

 **Unterstützung für die Verbesserung dieser Seite beitragen** 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Um zu diesem Benutzerhandbuch beizutragen, wählen Sie den GitHub Link **Diese Seite bearbeiten auf**, der sich im rechten Bereich jeder Seite befindet.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Amazon-VPC-CNI (Amazon-EKS-Add-On) erstellen
<a name="vpc-add-on-create"></a>

Führen Sie die folgenden Schritte aus, um das Amazon-VPC-CNI-Plugin für das Kubernetes Amazon-EKS-Add-On zu erstellen.

Lesen Sie die Überlegungen noch einmal durch, bevor Sie beginnen. Weitere Informationen finden Sie unter [Überlegungen](managing-vpc-cni.md#manage-vpc-cni-add-on-on-considerations).

## Voraussetzungen
<a name="vpc-add-on-create-prerequisites"></a>

Die folgenden Voraussetzungen müssen für das Amazon-VPC-CNI-Plugin für das Kubernetes Amazon-EKS-Add-On erfüllt sein.
+ Ein vorhandener Amazon-EKS-Cluster. Informationen zum Bereitstellen finden Sie unter [Erste Schritte mit Amazon EKS](getting-started.md).
+ Ein vorhandener AWS Identity and Access Management (IAM) OpenID Connect (OIDC) -Anbieter für Ihren Cluster. Informationen zum Feststellen, ob Sie bereits über einen verfügen oder einen erstellen müssen, finden Sie unter [Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster](enable-iam-roles-for-service-accounts.md).
+ Eine IAM-Rolle, an die die IAM-Richtlinie [Amazoneks\$1CNI\$1Policy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEKS_CNI_Policy.html) (wenn Ihr Cluster die Familie verwendet) oder eine IPv6 Richtlinie (wenn Ihr Cluster die `IPv4` Familie verwendet) angehängt ist. `IPv6` Weitere Informationen zur VPC CNI-Rolle finden Sie unter [Konfiguration des Amazon-VPC-CNI-Plugins für die Verwendung von IRSA](cni-iam-role.md). Informationen zu der Richtlinie finden Sie unter. IPv6 [Erstellen Sie eine IAM-Richtlinie für Cluster, die die `IPv6`-Familie verwendet](cni-iam-role.md#cni-iam-role-create-ipv6-policy)

**Wichtig**  
Das Amazon-VPC-CNI-Plugin für Kubernetes-Versionen `v1.16.0` bis `v1.16.1` implementiert die CNI-Spezifikationsversion `v1.0.0`. Weitere Informationen `v1.0.0` zur CNI-Spezifikation finden Sie unter [Container Network Interface (CNI)](https://github.com/containernetworking/cni/blob/spec-v1.0.0/SPEC.md) -Spezifikation unter. GitHub

## Verfahren
<a name="vpc-add-on-create-procedure"></a>

Nachdem Sie die Voraussetzungen erfüllt haben, führen Sie die folgenden Schritte aus, um das Add-On zu erstellen.

1. Sehen Sie, welche Version des Container-Images derzeit auf Ihrem Cluster installiert ist.

   ```
   kubectl describe daemonset aws-node --namespace kube-system | grep amazon-k8s-cni: | cut -d : -f 3
   ```

   Eine Beispielausgabe sieht wie folgt aus.

   ```
   v1.16.4-eksbuild.2
   ```

1. Sehen Sie, welche Version des Container-Images derzeit auf Ihrem Cluster installiert ist. Je nachdem, mit welchem Tool Sie Ihr Cluster erstellt haben, ist der Add-on vom Typ Amazon EKS möglicherweise derzeit nicht auf Ihrem Cluster installiert. Ersetzen Sie *my-cluster* mit dem Namen Ihres Clusters.

   ```
   aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni --query addon.addonVersion --output text
   ```

   Wenn eine Versionsnummer zurückgegeben wird, ist das Add-On vom Typ Amazon EKS auf Ihrem Cluster installiert und Sie müssen die restlichen Schritte in diesem Verfahren nicht ausführen. Wenn ein Fehler zurückgegeben wird, ist der Amazon-EKS-Typ des Add-Ons nicht auf Ihrem Cluster installiert. Führen Sie die verbleibenden Schritte dieses Prozesses aus, um es zu installieren.

1. Speichern Sie die Konfiguration Ihres aktuell installierten Add-ons ab.

   ```
   kubectl get daemonset aws-node -n kube-system -o yaml > aws-k8s-cni-old.yaml
   ```

1. Erstellen Sie das Add-on mit der AWS CLI. Wenn Sie das AWS-Managementkonsole oder verwenden möchten, um das Add-on `eksctl` zu erstellen, finden Sie weitere Informationen unter [Erstellung eines Amazon-EKS-Add-Ons](creating-an-add-on.md) und geben Sie `vpc-cni` den Namen des Add-ons an. Kopieren Sie den folgenden Befehl auf Ihr Gerät. Nehmen Sie bei Bedarf die folgenden Änderungen am Befehl vor, und führen Sie dann den geänderten Befehl aus.
   + Ersetzen Sie *my-cluster* mit dem Namen Ihres Clusters.
   + *v1.20.3-eksbuild.1*Ersetzen Sie es durch die neueste Version, die in der Tabelle mit den neuesten Versionen für Ihre Clusterversion aufgeführt ist. Die neueste Versionstabelle finden Sie unter [Amazon-VPC-CNI-Versionen](managing-vpc-cni.md#vpc-cni-latest-available-version).
   + *111122223333*Ersetzen Sie durch Ihre Konto-ID und *AmazonEKSVPCCNIRole* den Namen einer [vorhandenen IAM-Rolle](cni-iam-role.md#cni-iam-role-create-role), die Sie erstellt haben. Zur Angabe einer Rolle ist es erforderlich, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen für Ihren Cluster verfügen, oder um einen zu erstellen, lesen Sie [Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster](enable-iam-roles-for-service-accounts.md).

     ```
     aws eks create-addon --cluster-name my-cluster --addon-name vpc-cni --addon-version v1.20.3-eksbuild.1 \
         --service-account-role-arn arn:aws: iam::111122223333:role/AmazonEKSVPCCNIRole
     ```

     Wenn Sie benutzerdefinierte Einstellungen auf Ihr aktuelles Add-on angewendet haben, die mit den Standardeinstellungen des Amazon-EKS-Add-Ons in Konflikt stehen, schlägt die Erstellung möglicherweise fehl. Wenn die Erstellung fehlschlägt, erhalten Sie eine Fehlermeldung, die Sie bei der Problembehebung unterstützt. Alternativ können Sie den vorherigen Befehl mit `--resolve-conflicts OVERWRITE` ergänzen. Dadurch kann das Add-on alle vorhandenen benutzerdefinierten Einstellungen überschreiben. Sobald Sie das Add-On erstellt haben, können Sie es mit Ihren benutzerdefinierten Einstellungen aktualisieren.

1. Überprüfen Sie, ob die neueste Version des Add-Ons für die Kubernetes-Version Ihres Clusters zu Ihrem Cluster hinzugefügt wurde. Ersetzen Sie *my-cluster* mit dem Namen Ihres Clusters.

   ```
   aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni --query addon.addonVersion --output text
   ```

   Es kann einige Sekunden dauern, bis die Erstellung des Add-ons abgeschlossen ist.

   Eine Beispielausgabe sieht wie folgt aus.

   ```
   v1.20.3-eksbuild.1
   ```

1. Wenn Sie vor der Erstellung des Amazon-EKS-Add-Ons benutzerdefinierte Einstellungen an Ihrem ursprünglichen Add-on vorgenommen haben, verwenden Sie die im vorherigen Schritt gespeicherte Konfiguration, um das EKS-Add-On mit Ihren benutzerdefinierten Einstellungen zu aktualisieren. Führen Sie die Schritte unter [Aktualisieren der Amazon VPC CNI (Amazon-EKS-Add-On)](vpc-add-on-update.md) aus.

1. (Optional) Installieren Sie `cni-metrics-helper` in Ihrem Cluster. Es erfasst elastic network interface- und IP-Adressinformationen, aggregiert sie auf Clusterebene und veröffentlicht die Metriken auf Amazon. CloudWatch Weitere Informationen finden Sie unter [cni-metrics-helper](https://github.com/aws/amazon-vpc-cni-k8s/blob/master/cmd/cni-metrics-helper/README.md). GitHub