Crea un componente aggiuntivo Amazon EKS - Amazon EKS

Aiutaci a migliorare questa pagina

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Per contribuire a questa guida per l'utente, scegli il GitHub link Modifica questa pagina nel riquadro destro di ogni pagina.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Crea un componente aggiuntivo Amazon EKS

I componenti aggiuntivi Amazon EKS sono software aggiuntivi per i cluster Amazon EKS. Tutti i componenti aggiuntivi di Amazon EKS:

  • Include le patch di sicurezza e le correzioni di bug più recenti.

  • Sono convalidati AWS per funzionare con Amazon EKS.

  • Riduci la quantità di lavoro richiesta per gestire il software aggiuntivo.

Puoi creare un componente aggiuntivo Amazon EKS utilizzando eksctl AWS Management Console, o la AWS CLI. Se il componente aggiuntivo richiede un ruolo IAM, consulta i dettagli del componente aggiuntivo specifico nei componenti aggiuntivi Amazon EKS per informazioni sulla creazione del ruolo.

Prerequisiti

Completa quanto segue prima di creare un componente aggiuntivo:

Procedura

Puoi creare un componente aggiuntivo Amazon EKS utilizzando eksctl AWS Management Console, o la AWS CLI. Se il componente aggiuntivo richiede un ruolo IAM, consulta i dettagli del componente aggiuntivo specifico in Componenti aggiuntivi Amazon EKS disponibili da AWS per dettagli sulla creazione del ruolo.

Crea componente aggiuntivo (eksctl)

  1. Visualizza i nomi dei componenti aggiuntivi disponibili per una versione del cluster. Sostituisci 1.32 con la versione del cluster.

    eksctl utils describe-addon-versions --kubernetes-version 1.32 | grep AddonName

    Di seguito viene riportato un output di esempio:

    "AddonName": "aws-ebs-csi-driver", "AddonName": "coredns", "AddonName": "kube-proxy", "AddonName": "vpc-cni", "AddonName": "adot", "AddonName": "dynatrace_dynatrace-operator", "AddonName": "upbound_universal-crossplane", "AddonName": "teleport_teleport", "AddonName": "factorhouse_kpow", [...]
  2. Visualizza le versioni disponibili per il componente aggiuntivo da creare. Sostituisci 1.32 con la versione del cluster. Sostituisci name-of-addon con il nome del componente aggiuntivo di cui visualizzare le versioni. Il nome deve essere uno dei nomi restituiti nel passaggio precedente.

    eksctl utils describe-addon-versions --kubernetes-version 1.32 --name name-of-addon | grep AddonVersion

    L'output seguente è un esempio di ciò che viene restituito per il componente aggiuntivo denominato vpc-cni. Come vedi, il componente aggiuntivo ha diverse versioni disponibili.

    "AddonVersions": [ "AddonVersion": "v1.12.0-eksbuild.1", "AddonVersion": "v1.11.4-eksbuild.1", "AddonVersion": "v1.10.4-eksbuild.1", "AddonVersion": "v1.9.3-eksbuild.1",
    1. Determina se il componente aggiuntivo che desideri creare è un componente aggiuntivo Amazon EKS o AWS Marketplace. Il AWS Marketplace offre componenti aggiuntivi di terze parti che richiedono il completamento di passaggi aggiuntivi per creare il componente aggiuntivo.

      eksctl utils describe-addon-versions --kubernetes-version 1.32 --name name-of-addon | grep ProductUrl

      Se non viene restituito alcun output, il componente aggiuntivo è Amazon EKS. Se viene restituito un output, il componente aggiuntivo è un componente aggiuntivo AWS Marketplace. Il seguente output viene fornito per un componente aggiuntivo denominato teleport_teleport.

      "ProductUrl": "https://aws.amazon.com/marketplace/pp?sku=3bda70bb-566f-4976-806c-f96faef18b26"

      Puoi trovare ulteriori informazioni sul componente aggiuntivo nel AWS Marketplace con l'URL restituito. Se il componente aggiuntivo richiede un abbonamento, puoi abbonarti al componente aggiuntivo tramite Marketplace AWS . Se intendi creare un componente aggiuntivo dal AWS Marketplace, il responsabile IAM che stai utilizzando per creare il componente aggiuntivo deve avere l'autorizzazione per creare il ruolo collegato al AWSServiceRoleForAWSLicenseManagerRoleservizio. Per ulteriori informazioni sull'assegnazione di autorizzazioni a un'entità IAM, consulta Aggiunta e rimozione di autorizzazioni per identità IAM nella Guida per l'utente di IAM.

  3. Crea un componente aggiuntivo di Amazon EKS. Copia il comando e sostituiscilo come segue: user-data

    • Sostituisci my-cluster con il nome del cluster.

    • Sostituisci name-of-addon con il nome del componente aggiuntivo da creare.

    • Se desideri una versione del componente aggiuntivo precedente all'ultima versione, sostituiscila latest con il numero di versione restituito nell'output di un passaggio precedente che desideri utilizzare.

    • Se il componente aggiuntivo utilizza un ruolo dell'account di servizio, sostituisci 111122223333 con l'ID dell'account e sostituisci role-name con il nome del ruolo. Per istruzioni sulla creazione di un ruolo per il tuo account di servizio, consulta la documentazione del componente aggiuntivo che stai creando. Per un elenco dei componenti aggiuntivi, consulta. AWS Componenti aggiuntivi Per specificare il ruolo di un account di servizio è necessario disporre di un provider IAM OpenID Connect (OIDC) per il cluster. Per stabilire se ne possiedi uno per il tuo cluster o per crearne uno, consulta Per creare un provider di identità IAM OIDC per il cluster.

      Se il componente aggiuntivo non utilizza un ruolo di account di servizio, elimina. --service-account-role-arn arn:aws: iam::111122223333:role/role-name

    • Questo comando di esempio sovrascrive la configurazione di qualunque versione autogestita esistente del componente aggiuntivo, se presente. Se non desideri sovrascrivere la configurazione di un componente aggiuntivo autogestito esistente, rimuovi l'opzione. --force Se rimuovi l'opzione e il componente aggiuntivo di Amazon EKS deve sovrascrivere la configurazione di un componente aggiuntivo autogestito esistente, la creazione del componente aggiuntivo di Amazon EKS non riesce e viene visualizzato un messaggio di errore per semplificare la soluzione del conflitto. Prima di specificare questa opzione, assicurati che il componente aggiuntivo Amazon EKS non gestisca le impostazioni che devi gestire, poiché tali impostazioni vengono sovrascritte con questa opzione.

      eksctl create addon --cluster my-cluster --name name-of-addon --version latest \ --service-account-role-arn arn:aws: iam::111122223333:role/role-name --force

      Puoi vedere un elenco completo di tutte opzioni disponibili per il comando.

      eksctl create addon --help

      Per ulteriori informazioni sulle opzioni disponibili, consulta Componenti aggiuntivi nella documentazione di eksctl.

Crea componente aggiuntivo (console)AWS

  1. Aprire la Console Amazon EKS.

  2. Nel pannello di navigazione a sinistra, seleziona Cluster.

  3. Scegli il nome del cluster per il quale desideri creare il componente aggiuntivo.

  4. Seleziona la scheda Componenti aggiuntivi.

  5. Scegli Ottieni altri componenti aggiuntivi.

  6. Nella pagina Select add-ons (Seleziona componenti aggiuntivi), scegli i componenti aggiuntivi da aggiungere al tuo cluster. Puoi aggiungere tutti i componenti aggiuntivi Amazon EKS e i componenti aggiuntivi AWS Marketplace di cui hai bisogno.

    Per i componenti aggiuntivi di AWS Marketplace, il responsabile IAM che stai utilizzando per creare il componente aggiuntivo deve disporre delle autorizzazioni per leggere i diritti per il componente aggiuntivo da. AWS LicenseManager AWS LicenseManager richiede un ruolo AWSServiceRoleForAWSLicenseManagerRolecollegato al servizio (SLR) che consente alle risorse di gestire le licenze per tuo conto. AWS La reflex è richiesta una sola volta, per account, e non sarà necessario creare SLR separate per ogni componente aggiuntivo né per ogni cluster. Per ulteriori informazioni sull'assegnazione di autorizzazioni a un principale IAM, consulta Aggiunta e rimozione di autorizzazioni per identità IAM nella Guida per l'utente di IAM.

    Se i componenti aggiuntivi del AWS Marketplace che desideri installare non sono elencati, puoi fare clic sulla numerazione delle pagine per visualizzare altri risultati di pagina o effettuare una ricerca nella casella di ricerca. Nelle Opzioni di filtro, puoi eseguire una ricerca anche per categoria, fornitore o modello di prezzi e quindi scegliere i componenti aggiuntivi dai risultati della ricerca. Dopo aver selezionato i componenti aggiuntivi da installare, scegli Avanti.

  7. Nella pagina Configura le impostazioni dei componenti aggiuntivi selezionati, procedi come segue:

    1. Scegli Visualizza le opzioni di abbonamento per aprire il modulo delle opzioni di abbonamento. Consulta le sezioni Dettagli sui prezzi e Note legali, quindi scegli il pulsante Abbonati per continuare.

    2. Per Versione, scegli la versione che desideri installare. Ti consigliamo la versione contrassegnata come più recente, a meno che il singolo componente aggiuntivo che stai creando non consigli una versione diversa. Per determinare se un componente aggiuntivo ha una versione consigliata, consulta la documentazione del componente aggiuntivo che stai creando. Per un elenco dei componenti aggiuntivi, consulta. AWS Componenti aggiuntivi

    3. Sono disponibili due opzioni per configurare i ruoli per i componenti aggiuntivi: il ruolo IAM di EKS Pod Identities e i ruoli IAM per gli account di servizio (IRSA). Segui la procedura appropriata riportata di seguito per l'opzione preferita. Se tutti i componenti aggiuntivi selezionati dispongono di un abbonamento Richiede un abbonamento nella sezione Stato, scegli Avanti. Non puoi configurare ulteriormente questi componenti aggiuntivi finché non ti sarai abbonato ad essi dopo la creazione del cluster. Per i componenti aggiuntivi che non dispongono dell'abbonamento Richiede l'abbonamento in Status, procedi come segue:

      1. Per il ruolo IAM di Pod Identity per l'account di servizio, puoi utilizzare un ruolo IAM EKS Pod Identity esistente o crearne uno utilizzando il pulsante Crea ruolo consigliato. Questo campo fornirà solo le opzioni con la politica di fiducia appropriata. Se non c'è alcun ruolo da selezionare, significa che non hai un ruolo esistente con una politica di fiducia corrispondente. Per configurare un ruolo IAM EKS Pod Identity per gli account di servizio del componente aggiuntivo selezionato, scegli Crea ruolo consigliato. La procedura guidata per la creazione dei ruoli si apre in una finestra separata. La procedura guidata inserirà automaticamente le informazioni sul ruolo come segue. Per ogni componente aggiuntivo in cui desideri creare il ruolo IAM EKS Pod Identity, completa i passaggi della procedura guidata IAM come segue.

        • Nella fase Seleziona un'entità affidabile, l'opzione di AWS servizio per EKS e lo use case per EKS - Pod Identity sono preselezionati e la politica di attendibilità appropriata verrà compilata automaticamente per il componente aggiuntivo. Ad esempio, il ruolo verrà creato con la politica di fiducia appropriata contenente l'IAM Principal di pods.eks.amazonaws.com, come descritto in dettaglio in. Vantaggi delle associazioni EKS Pod Identity Scegli Next (Successivo).

        • Nella fase Aggiungi autorizzazioni, per il componente aggiuntivo viene preselezionata la politica gestita appropriata per la politica del ruolo. Ad esempio, per il componente aggiuntivo Amazon VPC CNI, il ruolo verrà creato con la policy AmazonEKS_CNI_Policy gestita come descritto in. Plug-in CNI di Amazon VPC per Kubernetes Scegli Next (Successivo).

        • Nella fase Nome, revisione e creazione, in Nome ruolo, viene inserito automaticamente il nome del ruolo predefinito per il componente aggiuntivo. Ad esempio, per il componente aggiuntivo Amazon VPC CNI, il ruolo verrà creato con il nome Amazon. EKSPod IdentityAmazon VPCCNIRole In Descrizione, la descrizione predefinita viene compilata automaticamente con la descrizione appropriata per il componente aggiuntivo. Ad esempio, per il componente aggiuntivo Amazon VPC CNI, il ruolo verrà creato con la descrizione Permette ai pod in esecuzione nel cluster Amazon EKS di accedere alle risorse. AWS In Trust policy, visualizza la policy di attendibilità compilata per il componente aggiuntivo. Scegliere Crea ruolo.

          NOTA: il mantenimento del nome del ruolo predefinito consente a EKS di preselezionare il ruolo dei componenti aggiuntivi nei nuovi cluster o quando si aggiungono componenti aggiuntivi ai cluster esistenti. È comunque possibile sovrascrivere questo nome e il ruolo sarà disponibile per il componente aggiuntivo in tutti i cluster, ma il ruolo dovrà essere selezionato manualmente dal menu a discesa.

      2. Per i componenti aggiuntivi che non dispongono dell'abbonamento Requires in Status e per i quali desideri configurare i ruoli utilizzando IRSA, consulta la documentazione relativa al componente aggiuntivo che stai creando per creare una policy IAM e collegarla a un ruolo. Per un elenco dei componenti aggiuntivi, consulta. AWS Componenti aggiuntivi La selezione di un ruolo IAM richiede la disponibilità di un provider IAM OpenID Connect (OIDC) per il cluster. Per stabilire se ne possiedi uno per il tuo cluster o per crearne uno, consulta Per creare un provider di identità IAM OIDC per il cluster.

      3. Scegli Optional configuration settings (Impostazioni di configurazione facoltative).

      4. Se il componente aggiuntivo richiede una configurazione, inseriscila nella casella Configuration values (Valori di configurazione). Per determinare se il componente aggiuntivo richiede informazioni di configurazione, consulta la documentazione del componente aggiuntivo che stai creando. Per un elenco dei componenti aggiuntivi, consulta. AWS Componenti aggiuntivi

      5. Scegli una delle opzioni disponibili per il metodo di risoluzione dei conflitti. Se scegli Override per il metodo di risoluzione dei conflitti, una o più impostazioni per il componente aggiuntivo esistente possono essere sovrascritte con le impostazioni del componente aggiuntivo Amazon EKS. Se non abiliti questa opzione e c'è un conflitto con le impostazioni esistenti, l'operazione non riesce. e viene visualizzato un messaggio di errore per aiutarti a risolvere il conflitto. Prima di scegliere questa opzione, assicurati che il componente aggiuntivo Amazon EKS non gestisca le impostazioni che devi gestire automaticamente.

      6. Scegli Next (Successivo).

  8. Nella pagina Rivedi e aggiungi, scegli Crea. Una volta completata l'installazione del componente aggiuntivo, vengono visualizzati i componenti aggiuntivi installati.

  9. Se uno dei componenti aggiuntivi installati richiede una sottoscrizione, completa la procedura seguente:

    1. scegli il pulsante Subscribe (Sottoscrivi) nell'angolo inferiore destro del componente aggiuntivo. Verrai indirizzato alla pagina del componente aggiuntivo nel AWS Marketplace. Leggi le informazioni sul componente aggiuntivo, ad esempio Product Overview (Panoramica del prodotto) e Pricing information (Informazioni sui prezzi).

    2. Seleziona il pulsante Continue to Subscribe (Continua la sottoscrizione) nella parte superiore destra della pagina del componente aggiuntivo.

    3. Leggi i Terms and Conditions (Termini e condizioni). Se li accetti, scegli Accept Terms (Accetta i termini). L'elaborazione della sottoscrizione può richiedere vari minuti. Durante l'elaborazione della sottoscrizione, il pulsante Return to Amazon EKS Console (Torna alla console Amazon EKS) è disattivato.

    4. Al termine dell'elaborazione dell'abbonamento, il pulsante Return to Amazon EKS Console (Torna alla console Amazon EKS) non è più disattivato. Scegli il pulsante per tornare alla scheda Add-ons (Componenti aggiuntivi) della console Amazon EKS per il tuo cluster.

    5. Per il componente aggiuntivo che hai sottoscritto, scegli Remove and reinstall (Rimuovi e reinstalla), quindi scegli Reinstall add-on (Reinstalla componente aggiuntivo). L'installazione del componente aggiuntivo può richiedere vari minuti. Una volta completata l'installazione, puoi configurare il componente aggiuntivo.

Crea componente aggiuntivo (AWS CLI)

  1. È necessaria la versione 2.12.3 o una versione successiva 1.27.160 o una versione o successiva dell'interfaccia a riga di AWS comando (AWS CLI) installata e configurata sul dispositivo o. AWS CloudShell Per verificare la versione attuale, usa aws --version | cut -d / -f2 | cut -d ' ' -f1. I gestori di pacchetti come yum Homebrew per macOS sono spesso diverse versioni dell'ultima versione della CLI AWS . apt-get Per installare la versione più recente, consulta Installazione e configurazione rapida con aws configure nella Guida per l'utente dell'interfaccia a riga di AWS comando. La versione AWS CLI installata in AWS CloudShell potrebbe anche contenere diverse versioni precedenti alla versione più recente. Per aggiornarlo, consulta Installazione della AWS CLI nella tua home directory nella Guida per l' AWS CloudShell utente.

  2. Determina quali componenti aggiuntivi sono disponibili. Puoi vedere tutti i componenti aggiuntivi disponibili, incluso il tipo e l'autore. Puoi anche visualizzare l'URL dei componenti aggiuntivi disponibili tramite AWS Marketplace. Sostituisci 1.32 con la versione del cluster.

    aws eks describe-addon-versions --kubernetes-version 1.32 \ --query 'addons[].{MarketplaceProductUrl: marketplaceInformation.productUrl, Name: addonName, Owner: owner Publisher: publisher, Type: type}' --output table

    Di seguito viene riportato un output di esempio:

    --------------------------------------------------------------------------------------------------------------------------------------------------------- | DescribeAddonVersions | +---------------------------------------------------------------+-------------------------------+------------------+--------------+---------------------+ | MarketplaceProductUrl | Name | Owner | Publisher | Type | +---------------------------------------------------------------+-------------------------------+------------------+--------------+---------------------+ | None | aws-ebs-csi-driver | aws | eks | storage | | None | coredns | aws | eks | networking | | None | kube-proxy | aws | eks | networking | | None | vpc-cni | aws | eks | networking | | None | adot | aws | eks | observability | | https://aws.amazon.com/marketplace/pp/prodview-brb73nceicv7u | dynatrace_dynatrace-operator | aws-marketplace | dynatrace | monitoring | | https://aws.amazon.com/marketplace/pp/prodview-uhc2iwi5xysoc | upbound_universal-crossplane | aws-marketplace | upbound | infra-management | | https://aws.amazon.com/marketplace/pp/prodview-hd2ydsrgqy4li | teleport_teleport | aws-marketplace | teleport | policy-management | | https://aws.amazon.com/marketplace/pp/prodview-vgghgqdsplhvc | factorhouse_kpow | aws-marketplace | factorhouse | monitoring | | [...] | [...] | [...] | [...] | [...] | +---------------------------------------------------------------+-------------------------------+------------------+--------------+---------------------+

    Il tuo output potrebbe essere diverso. In questo output di esempio, sono disponibili tre diversi componenti aggiuntivi di tipo networking e cinque componenti aggiuntivi con un autore di tipo eks. I componenti aggiuntivi indicati aws-marketplace nella Owner colonna potrebbero richiedere un abbonamento prima di poterli installare. Per ulteriori informazioni sul componente aggiuntivo e per sottoscriverlo, puoi visitare l'URL.

  3. Puoi vedere quali versioni sono disponibili per ogni componente aggiuntivo. Sostituisci 1.32 con la versione del tuo cluster, quindi sostituisci vpc-cni con il nome del componente aggiuntivo restituito nella fase precedente.

    aws eks describe-addon-versions --kubernetes-version 1.32 --addon-name vpc-cni \ --query 'addons[].addonVersions[].{Version: addonVersion, Defaultversion: compatibilities[0].defaultVersion}' --output table

    Di seguito viene riportato un output di esempio:

    ------------------------------------------ | DescribeAddonVersions | +-----------------+----------------------+ | Defaultversion | Version | +-----------------+----------------------+ | False | v1.12.0-eksbuild.1 | | True | v1.11.4-eksbuild.1 | | False | v1.10.4-eksbuild.1 | | False | v1.9.3-eksbuild.1 | +-----------------+----------------------+

    Per impostazione predefinita, la versione con True nella colonna Defaultversion è la versione con cui viene creato il componente aggiuntivo.

  4. (Facoltativo) Trova le opzioni di configurazione del componente aggiuntivo scelto utilizzando il comando seguente:

    aws eks describe-addon-configuration --addon-name vpc-cni --addon-version v1.12.0-eksbuild.1
    { "addonName": "vpc-cni", "addonVersion": "v1.12.0-eksbuild.1", "configurationSchema": "{\"$ref\":\"#/definitions/VpcCni\",\"$schema\":\"http://json-schema.org/draft-06/schema#\",\"definitions\":{\"Cri\":{\"additionalProperties\":false,\"properties\":{\"hostPath\":{\"$ref\":\"#/definitions/HostPath\"}},\"title\":\"Cri\",\"type\":\"object\"},\"Env\":{\"additionalProperties\":false,\"properties\":{\"ADDITIONAL_ENI_TAGS\":{\"type\":\"string\"},\"AWS_VPC_CNI_NODE_PORT_SUPPORT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_ENI_MTU\":{\"format\":\"integer\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_CONFIGURE_RPFILTER\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_CUSTOM_NETWORK_CFG\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_EXTERNALSNAT\":{\"format\":\"boolean\",\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOGLEVEL\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_RANDOMIZESNAT\":{\"type\":\"string\"},\"AWS_VPC_K8S_CNI_VETHPREFIX\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_FILE\":{\"type\":\"string\"},\"AWS_VPC_K8S_PLUGIN_LOG_LEVEL\":{\"type\":\"string\"},\"DISABLE_INTROSPECTION\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_METRICS\":{\"format\":\"boolean\",\"type\":\"string\"},\"DISABLE_NETWORK_RESOURCE_PROVISIONING\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_POD_ENI\":{\"format\":\"boolean\",\"type\":\"string\"},\"ENABLE_PREFIX_DELEGATION\":{\"format\":\"boolean\",\"type\":\"string\"},\"WARM_ENI_TARGET\":{\"format\":\"integer\",\"type\":\"string\"},\"WARM_PREFIX_TARGET\":{\"format\":\"integer\",\"type\":\"string\"}},\"title\":\"Env\",\"type\":\"object\"},\"HostPath\":{\"additionalProperties\":false,\"properties\":{\"path\":{\"type\":\"string\"}},\"title\":\"HostPath\",\"type\":\"object\"},\"Limits\":{\"additionalProperties\":false,\"properties\":{\"cpu\":{\"type\":\"string\"},\"memory\":{\"type\":\"string\"}},\"title\":\"Limits\",\"type\":\"object\"},\"Resources\":{\"additionalProperties\":false,\"properties\":{\"limits\":{\"$ref\":\"#/definitions/Limits\"},\"requests\":{\"$ref\":\"#/definitions/Limits\"}},\"title\":\"Resources\",\"type\":\"object\"},\"VpcCni\":{\"additionalProperties\":false,\"properties\":{\"cri\":{\"$ref\":\"#/definitions/Cri\"},\"env\":{\"$ref\":\"#/definitions/Env\"},\"resources\":{\"$ref\":\"#/definitions/Resources\"}},\"title\":\"VpcCni\",\"type\":\"object\"}}}" }

    L'output sarà uno schema JSON standard.

    Di seguito è riportato un esempio di valori di configurazione validi, in formato JSON, che funzionano con lo schema precedente.

    { "resources": { "limits": { "cpu": "100m" } } }

    Di seguito è riportato un esempio di valori di configurazione validi, in formato YAML, che funzionano con lo schema precedente.

    resources: limits: cpu: 100m
  5. Determina se il componente aggiuntivo richiede le autorizzazioni IAM. In tal caso, è necessario (1) determinare se si desidera utilizzare EKS Pod Identities o IAM Roles for Service Accounts (IRSA), (2) determinare l'ARN del ruolo IAM da utilizzare con il componente aggiuntivo e (3) determinare il nome dell'account di servizio Kubernetes utilizzato dal componente aggiuntivo. Per ulteriori informazioni, consulta Recupera informazioni IAM su un componente aggiuntivo Amazon EKS.

    • Amazon EKS suggerisce di utilizzare EKS Pod Identities se il componente aggiuntivo lo supporta. Ciò richiede che Pod Identity Agent sia installato nel cluster. Per ulteriori informazioni sull'utilizzo di Pod Identities con componenti aggiuntivi, consulta. Ruoli IAM per componenti aggiuntivi Amazon EKS

    • Se il componente aggiuntivo o il cluster non sono configurati per EKS Pod Identities, utilizzate IRSA. Conferma che IRSA sia configurato sul tuo cluster.

    • Consulta la documentazione dei componenti aggiuntivi di Amazon EKS per determinare se il componente aggiuntivo richiede le autorizzazioni IAM e il nome dell'account di servizio Kubernetes associato.

      1. Crea un componente aggiuntivo di Amazon EKS. Copia il comando seguente sul tuo dispositivo. Apportare le seguenti modifiche al comando, se necessario, quindi esegui il comando modificato:

    • Sostituisci my-cluster con il nome del cluster.

    • Sostituisci vpc-cni con il nome del componente aggiuntivo da creare restituito nell'output del passaggio precedente.

    • Sostituisci version-number con il nome del componente aggiuntivo da utilizzare restituito nell'output della fase precedente.

    • Se il componente aggiuntivo non richiede autorizzazioni IAM, eliminalo. <service-account-configuration>

    • Esegui una di queste operazioni:

      • Se il componente aggiuntivo (1) richiede le autorizzazioni IAM e (2) il cluster utilizza EKS Pod Identities, sostituiscilo <service-account-configuration> con la seguente associazione di identità del pod. Sostituisci <service-account-name> con il nome dell'account di servizio utilizzato dal componente aggiuntivo. Sostituisci <role-arn> con l'ARN di un ruolo IAM. Il ruolo deve avere la politica di fiducia richiesta da EKS Pod Identities.

        --pod-identity-associations 'serviceAccount=<service-account-name>,roleArn=<role-arn>'
      • Se il componente aggiuntivo (1) richiede le autorizzazioni IAM e (2) il cluster utilizza IRSA, sostituiscilo <service-account-configuration> con la seguente configurazione IRSA. 111122223333Sostituiscilo con l'ID del tuo account e role-name con il nome di un ruolo IAM esistente che hai creato. Per istruzioni sulla creazione del ruolo, consulta la documentazione del componente aggiuntivo che stai creando. Per un elenco dei componenti aggiuntivi, consulta. AWS Componenti aggiuntivi Per specificare il ruolo di un account di servizio è necessario disporre di un provider IAM OpenID Connect (OIDC) per il cluster. Per stabilire se ne possiedi uno per il tuo cluster o per crearne uno, consulta Per creare un provider di identità IAM OIDC per il cluster.

        --service-account-role-arn arn:aws::iam::111122223333:role/role-name
    • Questo comando di esempio sovrascrive l'opzione --configuration-values di qualunque versione autogestita esistente del componente aggiuntivo, se presente. Sostituiscilo con i valori di configurazione desiderati, come una stringa o un file di input. Se non desideri fornire valori di configurazione, elimina l'opzione. --configuration-values Se non desideri che la AWS CLI sovrascriva la configurazione di un componente aggiuntivo autogestito esistente, rimuovi l'opzione. --resolve-conflicts OVERWRITE Se rimuovi l'opzione e il componente aggiuntivo di Amazon EKS deve sovrascrivere la configurazione di un componente aggiuntivo autogestito esistente, la creazione del componente aggiuntivo di Amazon EKS non riesce e viene visualizzato un messaggio di errore per semplificare la soluzione del conflitto. Prima di specificare questa opzione, assicurati che il componente aggiuntivo Amazon EKS non gestisca le impostazioni che devi gestire, poiché tali impostazioni vengono sovrascritte con questa opzione.

      aws eks create-addon --cluster-name my-cluster --addon-name vpc-cni --addon-version version-number \ <service-account-configuration> --configuration-values '{"resources":{"limits":{"cpu":"100m"}}}' --resolve-conflicts OVERWRITE
      aws eks create-addon --cluster-name my-cluster --addon-name vpc-cni --addon-version version-number \ <service-account-configuration> --configuration-values 'file://example.yaml' --resolve-conflicts OVERWRITE

      Per un elenco completo delle opzioni disponibili, consulta create-addon nella Documentazione di riferimento della riga di comando Amazon EKS. Se il componente aggiuntivo che hai creato è aws-marketplace elencato nella Owner colonna di un passaggio precedente, la creazione potrebbe non riuscire e potresti ricevere un messaggio di errore simile al seguente.

      { "addon": { "addonName": "addon-name", "clusterName": "my-cluster", "status": "CREATE_FAILED", "addonVersion": "version", "health": { "issues": [ { "code": "AddonSubscriptionNeeded", "message": "You are currently not subscribed to this add-on. To subscribe, visit the AWS Marketplace console, agree to the seller EULA, select the pricing type if required, then re-install the add-on" } ] } } }

      Se ricevi un errore simile a quello nell'output precedente, visita l'URL nell'output di un passaggio precedente per sottoscrivere il componente aggiuntivo. Dopo la sottoscrizione, esegui nuovamente il comando create-addon.