協助改善此頁面
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
若要提供此使用者指南,請選擇位於每個頁面右窗格中的在 GitHub 上編輯此頁面連結。
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
建立 Amazon VPC CNI (Amazon EKS 附加元件)
使用下列步驟建立適用於 Kubernetes EKS 附加元件的 Amazon VPC CNI 外掛程式。
開始之前,請檢閱考量事項。如需詳細資訊,請參閱考量事項。
先決條件
以下是適用於 Kubernetes EKS 附加元件的 Amazon VPC CNI 外掛程式的先決條件。
-
現有 Amazon EKS 叢集。若要部署叢集,請參閱 開始使用 Amazon EKS。
-
叢集的現有 AWS Identity and Access Management (IAM) OpenID Connect (OIDC) 提供者。若要判定您是否已經擁有一個,或是要建立一個,請參閱 為您的叢集建立 IAM OIDC 身分提供者。
-
連接 AmazonEKS_CNI_Policy IAM 政策 (如果您的叢集使用
IPv4
系列) 或 IPv6 政策 (如果您的叢集使用IPv6
系列) 的 IAM 角色。如需 VPC CNI 角色的詳細資訊,請參閱 設定 Amazon VPC CNI 外掛程式以使用 IRSA。如需 IPv6 政策的相關資訊,請參閱 為使用 IPv6 系列的叢集建立 IAM 政策。
重要
適用於 Kubernetes 版本的 Amazon VPC CNI 外掛程式v1.16.0
,用於v1.16.1
實作 CNI 規格版本 v1.0.0
。如需 CNI v1.0.0
規格的詳細資訊,請參閱 GitHub 上的容器網路界面 (CNI) 規格
程序
完成先決條件後,請使用下列步驟來建立附加元件。
-
查看叢集上目前安裝了哪些附加元件版本。
kubectl describe daemonset aws-node --namespace kube-system | grep amazon-k8s-cni: | cut -d : -f 3
範例輸出如下。
v1.16.4-eksbuild.2
-
查看叢集上安裝的附加元件類型。視您用來建立叢集的工具而定,您的叢集上目前可能沒有安裝 Amazon EKS 附加元件類型。使用您叢集的名稱取代
my-cluster
。aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni --query addon.addonVersion --output text
如果傳回版本號碼,您的叢集上安裝了 Amazon EKS 類型的附加元件,不需要完成此程序中的其餘步驟。如果傳回錯誤,表示叢集上未安裝 Amazon EKS 類型的附加元件。完成此程序的剩餘步驟以安裝該類型。
-
儲存您目前安裝的附加元件。
kubectl get daemonset aws-node -n kube-system -o yaml > aws-k8s-cni-old.yaml
-
使用 CLI AWS 建立附加元件。如果您想要使用 AWS Management Console 或
eksctl
建立附加元件,請參閱 建立 Amazon EKS 附加元件並vpc-cni
指定附加元件名稱。將隨後的命令複製到您的裝置。視需要對命令進行下列修改,然後執行修改後的命令。-
使用您叢集的名稱取代
my-cluster
。 -
將
v1.19.6-eksbuild.1
取代為叢集版本最新版本資料表中列出的最新版本。如需最新版本的資料表,請參閱 Amazon VPC CNI 版本。 -
將
111122223333
取代為您的帳戶 ID,並將AmazonEKSVPCCNIRole
取代為您已建立的現有 IAM 角色名稱。指定角色需要您擁有叢集的 IAM OpenID Connect (OIDC) 提供者。若要判定您的叢集是否已經擁有一個提供者,或是要建立一個提供者,請參閱 為您的叢集建立 IAM OIDC 身分提供者。aws eks create-addon --cluster-name my-cluster --addon-name vpc-cni --addon-version v1.19.6-eksbuild.1 \ --service-account-role-arn arn:aws: iam::111122223333:role/AmazonEKSVPCCNIRole
如果您已將自訂設定套用至與 Amazon EKS 附加元件預設設定衝突的目前附加元件,則建立可能會失敗。若建立失敗,您會收到錯誤,其中的訊息有助於您解決問題。或者,您可以將
--resolve-conflicts OVERWRITE
新增至上一條命令。這可讓附加元件覆寫任何現有的自訂設定。建立附加元件後,您可以使用自訂設定進行更新。
-
-
確認叢集 Kubernetes 版本的最新版本附加元件已新增至叢集。使用您叢集的名稱取代
my-cluster
。aws eks describe-addon --cluster-name my-cluster --addon-name vpc-cni --query addon.addonVersion --output text
建立附加元件的動作可能需要幾秒鐘的時間才能完成。
範例輸出如下。
v1.19.6-eksbuild.1
-
如果您已對原始附加元件進行自訂設定,則在建立 Amazon EKS 附加元件之前,請使用您在上一個步驟中儲存的組態,以自訂設定更新 EKS 附加元件。請遵循 更新 Amazon VPC CNI (Amazon EKS 附加元件) 中的步驟。
-
(選用) 安裝
cni-metrics-helper
到您的叢集。它湊集彈性網路介面和 IP 地址資訊,匯總叢集層級的指標,並將指標發佈至 Amazon CloudWatch。如需詳細資訊,請參閱 GitHub 上的 cni-metrics-helper。