Contribuisci a migliorare questa pagina
Per contribuire a questa guida per l’utente, seleziona il link Edit this page on GitHub che si trova nel riquadro destro di ogni pagina.
Aggiornamento di CNI di Amazon VPC (componente aggiuntivo autogestito)
Importante
Consigliamo di aggiungere al cluster il componente aggiuntivo del tipo Amazon EKS anziché quello del tipo autogestito. Se non sono ben chiare le differenze tra i due tipi, consulta Componenti aggiuntivi Amazon EKS. Per ulteriori informazioni sull'aggiunta di un componente aggiuntivo di Amazon EKS al cluster, consulta Creare un componente aggiuntivo Amazon EKS. Se non riesci a utilizzare il componente aggiuntivo di Amazon EKS, ti invitiamo a segnalare il problema nel Repository GitHub delle roadmap dei container
-
Verifica che sul cluster non sia installato il tipo di Amazon EKS del componente aggiuntivo. Sostituisci
my-clustercon il nome del tuo cluster.aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni --query addon.addonVersion --output textSe è restituito un messaggio di errore, sul cluster non è installato il componente aggiuntivo del tipo Amazon EKS. Per gestire automaticamente il componente aggiuntivo, completa i passaggi rimanenti di questa procedura per aggiornare il componente aggiuntivo. Se viene restituito il numero di versione, sul cluster è installato il tipo Amazon EKS del componente aggiuntivo. Per aggiornarlo, utilizza la procedura descritta in Aggiornamento di un componente aggiuntivo di Amazon EKS anziché questa. Se non conosci bene le differenze tra i due tipi di componente aggiuntivo, consulta Componenti aggiuntivi Amazon EKS.
-
Scopri qual è la versione dell'immagine di container attualmente installata sul cluster.
kubectl describe daemonset aws-node --namespace kube-system | grep amazon-k8s-cni: | cut -d : -f 3Di seguito viene riportato un output di esempio:
v1.20.0-eksbuild.1L'output potrebbe non includere il numero di build.
-
Effettua il backup delle impostazioni correnti in modo da poter riprodurre la medesima configurazione dopo avere aggiornato la versione.
kubectl get daemonset aws-node -n kube-system -o yaml > aws-k8s-cni-old.yamlPer rivedere le versioni disponibili e familiarizzare con le modifiche apportate alla versione verso cui vuoi eseguire l’aggiornamento, consulta rilasci
su GitHub. Consigliamo di eseguire l’aggiornamento alla stessa versione major.minor.patchelencata nella tabella delle ultime versioni disponibili, anche se le versioni successive sono disponibili su GitHub. Per la tabella delle versioni più recenti disponibili, consulta Versioni del CNI di Amazon VPC. Le versioni di build elencate nella tabella non sono specificate nelle versioni autogestite elencate su GitHub. Aggiorna la versione completando le attività in una delle seguenti opzioni:-
Se non disponi di impostazioni personalizzate per il componente aggiuntivo, esegui il comando sotto l’intestazione
To apply this release:su GitHub per il rilasciodella versione verso cui stai effettuando l’aggiornamento. -
Se disponi di impostazioni personalizzate, scarica il file manifesto con il comando seguente. Modifica
https://raw.githubusercontent.com/aws/amazon-vpc-cni-k8s/v1.20.0/config/master/aws-k8s-cni.yamlcon l’URL della versione su GitHub verso cui stai eseguendo l’aggiornamento.curl -O https://raw.githubusercontent.com/aws/amazon-vpc-cni-k8s/v1.20.1/config/master/aws-k8s-cni.yamlSe necessario, modifica il manifesto con le impostazioni personalizzate del backup che hai effettuato in una fase precedente, quindi applica il file modificato al tuo cluster. Se i tuoi nodi non hanno accesso ai repository privati Amazon ECR di Amazon EKS da cui sono estratte le immagini (consulta le righe che iniziano con
image:nel manifesto), dovrai scaricare le immagini, copiarle nel tuo repository e modificare il manifesto per estrarre le immagini dal repository. Per ulteriori informazioni, consulta Copia di un'immagine di container da un repository a un altro.kubectl apply -f aws-k8s-cni.yaml
-
-
Verifica che la nuova versione sia ora installata nel cluster.
kubectl describe daemonset aws-node --namespace kube-system | grep amazon-k8s-cni: | cut -d : -f 3Di seguito viene riportato un output di esempio:
v1.20.1 -
(Facoltativo) Installa
cni-metrics-helpersul tuo cluster. Consente di recuperare informazioni sull'interfaccia di rete e sull'indirizzo IP, si aggrega a livello di cluster e pubblica i parametri in Amazon CloudWatch. Per ulteriori informazioni, consulta cni-metrics-helpersu GitHub.