Aidez à améliorer cette page
Pour contribuer à ce guide de l’utilisateur, cliquez sur le lien Modifier cette page sur GitHub qui se trouve dans le volet droit de chaque page.
Mettre à jour le CNI Amazon VPC (module complémentaire autogéré)
Important
Nous recommandons d'ajouter le type Amazon EKS du module complémentaire à votre cluster au lieu d'utiliser le type autogéré du module complémentaire. Si la différence entre les types ne vous est pas familière, consultez Modules complémentaires Amazon EKS. Pour plus d'informations sur l'ajout d'un module complémentaire Amazon EKS à votre cluster, consultez Créer un module complémentaire Amazon EKS. Si vous ne pouvez pas utiliser le module complémentaire Amazon EKS, nous vous encourageons à signaler un problème expliquant pourquoi vous ne pouvez pas le faire dans le référentiel GitHub de la feuille de route des conteneurs
-
Vérifiez que le module complémentaire de type Amazon EKS n’est pas installé sur votre cluster. Remplacez
my-clusterpar le nom de votre cluster.aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni --query addon.addonVersion --output textSi un message d’erreur s’affiche, cela signifie que le module complémentaire de type Amazon EKS n’est pas installé sur votre cluster. Pour gérer vous-même le module complémentaire, suivez les étapes restantes de cette procédure afin de le mettre à jour. Si un numéro de version est renvoyé, le type de module complémentaire Amazon EKS est installé sur votre cluster. Pour le mettre à jour, suivez la procédure décrite dans la rubrique Mettre à jour un module complémentaire Amazon EKS plutôt que cette procédure. Si vous ne connaissez pas les différences entre les types d’extensions, consultez Modules complémentaires Amazon EKS.
-
Découvrez quelle version de l'image de conteneur est actuellement installée sur votre cluster.
kubectl describe daemonset aws-node --namespace kube-system | grep amazon-k8s-cni: | cut -d : -f 3L'exemple qui suit illustre un résultat.
v1.20.0-eksbuild.1Il est possible que votre sortie n'inclue pas le numéro de build.
-
Sauvegardez vos paramètres actuels afin de pouvoir les reconfigurer une fois la mise à jour effectuée.
kubectl get daemonset aws-node -n kube-system -o yaml > aws-k8s-cni-old.yamlPour consulter les versions disponibles et vous familiariser avec les modifications apportées à la version vers laquelle vous voulez effectuer la mise à jour, consultez versions
sur GitHub. Veuillez noter que nous vous recommandons d’effectuer la mise à jour vers la même version major.minor.patchrépertoriée dans le tableau des dernières versions disponibles, même si des versions plus récentes sont disponibles sur GitHub. Pour consulter le tableau des dernières versions disponibles, consultez Versions CNI d’Amazon VPC. Les versions de compilation répertoriées dans le tableau ne sont pas spécifiées dans les versions autogérées répertoriées sur GitHub. Mettez à jour votre version en procédant comme suit, selon le cas :-
Si vous n’avez pas de paramètres personnalisés pour le module complémentaire, exécutez la commande sous l’en-tête
To apply this release:sur GitHub pour la version releasevers laquelle vous effectuez la mise à jour. -
Si vous avez personnalisé des paramètres, téléchargez le fichier manifeste avec la commande suivante. Remplacez
https://raw.githubusercontent.com/aws/amazon-vpc-cni-k8s/v1.20.0/config/master/aws-k8s-cni.yamlpar l’URL de la version sur GitHub que vous mettez à jour.curl -O https://raw.githubusercontent.com/aws/amazon-vpc-cni-k8s/v1.20.1/config/master/aws-k8s-cni.yamlSi nécessaire, modifiez le manifeste avec les paramètres personnalisés de la sauvegarde que vous avez effectuée lors d'une étape précédente, puis appliquez le manifeste modifié à votre cluster. Si vos nœuds n’ont pas accès aux référentiels privés Amazon EKS Amazon ECR à partir desquels les images sont extraites (voir les lignes commençant par
image:dans le manifeste), vous devrez télécharger les images, les copier dans votre propre référentiel et modifier le manifeste pour extraire les images de votre référentiel. Pour de plus amples informations, consultez Copier une image de conteneur d'un référentiel vers un autre référentiel.kubectl apply -f aws-k8s-cni.yaml
-
-
Vérifiez que la nouvelle version est maintenant installée sur votre cluster.
kubectl describe daemonset aws-node --namespace kube-system | grep amazon-k8s-cni: | cut -d : -f 3L'exemple qui suit illustre un résultat.
v1.20.1 -
(Facultatif) Installez le
cni-metrics-helpersur votre cluster. Il extrait les informations relatives à l'interface réseau Elastic et aux adresses IP, les regroupe au niveau du cluster et publie les métriques sur Amazon CloudWatch. Pour plus d'informations, consultez cni-metrics-helpersur GitHub.