Verwalten von Amazon EKS-Add-Ons - Amazon EKS

Helfen Sie mit, diese Seite zu verbessern

Möchten Sie zu diesem Benutzerhandbuch beitragen? Scrollen Sie zum Ende dieser Seite und wählen Sie Diese Seite bearbeiten am aus GitHub. Ihre Beiträge werden dazu beitragen, unser Benutzerhandbuch für alle zu verbessern.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwalten von Amazon EKS-Add-Ons

Amazon EKS-Add-Ons sind ein kuratierter Satz von Add-On-Software für Amazon EKS-Cluster. Alle Amazon-EKS-Add-Ons:

  • enthalten die neuesten Sicherheitspatches und Fehlerbehebungen.

  • wurden von AWS für die Zusammenarbeit mit Amazon EKS validiert.

  • reduzieren den Arbeitsaufwand für die Verwaltung der Add-On-Software.

Der AWS Management Console benachrichtigt Sie, wenn eine neue Version für ein Amazon EKS-Add-on verfügbar ist. Sie können das Update einfach initiieren, und Amazon EKS aktualisiert die Add-On-Software für Sie.

Eine Liste der verfügbaren Add-Ons finden Sie unter Verfügbare Amazon-EKS-Add-Ons von Amazon EKS. Weitere Informationen zur Kubernetes-Feldverwaltung finden Sie unter Kubernetes-Feldverwaltung

Voraussetzungen

Erstellen eines Add-Ons

Sie können ein Amazon EKS-Add-on mit eksctl AWS Management Console, dem oder dem erstellen AWS CLI. Wenn das Add-On eine IAM-Rolle erfordert, lesen Sie die Details für das spezifische Add-On in Verfügbare Amazon-EKS-Add-Ons von Amazon EKS für Details zum Erstellen der Rolle.

eksctl
Voraussetzung

Version 0.183.0 oder höher des eksctl-Befehlszeilen-Tools, das auf Ihrem Computer oder in der AWS CloudShell installiert ist. Informationen zum Installieren und Aktualisieren von eksctl finden Sie in der Dokumentation zu eksctl unter Installation.

So erstellen Sie ein Amazon-EKS-Add-On mit eksctl
  1. Zeigen Sie die Namen der Add-Ons an, die für eine Cluster-Version verfügbar sind. Ersetzen Sie 1.30 durch die Version Ihres Clusters.

    eksctl utils describe-addon-versions --kubernetes-version 1.30 | grep AddonName

    Eine Beispielausgabe sieht wie folgt aus.

    "AddonName": "aws-ebs-csi-driver",
                            "AddonName": "coredns",
                            "AddonName": "kube-proxy",
                            "AddonName": "vpc-cni",
                            "AddonName": "adot",
                            "AddonName": "dynatrace_dynatrace-operator",
                            "AddonName": "upbound_universal-crossplane",
                            "AddonName": "teleport_teleport",
                            "AddonName": "factorhouse_kpow",
                            [...]
  2. Zeigen Sie die Versionen des Add-Ons an, die für das Add-On verfügbar sind, das Sie erstellen möchten. Ersetzen Sie 1.30 durch die Version Ihres Clusters. Ersetzen Sie name-of-addon mit dem Namen des Add-Ons, für das Sie die Versionen anzeigen möchten. Der Name muss einer der Namen sein, die in den vorherigen Schritten zurückgegeben wurden.

    eksctl utils describe-addon-versions --kubernetes-version 1.30 --name name-of-addon | grep AddonVersion

    Die folgende Ausgabe ist ein Beispiel dafür, was für das Add-On mit dem Namen vpc-cni zurückgegeben wird. Sie können sehen, dass das Add-On in mehreren Versionen verfügbar ist.

    "AddonVersions": [
        "AddonVersion": "v1.12.0-eksbuild.1",
        "AddonVersion": "v1.11.4-eksbuild.1",
        "AddonVersion": "v1.10.4-eksbuild.1",
        "AddonVersion": "v1.9.3-eksbuild.1",
  3. Bestimmen Sie, ob es sich bei dem Add-On, das Sie erstellen möchten, um ein Amazon-EKS- oder AWS Marketplace -Add-On handelt. Das AWS Marketplace hat Add-Ons von Drittanbietern, für die Sie zusätzliche Schritte ausführen müssen, um das Add-on zu erstellen.

    eksctl utils describe-addon-versions --kubernetes-version 1.30 --name name-of-addon | grep ProductUrl

    Wenn keine Ausgabe zurückgegeben wird, handelt es sich bei dem Add-On um ein Amazon EKS. Wenn eine Ausgabe zurückgegeben wird, handelt es sich bei dem Add-On um ein AWS Marketplace Add-On. Die folgende Ausgabe bezieht sich auf ein Add-On mit dem Namen teleport_teleport.

    "ProductUrl": "https://aws.amazon.com/marketplace/pp?sku=3bda70bb-566f-4976-806c-f96faef18b26"

    Sie können mehr über das Add-on in der AWS Marketplace mit der zurückgegebenen URL erfahren. Wenn für das Add-On ein Abonnement erforderlich ist, können Sie das Add-On über das AWS Marketplace abonnieren. Wenn Sie aus dem ein Add-On erstellen möchten AWS Marketplace, muss der IAM-Principal, den Sie zum Erstellen des Add-ons verwenden, über die Berechtigung verfügen, die AWSServiceRoleForAWSLicenseManagerRoleserviceverknüpfte Rolle zu erstellen. Weitere Informationen zum Zuweisen von Berechtigungen zu einer IAM-Entität finden Sie unter Hinzufügen und Entfernen von IAM-Identitäts-Berechtigungen im IAM-Benutzerhandbuch.

  4. Erstellen Sie ein Amazon-EKS-Add-On. Kopieren Sie den folgenden Befehl auf Ihr Gerät. Nehmen Sie nach Bedarf die folgenden Änderungen am Befehl vor und führen Sie anschließend den geänderten Befehl aus:

    • Ersetzen Sie my-cluster mit dem Namen Ihres Clusters.

    • Ersetzen Sie name-of-addon durch den Namen des Add-Ons, das Sie erstellen möchten.

    • Wenn Sie eine Version des Add-Ons wünschen, die älter als die neueste Version ist, ersetzen Sie latest durch die Versionsnummer, die in der Ausgabe eines vorherigen Schritts zurückgegeben wurde, den Sie verwenden möchten.

    • Wenn das Add-On eine Servicekonto-Rolle verwendet, ersetzen Sie 111122223333 durch Ihre Konto-ID und role-name durch den Namen der Rolle. Anweisungen zum Erstellen einer Rolle für Ihr Servicekonto finden Sie in der Dokumentation für das Add-On, das Sie erstellen. Die Angabe einer Servicekonto-Rolle erfordert, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen für Ihren Cluster verfügen, oder um einen zu erstellen, lesen Sie Erstellen Sie einen OIDC IAM-Anbieter für Ihren Cluster.

      Wenn das Add-On keine Servicekonto-Rolle verwendet, löschen Sie --service-account-role-arn arn:aws:iam::111122223333:role/role-name.

    • Dieser Beispielbefehl überschreibt die Konfiguration aller vorhandenen selbstverwalteten Versionen des Add-Ons, falls es eine gibt. Wenn Sie nicht möchten, dass die Konfiguration eines vorhandenen selbstverwalteten Add-Ons überschreibt, entfernen Sie die Option --force. Wenn Sie die Option entfernen und das Amazon-EKS-Add-On die Konfiguration eines vorhandenen selbstverwalteten Add-Ons benötigt, scheitert die Erstellung des Amazon-EKS-Add-Ons mit einer Fehlermeldung, die Sie bei der Behebung des Konflikts unterstützt. Stellen Sie vor dem Angeben dieser Option sicher, dass das Amazon-EKS-Add-on keine Einstellungen verwaltet, die Sie verwalten müssen, da diese Einstellungen mit dieser Option überschrieben werden.

      eksctl create addon --cluster my-cluster --name name-of-addon --version latest \ --service-account-role-arn arn:aws:iam::111122223333:role/role-name --force

Sie finden eine Liste mit allen verfügbaren Optionen für den Befehl.

eksctl create addon --help

Weitere Informationen zu verfügbaren Optionen finden Sie unter Add-Ons in der eksctl-Dokumentation.

AWS Management Console
So erstellen Sie ein Amazon EKS-Add-on mit dem AWS Management Console
  1. Öffnen Sie die Amazon-EKS-Konsole unter https://console.aws.amazon.com/eks/home#/clusters.

  2. Wählen Sie im linken Navigationsbereich Clusters (Cluster) und wählen Sie dann den Namen des Clusters aus, für den Sie das Add-On erstellen möchten.

  3. Wählen Sie die Registerkarte Add-ons.

  4. Wählen Sie Weitere Add-Ons erhalten.

  5. Wählen Sie die Add-Ons aus, die Sie Ihrem Cluster hinzufügen möchten. Sie können beliebig viele Amazon-EKS-Add-ons und AWS Marketplace -Add-ons hinzufügen.

    Für AWS MarketplaceAdd-Ons muss der IAM-Principal, den Sie zur Erstellung des Add-ons verwenden, über Berechtigungen zum Lesen von Berechtigungen für das Add-on aus dem verfügen. AWS LicenseManager AWS LicenseManager erfordert eine AWSServiceRoleForAWSLicenseManagerRoleserviceverknüpfte Rolle (SLR), die es AWS Ressourcen ermöglicht, Lizenzen in Ihrem Namen zu verwalten. Das SLR ist eine einmalige Anforderung pro Konto, und Sie müssen keine separaten SLRs für jedes Add-On oder jeden Cluster erstellen. Weitere Informationen zum Zuweisen von Berechtigungen zu einem IAM-Prinzipal finden Sie unter Hinzufügen und Entfernen von IAM-Identitäts-Berechtigungen im IAM-Benutzerhandbuch.

    Wenn die AWS Marketplace -Add-ons, die Sie installieren möchten, nicht aufgeführt sind, können Sie nach verfügbaren Add-ons suchen, indem Sie Text in das Suchfeld eingeben. In den Filtering options (Filteroptionen) können Sie auch nach category (Kategorie), vendor (Anbieter) oder pricing model (Preismodell) filtern und dann die Add-ons aus den Suchergebnissen auswählen. Nachdem Sie die Add-Ons ausgewählt haben, die Sie installieren möchten, wählen Sie Next (Weiter).

  6. Gehen Sie auf der Seite Configure selected add-ons settings (Ausgewählte Add-On-Einstellungen konfigurieren) wie folgt vor:

    • Wählen Sie View subscription options (Abonnementoptionen anzeigen), um das Formular Subscription options (Abonnementoptionen) zu öffnen. Lesen Sie die Abschnitte Pricing details (Preisinformationen) und Legal (Rechtliche Hinweise) und klicken Sie dann auf Subscribe (Abonnieren), um fortzufahren.

    • Wählen Sie für Version die Version aus, die Sie installieren möchten. Wir empfehlen die als latest (neueste) Version markierte Version, es sei denn, das einzelne Add-On, das Sie erstellen, empfiehlt eine andere Version. Um festzustellen, ob ein Add-On über eine empfohlene Version verfügt, lesen Sie die Dokumentation für das Add-On, das Sie erstellen.

    • Wenn für alle von Ihnen ausgewählten Add-Ons Requires subscription (Abonnement erforderlich) ist unter Status, wählen Sie Next (Weiter) aus. Sie können diese Add-Ons konfigurieren, wenn Sie sie nach der Erstellung Ihres Clusters abonniert haben. Für die Add-ons, die kein Requires subscription (Abonnement erforderlich) unter Status haben:

      • Übernehmen Sie für Select IAM role (IAM-Rolle auswählen) die Standardoption, es sei denn, das Add-On erfordert IAM-Berechtigungen. Wenn für das Add-on AWS Berechtigungen erforderlich sind, können Sie die IAM-Rolle des Knotens (nicht festgelegt) oder eine vorhandene Rolle verwenden, die Sie für die Verwendung mit dem Add-on erstellt haben. Wenn Sie keine Rolle auswählen können, verfügen Sie über keine vorhandene Rolle. Unabhängig davon, für welche Option Sie sich entscheiden, lesen Sie die Dokumentation für das Add-on, das Sie erstellen, um eine IAM-Richtlinie zu erstellen und sie einer Rolle anzufügen. Die Auswahl einer IAM-Rolle erfordert, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen für Ihren Cluster verfügen, oder um einen zu erstellen, lesen Sie Erstellen Sie einen OIDC IAM-Anbieter für Ihren Cluster.

      • Wählen Sie Optional configuration settings (Optionale Konfigurationseinstellungen) aus.

        • Wenn für das Add-On eine Konfiguration erforderlich ist, geben Sie diese in das Feld Configuration values (Konfigurationswerte) ein. Um festzustellen, ob für das Add-On Konfigurationsinformationen erforderlich sind, lesen Sie die Dokumentation für das Add-On, das Sie erstellen.

        • Wählen Sie eine der verfügbaren Optionen für die Conflict resolution method (Konfliktlösungsmethode) aus.

      • Wählen Sie Weiter aus.

  7. Wählen Sie auf der Seite Überprüfen und hinzufügen die Option Erstellen aus. Nachdem die Installation der Add-Ons abgeschlossen ist, werden Ihre installierten Add-Ons angezeigt.

  8. Wenn für eines der von Ihnen installierten Add-Ons ein Abonnement erforderlich ist, gehen Sie wie folgt vor:

    1. Wählen Sie die Schaltfläche Subscribe (Abonnieren) in der unteren rechten Ecke für das Add-On. Sie werden auf die Seite für das Add-On in der AWS Marketplace weitergeleitet. Lesen Sie die Informationen zum Add-On, z. B. die Product Overview (Produktübersicht) und die Pricing Information (Preisinformationen).

    2. Wählen Sie oben rechts auf der Add-on-Seite die Schaltfläche Continue to Subscribe (Mit dem Abonnement fortfahren) aus.

    3. Lesen Sie sich die (Allgemeinen Geschäftsbedingungen) durch. Wenn Sie damit einverstanden sind, wählen Sie Accept Terms (Bedingungen akzeptieren) aus. Die Bearbeitung des Abonnements kann mehrere Minuten dauern. Während das Abonnement bearbeitet wird, ist die Schaltfläche Return to Amazon EKS Console (Zurück zur Amazon-EKS-Konsole) ausgegraut.

    4. Sobald die Bearbeitung des Abonnements abgeschlossen ist, ist die Schaltfläche Return to Amazon EKS Console (Zurück zur Amazon-EKS-Konsole) nicht mehr ausgegraut. Wählen Sie die Schaltfläche aus, um zur Registerkarte Add-ons (Add-Ons) der Amazon-EKS-Konsole für Ihren Cluster zurückzukehren.

    5. Wählen Sie für das Add-On, das Sie abonniert haben, Remove and reinstall (Entfernen und erneut installieren) und dann Reinstall add-on (Add-On erneut installieren) aus. Die Installation des Add-Ons kann einige Minuten dauern. Wenn die Installation abgeschlossen ist, können Sie das Add-On konfigurieren.

AWS CLI
Voraussetzung

Version 2.12.3 oder höher oder Version 1.27.160 oder höher von AWS Command Line Interface (AWS CLI), die auf Ihrem Gerät installiert und konfiguriert ist, oder AWS CloudShell. Um Ihre aktuelle Version zu überprüfen, verwenden Sie aws --version | cut -d / -f2 | cut -d ' ' -f1. Paket-Manager wie yum, apt-get oder Homebrew für macOS sind oft mehrere Versionen hinter der neuesten Version von AWS CLI. Informationen zur Installation der neuesten Version von finden Sie unter Installation, Aktualisierung und Deinstallation der AWS CLI und Schnellkonfiguration mit aws configure im AWS Command Line Interface -Benutzerhandbuch. Die AWS CLI Version, in der installiert ist, AWS CloudShell kann auch mehrere Versionen hinter der neuesten Version liegen. Informationen zur Aktualisierung finden Sie unter Installation AWS CLI in Ihrem Home-Verzeichnis im AWS CloudShell Benutzerhandbuch.

So erstellen Sie ein Amazon EKS-Add-on mit dem AWS CLI
  1. Bestimmen Sie, welche Add-Ons verfügbar sind. Sie können alle verfügbaren Add-Ons, ihren Typ und ihren Publisher anzeigen. Sie können auch die URL für Add-ons anzeigen, die über das AWS Marketplace verfügbar sind. Ersetzen Sie 1.30 durch die Version Ihres Clusters.

    aws eks describe-addon-versions --kubernetes-version 1.30 \ --query 'addons[].{MarketplaceProductUrl: marketplaceInformation.productUrl, Name: addonName, Owner: owner Publisher: publisher, Type: type}' --output table

    Eine Beispielausgabe sieht wie folgt aus.

    ---------------------------------------------------------------------------------------------------------------------------------------------------------
    |                                                                 DescribeAddonVersions                                                                 |
    +---------------------------------------------------------------+-------------------------------+------------------+--------------+---------------------+
    |                     MarketplaceProductUrl                     |             Name              |      Owner       |  Publisher   |        Type         |
    +---------------------------------------------------------------+-------------------------------+------------------+--------------+---------------------+
    |  None                                                         |  aws-ebs-csi-driver           |  aws             |  eks         |  storage            |
    |  None                                                         |  coredns                      |  aws             |  eks         |  networking         |
    |  None                                                         |  kube-proxy                   |  aws             |  eks         |  networking         |
    |  None                                                         |  vpc-cni                      |  aws             |  eks         |  networking         |
    |  None                                                         |  adot                         |  aws             |  eks         |  observability      |
    |  https://aws.amazon.com/marketplace/pp/prodview-brb73nceicv7u |  dynatrace_dynatrace-operator |  aws-marketplace |  dynatrace   |  monitoring         |
    |  https://aws.amazon.com/marketplace/pp/prodview-uhc2iwi5xysoc |  upbound_universal-crossplane |  aws-marketplace |  upbound     |  infra-management   |
    |  https://aws.amazon.com/marketplace/pp/prodview-hd2ydsrgqy4li |  teleport_teleport            |  aws-marketplace |  teleport    |  policy-management  |
    |  https://aws.amazon.com/marketplace/pp/prodview-vgghgqdsplhvc |  factorhouse_kpow             |  aws-marketplace |  factorhouse |  monitoring         |
    |  [...]                                                        |  [...]                        |  [...]           |  [...]       |  [...]              |
    +---------------------------------------------------------------+-------------------------------+------------------+--------------+---------------------+

    Ihre Ausgabe ist möglicherweise anders. In dieser Beispielausgabe sind drei verschiedene Add-Ons vom Typ networking und fünf Add-Ons mit einem Publisher vom Typ eks verfügbar. Für die Add-Ons mit aws-marketplace in der Owner-Spalte ist möglicherweise ein Abonnement erforderlich, bevor Sie sie installieren können. Sie können die URL besuchen, um mehr über das Add-On zu erfahren und es zu abonnieren.

  2. Sie können anzeigen, welche Versionen für jedes Add-On verfügbar sind. Ersetzen Sie 1.30 durch die Version Ihres Clusters und vpc-cni durch den Namen eines Add-Ons, das im vorherigen Schritt zurückgegeben wurde.

    aws eks describe-addon-versions --kubernetes-version 1.30 --addon-name vpc-cni \ --query 'addons[].addonVersions[].{Version: addonVersion, Defaultversion: compatibilities[0].defaultVersion}' --output table

    Eine Beispielausgabe sieht wie folgt aus.

    ------------------------------------------
    |          DescribeAddonVersions         |
    +-----------------+----------------------+
    | Defaultversion  |       Version        |
    +-----------------+----------------------+
    |  False          |  v1.12.0-eksbuild.1  |
    |  True           |  v1.11.4-eksbuild.1  |
    |  False          |  v1.10.4-eksbuild.1  |
    |  False          |  v1.9.3-eksbuild.1   |
    +-----------------+----------------------+

    Die Version True in der Defaultversion-Spalte ist standardmäßig die Version, mit der das Add-On erstellt wurde.

  3. (Optional) Finden Sie die Konfigurationsoptionen für das von Ihnen gewählte Add-On, indem Sie den folgenden Befehl ausführen:

    aws eks describe-addon-configuration --addon-name vpc-cni --addon-version v1.12.0-eksbuild.1
    {
        "addonName": "vpc-cni",
        "addonVersion": "v1.12.0-eksbuild.1",
        "configurationSchema": "{\"$ref\":\"#/definitions/VpcCni\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Cri\":{\"additionalProperties\":false,\"properties\":{\"hostPath\":{\"$ref\":\"#/definitions/HostPath\"}},\"title\":\"Cri\",\"type\":\"object\"},\"Env\":{\"additionalProperties\":false,\"properties\":{\"ADDITIONAL_ENI_TAGS\":{\"type\":\"string\"},\"AWS_VPC_CNI_NODE_PORT_SUPPORT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_ENI_MTU\":{\"format\":\"integer\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_CONFIGURE_RPFILTER\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_CUSTOM_NETWORK_CFG\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXTERNALSNAT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOGLEVEL\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_RANDOMIZESNAT\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_VETHPREFIX\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_LEVEL\":{\"type\":\"string\"},\"DISABLE_INTROSPECTION\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_METRICS\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_NETWORK_RESOURCE_PROVISIONING\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_POD_ENI\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_PREFIX_DELEGATION\":{\"format\":\"boolean\",\"type\":\"string\"},\"WARM_ENI_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_PREFIX_TARGET\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"Env\",\"type\":\"object\"},\"HostPath\":{\"additionalProperties\":false,\"properties\":{\"path\":{\"type\":\"string\"}},\"title\":\"HostPath\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"},\"VpcCni\":{\"additionalProperties\":false,\"properties\":{\"cri\":{\"$ref\":\"#/definitions/Cri\"},\"env\":{\"$ref\":\"#/definitions/Env\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"}},\"title\":\"VpcCni\",\"type\":\"object\"}}}"
    }

    Die Ausgabe ist ein standardmäßiges JSON-Schema.

    Hier ist ein Beispiel für gültige Konfigurationswerte im JSON-Format, die mit dem obigen Schema funktionieren.

    {
      "resources": {
        "limits": {
          "cpu": "100m"
        }
      }
    }

    Hier ist ein Beispiel für gültige Konfigurationswerte im YAML-Format, die mit dem obigen Schema funktionieren.

      resources: 
        limits: 
          cpu: 100m    
  4. Stellen Sie fest, ob für das Add-on IAM-Berechtigungen erforderlich sind. Wenn ja, müssen Sie (1) ermitteln, ob Sie EKS Pod Identities oder IAM Roles for Service Accounts (IRSA) verwenden möchten, (2) den ARN der IAM-Rolle bestimmen, die mit dem Add-on verwendet werden soll, und (3) den Namen des Kubernetes-Dienstkontos bestimmen, das vom Add-on verwendet wird. Sie finden diese Informationen in der Dokumentation oder mithilfe der AWS API, siehe IAM-Informationen zu einem Add-on abrufen.

  5. Erstellen Sie ein Amazon-EKS-Add-On. Kopieren Sie den folgenden Befehl auf Ihr Gerät. Nehmen Sie nach Bedarf die folgenden Änderungen am Befehl vor und führen Sie anschließend den geänderten Befehl aus:

    • Ersetzen Sie my-cluster mit dem Namen Ihres Clusters.

    • Ersetzen Sie vpc-cni durch einen Add-On-Namen, der in der Ausgabe des vorherigen Schritts zurückgegeben wurde, den Sie erstellen möchten.

    • Ersetzen Sie version-number durch die in der Ausgabe des vorherigen Schritts zurückgegebene Version, die Sie verwenden möchten.

    • Wenn für das Add-on keine IAM-Berechtigungen erforderlich sind, löschen Sie es. <service-account-configuration>

    • Wenn für das Add-on (1) IAM-Berechtigungen erforderlich sind und (2) Ihr Cluster EKS-Pod-Identitäten verwendet, <service-account-configuration> ersetzen Sie es durch die folgende Pod-Identitätszuordnung. Ersetzen Sie es <service-account-name> durch den Namen des Dienstkontos, der vom Add-on verwendet wird. Durch <role-arn> den ARN einer IAM-Rolle ersetzen. Die Rolle muss über die von EKS Pod Identities geforderte Vertrauensrichtlinie verfügen.

      • --pod-identity-associations 'serviceAccount=<service-account-name>,roleArn=<role-arn>'
    • Wenn für das Add-on (1) IAM-Berechtigungen erforderlich sind und (2) Ihr Cluster IRSA verwendet, <service-account-configuration> ersetzen Sie es durch die folgende IRSA-Konfiguration. 111122223333Ersetzen Sie es durch Ihre Konto-ID und role-name den Namen einer vorhandenen IAM-Rolle, die Sie erstellt haben. Anweisungen zum Erstellen der Rolle finden Sie in der Dokumentation für das Add-On, das Sie erstellen. Die Angabe einer Servicekonto-Rolle erfordert, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen für Ihren Cluster verfügen, oder um einen zu erstellen, lesen Sie Erstellen Sie einen OIDC IAM-Anbieter für Ihren Cluster.

      • --service-account-role-arn arn:aws:iam::111122223333:role/role-name
    • Diese Beispielbefehle überschreiben die Option --configuration-values von gegebenenfalls vorhandenen selbstverwalteten Versionen des Add-Ons. Ersetzen Sie diese durch die gewünschten Konfigurationswerte, z. B. eine Zeichenfolge oder eine Dateieingabe. Wenn Sie keine Konfigurationswerte angeben möchten, löschen Sie die --configuration-values-Option. Wenn Sie nicht möchten, dass die AWS CLI Konfiguration eines vorhandenen selbstverwalteten Add-ons überschrieben wird, entfernen Sie die Option. --resolve-conflicts OVERWRITE Wenn Sie die Option entfernen und das Amazon-EKS-Add-On die Konfiguration eines vorhandenen selbstverwalteten Add-Ons benötigt, scheitert die Erstellung des Amazon-EKS-Add-Ons mit einer Fehlermeldung, die Sie bei der Behebung des Konflikts unterstützt. Stellen Sie vor dem Angeben dieser Option sicher, dass das Amazon-EKS-Add-on keine Einstellungen verwaltet, die Sie verwalten müssen, da diese Einstellungen mit dieser Option überschrieben werden.

    aws eks create-addon --cluster-name my-cluster --addon-name vpc-cni --addon-version version-number \ <service-account-configuration> --configuration-values '{"resources":{"limits":{"cpu":"100m"}}}' --resolve-conflicts OVERWRITE
    aws eks create-addon --cluster-name my-cluster --addon-name vpc-cni --addon-version version-number \ <service-account-configuration> --configuration-values 'file://example.yaml' --resolve-conflicts OVERWRITE

    Eine vollständige Liste der verfügbaren Optionen finden Sie unter create-addon in der Amazon-EKS-Befehlszeilenreferenz. Wenn für das von Ihnen erstellte Add-On aws-marketplace in der Owner-Spalte eines vorherigen Schritts aufgeführt ist, kann die Erstellung fehlschlagen und Sie erhalten eine Fehlermeldung ähnlich der folgenden.

    { "addon": { "addonName": "addon-name", "clusterName": "my-cluster", "status": "CREATE_FAILED", "addonVersion": "version", "health": { "issues": [ { "code": "AddonSubscriptionNeeded", "message": "You are currently not subscribed to this add-on. To subscribe, visit the AWS Marketplace console, agree to the seller EULA, select the pricing type if required, then re-install the add-on" [...]

    Wenn Sie einen Fehler erhalten, der dem Fehler in der vorherigen Ausgabe ähnelt, besuchen Sie die URL in der Ausgabe eines vorherigen Schritts, um das Add-On zu abonnieren. Führen Sie den create-addon-Befehl nach dem Abonnieren erneut aus.

Aktualisieren eines Add-Ons

Amazon EKS aktualisiert das Add-On nicht automatisch, wenn neue Versionen veröffentlicht werden oder nachdem Sie Ihren Cluster auf eine neue Kubernetes-Nebenversion aktualisiert haben. Um ein Add-On für einen vorhandenen Cluster zu aktualisieren, müssen Sie das Update initiieren. Nachdem Sie das Update initiiert haben, aktualisiert Amazon EKS das Add-On für Sie. Lesen Sie vor dem Aktualisieren eines Add-Ons die aktuelle Dokumentation für das Add-On. Eine Liste der verfügbaren Add-Ons finden Sie unter Verfügbare Amazon-EKS-Add-Ons von Amazon EKS. Wenn das Add-On eine IAM-Rolle erfordert, lesen Sie die Details für das spezifische Add-On in Verfügbare Amazon-EKS-Add-Ons von Amazon EKS für Details zum Erstellen der Rolle.

Sie können ein Amazon EKS-Add-on mit eksctl AWS Management Console, dem oder dem aktualisieren AWS CLI.

eksctl
Voraussetzung

Version 0.183.0 oder höher des eksctl-Befehlszeilen-Tools, das auf Ihrem Computer oder in der AWS CloudShell installiert ist. Informationen zum Installieren und Aktualisieren von eksctl finden Sie in der Dokumentation zu eksctl unter Installation.

So aktualisieren Sie ein Amazon-EKS-Add-On mit eksctl
  1. Bestimmen Sie die aktuellen Add-Ons und Add-On-Versionen, die auf Ihrem Cluster installiert sind. Ersetzen Sie my-cluster mit dem Namen Ihres Clusters.

    eksctl get addon --cluster my-cluster

    Eine Beispielausgabe sieht wie folgt aus.

    NAME VERSION STATUS ISSUES IAMROLE UPDATE AVAILABLE coredns v1.8.7-eksbuild.2 ACTIVE 0 kube-proxy v1.23.7-eksbuild.1 ACTIVE 0 v1.23.8-eksbuild.2 vpc-cni v1.10.4-eksbuild.1 ACTIVE 0 v1.12.0-eksbuild.1,v1.11.4-eksbuild.1,v1.11.3-eksbuild.1,v1.11.2-eksbuild.1,v1.11.0-eksbuild.1

    IIhre Ausgabe sieht möglicherweise anders aus, je nachdem, welche Add-Ons und Versionen Sie auf Ihrem Cluster haben. Sie können sehen, dass in der vorherigen Beispielausgabe für zwei vorhandene Add-Ons auf dem Cluster neuere Versionen in der UPDATE AVAILABLE-Spalte verfügbar sind.

  2. Aktualisieren Sie das Add-On.

    1. Kopieren Sie den folgenden Befehl auf Ihr Gerät. Nehmen Sie nach Bedarf die folgenden Änderungen am Befehl vor:

      • Ersetzen Sie my-cluster mit dem Namen Ihres Clusters.

      • region-codeErsetzen Sie es durch AWS-Region das, in dem sich Ihr Cluster befindet.

      • Ersetzen Sie vpc-cni durch den Namen eines Add-Ons, das in der Ausgabe des vorherigen Schritts zurückgegeben wurde, das Sie aktualisieren möchten.

      • Wenn Sie eine ältere Version als die neueste verfügbare Version aktualisieren möchten, dann ersetzen Sie latest durch die Versionsnummer, die in der Ausgabe des vorherigen Schritts zurückgegeben wurde, die Sie verwenden möchten. Für einige Add-Ons gibt es empfohlene Versionen. Weitere Informationen finden Sie in der Dokumentation für das Add-on, das Sie aktualisieren.

      • Wenn das Add-On ein Kubernetes-Servicekonto und eine IAM-Rolle verwendet, ersetzen Sie 111122223333 durch Ihre Konto-ID und role-name durch den Namen einer vorhandenen IAM-Rolle, die Sie erstellt haben. Anweisungen zum Erstellen der Rolle finden Sie in der Dokumentation für das Add-On, das Sie erstellen. Die Angabe einer Servicekonto-Rolle erfordert, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen für Ihren Cluster verfügen, oder um einen zu erstellen, lesen Sie Erstellen Sie einen OIDC IAM-Anbieter für Ihren Cluster.

        Wenn das Add-On kein Kubernetes-Servicekonto und keine IAM-Rolle verwendet, löschen Sie die serviceAccountRoleARN: arn:aws:iam::111122223333:role/role-name-Zeile.

      • Die preserve Option behält die vorhandenen Werte für das Add-on bei. Wenn Sie benutzerdefinierte Werte für Zusatzeinstellungen festgelegt haben und diese Option nicht verwenden, überschreibt Amazon EKS Ihre Werte mit seinen Standardwerten. Wenn Sie diese Option verwenden, empfehlen wir, dass Sie alle Feld- und Wertänderungen auf einem Nicht-Produktionscluster testen, bevor Sie das Add-on auf Ihrem Produktionscluster aktualisieren. Wenn Sie diesen Wert auf overwrite ändern, werden alle Einstellungen auf die Amazon-EKS-Standardwerte geändert. Wenn Sie benutzerdefinierte Werte für Einstellungen festgelegt haben, werden diese möglicherweise mit den Amazon-EKS-Standardwerten überschrieben. Wenn Sie diesen Wert auf none ändern, ändert Amazon EKS den Wert der Einstellungen nicht, aber das Update schlägt möglicherweise fehl. Wenn das Update fehlschlägt, erhalten Sie eine Fehlermeldung, die Sie bei der Behebung des Konflikts unterstützt.

        cat >update-addon.yaml <<EOF apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: my-cluster region: region-code addons: - name: vpc-cni version: latest serviceAccountRoleARN: arn:aws:iam::111122223333:role/role-name resolveConflicts: preserve EOF
    2. Führen Sie den bearbeiteten Befehl aus, um die update-addon.yaml-Datei zu erstellen.

    3. Wenden Sie die Konfigurationsdatei auf Ihren Cluster an.

      eksctl update addon -f update-addon.yaml

    Weitere Informationen zum Aktualisieren von Add-Ons finden Sie unter Add-Ons in der eksctl-Dokumentation.

AWS Management Console
So aktualisieren Sie ein Amazon EKS-Add-on mit dem AWS Management Console
  1. Öffnen Sie die Amazon-EKS-Konsole unterhttps://console.aws.amazon.com/eks/home#/clusters.

  2. Wählen Sie im linken Navigationsbereich Clusters (Cluster) aus. Wählen Sie anschließend den Namen des Clusters aus, für den Sie das Add-On konfigurieren möchten.

  3. Wählen Sie die Registerkarte Add-ons.

  4. Wählen Sie das Kästchen oben rechts in der Add-On-Box aus und wählen Sie dann Edit (Bearbeiten).

  5. Gehen Sie auf der Seite Configure name of addon (Namen des Add-Ons konfigurieren) wie folgt vor:

    • Wählen Sie die Version aus, die Sie verwenden möchten. Das Add-On verfügt möglicherweise über eine empfohlene Version. Weitere Informationen finden Sie in der Dokumentation für das Add-on, das Sie aktualisieren.

    • Für die IAM-Rolle auswählen können Sie die IAM-Rolle des Knotens (nicht festgelegt) oder eine vorhandene Rolle verwenden, die Sie für die Verwendung mit dem Add-on erstellt haben. Wenn Sie keine Rolle auswählen können, verfügen Sie über keine vorhandene Rolle. Unabhängig davon, für welche Option Sie sich entscheiden, lesen Sie die Dokumentation für das Add-on, das Sie erstellen, um eine IAM-Richtlinie zu erstellen und sie einer Rolle anzufügen. Die Auswahl einer IAM-Rolle erfordert, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen für Ihren Cluster verfügen, oder um einen zu erstellen, lesen Sie Erstellen Sie einen OIDC IAM-Anbieter für Ihren Cluster.

    • Geben Sie für Code editor beliebige Add-On-spezifische Konfigurationsinformationen ein. Weitere Informationen finden Sie in der Dokumentation für das Add-on, das Sie aktualisieren.

    • Wählen Sie für die Conflict resolution method (Methode zur Konfliktlösung) eine der Optionen aus. Wenn Sie benutzerdefinierte Werte für Add-On-Einstellungen festgelegt haben, empfehlen wir die Option Preserve (Beibehalten). Wenn Sie diese Option nicht auswählen, überschreibt Amazon EKS Ihre Werte mit seinen Standardwerten. Wenn Sie diese Option verwenden, empfehlen wir, dass Sie alle Feld- und Wertänderungen auf einem Nicht-Produktionscluster testen, bevor Sie das Add-On auf Ihrem Produktionscluster aktualisieren.

  6. Wählen Sie Aktualisieren.

AWS CLI
Voraussetzung

Version 2.12.3 oder höher oder Version 1.27.160 oder höher von AWS Command Line Interface (AWS CLI), die auf Ihrem Gerät installiert und konfiguriert ist, oder. AWS CloudShell Um Ihre aktuelle Version zu überprüfen, verwenden Sie aws --version | cut -d / -f2 | cut -d ' ' -f1. Paket-Manager wie yum, apt-get oder Homebrew für macOS sind oft mehrere Versionen hinter der neuesten Version von AWS CLI. Informationen zur Installation der neuesten Version von finden Sie unter Installation, Aktualisierung und Deinstallation der AWS CLI und Schnellkonfiguration mit aws configure im AWS Command Line Interface -Benutzerhandbuch. Die AWS CLI Version, in der installiert ist, AWS CloudShell kann auch mehrere Versionen hinter der neuesten Version liegen. Informationen zur Aktualisierung finden Sie unter Installation AWS CLI in Ihrem Home-Verzeichnis im AWS CloudShell Benutzerhandbuch.

So aktualisieren Sie ein Amazon EKS-Add-on mit dem AWS CLI
  1. Hier finden Sie eine Liste der installierten Add-Ons. Ersetzen Sie my-cluster mit dem Namen Ihres Clusters.

    aws eks list-addons --cluster-name my-cluster

    Eine Beispielausgabe sieht wie folgt aus.

    { "addons": [ "coredns", "kube-proxy", "vpc-cni" ] }
  2. Zeigen Sie die aktuelle Version des Add-Ons an, die Sie aktualisieren möchten. Ersetzen Sie my-cluster mit Ihrem Clusternamen und vpc-cni mit dem Namen des Add-Ons, das Sie aktualisieren möchten.

    aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni --query "addon.addonVersion" --output text

    Eine Beispielausgabe sieht wie folgt aus.

    v1.10.4-eksbuild.1
  3. Sie können anzeigen, welche Versionen des Add-Ons für die Version Ihres Clusters verfügbar sind. Ersetzen Sie 1.30 mit Ihrer Cluster-Version und vpc-cni mit dem Namen des Add-Ons, das Sie aktualisieren möchten.

    aws eks describe-addon-versions --kubernetes-version 1.30 --addon-name vpc-cni \ --query 'addons[].addonVersions[].{Version: addonVersion, Defaultversion: compatibilities[0].defaultVersion}' --output table

    Eine Beispielausgabe sieht wie folgt aus.

    ------------------------------------------
    |          DescribeAddonVersions         |
    +-----------------+----------------------+
    | Defaultversion  |       Version        |
    +-----------------+----------------------+
    |  False          |  v1.12.0-eksbuild.1  |
    |  True           |  v1.11.4-eksbuild.1  |
    |  False          |  v1.10.4-eksbuild.1  |
    |  False          |  v1.9.3-eksbuild.1   |
    +-----------------+----------------------+

    Die Version True in der Defaultversion-Spalte ist standardmäßig die Version, mit der das Add-On erstellt wurde.

  4. Aktualisieren Sie Ihr Add-on. Kopieren Sie den folgenden Befehl auf Ihr Gerät. Nehmen Sie bei Bedarf die folgenden Änderungen am Befehl vor, und führen Sie dann den geänderten Befehl aus.

    • Ersetzen Sie my-cluster mit dem Namen Ihres Clusters.

    • Ersetzen Sie vpc-cni durch den Namen des Add-Ons, das Sie aktualisieren möchten und das in der Ausgabe eines vorherigen Schritts zurückgegeben wurde.

    • Ersetzen Sie version-number durch die in der Ausgabe des vorherigen Schritts zurückgegebene Version, auf die Sie aktualisieren möchten. Für einige Add-Ons gibt es empfohlene Versionen. Weitere Informationen finden Sie in der Dokumentation für das Add-on, das Sie aktualisieren.

    • Wenn das Add-On ein Kubernetes-Servicekonto und eine IAM-Rolle verwendet, ersetzen Sie 111122223333 durch Ihre Konto-ID und role-name durch den Namen einer vorhandenen IAM-Rolle, die Sie erstellt haben. Anweisungen zum Erstellen der Rolle finden Sie in der Dokumentation für das Add-On, das Sie erstellen. Die Angabe einer Servicekonto-Rolle erfordert, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen für Ihren Cluster verfügen, oder um einen zu erstellen, lesen Sie Erstellen Sie einen OIDC IAM-Anbieter für Ihren Cluster.

      Wenn das Add-On kein Kubernetes-Servicekonto und keine IAM-Rolle verwendet, löschen Sie die serviceAccountRoleARN: arn:aws:iam::111122223333:role/role-name-Zeile.

    • Die --resolve-conflicts PRESERVE-Option behält die vorhandenen Werte für das Add-On bei. Wenn Sie benutzerdefinierte Werte für Zusatzeinstellungen festgelegt haben und diese Option nicht verwenden, überschreibt Amazon EKS Ihre Werte mit seinen Standardwerten. Wenn Sie diese Option verwenden, empfehlen wir, dass Sie alle Feld- und Wertänderungen auf einem Nicht-Produktionscluster testen, bevor Sie das Add-on auf Ihrem Produktionscluster aktualisieren. Wenn Sie diesen Wert auf overwrite ändern, werden alle Einstellungen auf die Amazon-EKS-Standardwerte geändert. Wenn Sie benutzerdefinierte Werte für Einstellungen festgelegt haben, werden diese möglicherweise mit den Amazon-EKS-Standardwerten überschrieben. Wenn Sie diesen Wert auf none ändern, ändert Amazon EKS den Wert der Einstellungen nicht, aber das Update schlägt möglicherweise fehl. Wenn das Update fehlschlägt, erhalten Sie eine Fehlermeldung, die Sie bei der Behebung des Konflikts unterstützt.

    • Wenn Sie die gesamte benutzerdefinierte Konfiguration entfernen möchten, führen Sie das Update mit der --configuration-values '{}'-Option durch. Dadurch werden alle benutzerdefinierten Konfigurationen auf die Standardwerte zurückgesetzt. Wenn Sie Ihre benutzerdefinierte Konfiguration nicht ändern möchten, geben Sie das --configuration-values-Flag nicht an. Wenn Sie eine benutzerdefinierte Konfiguration anpassen möchten, ersetzen Sie {} durch die neuen Parameter. Eine Liste der Parameter finden Sie unter Konfigurationsschema anzeigen im Abschnitt zum Erstellen eines Add-Ons.

    aws eks update-addon --cluster-name my-cluster --addon-name vpc-cni --addon-version version-number \ --service-account-role-arn arn:aws:iam::111122223333:role/role-name --configuration-values '{}' --resolve-conflicts PRESERVE
  5. Überprüfen Sie den Status des Updates. Ersetzen Sie my-cluster mit Ihrem Clusternamen und vpc-cni mit dem Namen des Add-Ons, das Sie aktualisieren möchten.

    aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni

    Eine Beispielausgabe sieht wie folgt aus.

    { "addon": { "addonName": "vpc-cni", "clusterName": "my-cluster", "status": "UPDATING", [...]

    Das Update ist abgeschlossen, wenn der Status ACTIVE ist.

Löschen eines Add-Ons

Wenn Sie ein Amazon-EKS-Add-On löschen:

  • Es gibt keine Ausfallzeit für die Funktionalität, die das Add-On bereitstellt.

  • Wenn Sie IAM-Rollen for Service Accounts (IRSA) verwenden und dem Add-on eine IAM-Rolle zugeordnet ist, wird die IAM-Rolle nicht entfernt.

  • Wenn Sie Pod-Identitäten verwenden, werden alle Pod-Identitätszuordnungen gelöscht, die dem Add-on gehören. Wenn Sie die --preserve Option für angeben AWS CLI, werden die Zuordnungen beibehalten.

  • Amazon EKS beendet die Verwaltung der Einstellungen für das Add-On.

  • Die Konsole benachrichtigt Sie nicht mehr, wenn neue Versionen verfügbar sind.

  • Sie können das Add-on nicht mithilfe von AWS Tools oder APIs aktualisieren.

  • Sie können die Add-On-Software auf Ihrem Cluster beibehalten, damit Sie sie selbst verwalten können, oder Sie können die Add-On-Software aus Ihrem Cluster entfernen. Sie sollten die Add-On-Software nur dann aus Ihrem Cluster entfernen, wenn keine Ressourcen in Ihrem Cluster von der Funktionalität abhängen, die das Add-On bereitstellt.

Sie können ein Amazon-EKS-Add-On mit eksctl, AWS Management Console oder AWS CLI aus Ihrem Cluster löschen.

eksctl
Voraussetzung

Version 0.183.0 oder höher des eksctl-Befehlszeilen-Tools, das auf Ihrem Computer oder in der AWS CloudShell installiert ist. Informationen zum Installieren und Aktualisieren von eksctl finden Sie in der Dokumentation zu eksctl unter Installation.

So löschen Sie ein Amazon-EKS-Add-On mit eksctl
  1. Bestimmen Sie die aktuell auf Ihrem Cluster installierten Add-Ons. Ersetzen Sie my-cluster mit dem Namen Ihres Clusters.

    eksctl get addon --cluster my-cluster

    Eine Beispielausgabe sieht wie folgt aus.

    NAME VERSION STATUS ISSUES IAMROLE UPDATE AVAILABLE coredns v1.8.7-eksbuild.2 ACTIVE 0 kube-proxy v1.23.7-eksbuild.1 ACTIVE 0 vpc-cni v1.10.4-eksbuild.1 ACTIVE 0 [...]

    Ihre Ausgabe sieht möglicherweise anders aus, je nachdem, welche Add-Ons und Versionen Sie auf Ihrem Cluster haben.

  2. Löschen Sie das Add-On. Ersetzen Sie my-cluster mit dem Namen Ihres Clusters und name-of-add-on mit dem Namen des Add-Ons, das in der Ausgabe des vorherigen Schritts zurückgegeben wurde. Wenn Sie die --preserve-Option entfernen, wird zusätzlich dazu, dass Amazon EKS das Add-On nicht mehr verwaltet, die Add-On-Software aus Ihrem Cluster entfernt.

    eksctl delete addon --cluster my-cluster --name name-of-addon --preserve
AWS Management Console
Um ein Amazon EKS-Add-on mit dem AWS Management Console
  1. Öffnen Sie die Amazon-EKS-Konsole unter https://console.aws.amazon.com/eks/home#/clusters.

  2. Wählen Sie im linken Navigationsbereich Clusters (Cluster) aus. Wählen Sie dann den Namen des Clusters aus, für den Sie das Amazon-EKS-Add-on entfernen möchten.

  3. Wählen Sie die Registerkarte Add-ons.

  4. Aktivieren Sie das Kontrollkästchen oben rechts im Feld Add-On und wählen Sie dann Entfernen. Wählen Sie Preserve on the cluster (Auf dem Cluster beibehalten) aus, wenn Sie möchten, dass Amazon EKS die Verwaltung der Einstellungen für das Add-on beendet, aber die Add-on-Software auf Ihrem Cluster beibehalten möchten, damit Sie alle Einstellungen für das Add-on selbst verwalten können. Geben Sie den Namen des Add-Ons ein und wählen Sie dann Entfernen aus.

AWS CLI
Voraussetzung

Version 0.183.0 oder höher des eksctl-Befehlszeilen-Tools, das auf Ihrem Computer oder in der AWS CloudShell installiert ist. Informationen zum Installieren und Aktualisieren von eksctl finden Sie in der Dokumentation zu eksctl unter Installation.

Um ein Amazon EKS-Add-on mit dem AWS CLI
  1. Hier finden Sie eine Liste der installierten Add-Ons. Ersetzen Sie my-cluster mit dem Namen Ihres Clusters.

    aws eks list-addons --cluster-name my-cluster

    Eine Beispielausgabe sieht wie folgt aus.

    { "addons": [ "coredns", "kube-proxy", "vpc-cni", "name-of-addon" ] }
  2. Löschen Sie das installierte Add-On. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und name-of-add-on durch den Namen des Add-Ons, das Sie entfernen. Durch das Entfernen von --preserve wird die Add-on-Software aus Ihrem Cluster entfernt.

    aws eks delete-addon --cluster-name my-cluster --addon-name name-of-addon --preserve

    Die gekürzte Beispielausgabe lautet wie folgt.

    { "addon": { "addonName": "name-of-add-on", "clusterName": "my-cluster", "status": "DELETING", [...]
  3. Überprüfen Sie den Status der Löschung. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und name-of-addon durch den Namen des Add-Ons, das Sie entfernen.

    aws eks describe-addon --cluster-name my-cluster --addon-name name-of-addon

    Nachdem das Add-on gelöscht wurde, sieht die Beispielausgabe wie folgt aus.

    An error occurred (ResourceNotFoundException) when calling the DescribeAddon operation: No addon: name-of-addon found in cluster: my-cluster

Rufen Sie die Kompatibilität der Addon-Version ab

Verwenden Sie die describe-addon-verisionsAPI, um die verfügbaren Versionen von EKS-Addons aufzulisten und aufzulisten, welche Kubernetes-Versionen jede Addon-Version unterstützt.

Rufen Sie die Kompatibilität der Addon-Version ab ()AWS CLI
  1. Stellen Sie sicher, AWS CLI dass das installiert ist und mit aws sts get-caller-identity funktioniert. Wenn dieser Befehl nicht funktioniert, erfahren Sie, wie Sie mit dem beginnen AWS CLI.

  2. Ermitteln Sie den Namen des Addons, für das Sie Versionskompatibilitätsinformationen abrufen möchten, z. B. amazon-cloudwatch-observability

  3. Ermitteln Sie die Kubernetes-Version Ihres Clusters, z. B. 1.28

  4. Verwenden Sie die AWS CLI , um die Addon-Versionen abzurufen, die mit der Kubernetes-Version Ihres Clusters kompatibel sind.

    aws eks describe-addon-versions --addon-name amazon-cloudwatch-observability --kubernetes-version 1.29

    Eine Beispielausgabe sieht wie folgt aus.

    { "addons": [ { "addonName": "amazon-cloudwatch-observability", "type": "observability", "addonVersions": [ { "addonVersion": "v1.5.0-eksbuild.1", "architecture": [ "amd64", "arm64" ], "compatibilities": [ { "clusterVersion": "1.28", "platformVersions": [ "*" ], "defaultVersion": true } ], [...]

    Diese Ausgabe zeigt, dass die Addon-Version mit der v1.5.0-eksbuild.1 Kubernetes-Cluster-Version kompatibel ist. 1.28