Helfen Sie mit, diese Seite zu verbessern
Möchten Sie zu diesem Benutzerhandbuch beitragen? Scrollen Sie zum Ende dieser Seite und wählen Sie Diese Seite bearbeiten am aus GitHub. Ihre Beiträge werden dazu beitragen, unser Benutzerhandbuch für alle zu verbessern.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwalten von Amazon EKS-Add-Ons
Amazon EKS-Add-Ons sind ein kuratierter Satz von Add-On-Software für Amazon EKS-Cluster. Alle Amazon-EKS-Add-Ons:
-
enthalten die neuesten Sicherheitspatches und Fehlerbehebungen.
-
wurden von AWS für die Zusammenarbeit mit Amazon EKS validiert.
-
reduzieren den Arbeitsaufwand für die Verwaltung der Add-On-Software.
Der AWS Management Console benachrichtigt Sie, wenn eine neue Version für ein Amazon EKS-Add-on verfügbar ist. Sie können das Update einfach initiieren, und Amazon EKS aktualisiert die Add-On-Software für Sie.
Eine Liste der verfügbaren Add-Ons finden Sie unter Verfügbare Amazon-EKS-Add-Ons von Amazon EKS. Weitere Informationen zur Kubernetes-Feldverwaltung finden Sie unter Kubernetes-Feldverwaltung
Voraussetzungen
-
Ein vorhandener Amazon-EKS-Cluster. Informationen zum Bereitstellen finden Sie unter Erste Schritte mit Amazon EKS.
Erstellen eines Add-Ons
Sie können ein Amazon EKS-Add-on mit eksctl
AWS Management Console, dem oder dem erstellen AWS CLI. Wenn das Add-On eine IAM-Rolle erfordert, lesen Sie die Details für das spezifische Add-On in Verfügbare Amazon-EKS-Add-Ons von Amazon EKS für Details zum Erstellen der Rolle.
- eksctl
-
Voraussetzung
Version
0.183.0
oder höher deseksctl
-Befehlszeilen-Tools, das auf Ihrem Computer oder in der AWS CloudShell installiert ist. Informationen zum Installieren und Aktualisieren voneksctl
finden Sie in der Dokumentation zueksctl
unter Installation. So erstellen Sie ein Amazon-EKS-Add-On mit
eksctl
-
Zeigen Sie die Namen der Add-Ons an, die für eine Cluster-Version verfügbar sind. Ersetzen Sie
durch die Version Ihres Clusters.1.30
eksctl utils describe-addon-versions --kubernetes-version
1.30
| grep AddonNameEine Beispielausgabe sieht wie folgt aus.
"AddonName": "aws-ebs-csi-driver", "AddonName": "coredns", "AddonName": "kube-proxy", "AddonName": "vpc-cni", "AddonName": "adot", "AddonName": "dynatrace_dynatrace-operator", "AddonName": "upbound_universal-crossplane", "AddonName": "teleport_teleport", "AddonName": "factorhouse_kpow", [...]
-
Zeigen Sie die Versionen des Add-Ons an, die für das Add-On verfügbar sind, das Sie erstellen möchten. Ersetzen Sie
durch die Version Ihres Clusters. Ersetzen Sie1.30
mit dem Namen des Add-Ons, für das Sie die Versionen anzeigen möchten. Der Name muss einer der Namen sein, die in den vorherigen Schritten zurückgegeben wurden.name-of-addon
eksctl utils describe-addon-versions --kubernetes-version
1.30
--namename-of-addon
| grep AddonVersionDie folgende Ausgabe ist ein Beispiel dafür, was für das Add-On mit dem Namen
vpc-cni
zurückgegeben wird. Sie können sehen, dass das Add-On in mehreren Versionen verfügbar ist."AddonVersions": [ "AddonVersion": "v1.12.0-eksbuild.1", "AddonVersion": "v1.11.4-eksbuild.1", "AddonVersion": "v1.10.4-eksbuild.1", "AddonVersion": "v1.9.3-eksbuild.1",
-
Bestimmen Sie, ob es sich bei dem Add-On, das Sie erstellen möchten, um ein Amazon-EKS- oder AWS Marketplace -Add-On handelt. Das AWS Marketplace hat Add-Ons von Drittanbietern, für die Sie zusätzliche Schritte ausführen müssen, um das Add-on zu erstellen.
eksctl utils describe-addon-versions --kubernetes-version
1.30
--namename-of-addon
| grep ProductUrlWenn keine Ausgabe zurückgegeben wird, handelt es sich bei dem Add-On um ein Amazon EKS. Wenn eine Ausgabe zurückgegeben wird, handelt es sich bei dem Add-On um ein AWS Marketplace Add-On. Die folgende Ausgabe bezieht sich auf ein Add-On mit dem Namen
teleport_teleport
."ProductUrl": "https://aws.amazon.com/marketplace/pp?sku=3bda70bb-566f-4976-806c-f96faef18b26"
Sie können mehr über das Add-on in der AWS Marketplace mit der zurückgegebenen URL erfahren. Wenn für das Add-On ein Abonnement erforderlich ist, können Sie das Add-On über das AWS Marketplace abonnieren. Wenn Sie aus dem ein Add-On erstellen möchten AWS Marketplace, muss der IAM-Principal, den Sie zum Erstellen des Add-ons verwenden, über die Berechtigung verfügen, die AWSServiceRoleForAWSLicenseManagerRoleserviceverknüpfte Rolle zu erstellen. Weitere Informationen zum Zuweisen von Berechtigungen zu einer IAM-Entität finden Sie unter Hinzufügen und Entfernen von IAM-Identitäts-Berechtigungen im IAM-Benutzerhandbuch.
-
Erstellen Sie ein Amazon-EKS-Add-On. Kopieren Sie den folgenden Befehl auf Ihr Gerät. Nehmen Sie nach Bedarf die folgenden Änderungen am Befehl vor und führen Sie anschließend den geänderten Befehl aus:
-
Ersetzen Sie
mit dem Namen Ihres Clusters.my-cluster
-
Ersetzen Sie
durch den Namen des Add-Ons, das Sie erstellen möchten.name-of-addon
-
Wenn Sie eine Version des Add-Ons wünschen, die älter als die neueste Version ist, ersetzen Sie
durch die Versionsnummer, die in der Ausgabe eines vorherigen Schritts zurückgegeben wurde, den Sie verwenden möchten.latest
-
Wenn das Add-On eine Servicekonto-Rolle verwendet, ersetzen Sie
durch Ihre Konto-ID und111122223333
durch den Namen der Rolle. Anweisungen zum Erstellen einer Rolle für Ihr Servicekonto finden Sie in der Dokumentation für das Add-On, das Sie erstellen. Die Angabe einer Servicekonto-Rolle erfordert, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen für Ihren Cluster verfügen, oder um einen zu erstellen, lesen Sie Erstellen Sie einen OIDC IAM-Anbieter für Ihren Cluster.role-name
Wenn das Add-On keine Servicekonto-Rolle verwendet, löschen Sie
.
arn:aws:iam::--service-account-role-arn
111122223333
:role/
role-name
-
Dieser Beispielbefehl überschreibt die Konfiguration aller vorhandenen selbstverwalteten Versionen des Add-Ons, falls es eine gibt. Wenn Sie nicht möchten, dass die Konfiguration eines vorhandenen selbstverwalteten Add-Ons überschreibt, entfernen Sie die Option
. Wenn Sie die Option entfernen und das Amazon-EKS-Add-On die Konfiguration eines vorhandenen selbstverwalteten Add-Ons benötigt, scheitert die Erstellung des Amazon-EKS-Add-Ons mit einer Fehlermeldung, die Sie bei der Behebung des Konflikts unterstützt. Stellen Sie vor dem Angeben dieser Option sicher, dass das Amazon-EKS-Add-on keine Einstellungen verwaltet, die Sie verwalten müssen, da diese Einstellungen mit dieser Option überschrieben werden.--force
eksctl create addon --cluster
my-cluster
--namename-of-addon
--versionlatest
\--service-account-role-arn
arn:aws:iam::111122223333
:role/role-name
--force
-
Sie finden eine Liste mit allen verfügbaren Optionen für den Befehl.
eksctl create addon --help
Weitere Informationen zu verfügbaren Optionen finden Sie unter Add-Ons
in der eksctl
-Dokumentation. -
- AWS Management Console
-
So erstellen Sie ein Amazon EKS-Add-on mit dem AWS Management Console
Öffnen Sie die Amazon-EKS-Konsole unter https://console.aws.amazon.com/eks/home#/clusters
. -
Wählen Sie im linken Navigationsbereich Clusters (Cluster) und wählen Sie dann den Namen des Clusters aus, für den Sie das Add-On erstellen möchten.
-
Wählen Sie die Registerkarte Add-ons.
-
Wählen Sie Weitere Add-Ons erhalten.
-
Wählen Sie die Add-Ons aus, die Sie Ihrem Cluster hinzufügen möchten. Sie können beliebig viele Amazon-EKS-Add-ons und AWS Marketplace -Add-ons hinzufügen.
Für AWS MarketplaceAdd-Ons muss der IAM-Principal, den Sie zur Erstellung des Add-ons verwenden, über Berechtigungen zum Lesen von Berechtigungen für das Add-on aus dem verfügen. AWS LicenseManager AWS LicenseManager erfordert eine AWSServiceRoleForAWSLicenseManagerRoleserviceverknüpfte Rolle (SLR), die es AWS Ressourcen ermöglicht, Lizenzen in Ihrem Namen zu verwalten. Das SLR ist eine einmalige Anforderung pro Konto, und Sie müssen keine separaten SLRs für jedes Add-On oder jeden Cluster erstellen. Weitere Informationen zum Zuweisen von Berechtigungen zu einem IAM-Prinzipal finden Sie unter Hinzufügen und Entfernen von IAM-Identitäts-Berechtigungen im IAM-Benutzerhandbuch.
Wenn die AWS Marketplace -Add-ons, die Sie installieren möchten, nicht aufgeführt sind, können Sie nach verfügbaren Add-ons suchen, indem Sie Text in das Suchfeld eingeben. In den Filtering options (Filteroptionen) können Sie auch nach category (Kategorie), vendor (Anbieter) oder pricing model (Preismodell) filtern und dann die Add-ons aus den Suchergebnissen auswählen. Nachdem Sie die Add-Ons ausgewählt haben, die Sie installieren möchten, wählen Sie Next (Weiter).
-
Gehen Sie auf der Seite Configure selected add-ons settings (Ausgewählte Add-On-Einstellungen konfigurieren) wie folgt vor:
-
Wählen Sie View subscription options (Abonnementoptionen anzeigen), um das Formular Subscription options (Abonnementoptionen) zu öffnen. Lesen Sie die Abschnitte Pricing details (Preisinformationen) und Legal (Rechtliche Hinweise) und klicken Sie dann auf Subscribe (Abonnieren), um fortzufahren.
-
Wählen Sie für Version die Version aus, die Sie installieren möchten. Wir empfehlen die als latest (neueste) Version markierte Version, es sei denn, das einzelne Add-On, das Sie erstellen, empfiehlt eine andere Version. Um festzustellen, ob ein Add-On über eine empfohlene Version verfügt, lesen Sie die Dokumentation für das Add-On, das Sie erstellen.
-
Wenn für alle von Ihnen ausgewählten Add-Ons Requires subscription (Abonnement erforderlich) ist unter Status, wählen Sie Next (Weiter) aus. Sie können diese Add-Ons konfigurieren, wenn Sie sie nach der Erstellung Ihres Clusters abonniert haben. Für die Add-ons, die kein Requires subscription (Abonnement erforderlich) unter Status haben:
-
Übernehmen Sie für Select IAM role (IAM-Rolle auswählen) die Standardoption, es sei denn, das Add-On erfordert IAM-Berechtigungen. Wenn für das Add-on AWS Berechtigungen erforderlich sind, können Sie die IAM-Rolle des Knotens (nicht festgelegt) oder eine vorhandene Rolle verwenden, die Sie für die Verwendung mit dem Add-on erstellt haben. Wenn Sie keine Rolle auswählen können, verfügen Sie über keine vorhandene Rolle. Unabhängig davon, für welche Option Sie sich entscheiden, lesen Sie die Dokumentation für das Add-on, das Sie erstellen, um eine IAM-Richtlinie zu erstellen und sie einer Rolle anzufügen. Die Auswahl einer IAM-Rolle erfordert, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen für Ihren Cluster verfügen, oder um einen zu erstellen, lesen Sie Erstellen Sie einen OIDC IAM-Anbieter für Ihren Cluster.
-
Wählen Sie Optional configuration settings (Optionale Konfigurationseinstellungen) aus.
-
Wenn für das Add-On eine Konfiguration erforderlich ist, geben Sie diese in das Feld Configuration values (Konfigurationswerte) ein. Um festzustellen, ob für das Add-On Konfigurationsinformationen erforderlich sind, lesen Sie die Dokumentation für das Add-On, das Sie erstellen.
-
Wählen Sie eine der verfügbaren Optionen für die Conflict resolution method (Konfliktlösungsmethode) aus.
-
-
Wählen Sie Weiter aus.
-
-
-
Wählen Sie auf der Seite Überprüfen und hinzufügen die Option Erstellen aus. Nachdem die Installation der Add-Ons abgeschlossen ist, werden Ihre installierten Add-Ons angezeigt.
-
Wenn für eines der von Ihnen installierten Add-Ons ein Abonnement erforderlich ist, gehen Sie wie folgt vor:
-
Wählen Sie die Schaltfläche Subscribe (Abonnieren) in der unteren rechten Ecke für das Add-On. Sie werden auf die Seite für das Add-On in der AWS Marketplace weitergeleitet. Lesen Sie die Informationen zum Add-On, z. B. die Product Overview (Produktübersicht) und die Pricing Information (Preisinformationen).
-
Wählen Sie oben rechts auf der Add-on-Seite die Schaltfläche Continue to Subscribe (Mit dem Abonnement fortfahren) aus.
-
Lesen Sie sich die (Allgemeinen Geschäftsbedingungen) durch. Wenn Sie damit einverstanden sind, wählen Sie Accept Terms (Bedingungen akzeptieren) aus. Die Bearbeitung des Abonnements kann mehrere Minuten dauern. Während das Abonnement bearbeitet wird, ist die Schaltfläche Return to Amazon EKS Console (Zurück zur Amazon-EKS-Konsole) ausgegraut.
-
Sobald die Bearbeitung des Abonnements abgeschlossen ist, ist die Schaltfläche Return to Amazon EKS Console (Zurück zur Amazon-EKS-Konsole) nicht mehr ausgegraut. Wählen Sie die Schaltfläche aus, um zur Registerkarte Add-ons (Add-Ons) der Amazon-EKS-Konsole für Ihren Cluster zurückzukehren.
-
Wählen Sie für das Add-On, das Sie abonniert haben, Remove and reinstall (Entfernen und erneut installieren) und dann Reinstall add-on (Add-On erneut installieren) aus. Die Installation des Add-Ons kann einige Minuten dauern. Wenn die Installation abgeschlossen ist, können Sie das Add-On konfigurieren.
-
- AWS CLI
-
Voraussetzung
Version
2.12.3
oder höher oder Version1.27.160
oder höher von AWS Command Line Interface (AWS CLI), die auf Ihrem Gerät installiert und konfiguriert ist, oder AWS CloudShell. Um Ihre aktuelle Version zu überprüfen, verwenden Sie
. Paket-Manager wieaws --version | cut -d / -f2 | cut -d ' ' -f1
yum
,apt-get
oder Homebrew für macOS sind oft mehrere Versionen hinter der neuesten Version von AWS CLI. Informationen zur Installation der neuesten Version von finden Sie unter Installation, Aktualisierung und Deinstallation der AWS CLI und Schnellkonfiguration mit aws configure im AWS Command Line Interface -Benutzerhandbuch. Die AWS CLI Version, in der installiert ist, AWS CloudShell kann auch mehrere Versionen hinter der neuesten Version liegen. Informationen zur Aktualisierung finden Sie unter Installation AWS CLI in Ihrem Home-Verzeichnis im AWS CloudShell Benutzerhandbuch.So erstellen Sie ein Amazon EKS-Add-on mit dem AWS CLI
-
Bestimmen Sie, welche Add-Ons verfügbar sind. Sie können alle verfügbaren Add-Ons, ihren Typ und ihren Publisher anzeigen. Sie können auch die URL für Add-ons anzeigen, die über das AWS Marketplace verfügbar sind. Ersetzen Sie
durch die Version Ihres Clusters.1.30
aws eks describe-addon-versions --kubernetes-version 1.30 \ --query 'addons[].{MarketplaceProductUrl: marketplaceInformation.productUrl, Name: addonName, Owner: owner Publisher: publisher, Type: type}' --output table
Eine Beispielausgabe sieht wie folgt aus.
--------------------------------------------------------------------------------------------------------------------------------------------------------- | DescribeAddonVersions | +---------------------------------------------------------------+-------------------------------+------------------+--------------+---------------------+ | MarketplaceProductUrl | Name | Owner | Publisher | Type | +---------------------------------------------------------------+-------------------------------+------------------+--------------+---------------------+ | None | aws-ebs-csi-driver | aws | eks | storage | | None | coredns | aws | eks | networking | | None | kube-proxy | aws | eks | networking | | None | vpc-cni | aws | eks | networking | | None | adot | aws | eks | observability | | https://aws.amazon.com/marketplace/pp/prodview-brb73nceicv7u | dynatrace_dynatrace-operator | aws-marketplace | dynatrace | monitoring | | https://aws.amazon.com/marketplace/pp/prodview-uhc2iwi5xysoc | upbound_universal-crossplane | aws-marketplace | upbound | infra-management | | https://aws.amazon.com/marketplace/pp/prodview-hd2ydsrgqy4li | teleport_teleport | aws-marketplace | teleport | policy-management | | https://aws.amazon.com/marketplace/pp/prodview-vgghgqdsplhvc | factorhouse_kpow | aws-marketplace | factorhouse | monitoring | | [...] | [...] | [...] | [...] | [...] | +---------------------------------------------------------------+-------------------------------+------------------+--------------+---------------------+
Ihre Ausgabe ist möglicherweise anders. In dieser Beispielausgabe sind drei verschiedene Add-Ons vom Typ
networking
und fünf Add-Ons mit einem Publisher vom Typeks
verfügbar. Für die Add-Ons mitaws-marketplace
in derOwner
-Spalte ist möglicherweise ein Abonnement erforderlich, bevor Sie sie installieren können. Sie können die URL besuchen, um mehr über das Add-On zu erfahren und es zu abonnieren. -
Sie können anzeigen, welche Versionen für jedes Add-On verfügbar sind. Ersetzen Sie
durch die Version Ihres Clusters und1.30
durch den Namen eines Add-Ons, das im vorherigen Schritt zurückgegeben wurde.vpc-cni
aws eks describe-addon-versions --kubernetes-version
--addon-name1.30
vpc-cni
\ --query 'addons[].addonVersions[].{Version: addonVersion, Defaultversion: compatibilities[0].defaultVersion}' --output tableEine Beispielausgabe sieht wie folgt aus.
------------------------------------------ | DescribeAddonVersions | +-----------------+----------------------+ | Defaultversion | Version | +-----------------+----------------------+ | False | v1.12.0-eksbuild.1 | | True | v1.11.4-eksbuild.1 | | False | v1.10.4-eksbuild.1 | | False | v1.9.3-eksbuild.1 | +-----------------+----------------------+
Die Version
True
in derDefaultversion
-Spalte ist standardmäßig die Version, mit der das Add-On erstellt wurde. -
(Optional) Finden Sie die Konfigurationsoptionen für das von Ihnen gewählte Add-On, indem Sie den folgenden Befehl ausführen:
aws eks describe-addon-configuration --addon-name
vpc-cni
--addon-versionv1.12.0-eksbuild.1
{ "addonName": "vpc-cni", "addonVersion": "
v1.12.0-eksbuild.1
", "configurationSchema": "{\"$ref\":\"#/definitions/VpcCni\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Cri\":{\"additionalProperties\":false,\"properties\":{\"hostPath\":{\"$ref\":\"#/definitions/HostPath\"}},\"title\":\"Cri\",\"type\":\"object\"},\"Env\":{\"additionalProperties\":false,\"properties\":{\"ADDITIONAL_ENI_TAGS\":{\"type\":\"string\"},\"AWS_VPC_CNI_NODE_PORT_SUPPORT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_ENI_MTU\":{\"format\":\"integer\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_CONFIGURE_RPFILTER\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_CUSTOM_NETWORK_CFG\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXTERNALSNAT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOGLEVEL\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_RANDOMIZESNAT\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_VETHPREFIX\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_LEVEL\":{\"type\":\"string\"},\"DISABLE_INTROSPECTION\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_METRICS\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_NETWORK_RESOURCE_PROVISIONING\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_POD_ENI\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_PREFIX_DELEGATION\":{\"format\":\"boolean\",\"type\":\"string\"},\"WARM_ENI_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_PREFIX_TARGET\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"Env\",\"type\":\"object\"},\"HostPath\":{\"additionalProperties\":false,\"properties\":{\"path\":{\"type\":\"string\"}},\"title\":\"HostPath\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"},\"VpcCni\":{\"additionalProperties\":false,\"properties\":{\"cri\":{\"$ref\":\"#/definitions/Cri\"},\"env\":{\"$ref\":\"#/definitions/Env\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"}},\"title\":\"VpcCni\",\"type\":\"object\"}}}
" }Die Ausgabe ist ein standardmäßiges JSON-Schema.
Hier ist ein Beispiel für gültige Konfigurationswerte im JSON-Format, die mit dem obigen Schema funktionieren.
{ "resources": { "limits": { "cpu": "100m" } } }
Hier ist ein Beispiel für gültige Konfigurationswerte im YAML-Format, die mit dem obigen Schema funktionieren.
resources: limits: cpu: 100m
-
Stellen Sie fest, ob für das Add-on IAM-Berechtigungen erforderlich sind. Wenn ja, müssen Sie (1) ermitteln, ob Sie EKS Pod Identities oder IAM Roles for Service Accounts (IRSA) verwenden möchten, (2) den ARN der IAM-Rolle bestimmen, die mit dem Add-on verwendet werden soll, und (3) den Namen des Kubernetes-Dienstkontos bestimmen, das vom Add-on verwendet wird. Sie finden diese Informationen in der Dokumentation oder mithilfe der AWS API, siehe IAM-Informationen zu einem Add-on abrufen.
-
Amazon EKS schlägt vor, EKS Pod Identities zu verwenden, sofern das Add-on dies unterstützt. Dies setzt voraus, dass der Pod Identity Agent auf Ihrem Cluster installiert ist. Weitere Informationen zur Verwendung von Pod-Identitäten mit Add-Ons finden Sie unterHängen Sie mithilfe von Pod Identity eine IAM-Rolle an ein Amazon EKS-Add-on an.
-
Wenn das Add-on oder Ihr Cluster nicht für EKS Pod Identities eingerichtet ist, verwenden Sie IRSA. Vergewissern Sie sich, dass IRSA auf Ihrem Cluster eingerichtet ist.
-
-
Erstellen Sie ein Amazon-EKS-Add-On. Kopieren Sie den folgenden Befehl auf Ihr Gerät. Nehmen Sie nach Bedarf die folgenden Änderungen am Befehl vor und führen Sie anschließend den geänderten Befehl aus:
-
Ersetzen Sie
mit dem Namen Ihres Clusters.my-cluster
-
Ersetzen Sie
durch einen Add-On-Namen, der in der Ausgabe des vorherigen Schritts zurückgegeben wurde, den Sie erstellen möchten.vpc-cni
-
Ersetzen Sie
durch die in der Ausgabe des vorherigen Schritts zurückgegebene Version, die Sie verwenden möchten.version-number
-
Wenn für das Add-on keine IAM-Berechtigungen erforderlich sind, löschen Sie es.
<service-account-configuration>
-
Wenn für das Add-on (1) IAM-Berechtigungen erforderlich sind und (2) Ihr Cluster EKS-Pod-Identitäten verwendet,
ersetzen Sie es durch die folgende Pod-Identitätszuordnung. Ersetzen Sie es<service-account-configuration>
durch den Namen des Dienstkontos, der vom Add-on verwendet wird. Durch<service-account-name>
den ARN einer IAM-Rolle ersetzen. Die Rolle muss über die von EKS Pod Identities geforderte Vertrauensrichtlinie verfügen.<role-arn>
-
--pod-identity-associations 'serviceAccount=
<service-account-name>
,roleArn=<role-arn>
'
-
-
Wenn für das Add-on (1) IAM-Berechtigungen erforderlich sind und (2) Ihr Cluster IRSA verwendet,
ersetzen Sie es durch die folgende IRSA-Konfiguration.<service-account-configuration>
Ersetzen Sie es durch Ihre Konto-ID und111122223333
den Namen einer vorhandenen IAM-Rolle, die Sie erstellt haben. Anweisungen zum Erstellen der Rolle finden Sie in der Dokumentation für das Add-On, das Sie erstellen. Die Angabe einer Servicekonto-Rolle erfordert, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen für Ihren Cluster verfügen, oder um einen zu erstellen, lesen Sie Erstellen Sie einen OIDC IAM-Anbieter für Ihren Cluster.role-name
-
--service-account-role-arn arn:aws:iam::
111122223333
:role/role-name
-
-
Diese Beispielbefehle überschreiben die Option
--configuration-values
von gegebenenfalls vorhandenen selbstverwalteten Versionen des Add-Ons. Ersetzen Sie diese durch die gewünschten Konfigurationswerte, z. B. eine Zeichenfolge oder eine Dateieingabe. Wenn Sie keine Konfigurationswerte angeben möchten, löschen Sie die--configuration-values
-Option. Wenn Sie nicht möchten, dass die AWS CLI Konfiguration eines vorhandenen selbstverwalteten Add-ons überschrieben wird, entfernen Sie die Option.
Wenn Sie die Option entfernen und das Amazon-EKS-Add-On die Konfiguration eines vorhandenen selbstverwalteten Add-Ons benötigt, scheitert die Erstellung des Amazon-EKS-Add-Ons mit einer Fehlermeldung, die Sie bei der Behebung des Konflikts unterstützt. Stellen Sie vor dem Angeben dieser Option sicher, dass das Amazon-EKS-Add-on keine Einstellungen verwaltet, die Sie verwalten müssen, da diese Einstellungen mit dieser Option überschrieben werden.--resolve-conflicts OVERWRITE
aws eks create-addon --cluster-name
my-cluster
--addon-namevpc-cni
--addon-versionversion-number
\<service-account-configuration>
--configuration-values '{"resources":{"limits":{"cpu":"100m"}}
}' --resolve-conflictsOVERWRITE
aws eks create-addon --cluster-name
my-cluster
--addon-namevpc-cni
--addon-versionversion-number
\<service-account-configuration>
--configuration-values 'file://example
.yaml' --resolve-conflictsOVERWRITE
Eine vollständige Liste der verfügbaren Optionen finden Sie unter
create-addon
in der Amazon-EKS-Befehlszeilenreferenz. Wenn für das von Ihnen erstellte Add-Onaws-marketplace
in derOwner
-Spalte eines vorherigen Schritts aufgeführt ist, kann die Erstellung fehlschlagen und Sie erhalten eine Fehlermeldung ähnlich der folgenden.{ "addon": { "addonName": "
addon-name
", "clusterName": "my-cluster
", "status": "CREATE_FAILED", "addonVersion": "version
", "health": { "issues": [ { "code": "AddonSubscriptionNeeded", "message": "You are currently not subscribed to this add-on. To subscribe, visit the AWS Marketplace console, agree to the seller EULA, select the pricing type if required, then re-install the add-on" [...]Wenn Sie einen Fehler erhalten, der dem Fehler in der vorherigen Ausgabe ähnelt, besuchen Sie die URL in der Ausgabe eines vorherigen Schritts, um das Add-On zu abonnieren. Führen Sie den
create-addon
-Befehl nach dem Abonnieren erneut aus. -
-
Aktualisieren eines Add-Ons
Amazon EKS aktualisiert das Add-On nicht automatisch, wenn neue Versionen veröffentlicht werden oder nachdem Sie Ihren Cluster auf eine neue Kubernetes-Nebenversion aktualisiert haben. Um ein Add-On für einen vorhandenen Cluster zu aktualisieren, müssen Sie das Update initiieren. Nachdem Sie das Update initiiert haben, aktualisiert Amazon EKS das Add-On für Sie. Lesen Sie vor dem Aktualisieren eines Add-Ons die aktuelle Dokumentation für das Add-On. Eine Liste der verfügbaren Add-Ons finden Sie unter Verfügbare Amazon-EKS-Add-Ons von Amazon EKS. Wenn das Add-On eine IAM-Rolle erfordert, lesen Sie die Details für das spezifische Add-On in Verfügbare Amazon-EKS-Add-Ons von Amazon EKS für Details zum Erstellen der Rolle.
Sie können ein Amazon EKS-Add-on mit eksctl
AWS Management Console, dem oder dem aktualisieren AWS CLI.
- eksctl
-
Voraussetzung
Version
0.183.0
oder höher deseksctl
-Befehlszeilen-Tools, das auf Ihrem Computer oder in der AWS CloudShell installiert ist. Informationen zum Installieren und Aktualisieren voneksctl
finden Sie in der Dokumentation zueksctl
unter Installation. So aktualisieren Sie ein Amazon-EKS-Add-On mit
eksctl
-
Bestimmen Sie die aktuellen Add-Ons und Add-On-Versionen, die auf Ihrem Cluster installiert sind. Ersetzen Sie
mit dem Namen Ihres Clusters.my-cluster
eksctl get addon --cluster
my-cluster
Eine Beispielausgabe sieht wie folgt aus.
NAME VERSION STATUS ISSUES IAMROLE UPDATE AVAILABLE coredns v1.8.7-eksbuild.2 ACTIVE 0 kube-proxy v1.23.7-eksbuild.1 ACTIVE 0 v1.23.8-eksbuild.2 vpc-cni v1.10.4-eksbuild.1 ACTIVE 0 v1.12.0-eksbuild.1,v1.11.4-eksbuild.1,v1.11.3-eksbuild.1,v1.11.2-eksbuild.1,v1.11.0-eksbuild.1
IIhre Ausgabe sieht möglicherweise anders aus, je nachdem, welche Add-Ons und Versionen Sie auf Ihrem Cluster haben. Sie können sehen, dass in der vorherigen Beispielausgabe für zwei vorhandene Add-Ons auf dem Cluster neuere Versionen in der
UPDATE AVAILABLE
-Spalte verfügbar sind. -
Aktualisieren Sie das Add-On.
-
Kopieren Sie den folgenden Befehl auf Ihr Gerät. Nehmen Sie nach Bedarf die folgenden Änderungen am Befehl vor:
-
Ersetzen Sie
mit dem Namen Ihres Clusters.my-cluster
-
Ersetzen Sie es durch AWS-Region das, in dem sich Ihr Cluster befindet.region-code
-
Ersetzen Sie
durch den Namen eines Add-Ons, das in der Ausgabe des vorherigen Schritts zurückgegeben wurde, das Sie aktualisieren möchten.vpc-cni
-
Wenn Sie eine ältere Version als die neueste verfügbare Version aktualisieren möchten, dann ersetzen Sie
durch die Versionsnummer, die in der Ausgabe des vorherigen Schritts zurückgegeben wurde, die Sie verwenden möchten. Für einige Add-Ons gibt es empfohlene Versionen. Weitere Informationen finden Sie in der Dokumentation für das Add-on, das Sie aktualisieren.latest
-
Wenn das Add-On ein Kubernetes-Servicekonto und eine IAM-Rolle verwendet, ersetzen Sie
durch Ihre Konto-ID und111122223333
durch den Namen einer vorhandenen IAM-Rolle, die Sie erstellt haben. Anweisungen zum Erstellen der Rolle finden Sie in der Dokumentation für das Add-On, das Sie erstellen. Die Angabe einer Servicekonto-Rolle erfordert, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen für Ihren Cluster verfügen, oder um einen zu erstellen, lesen Sie Erstellen Sie einen OIDC IAM-Anbieter für Ihren Cluster.role-name
Wenn das Add-On kein Kubernetes-Servicekonto und keine IAM-Rolle verwendet, löschen Sie die
serviceAccountRoleARN: arn:aws:iam::
-Zeile.111122223333
:role/role-name
-
Die
Option behält die vorhandenen Werte für das Add-on bei. Wenn Sie benutzerdefinierte Werte für Zusatzeinstellungen festgelegt haben und diese Option nicht verwenden, überschreibt Amazon EKS Ihre Werte mit seinen Standardwerten. Wenn Sie diese Option verwenden, empfehlen wir, dass Sie alle Feld- und Wertänderungen auf einem Nicht-Produktionscluster testen, bevor Sie das Add-on auf Ihrem Produktionscluster aktualisieren. Wenn Sie diesen Wert aufpreserve
overwrite
ändern, werden alle Einstellungen auf die Amazon-EKS-Standardwerte geändert. Wenn Sie benutzerdefinierte Werte für Einstellungen festgelegt haben, werden diese möglicherweise mit den Amazon-EKS-Standardwerten überschrieben. Wenn Sie diesen Wert aufnone
ändern, ändert Amazon EKS den Wert der Einstellungen nicht, aber das Update schlägt möglicherweise fehl. Wenn das Update fehlschlägt, erhalten Sie eine Fehlermeldung, die Sie bei der Behebung des Konflikts unterstützt.cat >update-addon.yaml <<EOF apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name:
my-cluster
region:region-code
addons: - name:vpc-cni
version:latest
serviceAccountRoleARN: arn:aws:iam::111122223333
:role/role-name
resolveConflicts:preserve
EOF
-
-
Führen Sie den bearbeiteten Befehl aus, um die
update-addon.yaml
-Datei zu erstellen. -
Wenden Sie die Konfigurationsdatei auf Ihren Cluster an.
eksctl update addon -f update-addon.yaml
Weitere Informationen zum Aktualisieren von Add-Ons finden Sie unter Add-Ons
in der eksctl
-Dokumentation. -
-
- AWS Management Console
-
So aktualisieren Sie ein Amazon EKS-Add-on mit dem AWS Management Console
Öffnen Sie die Amazon-EKS-Konsole unterhttps://console.aws.amazon.com/eks/home#/clusters
. -
Wählen Sie im linken Navigationsbereich Clusters (Cluster) aus. Wählen Sie anschließend den Namen des Clusters aus, für den Sie das Add-On konfigurieren möchten.
-
Wählen Sie die Registerkarte Add-ons.
-
Wählen Sie das Kästchen oben rechts in der Add-On-Box aus und wählen Sie dann Edit (Bearbeiten).
-
Gehen Sie auf der Seite Configure
name of addon
(Namen des Add-Ons konfigurieren) wie folgt vor:-
Wählen Sie die Version aus, die Sie verwenden möchten. Das Add-On verfügt möglicherweise über eine empfohlene Version. Weitere Informationen finden Sie in der Dokumentation für das Add-on, das Sie aktualisieren.
-
Für die IAM-Rolle auswählen können Sie die IAM-Rolle des Knotens (nicht festgelegt) oder eine vorhandene Rolle verwenden, die Sie für die Verwendung mit dem Add-on erstellt haben. Wenn Sie keine Rolle auswählen können, verfügen Sie über keine vorhandene Rolle. Unabhängig davon, für welche Option Sie sich entscheiden, lesen Sie die Dokumentation für das Add-on, das Sie erstellen, um eine IAM-Richtlinie zu erstellen und sie einer Rolle anzufügen. Die Auswahl einer IAM-Rolle erfordert, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen für Ihren Cluster verfügen, oder um einen zu erstellen, lesen Sie Erstellen Sie einen OIDC IAM-Anbieter für Ihren Cluster.
-
Geben Sie für
Code editor
beliebige Add-On-spezifische Konfigurationsinformationen ein. Weitere Informationen finden Sie in der Dokumentation für das Add-on, das Sie aktualisieren. -
Wählen Sie für die Conflict resolution method (Methode zur Konfliktlösung) eine der Optionen aus. Wenn Sie benutzerdefinierte Werte für Add-On-Einstellungen festgelegt haben, empfehlen wir die Option Preserve (Beibehalten). Wenn Sie diese Option nicht auswählen, überschreibt Amazon EKS Ihre Werte mit seinen Standardwerten. Wenn Sie diese Option verwenden, empfehlen wir, dass Sie alle Feld- und Wertänderungen auf einem Nicht-Produktionscluster testen, bevor Sie das Add-On auf Ihrem Produktionscluster aktualisieren.
-
-
Wählen Sie Aktualisieren.
- AWS CLI
-
Voraussetzung
Version
2.12.3
oder höher oder Version1.27.160
oder höher von AWS Command Line Interface (AWS CLI), die auf Ihrem Gerät installiert und konfiguriert ist, oder. AWS CloudShell Um Ihre aktuelle Version zu überprüfen, verwenden Sie
. Paket-Manager wieaws --version | cut -d / -f2 | cut -d ' ' -f1
yum
,apt-get
oder Homebrew für macOS sind oft mehrere Versionen hinter der neuesten Version von AWS CLI. Informationen zur Installation der neuesten Version von finden Sie unter Installation, Aktualisierung und Deinstallation der AWS CLI und Schnellkonfiguration mit aws configure im AWS Command Line Interface -Benutzerhandbuch. Die AWS CLI Version, in der installiert ist, AWS CloudShell kann auch mehrere Versionen hinter der neuesten Version liegen. Informationen zur Aktualisierung finden Sie unter Installation AWS CLI in Ihrem Home-Verzeichnis im AWS CloudShell Benutzerhandbuch.So aktualisieren Sie ein Amazon EKS-Add-on mit dem AWS CLI
-
Hier finden Sie eine Liste der installierten Add-Ons. Ersetzen Sie
mit dem Namen Ihres Clusters.my-cluster
aws eks list-addons --cluster-name
my-cluster
Eine Beispielausgabe sieht wie folgt aus.
{ "addons": [ "coredns", "kube-proxy", "vpc-cni" ] }
-
Zeigen Sie die aktuelle Version des Add-Ons an, die Sie aktualisieren möchten. Ersetzen Sie
mit Ihrem Clusternamen undmy-cluster
mit dem Namen des Add-Ons, das Sie aktualisieren möchten.vpc-cni
aws eks describe-addon --cluster-name
my-cluster
--addon-namevpc-cni
--query "addon.addonVersion" --output textEine Beispielausgabe sieht wie folgt aus.
v1.10.4-eksbuild.1
-
Sie können anzeigen, welche Versionen des Add-Ons für die Version Ihres Clusters verfügbar sind. Ersetzen Sie
mit Ihrer Cluster-Version und1.30
mit dem Namen des Add-Ons, das Sie aktualisieren möchten.vpc-cni
aws eks describe-addon-versions --kubernetes-version
--addon-name1.30
vpc-cni
\ --query 'addons[].addonVersions[].{Version: addonVersion, Defaultversion: compatibilities[0].defaultVersion}' --output tableEine Beispielausgabe sieht wie folgt aus.
------------------------------------------ | DescribeAddonVersions | +-----------------+----------------------+ | Defaultversion | Version | +-----------------+----------------------+ | False | v1.12.0-eksbuild.1 | | True | v1.11.4-eksbuild.1 | | False | v1.10.4-eksbuild.1 | | False | v1.9.3-eksbuild.1 | +-----------------+----------------------+
Die Version
True
in derDefaultversion
-Spalte ist standardmäßig die Version, mit der das Add-On erstellt wurde. -
Aktualisieren Sie Ihr Add-on. Kopieren Sie den folgenden Befehl auf Ihr Gerät. Nehmen Sie bei Bedarf die folgenden Änderungen am Befehl vor, und führen Sie dann den geänderten Befehl aus.
-
Ersetzen Sie
mit dem Namen Ihres Clusters.my-cluster
-
Ersetzen Sie
durch den Namen des Add-Ons, das Sie aktualisieren möchten und das in der Ausgabe eines vorherigen Schritts zurückgegeben wurde.vpc-cni
-
Ersetzen Sie
durch die in der Ausgabe des vorherigen Schritts zurückgegebene Version, auf die Sie aktualisieren möchten. Für einige Add-Ons gibt es empfohlene Versionen. Weitere Informationen finden Sie in der Dokumentation für das Add-on, das Sie aktualisieren.version-number
-
Wenn das Add-On ein Kubernetes-Servicekonto und eine IAM-Rolle verwendet, ersetzen Sie
durch Ihre Konto-ID und111122223333
durch den Namen einer vorhandenen IAM-Rolle, die Sie erstellt haben. Anweisungen zum Erstellen der Rolle finden Sie in der Dokumentation für das Add-On, das Sie erstellen. Die Angabe einer Servicekonto-Rolle erfordert, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen für Ihren Cluster verfügen, oder um einen zu erstellen, lesen Sie Erstellen Sie einen OIDC IAM-Anbieter für Ihren Cluster.role-name
Wenn das Add-On kein Kubernetes-Servicekonto und keine IAM-Rolle verwendet, löschen Sie die
serviceAccountRoleARN: arn:aws:iam::
-Zeile.111122223333
:role/role-name
-
Die
--resolve-conflicts
PRESERVE
-Option behält die vorhandenen Werte für das Add-On bei. Wenn Sie benutzerdefinierte Werte für Zusatzeinstellungen festgelegt haben und diese Option nicht verwenden, überschreibt Amazon EKS Ihre Werte mit seinen Standardwerten. Wenn Sie diese Option verwenden, empfehlen wir, dass Sie alle Feld- und Wertänderungen auf einem Nicht-Produktionscluster testen, bevor Sie das Add-on auf Ihrem Produktionscluster aktualisieren. Wenn Sie diesen Wert aufoverwrite
ändern, werden alle Einstellungen auf die Amazon-EKS-Standardwerte geändert. Wenn Sie benutzerdefinierte Werte für Einstellungen festgelegt haben, werden diese möglicherweise mit den Amazon-EKS-Standardwerten überschrieben. Wenn Sie diesen Wert aufnone
ändern, ändert Amazon EKS den Wert der Einstellungen nicht, aber das Update schlägt möglicherweise fehl. Wenn das Update fehlschlägt, erhalten Sie eine Fehlermeldung, die Sie bei der Behebung des Konflikts unterstützt.
-
Wenn Sie die gesamte benutzerdefinierte Konfiguration entfernen möchten, führen Sie das Update mit der
-Option durch. Dadurch werden alle benutzerdefinierten Konfigurationen auf die Standardwerte zurückgesetzt. Wenn Sie Ihre benutzerdefinierte Konfiguration nicht ändern möchten, geben Sie das--configuration-values '{}'
-Flag nicht an. Wenn Sie eine benutzerdefinierte Konfiguration anpassen möchten, ersetzen Sie--configuration-values
durch die neuen Parameter. Eine Liste der Parameter finden Sie unter Konfigurationsschema anzeigen im Abschnitt zum Erstellen eines Add-Ons.{}
aws eks update-addon --cluster-name
my-cluster
--addon-namevpc-cni
--addon-versionversion-number
\ --service-account-role-arn arn:aws:iam::111122223333
:role/role-name
--configuration-values '{}'
--resolve-conflictsPRESERVE
-
-
Überprüfen Sie den Status des Updates. Ersetzen Sie
mit Ihrem Clusternamen undmy-cluster
mit dem Namen des Add-Ons, das Sie aktualisieren möchten.vpc-cni
aws eks describe-addon --cluster-name
my-cluster
--addon-namevpc-cni
Eine Beispielausgabe sieht wie folgt aus.
{ "addon": { "addonName": "
vpc-cni
", "clusterName": "my-cluster
", "status": "UPDATING", [...]Das Update ist abgeschlossen, wenn der Status
ACTIVE
ist.
-
Löschen eines Add-Ons
Wenn Sie ein Amazon-EKS-Add-On löschen:
-
Es gibt keine Ausfallzeit für die Funktionalität, die das Add-On bereitstellt.
-
Wenn Sie IAM-Rollen for Service Accounts (IRSA) verwenden und dem Add-on eine IAM-Rolle zugeordnet ist, wird die IAM-Rolle nicht entfernt.
-
Wenn Sie Pod-Identitäten verwenden, werden alle Pod-Identitätszuordnungen gelöscht, die dem Add-on gehören. Wenn Sie die
--preserve
Option für angeben AWS CLI, werden die Zuordnungen beibehalten. -
Amazon EKS beendet die Verwaltung der Einstellungen für das Add-On.
-
Die Konsole benachrichtigt Sie nicht mehr, wenn neue Versionen verfügbar sind.
-
Sie können das Add-on nicht mithilfe von AWS Tools oder APIs aktualisieren.
-
Sie können die Add-On-Software auf Ihrem Cluster beibehalten, damit Sie sie selbst verwalten können, oder Sie können die Add-On-Software aus Ihrem Cluster entfernen. Sie sollten die Add-On-Software nur dann aus Ihrem Cluster entfernen, wenn keine Ressourcen in Ihrem Cluster von der Funktionalität abhängen, die das Add-On bereitstellt.
Sie können ein Amazon-EKS-Add-On mit eksctl
, AWS Management Console oder AWS CLI aus Ihrem Cluster löschen.
- eksctl
-
Voraussetzung
Version
0.183.0
oder höher deseksctl
-Befehlszeilen-Tools, das auf Ihrem Computer oder in der AWS CloudShell installiert ist. Informationen zum Installieren und Aktualisieren voneksctl
finden Sie in der Dokumentation zueksctl
unter Installation. So löschen Sie ein Amazon-EKS-Add-On mit
eksctl
-
Bestimmen Sie die aktuell auf Ihrem Cluster installierten Add-Ons. Ersetzen Sie
mit dem Namen Ihres Clusters.my-cluster
eksctl get addon --cluster
my-cluster
Eine Beispielausgabe sieht wie folgt aus.
NAME VERSION STATUS ISSUES IAMROLE UPDATE AVAILABLE coredns v1.8.7-eksbuild.2 ACTIVE 0 kube-proxy v1.23.7-eksbuild.1 ACTIVE 0 vpc-cni v1.10.4-eksbuild.1 ACTIVE 0 [...]
Ihre Ausgabe sieht möglicherweise anders aus, je nachdem, welche Add-Ons und Versionen Sie auf Ihrem Cluster haben.
-
Löschen Sie das Add-On. Ersetzen Sie
mit dem Namen Ihres Clusters undmy-cluster
mit dem Namen des Add-Ons, das in der Ausgabe des vorherigen Schritts zurückgegeben wurde. Wenn Sie diename-of-add-on
-Option entfernen, wird zusätzlich dazu, dass Amazon EKS das Add-On nicht mehr verwaltet, die Add-On-Software aus Ihrem Cluster entfernt.--preserve
eksctl delete addon --cluster
my-cluster
--namename-of-addon
--preserve
-
- AWS Management Console
-
Um ein Amazon EKS-Add-on mit dem AWS Management Console
Öffnen Sie die Amazon-EKS-Konsole unter https://console.aws.amazon.com/eks/home#/clusters
. -
Wählen Sie im linken Navigationsbereich Clusters (Cluster) aus. Wählen Sie dann den Namen des Clusters aus, für den Sie das Amazon-EKS-Add-on entfernen möchten.
-
Wählen Sie die Registerkarte Add-ons.
-
Aktivieren Sie das Kontrollkästchen oben rechts im Feld Add-On und wählen Sie dann Entfernen. Wählen Sie Preserve on the cluster (Auf dem Cluster beibehalten) aus, wenn Sie möchten, dass Amazon EKS die Verwaltung der Einstellungen für das Add-on beendet, aber die Add-on-Software auf Ihrem Cluster beibehalten möchten, damit Sie alle Einstellungen für das Add-on selbst verwalten können. Geben Sie den Namen des Add-Ons ein und wählen Sie dann Entfernen aus.
- AWS CLI
-
Voraussetzung
Version
0.183.0
oder höher deseksctl
-Befehlszeilen-Tools, das auf Ihrem Computer oder in der AWS CloudShell installiert ist. Informationen zum Installieren und Aktualisieren voneksctl
finden Sie in der Dokumentation zueksctl
unter Installation. Um ein Amazon EKS-Add-on mit dem AWS CLI
-
Hier finden Sie eine Liste der installierten Add-Ons. Ersetzen Sie
mit dem Namen Ihres Clusters.my-cluster
aws eks list-addons --cluster-name
my-cluster
Eine Beispielausgabe sieht wie folgt aus.
{ "addons": [ "coredns", "kube-proxy", "vpc-cni", "
name-of-addon
" ] } -
Löschen Sie das installierte Add-On. Ersetzen Sie
durch den Namen Ihres Clusters undmy-cluster
durch den Namen des Add-Ons, das Sie entfernen. Durch das Entfernen vonname-of-add-on
wird die Add-on-Software aus Ihrem Cluster entfernt.--preserve
aws eks delete-addon --cluster-name
my-cluster
--addon-namename-of-addon
--preserve
Die gekürzte Beispielausgabe lautet wie folgt.
{ "addon": { "addonName": "
name-of-add-on
", "clusterName": "my-cluster
", "status": "DELETING", [...] -
Überprüfen Sie den Status der Löschung. Ersetzen Sie
durch den Namen Ihres Clusters undmy-cluster
durch den Namen des Add-Ons, das Sie entfernen.name-of-addon
aws eks describe-addon --cluster-name
my-cluster
--addon-namename-of-addon
Nachdem das Add-on gelöscht wurde, sieht die Beispielausgabe wie folgt aus.
An error occurred (ResourceNotFoundException) when calling the DescribeAddon operation: No addon:
name-of-addon
found in cluster:my-cluster
-
Rufen Sie die Kompatibilität der Addon-Version ab
Verwenden Sie die describe-addon-verisions
API, um die verfügbaren Versionen von EKS-Addons aufzulisten und aufzulisten, welche Kubernetes-Versionen jede Addon-Version unterstützt.
Rufen Sie die Kompatibilität der Addon-Version ab ()AWS CLI
-
Stellen Sie sicher, AWS CLI dass das installiert ist und mit
aws sts get-caller-identity
funktioniert. Wenn dieser Befehl nicht funktioniert, erfahren Sie, wie Sie mit dem beginnen AWS CLI. -
Ermitteln Sie den Namen des Addons, für das Sie Versionskompatibilitätsinformationen abrufen möchten, z. B.
amazon-cloudwatch-observability
-
Ermitteln Sie die Kubernetes-Version Ihres Clusters, z. B.
1.28
-
Verwenden Sie die AWS CLI , um die Addon-Versionen abzurufen, die mit der Kubernetes-Version Ihres Clusters kompatibel sind.
aws eks describe-addon-versions --addon-name
amazon-cloudwatch-observability
--kubernetes-version1.29
Eine Beispielausgabe sieht wie folgt aus.
{ "addons": [ { "addonName": "amazon-cloudwatch-observability", "type": "observability", "addonVersions": [ { "addonVersion": "v1.5.0-eksbuild.1", "architecture": [ "amd64", "arm64" ], "compatibilities": [ { "clusterVersion": "1.28", "platformVersions": [ "*" ], "defaultVersion": true } ], [...]
Diese Ausgabe zeigt, dass die Addon-Version mit der
v1.5.0-eksbuild.1
Kubernetes-Cluster-Version kompatibel ist.1.28