Aiutaci a migliorare questa pagina
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Vuoi contribuire a questa guida per l'utente? Scegli il GitHub link Modifica questa pagina che si trova nel riquadro destro di ogni pagina. I tuoi contributi contribuiranno a rendere la nostra guida utente migliore per tutti.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Aggiornamento di un componente aggiuntivo Amazon EKS
Amazon EKS non aggiorna automaticamente un componente aggiuntivo quando vengono rilasciate nuove versioni o dopo aver aggiornato il cluster a una nuova Kubernetes versione minore. Per aggiornare un componente aggiuntivo per un cluster esistente, devi avviare l'aggiornamento. Dopo l'avvio dell'aggiornamento, Amazon EKS aggiorna automaticamente il componente aggiuntivo. Prima di aggiornare un componente aggiuntivo, consulta la documentazione attuale del componente aggiuntivo. Per un elenco dei componenti aggiuntivi disponibili, consulta AWS Componenti aggiuntivi. Se il componente aggiuntivo richiede un ruolo IAM, consulta i dettagli del componente aggiuntivo specifico in Componenti aggiuntivi Amazon EKS disponibili da AWS per dettagli sulla creazione del ruolo.
Prerequisiti
Completa quanto segue prima di creare un componente aggiuntivo:
-
Verifica se il tuo componente aggiuntivo richiede un ruolo IAM. Per ulteriori informazioni, consulta Componenti aggiuntivi Amazon EKS.
-
Verifica che la versione del componente aggiuntivo Amazon EKS sia compatibile con il tuo cluster. Per ulteriori informazioni, consulta Verifica la compatibilità della versione del componente aggiuntivo Amazon EKS con un cluster.
Procedura
Puoi aggiornare un componente aggiuntivo Amazon EKS utilizzando eksctl
AWS Management Console, o la AWS CLI.
Componente aggiuntivo di aggiornamento (eksctl)
-
Determina i componenti aggiuntivi e le versioni dei componenti aggiuntivi installati sul tuo cluster. Sostituisci
my-cluster
con il nome del cluster.eksctl get addon --cluster my-cluster
Di seguito viene riportato un output di esempio:
NAME VERSION STATUS ISSUES IAMROLE UPDATE AVAILABLE coredns v1.8.7-eksbuild.2 ACTIVE 0 kube-proxy v1.23.7-eksbuild.1 ACTIVE 0 v1.23.8-eksbuild.2 vpc-cni v1.10.4-eksbuild.1 ACTIVE 0 v1.12.0-eksbuild.1,v1.11.4-eksbuild.1,v1.11.3-eksbuild.1,v1.11.2-eksbuild.1,v1.11.0-eksbuild.1
L'output potrebbe avere un aspetto diverso in base ai componenti aggiuntivi e alle versioni presenti nel tuo cluster. Nell'output di esempio precedente, due componenti aggiuntivi esistenti nel cluster hanno versioni più recenti disponibili nella colonna
UPDATE AVAILABLE
. -
Aggiorna il componente aggiuntivo.
-
Copia il comando seguente sul tuo dispositivo. Apporta le seguenti modifiche al comando in base alla necessità:
-
Sostituisci
my-cluster
con il nome del cluster. -
region-code
Sostituiscilo con la AWS regione in cui si trova il cluster. -
Sostituisci
vpc-cni
con il nome del componente aggiuntivo da aggiornare restituito nell'output del passaggio precedente. -
Se desideri aggiornare una versione del componente aggiuntivo precedente all'ultima versione, sostituisci
latest
con il numero di versione che vuoi utilizzare e che è stato restituito nell'output di un passaggio precedente. Alcuni componenti aggiuntivi includono versioni consigliate. Per ulteriori informazioni, consulta la documentazione del componente aggiuntivo che stai aggiornando. Per un elenco dei componenti aggiuntivi, consulta. AWS Componenti aggiuntivi * Se il componente aggiuntivo utilizza un Kubernetes account di servizio e ruolo IAM, sostituiscili111122223333
con l'ID dell'account erole-name
con il nome di un ruolo IAM esistente che hai creato. Per istruzioni sulla creazione del ruolo, consulta la documentazione del componente aggiuntivo che stai creando. Per un elenco dei componenti aggiuntivi, consulta. AWS Componenti aggiuntivi Per specificare il ruolo di un account di servizio è necessario disporre di un IAM OpenID Connect (OIDC) provider per il tuo cluster. Per stabilire se ne possiedi uno per il tuo cluster o per crearne uno, consulta Creazione di un IAM OIDC provider per il tuo cluster.Se il componente aggiuntivo non utilizza un Kubernetes account di servizio e ruolo IAM, elimina la
serviceAccountRoleARN: arn:aws: iam::
riga.111122223333
:role/role-name
-
L'
preserve
opzione conserva i valori esistenti per il componente aggiuntivo. Se hai impostato valori personalizzati per le impostazioni dei componenti aggiuntivi e non utilizzi questa opzione, Amazon EKS sovrascrive i tuoi valori con i valori predefiniti. Se utilizzi questa opzione, è preferibile testare eventuali modifiche ai campi e ai valori su un cluster non di produzione prima di aggiornare il componente aggiuntivo sul cluster di produzione. Se modifichi questo valore inoverwrite
, tutte le impostazioni vengono modificate nei valori predefiniti di Amazon EKS. Se hai impostato valori personalizzati per qualsiasi impostazione, potrebbero essere sovrascritti con i valori predefiniti di Amazon EKS. Se modifichi questo valore innone
, Amazon EKS non modifica il valore di alcuna impostazione, ma l'aggiornamento potrebbe non riuscire. Se l'aggiornamento non riesce, riceverai un messaggio di errore che ti aiuterà a risolvere il conflitto.cat >update-addon.yaml <<EOF apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: my-cluster region: region-code addons: - name: vpc-cni version: latest serviceAccountRoleARN: arn:aws: iam::111122223333:role/role-name resolveConflicts: preserve EOF
-
-
Esegui il comando modificato per creare il file
update-addon.yaml
. -
Applica il file di configurazione al tuo cluster.
eksctl update addon -f update-addon.yaml
Per ulteriori informazioni sull'aggiornamento dei componenti aggiuntivi, consulta Aggiornamento dei componenti aggiuntivi nella documentazione.
eksctl
-
Componente aggiuntivo di aggiornamento (console)AWS
-
Aprire la Console Amazon EKS
. -
Nel pannello di navigazione a sinistra, seleziona Cluster.
-
Scegli il nome del cluster per il quale desideri aggiornare il componente aggiuntivo.
-
Seleziona la scheda Componenti aggiuntivi.
-
Scegli il componente aggiuntivo che desideri aggiornare.
-
Scegli Modifica.
-
Nella
name of addon
pagina Configura, procedi come segue:-
Scegli la versione che desideri utilizzare. Il componente aggiuntivo potrebbe avere una versione raccomandata. Per ulteriori informazioni, consulta la documentazione del componente aggiuntivo che stai aggiornando. Per un elenco dei componenti aggiuntivi, consulta. AWS Componenti aggiuntivi
-
Sono disponibili due opzioni per configurare i ruoli per i componenti aggiuntivi: il ruolo IAM di EKS Pod Identities e i ruoli IAM per gli account di servizio (IRSA). Segui la procedura appropriata riportata di seguito per l'opzione preferita. Se tutti i componenti aggiuntivi selezionati dispongono di un abbonamento Richiede un abbonamento in Stato, scegli Avanti. Per i componenti aggiuntivi che non dispongono dell'abbonamento Richiede l'abbonamento in Status, procedi come segue:
-
Per il ruolo IAM di Pod Identity per l'account di servizio, puoi utilizzare un ruolo IAM EKS Pod Identity esistente o crearne uno utilizzando il pulsante Crea ruolo consigliato. Questo campo fornirà solo le opzioni con la politica di fiducia appropriata. Se non c'è alcun ruolo da selezionare, significa che non hai un ruolo esistente con una politica di fiducia corrispondente. Per configurare un ruolo IAM EKS Pod Identity per gli account di servizio del componente aggiuntivo selezionato, scegli Crea ruolo consigliato. La procedura guidata per la creazione dei ruoli si apre in una finestra separata. La procedura guidata inserirà automaticamente le informazioni sul ruolo come segue. Per ogni componente aggiuntivo in cui desideri creare il ruolo IAM EKS Pod Identity, completa i passaggi della procedura guidata IAM come segue.
-
Nella fase Seleziona un'entità affidabile, l'opzione di AWS servizio per EKS e lo use case per EKS - Pod Identity sono preselezionati e la politica di attendibilità appropriata verrà compilata automaticamente per il componente aggiuntivo. Ad esempio, il ruolo verrà creato con la politica di fiducia appropriata contenente l'IAM Principal di pods.eks.amazonaws.com, come descritto in dettaglio in. Vantaggi delle associazioni EKS Pod Identity Scegli Next (Successivo).
-
Nella fase Aggiungi autorizzazioni, per il componente aggiuntivo viene preselezionata la politica gestita appropriata per la politica del ruolo. Ad esempio, per il componente aggiuntivo Amazon VPC CNI, il ruolo verrà creato con la policy gestita `AmazoneKS_CNI_Policy` come descritto in. Plug-in CNI di Amazon VPC per Kubernetes Scegli Next (Successivo).
-
Nella fase Nome, revisione e creazione, in Nome ruolo, viene inserito automaticamente il nome del ruolo predefinito per il componente aggiuntivo. Ad esempio, per il componente aggiuntivo Amazon VPC CNI, il ruolo verrà creato con il nome Amazon. EKSPod IdentityAmazon VPCCNIRole In Descrizione, la descrizione predefinita viene compilata automaticamente con la descrizione appropriata per il componente aggiuntivo. Ad esempio, per il componente aggiuntivo Amazon VPC CNI, il ruolo verrà creato con la descrizione Permette ai pod in esecuzione nel cluster Amazon EKS di accedere alle risorse. AWS In Trust policy, visualizza la policy di attendibilità compilata per il componente aggiuntivo. Scegliere Crea ruolo.
Nota
Il mantenimento del nome del ruolo predefinito consente a EKS di preselezionare il ruolo dei componenti aggiuntivi nei nuovi cluster o quando si aggiungono componenti aggiuntivi ai cluster esistenti. È comunque possibile sovrascrivere questo nome e il ruolo sarà disponibile per il componente aggiuntivo in tutti i cluster, ma il ruolo dovrà essere selezionato manualmente dal menu a discesa.
-
-
Per i componenti aggiuntivi che non dispongono dell'abbonamento Requires in Status e per i quali desideri configurare i ruoli utilizzando IRSA, consulta la documentazione relativa al componente aggiuntivo che stai creando per creare una policy IAM e collegarla a un ruolo. Per un elenco dei componenti aggiuntivi, consulta. AWS Componenti aggiuntivi La selezione di un ruolo IAM richiede che tu disponga di un ruolo IAM OpenID Connect (OIDC) provider per il tuo cluster. Per stabilire se ne possiedi uno per il tuo cluster o per crearne uno, consulta Creazione di un IAM OIDC provider per il tuo cluster.
-
-
Scegli Impostazioni di configurazione facoltative.
-
In Valori di configurazione, inserisci eventuali informazioni di configurazione specifiche del componente aggiuntivo. Per ulteriori informazioni, consulta la documentazione del componente aggiuntivo che stai aggiornando. Per un elenco dei componenti aggiuntivi, consultaAWS Componenti aggiuntivi... Per il metodo di risoluzione dei conflitti, seleziona una delle opzioni. Se hai impostato valori personalizzati per le impostazioni del componente aggiuntivo, è preferibile l'opzione Preserve (Conserva). Se non scegli questa opzione, Amazon EKS sovrascrive i tuoi valori con i valori predefiniti. Se utilizzi questa opzione, è preferibile testare eventuali modifiche ai campi e ai valori su un cluster non di produzione prima di aggiornare il componente aggiuntivo sul cluster di produzione. Se modifichi questo valore per sovrascriverlo, tutte le impostazioni vengono modificate in valori predefiniti di Amazon EKS. Se hai impostato valori personalizzati per qualsiasi impostazione, potrebbero essere sovrascritti con i valori predefiniti di Amazon EKS. Se modifichi questo valore su nessuno, Amazon EKS non modifica il valore di alcuna impostazione, ma l'aggiornamento potrebbe non riuscire. Se l'aggiornamento non riesce, riceverai un messaggio di errore che ti aiuterà a risolvere il conflitto.
-
-
Scegli Save changes (Salva modifiche).
Componente aggiuntivo di aggiornamento (AWS CLI)
-
È necessaria la versione
2.12.3
o una versione successiva1.27.160
o una versione o successiva dell'interfaccia a riga di AWS comando (AWS CLI) installata e configurata sul dispositivo o. AWS CloudShell Per verificare la versione attuale, usaaws --version | cut -d / -f2 | cut -d ' ' -f1
. Package manager comeyum
apt-get
, o Homebrew for macOS spesso sono presenti diverse versioni dietro l'ultima versione della AWS CLI. Per installare la versione più recente, consulta Installazione e configurazione rapida con aws configure nella Guida per l'utente dell'interfaccia a riga di AWS comando. La versione AWS CLI installata in AWS CloudShell potrebbe anche contenere diverse versioni precedenti alla versione più recente. Per aggiornarlo, consulta Installazione della AWS CLI nella tua home directory nella Guida per l' AWS CloudShell utente. -
Visualizza l'elenco dei componenti aggiuntivi installati. Sostituisci
my-cluster
con il nome del cluster.aws eks list-addons --cluster-name my-cluster
Di seguito viene riportato un output di esempio:
{ "addons": [ "coredns", "kube-proxy", "vpc-cni" ] }
-
Visualizza la versione corrente del componente aggiuntivo da aggiornare. Sostituisci
my-cluster
con il nome del tuo cluster evpc-cni
con il nome del componente aggiuntivo da aggiornare.aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni --query "addon.addonVersion" --output text
Di seguito viene riportato un output di esempio:
v1.10.4-eksbuild.1
-
Determina quali versioni del componente aggiuntivo sono disponibili per la versione del tuo cluster. Sostituiscilo
1.31
con la versione del cluster evpc-cni
con il nome del componente aggiuntivo che desideri aggiornare.aws eks describe-addon-versions --kubernetes-version 1.31 --addon-name vpc-cni \ --query 'addons[].addonVersions[].{Version: addonVersion, Defaultversion: compatibilities[0].defaultVersion}' --output table
Di seguito viene riportato un output di esempio:
------------------------------------------ | DescribeAddonVersions | +-----------------+----------------------+ | Defaultversion | Version | +-----------------+----------------------+ | False | v1.12.0-eksbuild.1 | | True | v1.11.4-eksbuild.1 | | False | v1.10.4-eksbuild.1 | | False | v1.9.3-eksbuild.1 | +-----------------+----------------------+
Per impostazione predefinita, la versione con
True
nella colonnaDefaultversion
è la versione con cui viene creato il componente aggiuntivo. -
Aggiorna il componente aggiuntivo. Copia il comando seguente sul tuo dispositivo. Apporta le seguenti modifiche al comando, se necessario, quindi esegui il comando modificato. Per ulteriori informazioni su questo comando, consulta update-addon in Amazon EKS Command Line Reference.
-
Sostituisci
my-cluster
con il nome del cluster. -
Sostituisci
vpc-cni
con il nome del componente aggiuntivo da aggiornare che è stato restituito nell'output di un passaggio precedente. -
Sostituisci
version-number
con la versione a cui eseguire l'aggiornamento restituita nell'output del passaggio precedente. Alcuni componenti aggiuntivi includono versioni consigliate. Per ulteriori informazioni, consulta la documentazione del componente aggiuntivo che stai aggiornando. Per un elenco dei componenti aggiuntivi, consulta. AWS Componenti aggiuntivi * Se il componente aggiuntivo utilizza un Kubernetes account di servizio e ruolo IAM, sostituiscili111122223333
con l'ID dell'account erole-name
con il nome di un ruolo IAM esistente che hai creato. Per istruzioni sulla creazione del ruolo, consulta la documentazione del componente aggiuntivo che stai creando. Per un elenco dei componenti aggiuntivi, consulta. AWS Componenti aggiuntivi Per specificare il ruolo di un account di servizio è necessario disporre di un IAM OpenID Connect (OIDC) provider per il tuo cluster. Per stabilire se ne possiedi uno per il tuo cluster o per crearne uno, consulta Creazione di un IAM OIDC provider per il tuo cluster.Se il componente aggiuntivo non utilizza un Kubernetes account di servizio e ruolo IAM, elimina la
serviceAccountRoleARN: arn:aws: iam::
riga.111122223333
:role/role-name
-
L'
--resolve-conflicts PRESERVE
opzione conserva i valori esistenti per il componente aggiuntivo. Se hai impostato valori personalizzati per le impostazioni dei componenti aggiuntivi e non utilizzi questa opzione, Amazon EKS sovrascrive i tuoi valori con i valori predefiniti. Se utilizzi questa opzione, è preferibile testare eventuali modifiche ai campi e ai valori su un cluster non di produzione prima di aggiornare il componente aggiuntivo sul cluster di produzione. Se modifichi questo valore inOVERWRITE
, tutte le impostazioni vengono modificate nei valori predefiniti di Amazon EKS. Se hai impostato valori personalizzati per qualsiasi impostazione, potrebbero essere sovrascritti con i valori predefiniti di Amazon EKS. Se modifichi questo valore inNONE
, Amazon EKS non modifica il valore di alcuna impostazione, ma l'aggiornamento potrebbe non riuscire. Se l'aggiornamento non riesce, riceverai un messaggio di errore che ti aiuterà a risolvere il conflitto. -
Se desideri rimuovere tutte le configurazioni personalizzate, esegui l'aggiornamento utilizzando l'opzione
--configuration-values '{}'
. In tal modo, verranno ripristinati i valori predefiniti di tutte le configurazioni personalizzate. Se non desideri modificare la configurazione personalizzata, non fornire il--configuration-values
flag. Per modificare una configurazione personalizzata, sostituisci{}
con i nuovi parametri.aws eks update-addon --cluster-name my-cluster --addon-name vpc-cni --addon-version version-number \ --service-account-role-arn arn:aws: iam::111122223333:role/role-name --configuration-values '{}' --resolve-conflicts PRESERVE
-
-
Controlla lo stato dell'aggiornamento. Sostituiscilo
my-cluster
con il nome del cluster evpc-cni
con il nome del componente aggiuntivo che stai aggiornando.aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni
Di seguito viene riportato un output di esempio:
{ "addon": { "addonName": "vpc-cni", "clusterName": "my-cluster", "status": "UPDATING", } }
L'aggiornamento è completo quando lo stato è
ACTIVE
.