Amazon-EKS-Add-ons - Amazon EKS

Helfen Sie mit, diese Seite zu verbessern

Möchten Sie zu diesem Benutzerhandbuch beitragen? Scrollen Sie zum Ende dieser Seite und wählen Sie Diese Seite bearbeiten am aus GitHub. Ihre Beiträge werden dazu beitragen, unser Benutzerhandbuch für alle zu verbessern.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Amazon-EKS-Add-ons

Ein Add-on ist Software, die unterstützende Betriebsfunktionen für Kubernetes-Anwendungen bereitstellt, aber nicht anwendungsspezifisch ist. Dazu gehören Software wie Observability-Agents oder Kubernetes-Treiber, die es dem Cluster ermöglichen, mit den zugrunde liegenden AWS -Ressourcen für Netzwerke, Datenverarbeitung und Speicher zu interagieren. Zusatzsoftware wird in der Regel von der Kubernetes Community, Cloud-Anbietern oder AWS Drittanbietern entwickelt und verwaltet. Amazon EKS installiert automatisch selbstverwaltete Add-ons wie Amazon VPC CNI plugin for Kubernetes, kube-proxy und CoreDNS für jeden Cluster. Sie können die Standardkonfiguration der Add-ons ändern und sie bei Bedarf aktualisieren.

Amazon-EKS-Add-ons bieten die Installation und Verwaltung eines ausgewählten Satzes von Add-ons für Amazon-EKS-Cluster. Alle Amazon EKS-Add-Ons enthalten die neuesten Sicherheitspatches und Bugfixes und sind für die Verwendung AWS mit Amazon EKS validiert. Mit Amazon-EKS-Add-ons können Sie konsequent sicherstellen, dass Ihre Amazon-EKS-Cluster sicher und stabil sind und den Arbeitsaufwand reduzieren, den Sie für die Installation, Konfiguration und Aktualisierung von Add-ons benötigen. Wenn ein selbstverwaltetes Add-on wie kube-proxy bereits auf Ihrem Cluster ausgeführt wird und als Amazon-EKS-Add-on verfügbar ist, können Sie das Amazon-EKS-Add-on kube-proxy installieren, um die Vorteile der Funktionen von Amazon-EKS-Add-ons zu nutzen.

Sie können bestimmte von Amazon EKS verwaltete Konfigurationsfelder für Amazon-EKS-Add-ons über die Amazon EKS API aktualisieren. Sie können auch Konfigurationsfelder, die nicht von Amazon EKS verwaltet werden, direkt im Kubernetes-Cluster ändern, sobald das Add-on gestartet wird. Dazu gehört das Definieren spezifischer Konfigurationsfelder für ein Add-on, falls zutreffend. Diese Änderungen werden von Amazon EKS nicht überschrieben, sobald sie vorgenommen wurden. Dies ist möglich mit dem serverseitigen Anwendungsfeature von Kubernetes. Weitere Informationen finden Sie unter Kubernetes-Feldverwaltung.

Sie können Amazon-EKS-Add-Ons mit allen Amazon-EKS-Knotentypen verwenden.

Überlegungen
  • Um Add-ons für den Cluster zu konfigurieren, muss der IAM–Prinzipal über IAM-Berechtigungen verfügen, um mit Add-ons zu arbeiten. Weitere Informationen finden Sie in den Aktionen mit Addon in ihrem Namen in Von Amazon Elastic Kubernetes Service definierte Aktionen.

  • Amazon-EKS-Add-ons werden auf den Knoten ausgeführt, die Sie für Ihren Cluster bereitstellen oder konfigurieren. Knotentypen umfassen Amazon-EC2-Instances und Fargate.

  • Sie können Felder ändern, die nicht von Amazon EKS verwaltet werden, um die Installation eines Amazon-EKS-Add-ons anzupassen. Weitere Informationen finden Sie unter Kubernetes-Feldverwaltung.

  • Wenn Sie einen Cluster mit den AWS Management Console Add-Ons erstellen kube-proxy Amazon VPC CNI plugin for Kubernetes, werden CoreDNS Amazon EKS und Amazon EKS Ihrem Cluster automatisch hinzugefügt. Wenn Sie config verwenden, um Ihren Cluster mit einer eksctl-Datei zu erstellen, kann eksctlden Cluster auch mit Amazon-EKS-Add-ons erstellen. Wenn Sie einen Cluster mit eksctl ohne eine config-Datei oder mit einem anderen Tool erstellen, werden die selbstverwalteten kube-proxy, Amazon VPC CNI plugin for Kubernetes und CoreDNS-Add-ons anstelle der Amazon-EKS-Add-ons installiert. Sie können sie entweder selbst verwalten oder die Amazon-EKS-Add-ons nach der Clustererstellung manuell hinzufügen.

  • Die eks:addon-cluster-admin ClusterRoleBinding verknüpft das cluster-admin ClusterRole mit der eks:addon-manager Kubernetes-Identität. Die Rolle verfügt über die erforderlichen Berechtigungen für die eks:addon-manager-Identität, um Kubernetes-Namespaces zu erstellen und Add-Ons in Namespaces zu installieren. Wenn eks:addon-cluster-admin ClusterRoleBinding entfernt wird, funktioniert der Amazon-EKS-Cluster weiterhin, Amazon EKS kann jedoch keine Add-Ons mehr verwalten. Alle Cluster ab den folgenden Plattformversionen verwenden das neue ClusterRoleBinding.

    Kubernetes-Version EKS-Plattformversionen
    1.20 eks.12
    1,21 eks.14
    1,22 eks.9
    1,23 eks.5
    1,24 eks.3

Sie können Amazon EKS-Add-Ons mithilfe der Amazon EKS-API,, und hinzufügen AWS Management Console AWS CLI, aktualisieren oder löscheneksctl. Weitere Informationen finden Sie unter Verwalten von Amazon EKS-Add-Ons. Sie können Amazon-EKS-Add-ons auch mit AWS CloudFormation erstellen.

Verfügbare Amazon-EKS-Add-Ons von Amazon EKS

Die folgenden Amazon-EKS-Add-Ons können in Ihrem Cluster erstellt werden. Sie können jederzeit die aktuelle Liste der verfügbaren Add-Ons mit eksctl AWS Management Console, dem oder dem einsehen AWS CLI. Informationen zu allen verfügbaren Add-Ons oder zur Installation eines Add-Ons finden Sie unter Erstellen eines Add-Ons. Wenn für ein Add-On IAM-Berechtigungen erforderlich sind, müssen Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen OIDC IAM-Anbieter für Ihren Cluster. Sie können ein Add-On aktualisieren oder löschen, sobald Sie es installiert haben.

Wählen Sie ein Add-on aus, um mehr darüber und seine Installationsanforderungen zu erfahren.

  • Name (Namevpc-cni

  • Beschreibung – Ein Kubernetes Container Network Interface (CNI)-Plugin, das native VPC-Netzwerke für Ihren Cluster bereitstellt. Der selbstverwaltete oder verwaltete Typ dieses Add-Ons ist standardmäßig auf jedem Amazon-EC2-Knoten installiert.

  • Erforderliche IAM-Berechtigungen: Dieses Add-On nutzt die Funktion IAM-Rollen für Servicekonten von Amazon EKS. Wenn Ihr Cluster die IPv4-Familie verwendet, sind die Berechtigungen in der AmazonEKS_CNI_Policy erforderlich. Wenn Ihr Cluster die IPv6-Familie verwendet, müssen die Berechtigungen einer von Ihnen erstellten IAM-Richtlinie im IPv6-Modus hinzugefügt werden. Sie können eine IAM-Rolle erstellen, ihr eine der Richtlinien anhängen und das vom Add-On verwendete Kubernetes-Servicekonto mit dem folgenden Befehl kommentieren.

    Ersetzen Sie my-cluster durch den Namen Ihres Clusters und AmazonEKSVPCCNIRole durch den Namen Ihrer Rolle. Wenn der Cluster die IPv6-Familie verwendet, ersetzen Sie AmazonEKS_CNI_Policy durch den Namen der Richtlinie, die Sie erstellt haben. Dieser Befehl erfordert, dass Sie eksctl auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen, ihr die Richtlinie zuzuordnen und das Kubernetes-Servicekonto mit Anmerkungen zu versehen, siehe Konfigurieren Sie ein Kubernetes Dienstkonto für die Übernahme einer IAM-Rolle.

    eksctl create iamserviceaccount --name aws-node --namespace kube-system --cluster my-cluster --role-name AmazonEKSVPCCNIRole \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AmazonEKS_CNI_Policy --approve
  • Zusätzliche Informationen — Weitere Informationen zu den konfigurierbaren Einstellungen des Add-ons finden Sie unter aws-vpc-cni-k8s. GitHub Weitere Informationen zum Plugin finden Sie unter Vorschlag: CNI-Plugin für Kubernetes Netzwerke über AWS VPC. Weitere Informationen zum Erstellen eines Add-ons finden Sie unter Add-on vom Typ Amazon EKS erstellen.

  • Update-Informationen – Sie können jeweils nur eine Nebenversion aktualisieren. Wenn Ihre aktuelle Version beispielsweise 1.28.x-eksbuild.y ist und Sie auf 1.30.x-eksbuild.y aktualisieren möchten, müssen Sie zuerst ihre aktuelle Version auf 1.29.x-eksbuild.y und dann auf 1.30.x-eksbuild.y aktualisieren. Weitere Informationen zum Aktualisieren des Add-ons finden Sie unter Aktualisieren des Amazon-EKS-Add-ons.

  • Name (Namecoredns

  • Beschreibung – ein flexibler, erweiterbarer DNS-Server, der als Kubernetes-Cluster-DNS dienen kann. Der selbstverwaltete oder verwaltete Typ dieses Add-Ons wurde standardmäßig installiert, als Sie Ihren Cluster erstellt haben. Wenn Sie einen Amazon-EKS-Cluster mit mindestens einem Knoten starten, werden standardmäßig zwei Replikate des CoreDNS-Image bereitgestellt, unabhängig von der Anzahl der in Ihrem Cluster bereitgestellten Knoten. Die CoreDNS-Pods bieten die Namensauflösung für alle Pods im Cluster. Sie können CoreDNS-Pods auf Fargate-Knoten bereitstellen, wenn Ihr Cluster ein AWS Fargate Profil mit einem Namespace enthält, der dem Namespace für die CoreDNS-deployment entspricht.

  • Erforderliche IAM-Berechtigungen – Für dieses Add-On sind keine Berechtigungen erforderlich.

  • Zusätzliche Informationen – Weitere Informationen zu CoreDNS finden Sie in der Kubernetes-Dokumentation unter Verwenden von CoreDNS für die Serviceerkennung and Anpassen des DNS-Services.

  • Name (Namekube-proxy

  • Beschreibung – verwaltet Netzwerkregeln auf jedem Amazon-EC2-Knoten. Es ermöglicht die Netzwerkkommunikation zu Ihren Pods. Der selbstverwaltete oder verwaltete Typ dieses Add-Ons wird standardmäßig auf jedem Amazon-EC2-Knoten in Ihrem Cluster installiert.

  • Erforderliche IAM-Berechtigungen – Für dieses Add-On sind keine Berechtigungen erforderlich.

  • Zusätzliche Informationen – Weitere Informationen zu kube-proxy finden Sie unter kube-proxy in der Kubernetes-Dokumentation.

  • Update-Informationen – Bevor Sie Ihre aktuelle Version aktualisieren, sollten Sie die folgenden Anforderungen berücksichtigen:

    • Kube-proxy auf einem Amazon-EKS-Cluster verfügt über die gleiche Kompatibilitäts- und Skew-Richtlinie wie Kubernetes.

    • Kube-proxy muss dieselbe Nebenversion wie kubelet auf Ihren Amazon-EC2-Knoten sein.

    • Kube-proxy darf nicht höher als die Nebenversion Ihrer Cluster-Steuerebene sein.

    • Die kube-proxy-Version auf Ihren Amazon EC2-Knoten darf nicht älter als zwei Nebenversionen Ihrer Steuerebene sein. Wenn auf Ihrer Steuerungsebene beispielsweise Kubernetes 1.30 ausgeführt wird, darf die kube-proxy Nebenversion nicht vor 1.28 sein.

    • Wenn Sie Ihren Cluster kürzlich auf eine neue Kubernetes-Nebenversion aktualisiert haben, aktualisieren Sie Ihre Amazon-EC2-Knoten auf dieselbe Nebenversion, bevor Sie kube-proxy auf dieselbe Nebenversion wie Ihre Knoten aktualisieren.

  • Name (Nameaws-ebs-csi-driver

  • Beschreibung – Ein Kubernetes-Container-Speicherschnittstellen-Plugin, das Amazon-EBS-Speicher für Ihren Cluster bereitstellt.

  • Erforderliche IAM-Berechtigungen: Dieses Add-On nutzt die Funktion IAM-Rollen für Servicekonten von Amazon EKS. Die Berechtigungen in der AmazonEBSCSIDriverPolicy AWS verwalteten Richtlinie sind erforderlich. Sie können eine IAM-Rolle erstellen und ihr die verwaltete Richtlinie mit dem folgenden Befehl anfügen. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und AmazonEKS_EBS_CSI_DriverRole durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Sie eksctl auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool oder einen benutzerdefinierten KMS-Schlüssel für die Verschlüsselung verwenden müssen, finden Sie weitere Informationen unter Erstellen der IAM-Rolle des Amazon-EBS-CSI-Treibers.

    eksctl create iamserviceaccount \ --name ebs-csi-controller-sa \ --namespace kube-system \ --cluster my-cluster \ --role-name AmazonEKS_EBS_CSI_DriverRole \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEBSCSIDriverPolicy \ --approve
  • Zusätzliche Informationen – Weitere Informationen zum Add-On finden Sie unter Amazon-EBS-CSI-Treiber.

  • Name (Nameaws-efs-csi-driver

  • Beschreibung – Ein Kubernetes-Container-Speicherschnittstellen-Plugin (CSI), das Amazon-EFS-Speicher für Ihren Cluster bereitstellt.

  • Erforderliche IAM-Berechtigungen: Dieses Add-On nutzt die Funktion IAM-Rollen für Servicekonten von Amazon EKS. Die Berechtigungen in der AmazonEFSCSIDriverPolicy AWS verwalteten Richtlinie sind erforderlich. Sie können eine IAM-Rolle erstellen und ihr die verwaltete Richtlinie mit dem folgenden Befehl anfügen. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und AmazonEKS_EFS_CSI_DriverRole durch den Namen Ihrer Rolle. Diese Befehle erfordern, dass Sie eksctl auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, finden Sie Informationen unter Erstellen einer IAM-Rolle.

    export cluster_name=my-cluster export role_name=AmazonEKS_EFS_CSI_DriverRole eksctl create iamserviceaccount \ --name efs-csi-controller-sa \ --namespace kube-system \ --cluster $cluster_name \ --role-name $role_name \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEFSCSIDriverPolicy \ --approve TRUST_POLICY=$(aws iam get-role --role-name $role_name --query 'Role.AssumeRolePolicyDocument' | \ sed -e 's/efs-csi-controller-sa/efs-csi-*/' -e 's/StringEquals/StringLike/') aws iam update-assume-role-policy --role-name $role_name --policy-document "$TRUST_POLICY"
  • Zusätzliche Informationen – Weitere Informationen zum Add-On finden Sie unter Amazon EFS-CSI-Treiber.

  • Name (Nameaws-mountpoint-s3-csi-driver

  • Beschreibung – Ein Kubernetes-Container-Speicherschnittstellen-Plugin (CSI), das Amazon-S3-Speicher für Ihren Cluster bereitstellt.

  • Erforderliche IAM-Berechtigungen: Dieses Add-On nutzt die Funktion IAM-Rollen für Servicekonten von Amazon EKS. Für die erstellte IAM-Rolle ist eine Richtlinie erforderlich, die Zugriff auf S3 gewährt. Folgen Sie bei der Erstellung der Richtlinie den Empfehlungen für Mountpoint-IAM-Berechtigungen. Sie können auch die AWS verwaltete Richtlinie verwenden AmazonS3FullAccess, aber diese verwaltete Richtlinie gewährt mehr Berechtigungen, als erforderlich sindMountpoint.

    Sie können eine IAM-Rolle erstellen und ihr Ihre Richtlinie mit dem folgenden Befehl anfügen. Ersetzen Sie my-cluster durch den Namen Ihres Clusters, den Regionscode durch den richtigen AWS-Region Code, amazoneks_S3_CSI_ durch den Namen Ihrer Rolle und DriverRoleamazonEKS_S3_CSI_ _ARN durch den Rollen-ARN. DriverRole Diese Befehle erfordern, dass Sie eksctl auf Ihrem Gerät installiert haben. Anweisungen zur Verwendung Erstellen einer IAM-Rolle der IAM-Konsole oder finden Sie unter. AWS CLI

    CLUSTER_NAME=my-cluster REGION=region-code ROLE_NAME=AmazonEKS_S3_CSI_DriverRole POLICY_ARN=AmazonEKS_S3_CSI_DriverRole_ARN eksctl create iamserviceaccount \ --name s3-csi-driver-sa \ --namespace kube-system \ --cluster $CLUSTER_NAME \ --attach-policy-arn $POLICY_ARN \ --approve \ --role-name $ROLE_NAME \ --region $REGION \ --role-only
  • Zusätzliche Informationen – Weitere Informationen zum Add-On finden Sie unter Mountpoint für Amazon S3-CSI-Treiber.

  • Name (Namesnapshot-controller

  • Beschreibung – Der Container Storage Interface (CSI)-Snapshot-Controller ermöglicht die Verwendung der Snapshot-Funktionalität in kompatiblen CSI-Treibern, wie dem Amazon-EBS-CSI-Treiber.

  • Erforderliche IAM-Berechtigungen – Für dieses Add-On sind keine Berechtigungen erforderlich.

  • Zusätzliche Informationen – Weitere Informationen zum Add-On finden Sie unter CSI-Snapshot-Controller.

  • Name (Nameaws-guardduty-agent

  • Beschreibung — Amazon GuardDuty ist ein Sicherheitsüberwachungsservice, der grundlegende Datenquellen wie AWS CloudTrail Verwaltungsereignisse und Amazon VPC-Flow-Logs analysiert und verarbeitet. Amazon verarbeitet GuardDuty auch Funktionen wie Kubernetes Audit-Logs und Laufzeitüberwachung.

  • Erforderliche IAM-Berechtigungen – Für dieses Add-On sind keine Berechtigungen erforderlich.

  • Zusätzliche Informationen — Weitere Informationen finden Sie unter Laufzeitüberwachung für Amazon EKS-Cluster in Amazon GuardDuty.

    • Um potenzielle Sicherheitsbedrohungen in Ihren Amazon EKS-Clustern zu erkennen, aktivieren Sie Amazon GuardDuty Runtime Monitoring und stellen Sie den GuardDuty Security Agent auf Ihren Amazon EKS-Clustern bereit.

  • Name (Nameamazon-cloudwatch-observability

  • Beschreibung Amazon CloudWatch Agent ist der von AWS bereitgestellte Überwachungs- und Beobachtungsservice. Dieses Add-on installiert den CloudWatch Agenten und aktiviert sowohl CloudWatch Application Signals als auch CloudWatch Container Insights mit verbesserter Observability für Amazon EKS.

  • Erforderliche IAM-Berechtigungen: Dieses Add-On nutzt die Funktion IAM-Rollen für Servicekonten von Amazon EKS. Die Berechtigungen in den CloudWatchAgentServerRichtlinien AWSXrayWriteOnlyAccessund in den Richtlinien AWS verwalteten Richtlinien sind erforderlich. Sie können eine IAM-Rolle erstellen, ihr die verwalteten Richtlinien anhängen und das vom Add-On verwendete Kubernetes-Servicekonto mit dem folgenden Befehl kommentieren. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und AmazonEKS_Observability_role durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Sie eksctl auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen, ihr die Richtlinie zuzuordnen und das Kubernetes-Servicekonto mit Anmerkungen zu versehen, siehe Konfigurieren Sie ein Kubernetes Dienstkonto für die Übernahme einer IAM-Rolle.

    eksctl create iamserviceaccount \ --name cloudwatch-agent \ --namespace amazon-cloudwatch \ --cluster my-cluster \ --role-name AmazonEKS_Observability_Role \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/AWSXrayWriteOnlyAccess \ --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \ --approve
  • Zusätzliche Informationen — Weitere Informationen finden Sie unter Installieren des CloudWatch Agenten.

  • Name (Nameeks-pod-identity-agent

  • Beschreibung — Amazon EKS Pod Identity bietet die Möglichkeit, Anmeldeinformationen für Ihre Anwendungen zu verwalten, ähnlich wie Amazon EC2 Instance-Profile Anmeldeinformationen für EC2-Instances bereitstellen.

  • Erforderliche IAM-Berechtigungen – Für dieses Add-on sind Berechtigungen von der Amazon-EKS-Knoten-IAM-Rolle erforderlich.

  • Update-Informationen – Sie können jeweils nur eine Nebenversion aktualisieren. Wenn Ihre aktuelle Version beispielsweise 1.28.x-eksbuild.y ist und Sie auf 1.30.x-eksbuild.y aktualisieren möchten, müssen Sie zuerst ihre aktuelle Version auf 1.29.x-eksbuild.y und dann auf 1.30.x-eksbuild.y aktualisieren. Weitere Informationen zum Aktualisieren des Add-ons finden Sie unter Aktualisieren des Amazon-EKS-Add-ons.

Zusätzliche Amazon-EKS-Add-Ons von unabhängigen Softwareanbietern

Zusätzlich zur vorherigen Liste der Amazon-EKS-Add-Ons können Sie auch eine große Auswahl an Amazon-EKS-Add-Ons für Betriebssoftware von unabhängigen Softwareanbietern hinzufügen. Wählen Sie ein Add-on aus, um mehr darüber und seine Installationsanforderungen zu erfahren.

  • Publisher – Accuknox

  • Name (Nameaccuknox_kubearmor

  • Namespacekubearmor

  • Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • AWS verwaltete IAM-Richtlinie — Bei diesem Add-on wird keine verwaltete Richtlinie verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie KubeArmor in der KubeArmor Dokumentation unter Erste Schritte mit.

  • Publisher – Akuity

  • Name (Nameakuity_agent

  • Namespaceakuity

  • Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie unter Installation des Akuity Agents auf Amazon EKS mit dem Akuity EKS-Add-on in der Akuity-Plattform-Dokumentation.

  • Publisher – Calyptia

  • Name (Namecalyptia_fluent-bit

  • Namespacecalytia-fluentbit

  • Servicekonto-Nameclyptia-fluentbit

  • AWS verwaltete IAM-Richtlinie —. AWSMarketplaceMeteringRegisterUsage

  • Befehl zum Erstellen der erforderlichen IAM-Rolle – Der folgende Befehl erfordert, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen OIDC IAM-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und my-calyptia-role durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Sie eksctl auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und das Kubernetes-Servicekonto zu annotieren, lesen Sie Konfigurieren Sie ein Kubernetes Dienstkonto für die Übernahme einer IAM-Rolle.

    eksctl create iamserviceaccount --name service-account-name --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve
  • Anweisungen zur Einrichtung und Verwendung – Lesen Sie Calyptia for Fluent Bit in der Calyptia-Dokumentation.

  • Publisher – Cisco

  • Name (Namecisco_cisco-cloud-observability-collectors

  • Namespaceappdynamics

  • Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • AWS verwaltete IAM-Richtlinie — Bei diesem Add-on wird keine verwaltete Richtlinie verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie unter Verwenden der Cisco Cloud Observability AWS Marketplace Marketplace-Add-Ons in der AppDynamics Cisco-Dokumentation.

  • Publisher – Cisco

  • Name (Namecisco_cisco-cloud-observability-operators

  • Namespaceappdynamics

  • Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • AWS verwaltete IAM-Richtlinie — Bei diesem Add-on wird keine verwaltete Richtlinie verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie unter Verwenden der Cisco Cloud Observability AWS Marketplace Marketplace-Add-Ons in der AppDynamics Cisco-Dokumentation.

  • Publisher – CLOUDSOFT

  • Name (Namecloudsoft_cloudsoft-amp

  • Namespacecloudsoft-amp

  • Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • AWS verwaltete IAM-Richtlinie — Bei diesem Add-on wird keine verwaltete Richtlinie verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung — siehe Amazon EKS ADDON in der CLOUDSOFT-Dokumentation.

  • Publisher – Cribl

  • Name (Namecribl_cribledge

  • Namespacecribledge

  • Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung – Lesen Sie Installing the Cribl Amazon EKS Add-on for Edge in der Cribl-Dokumentation.

  • Publisher – Dynatrace

  • Name (Namedynatrace_dynatrace-operator

  • Namespacedynatrace

  • Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung – Lesen Sie die Kubernetes-Überwachung in der dynatrace-Dokumentation.

  • Publisher – Datree

  • Name (Namedatree_engine-pro

  • Namespacedatree

  • Servicekonto-Name – datree-webhook-server-awsmp

  • AWS verwaltete IAM-Richtlinie —. AWSLicenseManagerConsumptionPolicy

  • Befehl zum Erstellen der erforderlichen IAM-Rolle – Der folgende Befehl erfordert, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen OIDC IAM-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und my-datree-role durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Sie eksctl auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und das Kubernetes-Servicekonto zu annotieren, lesen Sie Konfigurieren Sie ein Kubernetes Dienstkonto für die Übernahme einer IAM-Rolle.

    eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung – Weitere Informationen finden Sie unter Amazon-EKS-Integration in der Datree-Dokumentation.

  • Publisher – Datadog

  • Name (Namedatadog_operator

  • Namespacedatadog-agent

  • Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • AWS verwaltete IAM-Richtlinie — Bei diesem Add-on wird keine verwaltete Richtlinie verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung – Lesen Sie Installing the Datadog Agent on Amazon EKS with the Datadog Operator Add-on in der Datadog-Dokumentation.

  • Publisher – groundcover

  • Name (Namegroundcover_agent

  • Namespacegroundcover

  • Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung – Lesen Sie Installing the groundcover Amazon EKS Add-on in der groundcover-Dokumentation.

  • Publisher – Grafana Labs

  • Name (Namegrafana-labs_kubernetes-monitoring

  • Namespacemonitoring

  • Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung: Informationen zum Konfigurieren von Kubernetes Monitoring als Add-On mit Amazon EKS finden Sie hier in der Dokumentation zu Grafana Labs.

  • Publisher – HA Proxy

  • Name (Namehaproxy-technologies_kubernetes-ingress-ee

  • Namespacehaproxy-controller

  • Servicekonto-Namecustomer defined

  • AWS verwaltete IAM-Richtlinie —. AWSLicenseManagerConsumptionPolicy

  • Befehl zum Erstellen der erforderlichen IAM-Rolle – Der folgende Befehl erfordert, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen OIDC IAM-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und my-haproxy-role durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Sie eksctl auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und das Kubernetes-Servicekonto zu annotieren, lesen Sie Konfigurieren Sie ein Kubernetes Dienstkonto für die Übernahme einer IAM-Rolle.

    eksctl create iamserviceaccount --name service-account-name --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung – Siehe Installieren Sie HAProxy- Enterprise-Kubernetes-Ingress-Controller auf Amazon EKS von  AWSin der HAProxy-Dokumentation.

  • Publisher – Factorhouse

  • Name (Namefactorhouse_kpow

  • Namespacefactorhouse

  • Servicekonto-Namekpow

  • AWS verwaltete IAM-RichtlinieAWSLicenseManagerConsumptionPolicy

  • Befehl zum Erstellen der erforderlichen IAM-Rolle – Der folgende Befehl erfordert, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen OIDC IAM-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und my-kpow-role durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Sie eksctl auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und das Kubernetes-Servicekonto zu annotieren, lesen Sie Konfigurieren Sie ein Kubernetes Dienstkonto für die Übernahme einer IAM-Rolle.

    eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung – Lesen Sie AWS Marketplace LM in der Kpow-Dokumentation.

  • Publisher – Kubecost

  • Name (Namekubecost_kubecost

  • Namespacekubecost

  • Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Nutzung — Weitere Informationen finden Sie in der Kubecost Dokumentation zur Integration von AWS Cloud Billing.

  • Wenn Ihr Cluster Version 1.23 oder höher aufweist, muss Amazon-EBS-CSI-Treiber auf Ihrem Cluster installiert sein. Andernfalls erhalten Sie eine Fehlermeldung.

  • Publisher – Kasten by Veeam

  • Name (Namekasten_k10

  • Namespacekasten-io

  • Servicekonto-Namek10-k10

  • AWS verwaltete IAM-RichtlinieAWSLicenseManagerConsumptionPolicy.

  • Befehl zum Erstellen der erforderlichen IAM-Rolle – Der folgende Befehl erfordert, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen OIDC IAM-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und my-kasten-role durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Sie eksctl auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und das Kubernetes-Servicekonto zu annotieren, lesen Sie Konfigurieren Sie ein Kubernetes Dienstkonto für die Übernahme einer IAM-Rolle.

    eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie unter Installation von K10 unter AWS Verwendung des Amazon EKS Add-ons in der Kasten-Dokumentation.

  • Zusätzliche Informationen – Wenn es sich bei Ihrem Amazon-EKS-Cluster um die Version Kubernetes 1.23 oder höher handelt, muss der CSI-Treiber von Amazon EBS im Cluster mit einer standardmäßigen StorageClass installiert sein.

  • Publisher – Kong

  • Name (Namekong_konnect-ri

  • Namespacekong

  • Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • AWS verwaltete IAM-Richtlinie — Bei diesem Add-on wird keine verwaltete Richtlinie verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung – Lesen Sie Installing the Kong Gateway EKS Add-on in der Kong-Dokumentation.

  • Publisher – LeakSignal

  • Name (Nameleaksignal_leakagent

  • Namespaceleakagent

  • Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie in der LeakSignal Dokumentation unter Installieren des LeakAgent Add-ons.

  • Publisher – NetApp

  • Name (Namenetapp_trident-operator

  • Namespacetrident

  • Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie in der Dokumentation unter Konfiguration des Astra Trident EKS-Add-ons. NetApp

  • Publisher – New Relic

  • Name (Namenew-relic_kubernetes-operator

  • Namespacenewrelic

  • Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung – Lesen Sie Installing the New Relic Add-on for EKS in der Dokumentation von New Relic.

  • Publisher – Rafay

  • Name (Namerafay-systems_rafay-operator

  • Namespacerafay-system

  • Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung – Lesen Sie Installing the Rafay Amazon EKS Add-on in der Rafay-Dokumentation.

  • Publisher – Solo.io

  • Name (Namesolo-io_istio-distro

  • Namespaceistio-system

  • Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie unter Installation von Istio in der Solo.io-Dokumentation.

  • Publisher – Stormforge

  • Name (Namestormforge_optimize-Live

  • Namespacestormforge-system

  • Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie in der StormForge Dokumentation unter Installation des StormForge Agenten.

  • Publisher – Splunk

  • Name (Namesplunk_splunk-otel-collector-chart

  • Namespacesplunk-monitoring

  • Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • AWS verwaltete IAM-Richtlinie — Bei diesem Add-on wird keine verwaltete Richtlinie verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung: Informationen zum Installieren des Splunk-Add-Ons für Amazon EKS finden Sie hier in der Dokumentation zu Splunk.

  • Publisher – Teleport

  • Name (Nameteleport_teleport

  • Namespaceteleport

  • Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung – Informationen zur Funktionsweise von Teleport finden Sie in der Teleport-Dokumentation.

  • Publisher – Tetrate Io

  • Name (Nametetrate-io_istio-distro

  • Namespaceistio-system

  • Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung – Weitere Informationen finden Sie auf der Website von Tetrate Istio Distro.

  • Publisher – Upbound

  • Name (Nameupbound_universal-crossplane

  • Namespaceupbound-system

  • Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung – Lesen Sie Upbound Universal Crossplane (UXP) in der Upbound-Dokumentation.

  • Publisher – Upwind

  • Name (Nameupwind

  • Namespaceupwind

  • Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung — Die Installationsschritte finden Sie in der Upwind-Dokumentation.