Aidez à améliorer cette page
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Dès qu'une nouvelle version Kubernetes est disponible dans Amazon EKS, vous pouvez mettre à jour votre cluster Amazon EKS.
Important
Une fois que vous avez mis à niveau un cluster, vous ne pouvez pas le rétrograder vers une version précédente. Avant de passer à une nouvelle version de Kubernetes, nous vous recommandons de consulter les informations de la section Comprendre le cycle de vie des versions de Kubernetes sur EKS ainsi que les étapes de mise à jour décrites dans cette rubrique.
Les nouvelles versions de Kubernetes introduisent parfois des modifications importantes. Nous vous recommandons donc de comparer la version actuelle de vos applications à la toute nouvelle version Kubernetes avant de procéder à la mise à jour sur vos clusters de production. Pour ce faire, créez un flux d'intégration continue afin de tester le comportement de votre application avant de passer à une nouvelle version Kubernetes.
Dans le processus de mise à jour, Amazon EKS lance de nouveaux nœuds de serveur d'API avec la version de Kubernetes mise à jour pour remplacer les versions existantes. Amazon EKS effectue des vérifications standard de l'état de l'infrastructure et de l'état de préparation du trafic réseau sur ces nouveaux nœuds afin de vérifier qu'ils fonctionnent comme prévu. Cependant, une fois que vous avez commencé la mise à niveau du cluster, vous ne pouvez ni la suspendre ni l'arrêter. Si l'une de ces vérifications échoue, Amazon EKS annule le déploiement d'infrastructure, et votre cluster reste dans la version Kubernetes précédente. Les applications en cours d'exécution ne sont pas affectées et votre cluster n'est jamais laissé dans un état non déterministe ou irrécupérable. Amazon EKS sauvegarde régulièrement tous les clusters gérés, et des mécanismes existent pour récupérer des clusters si nécessaire. Nous évaluons et améliorons constamment nos processus de gestion de l'infrastructure Kubernetes.
Pour mettre à jour le cluster, Amazon EKS requiert jusqu'à cinq adresses IP disponibles correspondant aux sous-réseaux que vous avez spécifiés lors de la création de votre cluster. Amazon EKS crée de nouvelles interfaces réseau élastiques de cluster (interfaces réseau) dans l'un des sous-réseaux que vous avez spécifiés. Les interfaces réseau peuvent être créées dans des sous-réseaux différents de ceux dans lesquels se trouvent vos interfaces réseau existantes. Assurez-vous donc que les règles de votre groupe de sécurité autorisent la communication de cluster requise pour tous les sous-réseaux que vous avez spécifiés lors de la création de votre cluster. Si l'un des sous-réseaux que vous avez spécifiés lors de la création du cluster n'existe pas, s'il n'a pas suffisamment d'adresses IP disponibles ou s'il n'existe pas de règles de groupe de sécurité autorisant les communications nécessaires au cluster, la mise à jour peut échouer.
Pour garantir que le point de terminaison du serveur d'API de votre cluster est toujours accessible, Amazon EKS fournit un plan de contrôle Kubernetes à haute disponibilité et effectue des mises à jour continues des instances du serveur d'API pendant les opérations de mise à jour. Afin de prendre en compte les modifications des adresses IP des instances de serveur d'API prenant en charge le point de terminaison de votre serveur d'API Kubernetes, vous devez vous assurer que les clients de votre serveur d'API gèrent les reconnexions de manière efficace. Les versions récentes kubectl
et les bibliothèques
Note
Pour en savoir plus sur le contenu d'une mise à jour de cluster, consultez les meilleures pratiques pour les mises à niveau de clusters dans le guide des meilleures pratiques d'EKS. Cette ressource vous aide à planifier une mise à niveau et à comprendre la stratégie de mise à niveau d'un cluster.
Considérations relatives au mode automatique d'Amazon EKS
-
La capacité de calcul du mode automatique d'Amazon EKS contrôle la version Kubernetes des nœuds. Après la mise à niveau du plan de contrôle, le mode automatique d'EKS commence à mettre à jour progressivement les nœuds gérés. Le mode automatique EKS respecte les budgets d'interruption des pods.
-
Il n'est pas nécessaire de mettre à niveau manuellement les fonctionnalités d'Amazon EKS Auto Mode, notamment les fonctionnalités de mise à l'échelle automatique du calcul, de stockage par blocs et d'équilibrage de charge.
Étape 1 : Préparation de la mise à niveau
-
Comparez la version Kubernetes de votre plan de contrôle de cluster à celle de vos nœuds.
-
Obtenez la version Kubernetes de votre plan de contrôle de cluster.
kubectl version
-
Obtenez la version Kubernetes de vos nœuds. Cette commande renvoie tous les nœuds Amazon EC2, Fargate et hybrides autogérés et gérés. Chaque Fargate Pod est répertorié comme son propre nœud.
kubectl get nodes
Avant de mettre à jour votre plan de contrôle vers une nouvelle version de Kubernetes, assurez-vous que la version mineure de Kubernetes des nœuds gérés et des nœuds Fargate de votre cluster est identique à la version de votre plan de contrôle. Par exemple, si votre plan de contrôle exécute la version
1.29
et que l'un de vos nœuds exécute la version1.28
, vous devez mettre à jour vos nœuds vers la version 1.301.29
avant de mettre à jour votre plan de contrôle vers la version 1.30. Nous vous recommandons également de mettre à jour vos nœuds autogérés et vos nœuds hybrides vers la même version que votre plan de contrôle avant de mettre à jour le plan de contrôle. Pour plus d’informations, consultez Mettre à jour un groupe de nœuds gérés pour votre cluster, Mettez à jour les nœuds autogérés pour votre cluster et Mettez à niveau les nœuds hybrides pour votre cluster. Si vous avez des nœuds Fargate dont la version mineure est inférieure à la version du plan de contrôle, supprimez d'abord le pod représenté par le nœud. Mettez ensuite à jour votre plan de contrôle. Tous les pods restants seront mis à jour vers la nouvelle version une fois que vous les aurez redéployés. -
-
Si la version de Kubernetes avec laquelle vous avez initialement déployé votre cluster était Kubernetes version
1.25
ou ultérieure, ignorez cette étape.Par défaut, le contrôleur d'admission de la politique de sécurité du Pod est activé sur les clusters Amazon EKS. Avant de mettre à jour votre cluster, assurez-vous que les politiques de sécurité appropriées sont en place pour le Pod. Il s'agit ainsi d'éviter les problèmes de sécurité potentiels. Vous pouvez vérifier la politique par défaut à l'aide de la commande
kubectl get psp eks.privileged
.kubectl get psp eks.privileged
Si vous recevez l'erreur suivante, veuillez consulter Politique de sécurité par défaut d'Amazon EKS pour Pod avant de continuer.
Error from server (NotFound): podsecuritypolicies.extensions "eks.privileged" not found
-
Si la version de Kubernetes avec laquelle vous avez initialement déployé votre cluster était Kubernetes version
1.18
ou ultérieure, ignorez cette étape.Vous devrez peut-être supprimer un terme abandonné de votre manifeste CoreDNS.
-
Vérifiez si votre manifeste CoreDNS a une ligne qui n'a que le mot
upstream
.kubectl get configmap coredns -n kube-system -o jsonpath='{$.data.Corefile}' | grep upstream
Si aucune sortie n'est renvoyée, cela signifie que votre manifeste ne contient pas la ligne. Dans ce cas, passez à l'étape suivante. Si le mot
upstream
est retourné, supprimez la ligne. -
Supprimez la ligne près du haut du fichier qui ne contient que le mot
upstream
dans le fichier configmap. Ne modifiez rien d'autre dans le fichier. Une fois la ligne supprimée, enregistrez les modifications.kubectl edit configmap coredns -n kube-system -o yaml
-
Étape 2 : examiner les considérations relatives à la mise à niveau
Consultez le guide de migration d'API obsolète
-
Si vous effectuez une mise à jour vers la version
1.23
et que vous utilisez des volumes Amazon EBS dans votre cluster, vous devez installer le pilote Amazon EBS CSI dans votre cluster avant de mettre à jour votre cluster vers la version1.23
afin d'éviter toute interruption de charge de travail. Pour de plus amples informations, veuillez consulter Stockez des volumes Kubernetes avec Amazon EBS. -
Kubernetes
1.24
et versions ultérieures utilisentcontainerd
comme environnement d'exécution du conteneur par défaut. Si vous passez aucontainerd
runtime et que Fluentd est déjà configuré pour Container Insights, vous devez migrer Fluentd vers Fluentd Bit avant de mettre à jour votre cluster. Les analyseurs Fluentd sont configurés pour analyser uniquement les messages du journal au format JSON. Contrairement à celadockerd
, le runtime ducontainerd
conteneur contient des messages de journal qui ne sont pas au format JSON. Si vous ne migrez pas vers Fluentd Bit, certains des analyseurs syntaxiques configurés de Fluentd généreront un grand nombre d'erreurs dans le conteneur Fluentd. Pour plus d'informations sur la migration, voir Configurer Fluent Bit en tant que DaemonSet pour envoyer des CloudWatch journaux vers Logs.-
Dans la mesure où Amazon EKS exécute un plan de contrôle hautement disponible, vous devez mettre à jour une seule version mineure à la fois. Pour plus d'informations sur cette exigence, consultez Kubernetes Version and Version Skew Support Policy
(Politique de prise en charge des versions et versions asymétriques de Kubernetes). Supposez que la version actuelle de votre cluster soit la version 1.28
et que vous souhaitiez la mettre à jour vers la version1.30
. Vous devez d'abord mettre à jour la version1.28
de votre cluster vers la version1.29
, puis mettre à jour la version1.29
de votre cluster vers la version1.30
.
-
-
Vérifiez l'écart de version entre Kubernetes
kube-apiserver
et celui de vos nœuds.kubelet
-
À partir de la version Kubernetes
1.28
, ilkubelet
peut y avoir jusqu'à trois versions mineures plus anciennes que.kube-apiserver
Voir la politique d'asymétrie des versions en amont de Kubernetes. -
Si vos nœuds gérés et Fargate utilisent la
kubelet
version Kubernetes ou une1.25
version plus récente, vous pouvez mettre à jour votre cluster jusqu'à trois versions à l'avance sans mettre à jour la version.kubelet
Par exemple, si la version dukubelet
est1.25
, vous pouvez mettre à jour la version de votre cluster Amazon EKS de1.25
vers1.26
ou vers1.27
et vers1.28
alors que lekubelet
reste sur la version1.25
. -
Si vos nœuds gérés et Fargate utilisent une version de Kubernetes ou une
1.24
version antérieure, il se peut qu'il n'y ait que deux versions mineures plus anciennes que le.kubelet
kube-apiserver
En d'autres termes, si la version dukubelet
est1.24
ou une version antérieure, vous ne pouvez mettre à jour votre cluster que sur deux versions plus récentes. Par exemple, si la version dukubelet
est1.21
, vous pouvez mettre à jour la version de votre cluster Amazon EKS de1.21
vers1.22
et vers1.23
, mais vous ne pouvez pas mettre à jour le cluster vers1.24
alors que la version dukubelet
reste sur1.21
.
-
-
Avant de commencer une mise à jour, il est recommandé de s'assurer que la
kubelet
version de Kubernetes de vos nœuds est la même que celle de votre plan de contrôle. -
Si votre cluster est configuré avec une version du plugin Amazon VPC CNI pour Kubernetes antérieure à
1.8.0
, nous vous recommandons de mettre à jour le plug-in avec la dernière version avant de mettre à jour votre cluster. Pour mettre à jour le plugin, consultez Attribuer IPs à des pods avec l'Amazon VPC CNI. -
Si vous mettez à jour votre cluster vers la version
1.25
ou une version ultérieure et que le AWS Load Balancer Controller est déployé dans votre cluster, mettez à jour le contrôleur vers la version2.4.7
ou une version ultérieure avant de mettre à jour la version de votre cluster vers.1.25
Pour plus d'informations, consultez les notes de mise à jour de Kubernetes 1.25.
Étape 3 : Mettre à jour le plan de contrôle du cluster
Vous pouvez soumettre la demande de mise à niveau de la version de votre plan de contrôle EKS en utilisant :
Mettre à jour le cluster - eksctl
Cette procédure nécessite eksctl
version 0.205.0
ou ultérieure. Vous pouvez vérifier votre version avec la commande suivante :
eksctl version
Pour les instructions d'installation et de mise à jour de eksctl
, consultez la rubrique Installationeksctl
.
Mettez à jour la version Kubernetes de votre plan de contrôle Amazon EKS. Remplacez my-cluster
par le nom de votre cluster. 1.30
Remplacez-le par le numéro de version pris en charge par Amazon EKS vers lequel vous souhaitez mettre à jour votre cluster. Pour obtenir une liste des numéros de version pris en charge, consultez Comprendre le cycle de vie des versions de Kubernetes sur EKS.
eksctl upgrade cluster --name my-cluster --version 1.30 --approve
Cette mise à jour peut prendre plusieurs minutes.
Continuez vers Étape 4 : Mettre à jour les composants du cluster
Cluster de mise à jour - AWS console
-
Ouvrez la console Amazon EKS
. -
Sélectionnez le nom du cluster Amazon EKS à mettre à jour, puis choisissez Update cluster version (Mettre à jour la version du cluster).
-
Dans Version Kubernetes, sélectionnez la version vers laquelle mettre à jour votre cluster, puis sélectionnez Update (Mettre à jour).
-
Dans Cluster name (Nom du cluster), saisissez le nom de votre cluster, puis sélectionnez Confirm (Confirmer).
Cette mise à jour peut prendre plusieurs minutes.
-
Continuez vers Étape 4 : Mettre à jour les composants du cluster
Mettre à jour le cluster - AWS CLI
-
Mettez à jour votre cluster Amazon EKS à l'aide de la commande AWS CLI suivante. Remplacez les
example values
par vos propres valeurs.1.30
Remplacez-le par le numéro de version pris en charge par Amazon EKS vers lequel vous souhaitez mettre à jour votre cluster. Pour obtenir une liste des numéros de version pris en charge, consultez Comprendre le cycle de vie des versions de Kubernetes sur EKS.aws eks update-cluster-version --region region-code --name my-cluster --kubernetes-version 1.30
L'exemple qui suit illustre un résultat.
{ "update": { "id": "b5f0ba18-9a87-4450-b5a0-825e6e84496f", "status": "InProgress", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.30" }, { "type": "PlatformVersion", "value": "eks.1" } ], [...] "errors": [] }
-
Contrôlez l'état de mise à jour de votre cluster avec la commande suivante. Utilisez le nom de cluster et l'ID de mise à jour renvoyé par la commande précédente. Lorsqu'un état
Successful
s'affiche, la mise à jour est terminée. Cette mise à jour peut prendre plusieurs minutes.aws eks describe-update --region region-code --name my-cluster --update-id b5f0ba18-9a87-4450-b5a0-825e6e84496f
L'exemple qui suit illustre un résultat.
{ "update": { "id": "b5f0ba18-9a87-4450-b5a0-825e6e84496f", "status": "Successful", "type": "VersionUpdate", "params": [ { "type": "Version", "value": "1.30" }, { "type": "PlatformVersion", "value": "eks.1" } ], [...] "errors": [] }
-
Continuez vers Étape 4 : Mettre à jour les composants du cluster
Étape 4 : Mettre à jour les composants du cluster
-
Une fois la mise à jour de votre cluster terminée, mettez à jour vos nœuds vers la même version Kubernetes que celle de votre cluster mis à jour. Pour plus d’informations, consultez Mettez à jour les nœuds autogérés pour votre cluster, Mettre à jour un groupe de nœuds gérés pour votre cluster et Mettez à niveau les nœuds hybrides pour votre cluster. Tous les nouveaux pods lancés sur Fargate ont
kubelet
une version qui correspond à la version de votre cluster. Les Fargate Pods existants ne sont pas modifiés. -
(Facultatif) Si vous avez déployé le composant Kubernetes Cluster Autoscaler sur votre cluster avant de mettre à jour le cluster, mettez ce composant à jour vers la version la plus récente correspondant à la version majeure et mineure de Kubernetes vers laquelle vous avez effectué la mise à jour.
-
Ouvrez la page des versions
de Cluster Autoscaler dans un navigateur Web et recherchez la dernière version de Cluster Autoscaler qui correspond aux versions majeure et mineure de Kubernetes de votre cluster. Par exemple, si la version Kubernetes de votre cluster est, 1.30
recherchez la dernière version de Cluster Autoscaler commençant par.1.30
Enregistrez le numéro de version sémantique (1.30.n
, par exemple) de cette version à utiliser à l'étape suivante. -
Identifiez l'image Cluster Autoscaler sur la version que vous avez enregistrée à l'étape précédente avec la commande suivante. Si nécessaire, remplacez-le
1.30
.n
avec votre propre valeur.kubectl -n kube-system set image deployment.apps/cluster-autoscaler cluster-autoscaler=registry.k8s.io/autoscaling/cluster-autoscaler:v1.30.n
-
-
(Clusters dotés de nœuds GPU uniquement) Si votre cluster possède des groupes de nœuds compatibles avec le GPU (par exemple,
p3.2xlarge
), vous devez mettre à jour le plug-in d'appareil NVIDIA pour KubernetesDaemonSet sur votre cluster. vX.X.X
Remplacez-le par la s-device-plugin version Nvidia/K8de votre choix avant d'exécuter la commande suivante. kubectl apply -f https://raw.githubusercontent.com/NVIDIA/k8s-device-plugin/vX.X.X/deployments/static/nvidia-device-plugin.yml
-
Mettez à jour le plug-in Amazon VPC CNI pour Kubernetes, CoreDNS et les modules complémentaires.
kube-proxy
Nous vous recommandons de mettre à jour les modules complémentaires avec les versions minimales répertoriées dans les jetons de compte de service.-
Si vous utilisez des modules complémentaires Amazon EKS, dans la console Amazon EKS, sélectionnez Clusters, puis le nom du cluster que vous avez mis à jour dans le volet gauche. Les notifications s'affichent dans la console. Elles vous informent qu'une nouvelle version est disponible pour chaque module complémentaire disposant d'une mise à jour disponible. Pour mettre à jour un module complémentaire, sélectionnez l'onglet Add-ons (Modules complémentaires). Dans l'une des zones d'un module complémentaire dont une mise à jour est disponible, sélectionnez Update now (Mettre à jour maintenant), sélectionnez une version disponible, puis cliquez sur Update (Mise à jour).
-
Vous pouvez également utiliser la AWS CLI ou mettre
eksctl
à jour des modules complémentaires. Pour de plus amples informations, veuillez consulter Mettre à jour un module complémentaire Amazon EKS.
-
-
Si nécessaire, mettez à jour votre version de
kubectl
. Vous devez utiliser une versionkubectl
qui se situe à une différence de version mineure près du plan de contrôle de votre cluster Amazon EKS.
Rétrograder la version Kubernetes pour un cluster Amazon EKS
Vous ne pouvez pas rétrograder les Kubernetes d'un cluster Amazon EKS. Créez plutôt un nouveau cluster sur une version précédente d'Amazon EKS et migrez les charges de travail.