Aidez à améliorer cette page
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Créer le CNI Amazon VPC (module complémentaire Amazon EKS)
Suivez les étapes suivantes pour créer le module complémentaire Plug-in CNI Amazon VPC pour Kubernetes pour Amazon EKS.
Avant de commencer, consultez les points à prendre en compte. Pour de plus amples informations, veuillez consulter Considérations.
Conditions préalables
Voici les conditions préalables pour le module complémentaire Plug-in CNI Amazon VPC pour Kubernetes pour Amazon EKS.
-
Un cluster Amazon EKS existant. Pour en déployer un, consultez Mise en route avec Amazon EKS.
-
Un fournisseur IAM ( AWS Identity and Access Management) (IAM) OpenID Connect (OIDC) existant pour votre cluster. Pour déterminer si vous en avez déjà un, ou pour en créer un, consultez Créer un fournisseur d'identité OIDC IAM pour votre cluster.
-
Un rôle IAM auquel est attachée la politique IAM Amazoneks_CNI_Policy (si votre cluster utilise la famille) ou une politique (si votre cluster utilise
IPv4la famille). IPv6IPv6Pour plus d’informations sur le rôle CNI VPC, consultez Configuration du plug-in Amazon VPC CNI pour utiliser IRSA. Pour plus d'informations sur IPv6 cette politique, consultezCréer une politique IAM pour les clusters qui utilisent la famille IPv6.
Important
Les versions v1.16.0 à v1.16.1 du plug-in CNI Amazon VPC pour Kubernetes implémentent la spécification CNI version v1.0.0. Pour plus d'informations sur v1.0.0 la spécification CNI, voir Spécification de l'interface réseau de conteneurs (CNI) sur.
Procédure
Une fois les conditions préalbasales remplies, veuillez suivre les étapes suivantes pour créer le module complémentaire.
-
Déterminez la version du module complémentaire actuellement installée sur votre cluster.
kubectl describe daemonset aws-node --namespace kube-system | grep amazon-k8s-cni: | cut -d : -f 3L'exemple qui suit illustre un résultat.
v1.16.4-eksbuild.2 -
Déterminez le type de module complémentaire installé sur votre cluster. Selon l'outil avec lequel vous avez créé votre cluster, le type de module complémentaire Amazon EKS peut ne pas être actuellement installé sur votre cluster. Remplacez
my-clusterpar le nom de votre cluster.aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni --query addon.addonVersion --output textSi un numéro de version est renvoyé, le type de module complémentaire Amazon EKS est installé sur votre cluster, et vous n’avez donc pas besoin de suivre les étapes restantes de cette procédure. Si une erreur est renvoyée, cela signifie que le type de module complémentaire Amazon EKS n’est pas installé sur votre cluster. Suivez les étapes restantes de cette procédure pour l'installer.
-
Enregistrez la configuration du module complémentaire actuellement installé.
kubectl get daemonset aws-node -n kube-system -o yaml > aws-k8s-cni-old.yaml -
Créez le module complémentaire à l'aide de la AWS CLI. Si vous souhaitez utiliser le AWS Management Console ou
eksctlpour créer le module complémentaire, consultez Créer un module complémentaire Amazon EKS et spécifiezvpc-cnile nom du module complémentaire. Copiez la commande qui suit sur votre appareil. Si nécessaire, apportez les modifications suivantes à la commande, puis exécutez la commande modifiée.-
Remplacez
my-clusterpar le nom de votre cluster. -
v1.20.3-eksbuild.1Remplacez-le par la dernière version répertoriée dans le tableau des dernières versions pour la version de votre cluster. Pour consulter le tableau des dernières versions, consultez Versions CNI d’Amazon VPC. -
111122223333Remplacez-le par votre identifiant de compte etAmazonEKSVPCCNIRolepar le nom d'un rôle IAM existant que vous avez créé. Pour spécifier un rôle, vous devez disposer d’un fournisseur IAM OpenID Connect (OIDC) pour votre cluster. Pour déterminer si vous en avez un pour votre cluster ou pour en créer un, consultez Créer un fournisseur d'identité OIDC IAM pour votre cluster.aws eks create-addon --cluster-name my-cluster --addon-name vpc-cni --addon-version v1.20.3-eksbuild.1 \ --service-account-role-arn arn:aws: iam::111122223333:role/AmazonEKSVPCCNIRoleSi vous avez appliqué à votre module complémentaire actuel des paramètres personnalisés qui entrent en conflit avec les paramètres par défaut du module complémentaire Amazon EKS, la création peut échouer. Si la création échoue, vous recevez un message d'erreur qui peut vous aider à résoudre le problème. Vous pouvez également ajouter
--resolve-conflicts OVERWRITEà la commande précédente. Cela permet au module complémentaire de remplacer les paramètres personnalisés existants. Une fois que vous avez créé le module complémentaire, vous pouvez le mettre à jour avec vos paramètres personnalisés.
-
-
Vérifiez que la dernière version du module complémentaire pour la version Kubernetes de votre cluster a bien été ajoutée à votre cluster. Remplacez
my-clusterpar le nom de votre cluster.aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni --query addon.addonVersion --output textLa création du module complémentaire peut prendre plusieurs secondes.
L'exemple qui suit illustre un résultat.
v1.20.3-eksbuild.1 -
Si vous avez défini des paramètres personnalisés pour votre module complémentaire d’origine avant de créer le module complémentaire Amazon EKS, utilisez la configuration que vous avez enregistrée à l’étape précédente pour mettre à jour le module complémentaire EKS avec vos paramètres personnalisés. Suivez les étapes de Mettre à jour le CNI Amazon VPC (module complémentaire Amazon EKS).
-
(Facultatif) Installez le
cni-metrics-helpersur votre cluster. Il collecte les informations relatives à l'interface Elastic Network et aux adresses IP, les agrège au niveau du cluster et publie les statistiques sur Amazon. CloudWatch Pour plus d'informations, voir cni-metrics-helperci-dessous GitHub.