IRSA。
-
Amazon EKS 附加元件檢閱 Amazon EKS 附加元件文件,以判斷附加元件是否需要 IAM 許可和相關聯的 Kubernetes 服務帳戶名稱。
-
建立 Amazon EKS 附加元件。將隨後的命令複製到您的裝置。視需要對命令進行下列修改,然後執行修改後的命令:
-
-
Replace (取代)
my-cluster
您的叢集名稱。 -
Replace (取代)
vpc-cni
在您要建立之上一個步驟的輸出中傳回附加元件名稱。 -
Replace (取代)
version-number
在您要使用的上一個步驟的輸出中傳回的版本。 -
如果附加元件不需要 IAM 許可,請刪除
<service-account-configuration>
. -
執行以下任意一項:
-
如果附加元件 (1) 需要 IAM 許可,且 (2) 叢集使用 EKS Pod 身分,請取代
<service-account-configuration>
具有下列 Pod 身分關聯。Replace (取代)<service-account-name>
搭配 附加元件所使用的服務帳戶名稱。Replace (取代)<role-arn>
使用 ARN 角色的 IAM。角色必須具有 EKS Pod 身分所需的信任政策。--pod-identity-associations 'serviceAccount=<service-account-name>,roleArn=<role-arn>'
-
如果附加元件 (1) 需要 IAM 許可,且 (2) 您的叢集使用 IRSA,請取代
<service-account-configuration>
使用下列 IRSA 組態。Replace (取代)111122223333
使用您的帳戶 ID 和role-name
您已建立的現有 IAM 角色名稱。如需建立角色的指示,請參閱您要建立之附加元件的文件。如需附加元件的清單,請參閱 來自 的可用 Amazon EKS 附加元件 AWS。指定服務帳戶角色需要您擁有 IAM OpenID Connect (OIDC) 叢集的供應商。若要判定您的叢集是否已經擁有一個提供者,或是要建立一個提供者,請參閱 建立 IAM OIDC 叢集的 提供者。--service-account-role-arn arn:aws::iam::111122223333:role/role-name
-
-
這些範例命令會覆寫任何現有自我管理附加元件版本的
--configuration-values
選項 (如果有的話)。將其取代為所需的組態值,例如字串或檔案輸入。如果您不想提供組態值,請刪除--configuration-values
選項。如果您不希望 AWS CLI 覆寫現有自我管理附加元件的組態,請移除--resolve-conflicts OVERWRITE
選項。如果您移除 選項,且 Amazon EKS 附加元件需要覆寫現有自我管理附加元件的組態,則建立 Amazon EKS 附加元件會失敗,並顯示錯誤訊息來協助您解決衝突。在指定此選項之前,請確定 Amazon EKS 附加元件不會管理您需要管理的設定,因為這些設定會使用此選項覆寫。aws eks create-addon --cluster-name my-cluster --addon-name vpc-cni --addon-version version-number \ <service-account-configuration> --configuration-values '{"resources":{"limits":{"cpu":"100m"}}}' --resolve-conflicts OVERWRITE
aws eks create-addon --cluster-name my-cluster --addon-name vpc-cni --addon-version version-number \ <service-account-configuration> --configuration-values 'file://example.yaml' --resolve-conflicts OVERWRITE
如需可用選項的完整清單,請參閱 Amazon EKS 命令列參考
create-addon
中的 。如果您建立的附加元件已aws-marketplace
列在上一個步驟的Owner
欄中,則建立可能會失敗,而且您可能會收到類似下列錯誤的錯誤訊息。{ "addon": { "addonName": "addon-name", "clusterName": "my-cluster", "status": "CREATE_FAILED", "addonVersion": "version", "health": { "issues": [ { "code": "AddonSubscriptionNeeded", "message": "You are currently not subscribed to this add-on. To subscribe, visit the AWS Marketplace console, agree to the seller EULA, select the pricing type if required, then re-install the add-on" } ] } } }
如果您收到類似於上一個輸出中錯誤的錯誤,請造訪上一個步驟的輸出中的 URL 以訂閱附加元件。訂閱後,再次執行
create-addon
命令。
-