Aiutaci a migliorare questa pagina
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Vuoi contribuire a questa guida per l'utente? Scegli il GitHub link Modifica questa pagina che si trova nel riquadro destro di ogni pagina. I tuoi contributi contribuiranno a rendere la nostra guida utente migliore per tutti.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Aggiornamento del CNI di Amazon VPC (componente aggiuntivo Amazon EKS)
Aggiorna il tipo Amazon EKS di Amazon VPC CNI plugin for Kubernetes componente aggiuntivo. Se non hai aggiunto il tipo di componente aggiuntivo Amazon EKS al tuo cluster, puoi installarlo seguendoCrea il CNI di Amazon VPC (componente aggiuntivo Amazon EKS). In alternativa, aggiorna l'altro tipo di installazione VPC CNI seguendo. Aggiorna Amazon VPC CNI (componente aggiuntivo autogestito)
-
Scopri qual è la versione del componente aggiuntivo attualmente installata sul cluster. Sostituisci
my-cluster
con il nome del cluster.aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni --query "addon.addonVersion" --output text
Di seguito viene riportato un output di esempio:
v1.16.4-eksbuild.2
Confronta la versione con la tabella delle versioni più recenti all'indirizzo. Amazon VPC CNI versioni Se la versione restituita è la stessa della versione del tuo cluster Kubernetes versione nella tabella delle versioni più recenti, significa che la versione più recente è già installata nel cluster e non è necessario completare il resto di questa procedura. Se ricevi un errore, anziché un numero di versione nell'output, significa che nel tuo cluster non è installato il tipo di componente aggiuntivo Amazon EKS. È necessario creare il componente aggiuntivo prima di poterlo aggiornare con questa procedura. Per creare il tipo Amazon EKS del componente aggiuntivo VPC CNI, puoi seguire. Crea il CNI di Amazon VPC (componente aggiuntivo Amazon EKS)
-
Salva la configurazione del componente aggiuntivo attualmente installato.
kubectl get daemonset aws-node -n kube-system -o yaml > aws-k8s-cni-old.yaml
-
Aggiorna il tuo componente aggiuntivo utilizzando la AWS CLI. Se desideri utilizzare AWS Management Console o
eksctl
aggiornare il componente aggiuntivo, consulta. Aggiornamento di un componente aggiuntivo Amazon EKS Copia il comando seguente sul tuo dispositivo. Apporta le seguenti modifiche al comando, se necessario, quindi esegui il comando modificato.-
Sostituisci
my-cluster
con il nome del cluster. -
v1.19.0-eksbuild.1
Sostituiscilo con la versione più recente elencata nella tabella delle versioni più recenti per la tua versione del cluster. -
Sostituiscilo
111122223333
con l'ID del tuo account eAmazonEKSVPCCNIRole
con il nome di un ruolo IAM esistente che hai creato. Per creare un ruolo IAM per il VPC CNI, vedi. Fase 1: Creare il Amazon VPC CNI plugin for Kubernetes Ruolo IAM Per specificare un ruolo è necessario disporre di un IAM OpenID Connect (OIDC) provider per il tuo cluster. Per stabilire se ne possiedi uno per il tuo cluster o per crearne uno, consulta Creazione di un IAM OIDC provider per il tuo cluster. -
L'
--resolve-conflicts PRESERVE
opzione conserva i valori di configurazione esistenti per il componente aggiuntivo. Se hai impostato valori personalizzati per le impostazioni dei componenti aggiuntivi e non utilizzi questa opzione, Amazon EKS sovrascrive i tuoi valori con i valori predefiniti. Se utilizzi questa opzione, è preferibile testare eventuali modifiche ai campi e ai valori su un cluster non di produzione prima di aggiornare il componente aggiuntivo sul cluster di produzione. Se modifichi questo valore inOVERWRITE
, tutte le impostazioni vengono modificate nei valori predefiniti di Amazon EKS. Se hai impostato valori personalizzati per qualsiasi impostazione, potrebbero essere sovrascritti con i valori predefiniti di Amazon EKS. Se modifichi questo valore innone
, Amazon EKS non modifica il valore di alcuna impostazione, ma l'aggiornamento potrebbe non riuscire. Se l'aggiornamento non riesce, riceverai un messaggio di errore che ti aiuterà a risolvere il conflitto. -
Se non stai aggiornando un'impostazione di configurazione,
--configuration-values '{
rimuovila dal comando. Se stai aggiornando un'impostazione di configurazione, sostituiscila"env":{"AWS_VPC_K8S_CNI_EXTERNALSNAT":"true"}
}'"env":{"AWS_VPC_K8S_CNI_EXTERNALSNAT":"true"}
con l'impostazione che desideri impostare. In questo esempio, la variabile di ambienteAWS_VPC_K8S_CNI_EXTERNALSNAT
è impostata sutrue
. Il valore specificato deve essere valido per lo schema di configurazione. Se non conosci lo schema di configurazioneaws eks describe-addon-configuration --addon-name vpc-cni --addon-version
, eseguilo sostituendolov1.19.0-eksbuild.1
v1.19.0-eksbuild.1
con il numero di versione del componente aggiuntivo di cui vuoi vedere la configurazione. Lo schema viene restituito nell'output. Se disponi di una configurazione personalizzata esistente, desideri rimuoverla tutta e ripristinare i valori per tutte le impostazioni ai valori predefiniti di Amazon EKS, rimuovila"env":{"AWS_VPC_K8S_CNI_EXTERNALSNAT":"true"}
dal comando, in modo che sia vuota.{}
Per una spiegazione di ciascuna impostazione, consulta Variabili di configurazione CNIsu. GitHub aws eks update-addon --cluster-name my-cluster --addon-name vpc-cni --addon-version v1.19.0-eksbuild.1 \ --service-account-role-arn arn:aws: iam::111122223333:role/AmazonEKSVPCCNIRole \ --resolve-conflicts PRESERVE --configuration-values '{"env":{"AWS_VPC_K8S_CNI_EXTERNALSNAT":"true"}}'
Il completamento dell'aggiornamento potrebbe richiedere alcuni secondi.
-
-
Conferma che la versione del componente aggiuntivo sia stata aggiornata. Sostituisci
my-cluster
con il nome del cluster.aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni
Il completamento dell'aggiornamento potrebbe richiedere alcuni secondi.
Di seguito viene riportato un output di esempio:
{ "addon": { "addonName": "vpc-cni", "clusterName": "my-cluster", "status": "ACTIVE", "addonVersion": "v1.19.0-eksbuild.1", "health": { "issues": [] }, "addonArn": "arn:aws: eks:region:111122223333:addon/my-cluster/vpc-cni/74c33d2f-b4dc-8718-56e7-9fdfa65d14a9", "createdAt": "2023-04-12T18:25:19.319000+00:00", "modifiedAt": "2023-04-12T18:40:28.683000+00:00", "serviceAccountRoleArn": "arn:aws: iam::111122223333:role/AmazonEKSVPCCNIRole", "tags": {}, "configurationValues": "{\"env\":{\"AWS_VPC_K8S_CNI_EXTERNALSNAT\":\"true\"}}" } }