亚马逊VPC CNI插件中aws-node Pod崩溃问题分析与解决
亚马逊VPC CNI插件(amazon-vpc-cni-k8s)是AWS EKS集群中负责网络连接的核心组件。近期,一些用户在使用Pulumi部署EKS集群时遇到了aws-node Pod持续崩溃的问题,本文将深入分析问题原因并提供解决方案。
问题现象
用户报告aws-node DaemonSet中的Pod在所有节点上进入CrashLoopBackOff状态。查看日志发现关键错误信息:"policyendpoints.networking.k8s.aws is forbidden: User 'system:serviceaccount:kube-system:aws-node' cannot list resource 'policyendpoints' in API group 'networking.k8s.aws'"。
这表明aws-node服务账户缺少访问PolicyEndpoint资源的必要权限。
根本原因分析
-
权限缺失:aws-node ClusterRole缺少对PolicyEndpoint资源的访问规则,而这些规则在CNI v1.15.1版本中是必需的。
-
部署工具差异:问题主要出现在使用Pulumi部署的集群中,而使用eksctl等工具部署的集群则表现正常,表明问题可能与Pulumi的部署流程有关。
-
版本兼容性:当集群启用了网络策略(Network Policy)功能时,CNI插件需要额外权限来管理PolicyEndpoint资源。
解决方案
临时解决方案
手动为aws-node ClusterRole添加缺失的权限规则:
rules:
- apiGroups: ["networking.k8s.aws"]
resources: ["policyendpoints"]
verbs: ["get", "list", "watch", "create", "update", "patch", "delete"]
长期解决方案
-
升级Pulumi相关组件:
- @pulumi/pulumi 升级到3.107.0或更高
- @pulumi/eks 升级到2.2.1或更高
- @pulumi/aws 升级到6.23.0或更高
-
使用EKS Addon API管理CNI: 通过EKS Addon API管理VPC CNI插件,确保使用正确配置的最新版本。
技术背景
PolicyEndpoint是AWS VPC CNI插件实现网络策略功能时使用的自定义资源。在CNI v1.15.1版本中,插件需要与这些资源交互以实现高级网络策略功能。当权限配置不完整时,插件无法正常工作,导致Pod崩溃。
最佳实践建议
- 定期检查并更新基础设施即代码工具链
- 部署新集群后,立即验证核心组件状态
- 考虑使用EKS托管插件(Addon)而非手动部署CNI
- 在启用网络策略功能前,确保CNI版本和配置兼容
通过理解这一问题,用户可以更好地管理EKS集群中的网络组件,确保业务应用的稳定运行。
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5-w4a8GLM-5-w4a8基于混合专家架构,专为复杂系统工程与长周期智能体任务设计。支持单/多节点部署,适配Atlas 800T A3,采用w4a8量化技术,结合vLLM推理优化,高效平衡性能与精度,助力智能应用开发Jinja00
jiuwenclawJiuwenClaw 是一款基于openJiuwen开发的智能AI Agent,它能够将大语言模型的强大能力,通过你日常使用的各类通讯应用,直接延伸至你的指尖。Python0194- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
AtomGit城市坐标计划AtomGit 城市坐标计划开启!让开源有坐标,让城市有星火。致力于与城市合伙人共同构建并长期运营一个健康、活跃的本地开发者生态。01
awesome-zig一个关于 Zig 优秀库及资源的协作列表。Makefile00