Contribuisci a migliorare questa pagina
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Per contribuire a questa guida per l'utente, scegli il GitHub link Modifica questa pagina nel riquadro destro di ogni pagina.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Creazione di CNI di Amazon VPC (componente aggiuntivo di Amazon EKS)
Utilizza i seguenti passaggi per creare il plugin CNI di Amazon VPC per il componente aggiuntivo Kubernetes di Amazon EKS.
Prima di iniziare, esamina le seguenti informazioni. Per ulteriori informazioni, consulta Considerazioni.
Prerequisiti
Di seguito sono riportati i seguenti prerequisiti per il plugin CNI di Amazon VPC per Kubernetes di Amazon EKS.
-
Un cluster Amazon EKS esistente. Per implementarne uno, consulta Nozioni di base su Amazon EKS.
-
Un provider di AWS Identity and Access Management (IAM) OpenID Connect (OIDC) esistente per il tuo cluster. Per determinare se si dispone già di un provider IAM o per crearne uno, consulta Per creare un provider di identità IAM OIDC per il cluster.
-
Un ruolo IAM con la policy IAM Amazoneks_CNI_Policy (se il cluster utilizza la famiglia) o una policy (se il cluster utilizza
IPv4la famiglia) ad esso allegata. IPv6IPv6Per ulteriori informazioni sul ruolo CNI di VPC, consulta Configurare il plug-in CNI di Amazon VPC per l’utilizzo di IRSA. Per informazioni sulla politica, consulta. IPv6 Creare una policy IAM per i cluster che utilizzano la famiglia IPv6
Importante
Plugin CNI di Amazon VPC per versioni Kubernetes v1.16.0 per implementare v1.16.1 versioni v1.0.0 con specifiche di CNI. Per ulteriori informazioni sulle v1.0.0 specifiche CNI, vedere la specifica CNI (Container Network Interface)
Procedura
Una volta completati i seguenti prerequisiti, segui i passaggi di seguito per creare il componente aggiuntivo.
-
Scopri qual è la versione del componente aggiuntivo attualmente installata sul cluster.
kubectl describe daemonset aws-node --namespace kube-system | grep amazon-k8s-cni: | cut -d : -f 3Di seguito viene riportato un output di esempio:
v1.16.4-eksbuild.2 -
Scopri qual è il tipo di componente aggiuntivo attualmente installato sul cluster. A seconda dello strumento con cui hai creato il cluster, al momento potresti non avere il componente aggiuntivo del tipo Amazon EKS installato sul cluster. Sostituisci
my-clustercon il nome del cluster.aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni --query addon.addonVersion --output textSe è restituito il numero di versione, sul cluster è installato il componente aggiuntivo del tipo Amazon EKS e non è necessario completare i passaggi rimanenti di questa procedura. Se è restituito un errore, sul cluster non è installato il componente aggiuntivo del tipo Amazon EKS. Completa i passaggi rimanenti di questa procedura per installarlo.
-
Salva la configurazione del componente aggiuntivo attualmente installato.
kubectl get daemonset aws-node -n kube-system -o yaml > aws-k8s-cni-old.yaml -
Crea il componente aggiuntivo utilizzando la AWS CLI. Se desideri utilizzare Console di gestione AWS o
eksctlcreare il componente aggiuntivo, consulta Creare un componente aggiuntivo Amazon EKS e specifica il nome del componentevpc-cniaggiuntivo. Copia il comando seguente sul tuo dispositivo. Apporta le seguenti modifiche al comando, se necessario, quindi esegui il comando modificato.-
Sostituisci
my-clustercon il nome del cluster. -
v1.20.3-eksbuild.1Sostituiscilo con la versione più recente elencata nella tabella delle versioni più recenti per la versione del cluster. Per la tabella con la versione più recente, consulta Versioni del CNI di Amazon VPC. -
Sostituiscilo
111122223333con l'ID del tuo account eAmazonEKSVPCCNIRolecon il nome di un ruolo IAM esistente che hai creato. Per specificare un ruolo è necessario disporre di un gestore OpenID Connect (OIDC) IAM per il cluster. Per stabilire se ne possiedi uno per il tuo cluster o per crearne uno, consulta Per creare un provider di identità IAM OIDC per il cluster.aws eks create-addon --cluster-name my-cluster --addon-name vpc-cni --addon-version v1.20.3-eksbuild.1 \ --service-account-role-arn arn:aws: iam::111122223333:role/AmazonEKSVPCCNIRoleSe hai applicato impostazioni personalizzate al tuo attuale componente aggiuntivo che sono in conflitto con le impostazioni predefinite del componente aggiuntivo di Amazon EKS, la creazione potrebbe non riuscire. Se la creazione non riesce, riceverai un errore che può aiutare a risolvere il problema. In alternativa, puoi aggiungere
--resolve-conflicts OVERWRITEal comando precedente. Ciò consente al componente aggiuntivo di sovrascrivere le impostazioni personalizzate esistenti. Una volta creato il componente aggiuntivo, è possibile aggiornarlo con le tue impostazioni personalizzate.
-
-
Verifica che la versione più recente del componente aggiuntivo per la versione del cluster sia stata aggiunta al cluster. Sostituisci
my-clustercon il nome del cluster.aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni --query addon.addonVersion --output textLa creazione del componente aggiuntivo potrebbe richiedere alcuni secondi.
Di seguito viene riportato un output di esempio.
v1.20.3-eksbuild.1 -
Se hai creato impostazioni personalizzate per il componente aggiuntivo originale, prima di creare il componente aggiuntivo di Amazon EKS, utilizza la configurazione che hai salvato precedentemente per aggiornare il componente aggiuntivo di Amazon EKS con le tue impostazioni personalizzate. Segui la procedura riportata in Aggiornamento di CNI di Amazon VPC (componente aggiuntivo Amazon EKS).
-
(Facoltativo) Installa
cni-metrics-helpersul tuo cluster. Raccoglie le informazioni sull'interfaccia di rete elastica e sull'indirizzo IP, le aggrega a livello di cluster e pubblica le metriche su Amazon. CloudWatch Per ulteriori informazioni, consulta on. cni-metrics-helperGitHub