Helfen Sie mit, diese Seite zu verbessern
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Möchten Sie zu diesem Benutzerhandbuch beitragen? Wählen Sie den GitHub Link Diese Seite bearbeiten auf, der sich im rechten Bereich jeder Seite befindet. Ihre Beiträge werden dazu beitragen, dass unser Benutzerhandbuch für alle besser wird.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Alternative CNI-Plugins für Amazon EKS-Cluster
Das Amazon VPC CNI-Plugin für Kubernetes
Wenn Sie beabsichtigen, ein alternatives CNI-Plugin auf EC2 Amazon-Nodes zu verwenden, empfehlen wir Ihnen, kommerziellen Support für das Plugin in Anspruch zu nehmen oder über das interne Fachwissen zu verfügen, um Fehler zu beheben und Korrekturen für das CNI-Plug-in-Projekt vorzunehmen.
Amazon EKS pflegt Beziehungen zu einem Netzwerk von Partnern, die Support für alternative kompatible CNI-Plugins bieten. Einzelheiten zu den Versionen, Qualifizierungen und durchgeführten Tests finden Sie in der folgenden Partnerdokumentation.
Partner | Produkt | Dokumentation |
---|---|---|
Tigera |
||
Isovalent |
||
Juniper |
||
VMware |
Amazon EKS bemüht sich, Ihnen eine große Auswahl an Optionen zu bieten, um alle Anwendungsfälle abzudecken.
Alternative kompatible Plug-ins für Netzwerkrichtlinien
Calico
Verkehrsfluss von und nach Pods mit zugehörigen Sicherheitsgruppen sind nicht betroffen Calico Durchsetzung von Netzwerkrichtlinien und sind nur auf die Durchsetzung von Amazon VPC-Sicherheitsgruppen beschränkt.
Wenn Sie verwenden Calico Zur Durchsetzung von Netzwerkrichtlinien empfehlen wir, die Umgebungsvariable ANNOTATE_POD_IP
auf zu setzentrue
, um ein bekanntes Problem mit Kubernetes. Um diese Funktion nutzen zu können, müssen Sie patch
der aws-node
ClusterRole. Beachten Sie, dass das Hinzufügen von Patch-Berechtigungen zum aws-node
DaemonSet erhöht den Sicherheitsbereich für das Plugin. Weitere Informationen finden Sie unter ANNOTATE_POD_IP
Überlegungen zum Amazon EKS Auto Mode
Amazon EKS Auto Mode unterstützt keine alternativen CNI-Plugins oder Netzwerkrichtlinien-Plugins. Weitere Informationen finden Sie unter Automatisieren Sie die Cluster-Infrastruktur mit dem EKS Auto Mode.