Aiutaci a migliorare questa pagina
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Per contribuire a questa guida per l'utente, scegli il GitHub link Modifica questa pagina nel riquadro destro di ogni pagina.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Crea il CNI di Amazon VPC (componente aggiuntivo Amazon EKS)
Utilizza i seguenti passaggi per creare il plug-in Amazon VPC CNI per il componente aggiuntivo Amazon EKS di Kubernetes.
Prima di iniziare, esamina le considerazioni. Per ulteriori informazioni, consulta Considerazioni.
Prerequisiti
Di seguito sono riportati i prerequisiti per il plug-in Amazon VPC CNI per il componente aggiuntivo Amazon EKS di Kubernetes.
-
Un cluster Amazon EKS esistente. Per implementarne uno, consulta Nozioni di base su Amazon EKS.
-
Un provider di AWS Identity and Access Management (IAM) OpenID Connect (OIDC) esistente per il tuo cluster. Per determinare se disponi già di un provider IAM o per crearne uno, consulta Per creare un provider di identità IAM OIDC per il cluster.
-
Un ruolo IAM con la policy IAM Amazoneks_CNI_Policy (se il cluster utilizza la famiglia) o una policy (se il cluster utilizza
IPv4
la famiglia) ad esso allegata. IPv6IPv6
Per ulteriori informazioni sul ruolo VPC CNI, vedere. Configurare il plug-in Amazon VPC CNI per utilizzare IRSA Per informazioni sulla IPv6 politica, vedere. Creare una policy IAM per i cluster che utilizzano la famiglia IPv6
Importante
Plugin Amazon VPC CNI per le versioni v1.16.0
Kubernetes per implementare la versione delle specifiche CNI. v1.16.1
v1.0.0
Per ulteriori informazioni sulle v1.0.0
specifiche CNI, consulta la specifica CNI (Container
Procedura
Dopo aver completato i prerequisiti, procedi nel seguente modo per creare il componente aggiuntivo.
-
Scopri qual è la versione del componente aggiuntivo attualmente installata sul cluster.
kubectl describe daemonset aws-node --namespace kube-system | grep amazon-k8s-cni: | cut -d : -f 3
Di seguito viene riportato un output di esempio:
v1.16.4-eksbuild.2
-
Scopri qual è il tipo di componente aggiuntivo attualmente installato sul cluster. A seconda dello strumento con cui hai creato il cluster, al momento potresti non avere il componente aggiuntivo del tipo Amazon EKS installato sul cluster. Sostituisci
my-cluster
con il nome del cluster.aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni --query addon.addonVersion --output text
Se viene restituito un numero di versione, nel cluster è installato il tipo di componente aggiuntivo Amazon EKS e non è necessario completare i passaggi rimanenti di questa procedura. Se viene restituito un errore, significa che nel cluster non è installato il tipo di componente aggiuntivo Amazon EKS. Completa i passaggi rimanenti di questa procedura per installarlo.
-
Salva la configurazione del componente aggiuntivo attualmente installato.
kubectl get daemonset aws-node -n kube-system -o yaml > aws-k8s-cni-old.yaml
-
Crea il componente aggiuntivo utilizzando la AWS CLI. Se desideri utilizzare AWS Management Console o
eksctl
creare il componente aggiuntivo, consulta Crea un componente aggiuntivo Amazon EKS e specifica il nome del componentevpc-cni
aggiuntivo. Copia il comando seguente sul tuo dispositivo. Apporta le seguenti modifiche al comando, se necessario, quindi esegui il comando modificato.-
Sostituisci
my-cluster
con il nome del cluster. -
v1.19.2-eksbuild.1
Sostituiscilo con la versione più recente elencata nella tabella delle versioni più recenti per la versione del cluster. Per la tabella delle versioni più recenti, vediVersioni Amazon VPC CNI. -
Sostituiscilo
111122223333
con l'ID del tuo account eAmazonEKSVPCCNIRole
con il nome di un ruolo IAM esistente che hai creato. Per specificare un ruolo è necessario disporre di un provider IAM OpenID Connect (OIDC) per il cluster. Per stabilire se ne possiedi uno per il tuo cluster o per crearne uno, consulta Per creare un provider di identità IAM OIDC per il cluster.aws eks create-addon --cluster-name my-cluster --addon-name vpc-cni --addon-version v1.19.2-eksbuild.1 \ --service-account-role-arn arn:aws: iam::111122223333:role/AmazonEKSVPCCNIRole
Se hai applicato impostazioni personalizzate al tuo componente aggiuntivo corrente che sono in conflitto con le impostazioni predefinite del componente aggiuntivo Amazon EKS, la creazione potrebbe non riuscire. Se la creazione non riesce, riceverai un errore che può aiutare a risolvere il problema. In alternativa, puoi aggiungere
--resolve-conflicts OVERWRITE
al comando precedente. Ciò consente al componente aggiuntivo di sovrascrivere le impostazioni personalizzate esistenti. Dopo aver creato il componente aggiuntivo, puoi aggiornarlo con le tue impostazioni personalizzate.
-
-
Verifica che la versione più recente del componente aggiuntivo per la versione Kubernetes del tuo cluster sia stata aggiunta al cluster. Sostituisci
my-cluster
con il nome del cluster.aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni --query addon.addonVersion --output text
La creazione del componente aggiuntivo potrebbe richiedere alcuni secondi.
Di seguito viene riportato un output di esempio:
v1.19.2-eksbuild.1
-
Se hai creato impostazioni personalizzate per il componente aggiuntivo originale, prima di creare il componente aggiuntivo Amazon EKS, utilizza la configurazione salvata in un passaggio precedente per aggiornare il componente aggiuntivo EKS con le tue impostazioni personalizzate. Seguire la procedura riportata in Aggiornamento del CNI di Amazon VPC (componente aggiuntivo Amazon EKS).
-
(Facoltativo) Installa
cni-metrics-helper
sul tuo cluster. Raccoglie le informazioni sull'interfaccia di rete elastica e sull'indirizzo IP, le aggrega a livello di cluster e pubblica le metriche su Amazon. CloudWatch Per ulteriori informazioni, consulta on. cni-metrics-helperGitHub