Ein Amazon EKS-Add-on aktualisieren - Amazon EKS

Helfen Sie mit, diese Seite zu verbessern

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Möchten Sie zu diesem Benutzerhandbuch beitragen? Wählen Sie den GitHub Link Diese Seite bearbeiten auf, der sich im rechten Bereich jeder Seite befindet. Ihre Beiträge werden dazu beitragen, dass unser Benutzerhandbuch für alle besser wird.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Ein Amazon EKS-Add-on aktualisieren

Amazon EKS aktualisiert ein Add-on nicht automatisch, wenn neue Versionen veröffentlicht werden oder nachdem Sie Ihren Cluster auf eine neue Version aktualisiert haben Kubernetes Nebenversion. Um ein Add-On für einen vorhandenen Cluster zu aktualisieren, müssen Sie das Update initiieren. Nachdem Sie das Update initiiert haben, aktualisiert Amazon EKS das Add-On für Sie. Lesen Sie vor dem Aktualisieren eines Add-Ons die aktuelle Dokumentation für das Add-On. Eine Liste der verfügbaren Add-Ons finden Sie unter AWS Add-Ons. Wenn für das Add-on eine IAM-Rolle erforderlich ist, finden Sie in den Details für das jeweilige Add-on unter Verfügbare Amazon EKS-Add-Ons von weitere Informationen AWS zur Erstellung der Rolle.

Voraussetzungen

Gehen Sie wie folgt vor, bevor Sie ein Add-on erstellen:

Verfahren

Sie können ein Amazon EKS-Add-on mithilfe eksctl der AWS Management Console oder der AWS CLI aktualisieren.

Add-on aktualisieren (eksctl)

  1. Bestimmen Sie die aktuellen Add-Ons und Add-On-Versionen, die auf Ihrem Cluster installiert sind. Ersetzen Sie my-cluster mit dem Namen Ihres Clusters.

    eksctl get addon --cluster my-cluster

    Eine Beispielausgabe sieht wie folgt aus.

    NAME VERSION STATUS ISSUES IAMROLE UPDATE AVAILABLE coredns v1.8.7-eksbuild.2 ACTIVE 0 kube-proxy v1.23.7-eksbuild.1 ACTIVE 0 v1.23.8-eksbuild.2 vpc-cni v1.10.4-eksbuild.1 ACTIVE 0 v1.12.0-eksbuild.1,v1.11.4-eksbuild.1,v1.11.3-eksbuild.1,v1.11.2-eksbuild.1,v1.11.0-eksbuild.1

    IIhre Ausgabe sieht möglicherweise anders aus, je nachdem, welche Add-Ons und Versionen Sie auf Ihrem Cluster haben. Sie können sehen, dass in der vorherigen Beispielausgabe für zwei vorhandene Add-Ons auf dem Cluster neuere Versionen in der UPDATE AVAILABLE-Spalte verfügbar sind.

  2. Aktualisieren Sie das Add-On.

    1. Kopieren Sie den folgenden Befehl auf Ihr Gerät. Nehmen Sie nach Bedarf die folgenden Änderungen am Befehl vor:

      • Ersetzen Sie my-cluster mit dem Namen Ihres Clusters.

      • region-codeErsetzen Sie es durch die AWS Region, in der sich Ihr Cluster befindet.

      • Ersetzen Sie vpc-cni durch den Namen eines Add-Ons, das in der Ausgabe des vorherigen Schritts zurückgegeben wurde, das Sie aktualisieren möchten.

      • Wenn Sie eine ältere Version als die neueste verfügbare Version aktualisieren möchten, dann ersetzen Sie latest durch die Versionsnummer, die in der Ausgabe des vorherigen Schritts zurückgegeben wurde, die Sie verwenden möchten. Für einige Add-Ons gibt es empfohlene Versionen. Weitere Informationen finden Sie in der Dokumentation für das Add-on, das Sie aktualisieren. Eine Liste der Add-Ons finden Sie unterAWS Add-Ons. * Wenn das Add-on eine verwendet Kubernetes Dienstkonto und IAM-Rolle 111122223333 ersetzen Sie durch Ihre Konto-ID und role-name durch den Namen einer vorhandenen IAM-Rolle, die Sie erstellt haben. Anweisungen zum Erstellen der Rolle finden Sie in der Dokumentation für das Add-on, das Sie erstellen. Eine Liste der Add-Ons finden Sie unterAWS Add-Ons. Für die Angabe einer Dienstkontorolle benötigen Sie ein IAM OpenID Connect (OIDC) Anbieter für Ihren Cluster. Um festzustellen, ob Sie über einen solchen für Ihren Cluster verfügen, oder um einen zu erstellen, lesen Sie Erstellen eines IAM OIDC Anbieter für Ihren Cluster.

        Wenn das Add-on kein verwendet Kubernetes Dienstkonto und IAM-Rolle, löschen Sie die serviceAccountRoleARN: arn:aws: iam::111122223333:role/role-name Zeile.

      • Die preserve Option behält die vorhandenen Werte für das Add-on bei. Wenn Sie benutzerdefinierte Werte für Add-On-Einstellungen festgelegt haben und diese Option nicht verwenden, überschreibt Amazon EKS Ihre Werte mit den Standardwerten. Wenn Sie diese Option verwenden, empfehlen wir, dass Sie alle Feld- und Wertänderungen auf einem Nicht-Produktionscluster testen, bevor Sie das Add-on auf Ihrem Produktionscluster aktualisieren. Wenn Sie diesen Wert auf overwrite ändern, werden alle Einstellungen auf die Amazon-EKS-Standardwerte geändert. Wenn Sie benutzerdefinierte Werte für Einstellungen festgelegt haben, werden diese möglicherweise mit den Amazon EKS-Standardwerten überschrieben. Wenn Sie diesen Wert auf ändernnone, ändert Amazon EKS den Wert von Einstellungen nicht, aber das Update schlägt möglicherweise fehl. Wenn das Update fehlschlägt, erhalten Sie eine Fehlermeldung, die Sie bei der Behebung des Konflikts unterstützt.

        cat >update-addon.yaml <<EOF apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: my-cluster region: region-code addons: - name: vpc-cni version: latest serviceAccountRoleARN: arn:aws: iam::111122223333:role/role-name resolveConflicts: preserve EOF
    2. Führen Sie den bearbeiteten Befehl aus, um die update-addon.yaml-Datei zu erstellen.

    3. Wenden Sie die Konfigurationsdatei auf Ihren Cluster an.

      eksctl update addon -f update-addon.yaml

    Weitere Informationen zum Aktualisieren von Add-Ons finden Sie in der eksctl Dokumentation unter Aktualisieren von Addons.

Add-on aktualisieren (AWS Konsole)

  1. Öffnen Sie die Amazon-EKS-Konsole.

  2. Wählen Sie im linken Navigationsbereich Cluster aus.

  3. Wählen Sie den Namen des Clusters, für den Sie das Add-on aktualisieren möchten.

  4. Wählen Sie die Registerkarte Add-ons.

  5. Wählen Sie das Add-on aus, das Sie aktualisieren möchten.

  6. Wählen Sie Edit (Bearbeiten) aus.

  7. Gehen Sie auf der name of addon Seite „Konfigurieren“ wie folgt vor:

    1. Wählen Sie die Version aus, die Sie verwenden möchten. Das Add-On verfügt möglicherweise über eine empfohlene Version. Weitere Informationen finden Sie in der Dokumentation für das Add-on, das Sie aktualisieren. Eine Liste der Add-Ons finden Sie unterAWS Add-Ons.

    2. Sie haben zwei Möglichkeiten, Rollen für Add-Ons zu konfigurieren: die IAM-Rolle von EKS Pod Identities und IAM-Rollen für Dienstkonten (IRSA). Folgen Sie den entsprechenden Schritten unten für Ihre bevorzugte Option. Wenn für alle von Ihnen ausgewählten Add-Ons unter Status die Option Abonnement erforderlich steht, wählen Sie Weiter aus. Gehen Sie für die Add-Ons, für die unter Status nicht „Abonnement erforderlich“ nicht angezeigt wird, wie folgt vor:

      1. Für die Pod Identity-IAM-Rolle für das Dienstkonto können Sie entweder eine vorhandene EKS Pod Identity-IAM-Rolle verwenden oder über die Schaltfläche „Empfohlene Rolle erstellen“ eine erstellen. Dieses Feld enthält nur Optionen mit der entsprechenden Vertrauensrichtlinie. Wenn es keine Rolle zur Auswahl gibt, haben Sie keine bestehende Rolle mit einer passenden Vertrauensrichtlinie. Um eine EKS Pod Identity IAM-Rolle für Dienstkonten des ausgewählten Add-ons zu konfigurieren, wählen Sie Empfohlene Rolle erstellen aus. Der Assistent zur Rollenerstellung wird in einem separaten Fenster geöffnet. Der Assistent füllt die Rolleninformationen automatisch wie folgt aus. Führen Sie für jedes Add-On, für das Sie die IAM-Rolle EKS Pod Identity erstellen möchten, die Schritte im IAM-Assistenten wie folgt aus.

        • Im Schritt Vertrauenswürdige Entität auswählen sind die AWS Serviceoption für EKS und der Anwendungsfall für EKS — Pod Identity vorausgewählt, und die entsprechende Vertrauensrichtlinie wird automatisch für das Add-on ausgefüllt. Beispielsweise wird die Rolle mit der entsprechenden Vertrauensrichtlinie erstellt, die den IAM-Prinzipal pods.eks.amazonaws.com enthält, wie unter beschrieben. Vorteile von EKS-Pod-Identitäten Wählen Sie Weiter.

        • Im Schritt „Berechtigungen hinzufügen“ wird die entsprechende verwaltete Richtlinie für die Rollenrichtlinie für das Add-on vorausgewählt. Für das Amazon VPC CNI-Add-on wird die Rolle beispielsweise mit der verwalteten Richtlinie `AmazonEKS_CNI_Policy` erstellt, wie unter beschrieben. Amazon-VPC-CNI-Plug-In für Kubernetes Wählen Sie Weiter.

        • Im Schritt Name, Überprüfung und Erstellung im Feld Rollenname wird der Standardrollenname für das Add-on automatisch aufgefüllt. Für das Amazon VPC CNI-Add-on wird die Rolle beispielsweise mit dem Namen Amazon erstellt. EKSPod IdentityAmazon VPCCNIRole Unter Beschreibung wird die Standardbeschreibung automatisch mit der entsprechenden Beschreibung für das Add-on aufgefüllt. Für das Amazon VPC CNI-Add-on wird die Rolle beispielsweise mit der Beschreibung Erlaubt Pods, die im Amazon EKS-Cluster ausgeführt werden, den Zugriff auf AWS Ressourcen erstellt. Sehen Sie sich unter Vertrauensrichtlinie die ausgefüllte Vertrauensrichtlinie für das Add-on an. Wählen Sie Rolle erstellen.

          Anmerkung

          Durch Beibehaltung des Standardrollennamens kann EKS die Rolle für Add-Ons in neuen Clustern oder beim Hinzufügen von Add-Ons zu vorhandenen Clustern vorab auswählen. Sie können diesen Namen immer noch überschreiben und die Rolle wird für das Add-on in Ihren Clustern verfügbar sein, aber die Rolle muss manuell aus der Drop-down-Liste ausgewählt werden.

      2. Informationen zu Add-Ons, für die unter Status nicht „Abonnement erforderlich“ steht und bei denen Sie Rollen mithilfe von IRSA konfigurieren möchten, finden Sie in der Dokumentation zu dem Add-on, das Sie erstellen, um eine IAM-Richtlinie zu erstellen und sie einer Rolle zuzuordnen. Eine Liste der Add-Ons finden Sie unter. AWS Add-Ons Die Auswahl einer IAM-Rolle setzt voraus, dass Sie über ein IAM verfügen OpenID Connect (OIDC) Anbieter für Ihren Cluster. Um festzustellen, ob Sie über einen solchen für Ihren Cluster verfügen, oder um einen zu erstellen, lesen Sie Erstellen eines IAM OIDC Anbieter für Ihren Cluster.

    3. Erweitern Sie Optionale Konfigurationseinstellungen.

    4. Geben Sie im Feld Konfigurationswerte alle zusätzlichen spezifischen Konfigurationsinformationen ein. Weitere Informationen finden Sie in der Dokumentation für das Add-on, das Sie aktualisieren. Eine Liste der Add-Ons finden Sie unterAWS Add-Ons... Wählen Sie unter Konfliktlösungsmethode eine der Optionen aus. Wenn Sie benutzerdefinierte Werte für Add-On-Einstellungen festgelegt haben, empfehlen wir die Option Preserve (Beibehalten). Wenn Sie diese Option nicht wählen, überschreibt Amazon EKS Ihre Werte mit den Standardwerten. Wenn Sie diese Option verwenden, empfehlen wir, dass Sie alle Feld- und Wertänderungen auf einem Nicht-Produktionscluster testen, bevor Sie das Add-on auf Ihrem Produktionscluster aktualisieren. Wenn Sie diesen Wert auf Überschreiben ändern, werden alle Einstellungen auf Amazon EKS-Standardwerte geändert. Wenn Sie benutzerdefinierte Werte für Einstellungen festgelegt haben, werden diese möglicherweise mit den Amazon EKS-Standardwerten überschrieben. Wenn Sie diesen Wert auf None ändern, ändert Amazon EKS den Wert aller Einstellungen nicht, aber das Update schlägt möglicherweise fehl. Wenn das Update fehlschlägt, erhalten Sie eine Fehlermeldung, die Sie bei der Behebung des Konflikts unterstützt.

  8. Wählen Sie Änderungen speichern.

Add-on aktualisieren (AWS CLI)

  1. Sie müssen Version 2.12.3 oder höher oder Version 1.27.160 oder höher der AWS Befehlszeilenschnittstelle (AWS CLI) auf Ihrem Gerät installiert und konfiguriert haben oder AWS CloudShell. Um Ihre aktuelle Version zu überprüfen, verwenden Sie aws --version | cut -d / -f2 | cut -d ' ' -f1. Paketmanager wieyum,apt-get, oder Homebrew for macOS liegen oft mehrere Versionen hinter der neuesten Version der AWS CLI. Informationen zur Installation der neuesten Version finden Sie unter Installation und Schnellkonfiguration mit aws configure im Benutzerhandbuch für die AWS Befehlszeilenschnittstelle. Die AWS CLI-Version, in der installiert ist, AWS CloudShell kann auch mehrere Versionen hinter der neuesten Version liegen. Informationen zur Aktualisierung finden Sie im AWS CloudShell Benutzerhandbuch unter AWS CLI in Ihrem Home-Verzeichnis installieren.

  2. Hier finden Sie eine Liste der installierten Add-Ons. Ersetzen Sie my-cluster mit dem Namen Ihres Clusters.

    aws eks list-addons --cluster-name my-cluster

    Eine Beispielausgabe sieht wie folgt aus.

    { "addons": [ "coredns", "kube-proxy", "vpc-cni" ] }
  3. Zeigen Sie die aktuelle Version des Add-Ons an, die Sie aktualisieren möchten. Ersetzen Sie my-cluster mit Ihrem Clusternamen und vpc-cni mit dem Namen des Add-Ons, das Sie aktualisieren möchten.

    aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni --query "addon.addonVersion" --output text

    Eine Beispielausgabe sieht wie folgt aus.

    v1.10.4-eksbuild.1
  4. Ermitteln Sie, welche Versionen des Add-ons für die Version Ihres Clusters verfügbar sind. 1.31Ersetzen Sie es durch die Version Ihres Clusters und vpc-cni durch den Namen des Add-ons, das Sie aktualisieren möchten.

    aws eks describe-addon-versions --kubernetes-version 1.31 --addon-name vpc-cni \ --query 'addons[].addonVersions[].{Version: addonVersion, Defaultversion: compatibilities[0].defaultVersion}' --output table

    Eine Beispielausgabe sieht wie folgt aus.

    ------------------------------------------ | DescribeAddonVersions | +-----------------+----------------------+ | Defaultversion | Version | +-----------------+----------------------+ | False | v1.12.0-eksbuild.1 | | True | v1.11.4-eksbuild.1 | | False | v1.10.4-eksbuild.1 | | False | v1.9.3-eksbuild.1 | +-----------------+----------------------+

    Die Version True in der Defaultversion-Spalte ist standardmäßig die Version, mit der das Add-On erstellt wurde.

  5. Aktualisieren Sie Ihr Add-on. Kopieren Sie den folgenden Befehl auf Ihr Gerät. Nehmen Sie bei Bedarf die folgenden Änderungen am Befehl vor, und führen Sie dann den geänderten Befehl aus. Weitere Informationen zu diesem Befehl finden Sie unter update-addon in der Amazon EKS-Befehlszeilenreferenz.

    • Ersetzen Sie my-cluster mit dem Namen Ihres Clusters.

    • Ersetzen Sie vpc-cni durch den Namen des Add-Ons, das Sie aktualisieren möchten und das in der Ausgabe eines vorherigen Schritts zurückgegeben wurde.

    • Ersetzen Sie version-number durch die in der Ausgabe des vorherigen Schritts zurückgegebene Version, auf die Sie aktualisieren möchten. Für einige Add-Ons gibt es empfohlene Versionen. Weitere Informationen finden Sie in der Dokumentation für das Add-on, das Sie aktualisieren. Eine Liste der Add-Ons finden Sie unterAWS Add-Ons. * Wenn das Add-on eine verwendet Kubernetes Dienstkonto und IAM-Rolle 111122223333 ersetzen Sie durch Ihre Konto-ID und role-name durch den Namen einer vorhandenen IAM-Rolle, die Sie erstellt haben. Anweisungen zum Erstellen der Rolle finden Sie in der Dokumentation für das Add-on, das Sie erstellen. Eine Liste der Add-Ons finden Sie unterAWS Add-Ons. Für die Angabe einer Dienstkontorolle benötigen Sie ein IAM OpenID Connect (OIDC) Anbieter für Ihren Cluster. Um festzustellen, ob Sie über einen solchen für Ihren Cluster verfügen, oder um einen zu erstellen, lesen Sie Erstellen eines IAM OIDC Anbieter für Ihren Cluster.

      Wenn das Add-on kein verwendet Kubernetes Dienstkonto und IAM-Rolle, löschen Sie die serviceAccountRoleARN: arn:aws: iam::111122223333:role/role-name Zeile.

    • Die --resolve-conflicts PRESERVE Option behält die vorhandenen Werte für das Add-on bei. Wenn Sie benutzerdefinierte Werte für Add-On-Einstellungen festgelegt haben und diese Option nicht verwenden, überschreibt Amazon EKS Ihre Werte mit den Standardwerten. Wenn Sie diese Option verwenden, empfehlen wir, dass Sie alle Feld- und Wertänderungen auf einem Nicht-Produktionscluster testen, bevor Sie das Add-on auf Ihrem Produktionscluster aktualisieren. Wenn Sie diesen Wert auf OVERWRITE ändern, werden alle Einstellungen auf die Amazon-EKS-Standardwerte geändert. Wenn Sie benutzerdefinierte Werte für Einstellungen festgelegt haben, werden diese möglicherweise mit den Amazon EKS-Standardwerten überschrieben. Wenn Sie diesen Wert auf ändernNONE, ändert Amazon EKS den Wert von Einstellungen nicht, aber das Update schlägt möglicherweise fehl. Wenn das Update fehlschlägt, erhalten Sie eine Fehlermeldung, die Sie bei der Behebung des Konflikts unterstützt.

    • Wenn Sie die gesamte benutzerdefinierte Konfiguration entfernen möchten, führen Sie das Update mit der --configuration-values '{}'-Option durch. Dadurch werden alle benutzerdefinierten Konfigurationen auf die Standardwerte zurückgesetzt. Wenn Sie Ihre benutzerdefinierte Konfiguration nicht ändern möchten, geben Sie das --configuration-values Kennzeichen nicht an. Wenn Sie eine benutzerdefinierte Konfiguration anpassen möchten, ersetzen Sie {} durch die neuen Parameter.

      aws eks update-addon --cluster-name my-cluster --addon-name vpc-cni --addon-version version-number \ --service-account-role-arn arn:aws: iam::111122223333:role/role-name --configuration-values '{}' --resolve-conflicts PRESERVE
  6. Überprüfen Sie den Status des Updates. my-clusterErsetzen Sie es durch den Namen Ihres Clusters und vpc-cni durch den Namen des Add-ons, das Sie aktualisieren.

    aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni

    Eine Beispielausgabe sieht wie folgt aus.

    { "addon": { "addonName": "vpc-cni", "clusterName": "my-cluster", "status": "UPDATING", } }

    Das Update ist abgeschlossen, wenn der Status ACTIVE ist.