Alternative CNI Plugins für EKS Amazon-Cluster - Amazon EKS

Hilf mit, diese Seite zu verbessern

Möchten Sie zu diesem Benutzerhandbuch beitragen? Scrollen Sie zum Ende dieser Seite und wählen Sie Diese Seite bearbeiten am aus GitHub. Ihre Beiträge werden dazu beitragen, unser Benutzerhandbuch für alle zu verbessern.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Alternative CNI Plugins für EKS Amazon-Cluster

Das Amazon VPC CNI plugin for Kubernetesist das einzige CNI Plugin, das von Amazon unterstützt wirdEKS. Amazon EKS läuft im UpstreamKubernetes, sodass Sie alternative kompatible CNI Plugins für EC2 Amazon-Knoten in Ihrem Cluster installieren können. Wenn Sie Fargate-Knoten in Ihrem Cluster haben, befindet sich Amazon VPC CNI plugin for Kubernetes bereits auf Ihren Fargate-Knoten. Es ist das einzige CNI Plugin, das Sie mit Fargate-Knoten verwenden können. Ein Versuch, ein alternatives CNI Plugin auf Fargate-Knoten zu installieren, schlägt fehl.

Wenn Sie beabsichtigen, ein alternatives CNI Plugin auf EC2 Amazon-Nodes zu verwenden, empfehlen wir Ihnen, kommerziellen Support für das Plugin in Anspruch zu nehmen oder über das interne Fachwissen zu verfügen, um Fehler zu beheben und Korrekturen für das CNI Plugin-Projekt vorzunehmen.

Amazon EKS unterhält Beziehungen zu einem Netzwerk von Partnern, die Support für alternative kompatible CNI Plugins anbieten. Einzelheiten zu den Versionen, Qualifizierungen und durchgeführten Tests finden Sie in der folgenden Partnerdokumentation.

Amazon EKS ist bestrebt, Ihnen eine große Auswahl an Optionen für alle Anwendungsfälle zu bieten.

Alternative kompatible Netzwerkrichtlinien-Plugins

Calico ist eine weit verbreitete Lösung für Container-Netzwerke und Sicherheit. Die Verwendung von Calico on EKS ermöglicht eine vollständig konforme Durchsetzung der Netzwerkrichtlinien für Ihre EKS Cluster. Darüber hinaus können Sie sich für die Verwendung Calico von Netzwerken entscheiden, bei denen IP-Adressen von Ihren VPC Basisdaten gespeichert werden. Calico Cloud erweitert die Funktionen von Calico Open Source und bietet erweiterte Sicherheits- und Beobachtungsfunktionen.

Der Datenfluss zu und von Pods den zugehörigen Sicherheitsgruppen unterliegt nicht der Durchsetzung von Calico Netzwerkrichtlinien und ist nur auf die Durchsetzung von VPC Amazon-Sicherheitsgruppen beschränkt.

Wenn Sie die Durchsetzung von Calico Netzwerkrichtlinien verwenden, empfehlen wir, die Umgebungsvariable ANNOTATE_POD_IP auf zu setzen, true um ein bekanntes Problem mit zu vermeidenKubernetes. Um diese Funktion verwenden zu können, müssen Sie dem die patch Berechtigung für Pods hinzufügen aws-nodeClusterRole. Beachten Sie, dass das Hinzufügen von Patch-Berechtigungen den Sicherheitsbereich für das Plugin aws-node DaemonSet erhöht. Weitere Informationen finden Sie unter ANNOTATE_ POD _IP im VPC CNI Repo unter. GitHub