Aidez à améliorer cette page
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Mettre à jour le CNI Amazon VPC (module complémentaire autogéré)
Important
Nous recommandons d'ajouter le type Amazon EKS du module complémentaire à votre cluster au lieu d'utiliser le type autogéré du module complémentaire. Si la différence entre les types ne vous est pas familière, consultez Modules complémentaires Amazon EKS. Pour plus d'informations sur l'ajout d'un module complémentaire Amazon EKS à votre cluster, consultez Créer un module complémentaire Amazon EKS. Si vous ne parvenez pas à utiliser le module complémentaire Amazon EKS, nous vous encourageons à signaler les raisons pour lesquelles vous ne pouvez pas utiliser le module complémentaire Amazon EKS dans le GitHub référentiel de feuilles de route pour les conteneurs
-
Vérifiez que le module complémentaire de type Amazon EKS n’est pas installé sur votre cluster. Remplacez
my-clusterpar le nom de votre cluster.aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni --query addon.addonVersion --output textSi un message d’erreur s’affiche, cela signifie que le module complémentaire de type Amazon EKS n’est pas installé sur votre cluster. Pour gérer vous-même le module complémentaire, suivez les étapes restantes de cette procédure afin de le mettre à jour. Si un numéro de version est renvoyé, le type de module complémentaire Amazon EKS est installé sur votre cluster. Pour le mettre à jour, suivez la procédure décrite dans la rubrique Mettre à jour un module complémentaire Amazon EKS plutôt que cette procédure. Si vous ne connaissez pas les différences entre les types d’extensions, consultez Modules complémentaires Amazon EKS.
-
Découvrez quelle version de l'image de conteneur est actuellement installée sur votre cluster.
kubectl describe daemonset aws-node --namespace kube-system | grep amazon-k8s-cni: | cut -d : -f 3L'exemple qui suit illustre un résultat.
v1.20.0-eksbuild.1Il est possible que votre sortie n'inclue pas le numéro de build.
-
Sauvegardez vos paramètres actuels afin de pouvoir les reconfigurer une fois la mise à jour effectuée.
kubectl get daemonset aws-node -n kube-system -o yaml > aws-k8s-cni-old.yamlPour consulter les versions disponibles et vous familiariser avec les modifications apportées à la version vers laquelle vous souhaitez effectuer la mise à jour, consultez les versions publiées
sur GitHub. Notez que nous vous recommandons de procéder à la même mise à jour major.minor.patchversion répertoriée dans le tableau des dernières versions disponibles, même si des versions ultérieures sont disponibles sur GitHub. Pour consulter le tableau des dernières versions disponibles, consultez Versions CNI d’Amazon VPC. Les versions de build répertoriées dans le tableau ne sont pas spécifiées dans les versions autogérées répertoriées sur GitHub. Mettez à jour votre version en procédant comme suit, selon le cas :-
Si vous n'avez aucun paramètre personnalisé pour le module complémentaire, exécutez la commande sous l'
To apply this release:en-tête correspondant à la versionvers laquelle vous souhaitez effectuer la mise à jour. GitHub -
Si vous avez personnalisé des paramètres, téléchargez le fichier manifeste avec la commande suivante. Modifiez
https://raw.githubusercontent.com/aws/amazon-vpc-cni-k8s/v1.20.0/config/master/aws-k8s-cni.yamll'URL de la version vers GitHub laquelle vous souhaitez effectuer la mise à jour.curl -O https://raw.githubusercontent.com/aws/amazon-vpc-cni-k8s/v1.20.3/config/master/aws-k8s-cni.yamlSi nécessaire, modifiez le manifeste avec les paramètres personnalisés de la sauvegarde que vous avez effectuée lors d'une étape précédente, puis appliquez le manifeste modifié à votre cluster. Si vos nœuds n’ont pas accès aux référentiels privés Amazon EKS Amazon ECR à partir desquels les images sont extraites (voir les lignes commençant par
image:dans le manifeste), vous devrez télécharger les images, les copier dans votre propre référentiel et modifier le manifeste pour extraire les images de votre référentiel. Pour de plus amples informations, veuillez consulter Copier une image de conteneur d'un référentiel vers un autre référentiel.kubectl apply -f aws-k8s-cni.yaml
-
-
Vérifiez que la nouvelle version est maintenant installée sur votre cluster.
kubectl describe daemonset aws-node --namespace kube-system | grep amazon-k8s-cni: | cut -d : -f 3L'exemple qui suit illustre un résultat.
v1.20.3 -
(Facultatif) Installez le
cni-metrics-helpersur votre cluster. Il collecte les informations relatives à l'interface Elastic Network et aux adresses IP, les agrège au niveau du cluster et publie les statistiques sur Amazon. CloudWatch Pour plus d'informations, voir cni-metrics-helperci-dessous GitHub.