

 **Contribuisci a migliorare questa pagina** 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Per contribuire a questa guida per l'utente, scegli il GitHub link **Modifica questa pagina** nel riquadro destro di ogni pagina.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Aggiornamento di CNI di Amazon VPC (componente aggiuntivo autogestito)
<a name="vpc-add-on-self-managed-update"></a>

**Importante**  
Consigliamo di aggiungere al cluster il componente aggiuntivo del tipo Amazon EKS anziché quello del tipo autogestito. Se non sono ben chiare le differenze tra i due tipi, consulta [Componenti aggiuntivi Amazon EKS](eks-add-ons.md). Per ulteriori informazioni sull’aggiunta di un componente aggiuntivo di Amazon EKS al cluster, consulta [Creare un componente aggiuntivo Amazon EKS](creating-an-add-on.md). Se non riesci a utilizzare il componente aggiuntivo Amazon EKS, ti consigliamo di segnalare un problema sul motivo per cui non puoi farlo all'archivio della [roadmap GitHub di Containers](https://github.com/aws/containers-roadmap/issues).

1. Verifica che sul cluster non sia installato il tipo di Amazon EKS del componente aggiuntivo. Sostituisci {{my-cluster}} con il nome del cluster.

   ```
   aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni --query addon.addonVersion --output text
   ```

   Se è restituito un messaggio di errore, sul cluster non è installato il componente aggiuntivo del tipo Amazon EKS. Per gestire automaticamente il componente aggiuntivo, completa i passaggi rimanenti di questa procedura per aggiornare il componente aggiuntivo. Se viene restituito il numero di versione, sul cluster è installato il tipo Amazon EKS del componente aggiuntivo. Per aggiornarlo, utilizza la procedura descritta in [Aggiornamento di un componente aggiuntivo di Amazon EKS](updating-an-add-on.md) anziché questa. Se non conosci bene le differenze tra i due tipi di componente aggiuntivo, consulta [Componenti aggiuntivi Amazon EKS](eks-add-ons.md).

1. Scopri qual è la versione dell’immagine di container attualmente installata sul cluster.

   ```
   kubectl describe daemonset aws-node --namespace kube-system | grep amazon-k8s-cni: | cut -d : -f 3
   ```

   Di seguito viene riportato un output di esempio:

   ```
   v1.20.0-eksbuild.1
   ```

   L'output potrebbe non includere il numero di build.

1. Effettua il backup delle impostazioni correnti in modo da poter riprodurre la medesima configurazione dopo avere aggiornato la versione.

   ```
   kubectl get daemonset aws-node -n kube-system -o yaml > aws-k8s-cni-old.yaml
   ```

   [Per esaminare le versioni disponibili e acquisire familiarità con le modifiche nella versione a cui desideri eseguire l'aggiornamento, consulta le versioni su.](https://github.com/aws/amazon-vpc-cni-k8s/releases) GitHub Tieni presente che ti consigliamo di eseguire l'aggiornamento alla stessa. `major` `minor`. `patch`versione elencata nella tabella delle ultime versioni disponibili, anche se le versioni successive sono disponibili su GitHub. Per la tabella delle versioni più recenti disponibili, consulta [Versioni del CNI di Amazon VPC](managing-vpc-cni.md#vpc-cni-latest-available-version). Le versioni di build elencate nella tabella non sono specificate nelle versioni autogestite elencate in GitHub. Aggiorna la versione completando le attività in una delle seguenti opzioni:
   + Se non disponi di impostazioni personalizzate per il componente aggiuntivo, esegui il comando sotto l'`To apply this release:`intestazione GitHub relativa alla [versione](https://github.com/aws/amazon-vpc-cni-k8s/releases) a cui stai eseguendo l'aggiornamento.
   + Se disponi di impostazioni personalizzate, scarica il file manifesto con il comando seguente. Passa {{https://raw.githubusercontent.com/aws/amazon-vpc-cni-k8s/v1.20.0/config/master/aws-k8s-cni.yaml}} all'URL della versione a GitHub cui stai effettuando l'aggiornamento.

     ```
     curl -O https://raw.githubusercontent.com/aws/amazon-vpc-cni-k8s/v1.20.3/config/master/aws-k8s-cni.yaml
     ```

     Se necessario, modifica il manifesto con le impostazioni personalizzate del backup che hai effettuato in una fase precedente, quindi applica il file modificato al tuo cluster. Se i tuoi nodi non hanno accesso ai repository privati Amazon ECR di Amazon EKS da cui sono estratte le immagini (consulta le righe che iniziano con `image:` nel manifesto), dovrai scaricare le immagini, copiarle nel tuo repository e modificare il manifesto per estrarre le immagini dal repository. Per ulteriori informazioni, consulta [Copia di un'immagine di container da un repository a un altro](copy-image-to-repository.md).

     ```
     kubectl apply -f aws-k8s-cni.yaml
     ```

1. Verifica che la nuova versione sia ora installata nel cluster.

   ```
   kubectl describe daemonset aws-node --namespace kube-system | grep amazon-k8s-cni: | cut -d : -f 3
   ```

   Di seguito viene riportato un output di esempio:

   ```
   v1.20.3
   ```

1. (Facoltativo) Installa `cni-metrics-helper` sul tuo cluster. Raccoglie le informazioni sull'interfaccia di rete elastica e sull'indirizzo IP, le aggrega a livello di cluster e pubblica le metriche su Amazon. CloudWatch Per ulteriori informazioni, consulta on. [cni-metrics-helper](https://github.com/aws/amazon-vpc-cni-k8s/blob/master/cmd/cni-metrics-helper/README.md) GitHub