Helfen Sie mit, diese Seite zu verbessern
Möchten Sie zu diesem Benutzerhandbuch beitragen? Scrollen Sie zum Ende dieser Seite und wählen Sie Diese Seite bearbeiten am aus GitHub. Ihre Beiträge werden dazu beitragen, unser Benutzerhandbuch für alle zu verbessern.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Amazon-EKS-Add-ons
Ein Add-on ist Software, die unterstützende Betriebsfunktionen für Kubernetes-Anwendungen bereitstellt, aber nicht anwendungsspezifisch ist. Dazu gehören Software wie Observability-Agents oder Kubernetes-Treiber, die es dem Cluster ermöglichen, mit den zugrunde liegenden AWS -Ressourcen für Netzwerke, Datenverarbeitung und Speicher zu interagieren. Zusatzsoftware wird in der Regel von der Kubernetes Community, Cloud-Anbietern oder AWS Drittanbietern entwickelt und verwaltet. Amazon EKS installiert automatisch selbstverwaltete Add-ons wie Amazon VPC CNI plugin for Kubernetes, kube-proxy
und CoreDNS für jeden Cluster. Sie können die Standardkonfiguration der Add-ons ändern und sie bei Bedarf aktualisieren.
Amazon-EKS-Add-ons bieten die Installation und Verwaltung eines ausgewählten Satzes von Add-ons für Amazon-EKS-Cluster. Alle Amazon EKS-Add-Ons enthalten die neuesten Sicherheitspatches und Bugfixes und sind für die Verwendung AWS mit Amazon EKS validiert. Mit Amazon-EKS-Add-ons können Sie konsequent sicherstellen, dass Ihre Amazon-EKS-Cluster sicher und stabil sind und den Arbeitsaufwand reduzieren, den Sie für die Installation, Konfiguration und Aktualisierung von Add-ons benötigen. Wenn ein selbstverwaltetes Add-on wie kube-proxy
bereits auf Ihrem Cluster ausgeführt wird und als Amazon-EKS-Add-on verfügbar ist, können Sie das Amazon-EKS-Add-on kube-proxy
installieren, um die Vorteile der Funktionen von Amazon-EKS-Add-ons zu nutzen.
Sie können bestimmte von Amazon EKS verwaltete Konfigurationsfelder für Amazon-EKS-Add-ons über die Amazon EKS API aktualisieren. Sie können auch Konfigurationsfelder, die nicht von Amazon EKS verwaltet werden, direkt im Kubernetes-Cluster ändern, sobald das Add-on gestartet wird. Dazu gehört das Definieren spezifischer Konfigurationsfelder für ein Add-on, falls zutreffend. Diese Änderungen werden von Amazon EKS nicht überschrieben, sobald sie vorgenommen wurden. Dies ist möglich mit dem serverseitigen Anwendungsfeature von Kubernetes. Weitere Informationen finden Sie unter Kubernetes-Feldverwaltung.
Sie können Amazon-EKS-Add-Ons mit allen Amazon-EKS-Knotentypen verwenden.
Überlegungen
-
Um Add-ons für den Cluster zu konfigurieren, muss der IAM–Prinzipal über IAM-Berechtigungen verfügen, um mit Add-ons zu arbeiten. Weitere Informationen finden Sie in den Aktionen mit
Addon
in ihrem Namen in Von Amazon Elastic Kubernetes Service definierte Aktionen. -
Amazon-EKS-Add-ons werden auf den Knoten ausgeführt, die Sie für Ihren Cluster bereitstellen oder konfigurieren. Knotentypen umfassen Amazon-EC2-Instances und Fargate.
-
Sie können Felder ändern, die nicht von Amazon EKS verwaltet werden, um die Installation eines Amazon-EKS-Add-ons anzupassen. Weitere Informationen finden Sie unter Kubernetes-Feldverwaltung.
-
Wenn Sie einen Cluster mit den AWS Management Console Add-Ons erstellen
kube-proxy
Amazon VPC CNI plugin for Kubernetes, werden CoreDNS Amazon EKS und Amazon EKS Ihrem Cluster automatisch hinzugefügt. Wenn Sieconfig
verwenden, um Ihren Cluster mit einereksctl
-Datei zu erstellen, kanneksctl
den Cluster auch mit Amazon-EKS-Add-ons erstellen. Wenn Sie einen Cluster miteksctl
ohne eineconfig
-Datei oder mit einem anderen Tool erstellen, werden die selbstverwaltetenkube-proxy
, Amazon VPC CNI plugin for Kubernetes und CoreDNS-Add-ons anstelle der Amazon-EKS-Add-ons installiert. Sie können sie entweder selbst verwalten oder die Amazon-EKS-Add-ons nach der Clustererstellung manuell hinzufügen. -
Die
eks:addon-cluster-admin
ClusterRoleBinding
verknüpft dascluster-admin
ClusterRole
mit dereks:addon-manager
Kubernetes-Identität. Die Rolle verfügt über die erforderlichen Berechtigungen für dieeks:addon-manager
-Identität, um Kubernetes-Namespaces zu erstellen und Add-Ons in Namespaces zu installieren. Wenneks:addon-cluster-admin
ClusterRoleBinding
entfernt wird, funktioniert der Amazon-EKS-Cluster weiterhin, Amazon EKS kann jedoch keine Add-Ons mehr verwalten. Alle Cluster ab den folgenden Plattformversionen verwenden das neueClusterRoleBinding
.Kubernetes-Version EKS-Plattformversionen 1.20 eks.12 1,21 eks.14 1,22 eks.9 1,23 eks.5 1,24 eks.3
Sie können Amazon EKS-Add-Ons mithilfe der Amazon EKS-API,, und hinzufügen AWS Management Console AWS CLI, aktualisieren oder löscheneksctl
. Weitere Informationen finden Sie unter Verwalten von Amazon EKS-Add-Ons. Sie können Amazon-EKS-Add-ons auch mit AWS CloudFormation erstellen.
Verfügbare Amazon-EKS-Add-Ons von Amazon EKS
Die folgenden Amazon-EKS-Add-Ons können in Ihrem Cluster erstellt werden. Sie können jederzeit die aktuelle Liste der verfügbaren Add-Ons mit eksctl
AWS Management Console, dem oder dem einsehen AWS CLI. Informationen zu allen verfügbaren Add-Ons oder zur Installation eines Add-Ons finden Sie unter Erstellen eines Add-Ons. Wenn für ein Add-On IAM-Berechtigungen erforderlich sind, müssen Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen OIDC IAM-Anbieter für Ihren Cluster. Sie können ein Add-On aktualisieren oder löschen, sobald Sie es installiert haben.
Wählen Sie ein Add-on aus, um mehr darüber und seine Installationsanforderungen zu erfahren.
-
Name (Name –
vpc-cni
-
Beschreibung – Ein Kubernetes Container Network Interface (CNI)-Plugin
, das native VPC-Netzwerke für Ihren Cluster bereitstellt. Der selbstverwaltete oder verwaltete Typ dieses Add-Ons ist standardmäßig auf jedem Amazon-EC2-Knoten installiert. -
Erforderliche IAM-Berechtigungen: Dieses Add-On nutzt die Funktion IAM-Rollen für Servicekonten von Amazon EKS. Wenn Ihr Cluster die
IPv4
-Familie verwendet, sind die Berechtigungen in der AmazonEKS_CNI_Policy erforderlich. Wenn Ihr Cluster dieIPv6
-Familie verwendet, müssen die Berechtigungen einer von Ihnen erstellten IAM-Richtlinie im IPv6-Modushinzugefügt werden. Sie können eine IAM-Rolle erstellen, ihr eine der Richtlinien anhängen und das vom Add-On verwendete Kubernetes-Servicekonto mit dem folgenden Befehl kommentieren. Ersetzen Sie
durch den Namen Ihres Clusters undmy-cluster
durch den Namen Ihrer Rolle. Wenn der Cluster dieAmazonEKSVPCCNIRole
IPv6
-Familie verwendet, ersetzen Sie
durch den Namen der Richtlinie, die Sie erstellt haben. Dieser Befehl erfordert, dass SieAmazonEKS_CNI_Policy
eksctl
auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen, ihr die Richtlinie zuzuordnen und das Kubernetes-Servicekonto mit Anmerkungen zu versehen, siehe Konfigurieren Sie ein Kubernetes Dienstkonto für die Übernahme einer IAM-Rolle. eksctl create iamserviceaccount --name aws-node --namespace kube-system --cluster
my-cluster
--role-nameAmazonEKSVPCCNIRole
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AmazonEKS_CNI_Policy
--approve -
Zusätzliche Informationen — Weitere Informationen zu den konfigurierbaren Einstellungen des Add-ons finden Sie unter aws-vpc-cni-k8s
. GitHub Weitere Informationen zum Plugin finden Sie unter Vorschlag: CNI-Plugin für Kubernetes Netzwerke über AWS VPC . Weitere Informationen zum Erstellen eines Add-ons finden Sie unter Add-on vom Typ Amazon EKS erstellen. -
Update-Informationen – Sie können jeweils nur eine Nebenversion aktualisieren. Wenn Ihre aktuelle Version beispielsweise
1.28.
ist und Sie aufx
-eksbuild.y
1.30.
aktualisieren möchten, müssen Sie zuerst ihre aktuelle Version aufx
-eksbuild.y
1.29.
und dann aufx
-eksbuild.y
1.30.
aktualisieren. Weitere Informationen zum Aktualisieren des Add-ons finden Sie unter Aktualisieren des Amazon-EKS-Add-ons.x
-eksbuild.y
-
Name (Name –
coredns
-
Beschreibung – ein flexibler, erweiterbarer DNS-Server, der als Kubernetes-Cluster-DNS dienen kann. Der selbstverwaltete oder verwaltete Typ dieses Add-Ons wurde standardmäßig installiert, als Sie Ihren Cluster erstellt haben. Wenn Sie einen Amazon-EKS-Cluster mit mindestens einem Knoten starten, werden standardmäßig zwei Replikate des CoreDNS-Image bereitgestellt, unabhängig von der Anzahl der in Ihrem Cluster bereitgestellten Knoten. Die CoreDNS-Pods bieten die Namensauflösung für alle Pods im Cluster. Sie können CoreDNS-Pods auf Fargate-Knoten bereitstellen, wenn Ihr Cluster ein AWS Fargate Profil mit einem Namespace enthält, der dem Namespace für die CoreDNS-
deployment
entspricht. -
Erforderliche IAM-Berechtigungen – Für dieses Add-On sind keine Berechtigungen erforderlich.
-
Zusätzliche Informationen – Weitere Informationen zu CoreDNS finden Sie in der Kubernetes-Dokumentation unter Verwenden von CoreDNS für die Serviceerkennung
and Anpassen des DNS-Services .
-
Name (Name –
kube-proxy
-
Beschreibung – verwaltet Netzwerkregeln auf jedem Amazon-EC2-Knoten. Es ermöglicht die Netzwerkkommunikation zu Ihren Pods. Der selbstverwaltete oder verwaltete Typ dieses Add-Ons wird standardmäßig auf jedem Amazon-EC2-Knoten in Ihrem Cluster installiert.
-
Erforderliche IAM-Berechtigungen – Für dieses Add-On sind keine Berechtigungen erforderlich.
-
Zusätzliche Informationen – Weitere Informationen zu
kube-proxy
finden Sie unterkube-proxy
in der Kubernetes-Dokumentation. -
Update-Informationen – Bevor Sie Ihre aktuelle Version aktualisieren, sollten Sie die folgenden Anforderungen berücksichtigen:
-
Kube-proxy
auf einem Amazon-EKS-Cluster verfügt über die gleiche Kompatibilitäts- und Skew-Richtlinie wie Kubernetes. -
Kube-proxy
muss dieselbe Nebenversion wiekubelet
auf Ihren Amazon-EC2-Knoten sein. -
Kube-proxy
darf nicht höher als die Nebenversion Ihrer Cluster-Steuerebene sein. -
Die
kube-proxy
-Version auf Ihren Amazon EC2-Knoten darf nicht älter als zwei Nebenversionen Ihrer Steuerebene sein. Wenn auf Ihrer Steuerungsebene beispielsweise Kubernetes 1.30 ausgeführt wird, darf diekube-proxy
Nebenversion nicht vor 1.28 sein. -
Wenn Sie Ihren Cluster kürzlich auf eine neue Kubernetes-Nebenversion aktualisiert haben, aktualisieren Sie Ihre Amazon-EC2-Knoten auf dieselbe Nebenversion, bevor Sie
kube-proxy
auf dieselbe Nebenversion wie Ihre Knoten aktualisieren.
-
-
Name (Name –
aws-ebs-csi-driver
-
Beschreibung – Ein Kubernetes-Container-Speicherschnittstellen-Plugin, das Amazon-EBS-Speicher für Ihren Cluster bereitstellt.
-
Erforderliche IAM-Berechtigungen: Dieses Add-On nutzt die Funktion IAM-Rollen für Servicekonten von Amazon EKS. Die Berechtigungen in der
AmazonEBSCSIDriverPolicy
AWS verwalteten Richtlinie sind erforderlich. Sie können eine IAM-Rolle erstellen und ihr die verwaltete Richtlinie mit dem folgenden Befehl anfügen. Ersetzen Sie
durch den Namen Ihres Clusters undmy-cluster
durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass SieAmazonEKS_EBS_CSI_DriverRole
eksctl
auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool oder einen benutzerdefinierten KMS-Schlüssel für die Verschlüsselung verwenden müssen, finden Sie weitere Informationen unter Erstellen der IAM-Rolle des Amazon-EBS-CSI-Treibers. eksctl create iamserviceaccount \ --name ebs-csi-controller-sa \ --namespace kube-system \ --cluster
my-cluster
\ --role-nameAmazonEKS_EBS_CSI_DriverRole
\ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEBSCSIDriverPolicy \ --approve -
Zusätzliche Informationen – Weitere Informationen zum Add-On finden Sie unter Amazon-EBS-CSI-Treiber.
-
Name (Name –
aws-efs-csi-driver
-
Beschreibung – Ein Kubernetes-Container-Speicherschnittstellen-Plugin (CSI), das Amazon-EFS-Speicher für Ihren Cluster bereitstellt.
-
Erforderliche IAM-Berechtigungen: Dieses Add-On nutzt die Funktion IAM-Rollen für Servicekonten von Amazon EKS. Die Berechtigungen in der
AmazonEFSCSIDriverPolicy
AWS verwalteten Richtlinie sind erforderlich. Sie können eine IAM-Rolle erstellen und ihr die verwaltete Richtlinie mit dem folgenden Befehl anfügen. Ersetzen Sie
durch den Namen Ihres Clusters undmy-cluster
durch den Namen Ihrer Rolle. Diese Befehle erfordern, dass SieAmazonEKS_EFS_CSI_DriverRole
eksctl
auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, finden Sie Informationen unter Erstellen einer IAM-Rolle. export cluster_name=
my-cluster
export role_name=AmazonEKS_EFS_CSI_DriverRole
eksctl create iamserviceaccount \ --name efs-csi-controller-sa \ --namespace kube-system \ --cluster $cluster_name \ --role-name $role_name \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEFSCSIDriverPolicy \ --approve TRUST_POLICY=$(aws iam get-role --role-name $role_name --query 'Role.AssumeRolePolicyDocument' | \ sed -e 's/efs-csi-controller-sa/efs-csi-*/' -e 's/StringEquals/StringLike/') aws iam update-assume-role-policy --role-name $role_name --policy-document "$TRUST_POLICY" -
Zusätzliche Informationen – Weitere Informationen zum Add-On finden Sie unter Amazon EFS-CSI-Treiber.
-
Name (Name –
aws-mountpoint-s3-csi-driver
-
Beschreibung – Ein Kubernetes-Container-Speicherschnittstellen-Plugin (CSI), das Amazon-S3-Speicher für Ihren Cluster bereitstellt.
-
Erforderliche IAM-Berechtigungen: Dieses Add-On nutzt die Funktion IAM-Rollen für Servicekonten von Amazon EKS. Für die erstellte IAM-Rolle ist eine Richtlinie erforderlich, die Zugriff auf S3 gewährt. Folgen Sie bei der Erstellung der Richtlinie den Empfehlungen für Mountpoint-IAM-Berechtigungen
. Sie können auch die AWS verwaltete Richtlinie verwenden AmazonS3FullAccess , aber diese verwaltete Richtlinie gewährt mehr Berechtigungen, als erforderlich sindMountpoint. Sie können eine IAM-Rolle erstellen und ihr Ihre Richtlinie mit dem folgenden Befehl anfügen.
Ersetzen Sie
Diese Befehle erfordern, dass Siemy-cluster
durch den Namen Ihres Clusters, den
, amazoneks_S3_CSI_ durch den Namen Ihrer Rolle undRegionscode durch den richtigen AWS-Region Code
DriverRoleamazonEKS_S3_CSI_
_ARN durch den Rollen-ARN. DriverRoleeksctl
auf Ihrem Gerät installiert haben. Anweisungen zur Verwendung Erstellen einer IAM-Rolle der IAM-Konsole oder finden Sie unter. AWS CLI CLUSTER_NAME=
my-cluster
REGION=
ROLE_NAME=region-code
AmazonEKS_S3_CSI_DriverRole
POLICY_ARN=AmazonEKS_S3_CSI_DriverRole_ARN
eksctl create iamserviceaccount \ --name s3-csi-driver-sa \ --namespace kube-system \ --cluster $CLUSTER_NAME \ --attach-policy-arn $POLICY_ARN \ --approve \ --role-name $ROLE_NAME \ --region $REGION \ --role-only -
Zusätzliche Informationen – Weitere Informationen zum Add-On finden Sie unter Mountpoint für Amazon S3-CSI-Treiber.
-
Name (Name –
snapshot-controller
-
Beschreibung – Der Container Storage Interface (CSI)-Snapshot-Controller ermöglicht die Verwendung der Snapshot-Funktionalität in kompatiblen CSI-Treibern, wie dem Amazon-EBS-CSI-Treiber.
-
Erforderliche IAM-Berechtigungen – Für dieses Add-On sind keine Berechtigungen erforderlich.
-
Zusätzliche Informationen – Weitere Informationen zum Add-On finden Sie unter CSI-Snapshot-Controller.
-
Name (Name –
adot
-
Beschreibung — Die AWS Distribution für OpenTelemetry
(ADOT) ist eine sichere, produktionsbereite und AWS unterstützte Distribution des Projekts. OpenTelemetry -
Erforderliche IAM-Berechtigungen – Für dieses Add-on sind nur IAM-Berechtigungen erforderlich, wenn Sie eine der vorkonfigurierten benutzerdefinierten Ressourcen verwenden, für die Sie sich über die erweiterte Konfiguration anmelden können.
-
Zusätzliche Informationen — Weitere Informationen finden Sie in der Dokumentation unter Erste Schritte mit AWS Distro zur OpenTelemetry Verwendung von EKS-Add-Ons
in der Distribution. AWS OpenTelemetry Als Voraussetzung für ADOT muss
cert-manager
im Cluster bereitgestellt werden. Andernfalls funktioniert dieses Add-on nicht, wenn es direkt über die Eigenschaftcluster_addons
von Amazon EKS Terraformbereitgestellt wird. Weitere Anforderungen finden Sie in der Dokumentation unter Anforderungen für die ersten Schritte mit AWS Distro für die OpenTelemetry Verwendung von EKS-Add-Ons in der AWS Distro. OpenTelemetry
-
Name (Name –
aws-guardduty-agent
-
Beschreibung — Amazon GuardDuty ist ein Sicherheitsüberwachungsservice, der grundlegende Datenquellen wie AWS CloudTrail Verwaltungsereignisse und Amazon VPC-Flow-Logs analysiert und verarbeitet. Amazon verarbeitet GuardDuty auch Funktionen wie Kubernetes Audit-Logs und Laufzeitüberwachung.
-
Erforderliche IAM-Berechtigungen – Für dieses Add-On sind keine Berechtigungen erforderlich.
-
Zusätzliche Informationen — Weitere Informationen finden Sie unter Laufzeitüberwachung für Amazon EKS-Cluster in Amazon GuardDuty.
-
Um potenzielle Sicherheitsbedrohungen in Ihren Amazon EKS-Clustern zu erkennen, aktivieren Sie Amazon GuardDuty Runtime Monitoring und stellen Sie den GuardDuty Security Agent auf Ihren Amazon EKS-Clustern bereit.
-
-
Name (Name –
amazon-cloudwatch-observability
-
Beschreibung Amazon CloudWatch Agent ist der von AWS bereitgestellte Überwachungs- und Beobachtungsservice. Dieses Add-on installiert den CloudWatch Agenten und aktiviert sowohl CloudWatch Application Signals als auch CloudWatch Container Insights mit verbesserter Observability für Amazon EKS.
-
Erforderliche IAM-Berechtigungen: Dieses Add-On nutzt die Funktion IAM-Rollen für Servicekonten von Amazon EKS. Die Berechtigungen in den CloudWatchAgentServerRichtlinien AWSXrayWriteOnlyAccess
und in den Richtlinien AWS verwalteten Richtlinien sind erforderlich. Sie können eine IAM-Rolle erstellen, ihr die verwalteten Richtlinien anhängen und das vom Add-On verwendete Kubernetes-Servicekonto mit dem folgenden Befehl kommentieren. Ersetzen Sie
durch den Namen Ihres Clusters undmy-cluster
durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass SieAmazonEKS_Observability_role
eksctl
auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen, ihr die Richtlinie zuzuordnen und das Kubernetes-Servicekonto mit Anmerkungen zu versehen, siehe Konfigurieren Sie ein Kubernetes Dienstkonto für die Übernahme einer IAM-Rolle. eksctl create iamserviceaccount \ --name cloudwatch-agent \ --namespace amazon-cloudwatch \ --cluster
my-cluster
\ --role-nameAmazonEKS_Observability_Role
\ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/AWSXrayWriteOnlyAccess \ --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \ --approve -
Zusätzliche Informationen — Weitere Informationen finden Sie unter Installieren des CloudWatch Agenten.
-
Name (Name –
eks-pod-identity-agent
-
Beschreibung — Amazon EKS Pod Identity bietet die Möglichkeit, Anmeldeinformationen für Ihre Anwendungen zu verwalten, ähnlich wie Amazon EC2 Instance-Profile Anmeldeinformationen für EC2-Instances bereitstellen.
-
Erforderliche IAM-Berechtigungen – Für dieses Add-on sind Berechtigungen von der Amazon-EKS-Knoten-IAM-Rolle erforderlich.
-
Update-Informationen – Sie können jeweils nur eine Nebenversion aktualisieren. Wenn Ihre aktuelle Version beispielsweise
1.28.
ist und Sie aufx
-eksbuild.y
1.30.
aktualisieren möchten, müssen Sie zuerst ihre aktuelle Version aufx
-eksbuild.y
1.29.
und dann aufx
-eksbuild.y
1.30.
aktualisieren. Weitere Informationen zum Aktualisieren des Add-ons finden Sie unter Aktualisieren des Amazon-EKS-Add-ons.x
-eksbuild.y
Zusätzliche Amazon-EKS-Add-Ons von unabhängigen Softwareanbietern
Zusätzlich zur vorherigen Liste der Amazon-EKS-Add-Ons können Sie auch eine große Auswahl an Amazon-EKS-Add-Ons für Betriebssoftware von unabhängigen Softwareanbietern hinzufügen. Wählen Sie ein Add-on aus, um mehr darüber und seine Installationsanforderungen zu erfahren.
-
Publisher – Accuknox
-
Name (Name –
accuknox_kubearmor
-
Namespace –
kubearmor
-
Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
AWS verwaltete IAM-Richtlinie — Bei diesem Add-on wird keine verwaltete Richtlinie verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie KubeArmor in der KubeArmor Dokumentation unter Erste Schritte mit
.
-
Publisher – Akuity
-
Name (Name –
akuity_agent
-
Namespace –
akuity
-
Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie unter Installation des Akuity Agents auf Amazon EKS mit dem Akuity EKS-Add-on
in der Akuity-Plattform-Dokumentation.
-
Publisher – Calyptia
-
Name (Name –
calyptia_fluent-bit
-
Namespace –
calytia-fluentbit
-
Servicekonto-Name –
clyptia-fluentbit
-
AWS verwaltete IAM-Richtlinie —. AWSMarketplaceMeteringRegisterUsage
-
Befehl zum Erstellen der erforderlichen IAM-Rolle – Der folgende Befehl erfordert, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen OIDC IAM-Anbieter für Ihren Cluster. Ersetzen Sie
durch den Namen Ihres Clusters undmy-cluster
durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Siemy-calyptia-role
eksctl
auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und das Kubernetes-Servicekonto zu annotieren, lesen Sie Konfigurieren Sie ein Kubernetes Dienstkonto für die Übernahme einer IAM-Rolle. eksctl create iamserviceaccount --name
service-account-name
--namespace calyptia-fluentbit --clustermy-cluster
--role-namemy-calyptia-role
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve -
Anweisungen zur Einrichtung und Verwendung – Lesen Sie Calyptia for Fluent Bit
in der Calyptia-Dokumentation.
-
Publisher – Cisco
-
Name (Name –
cisco_cisco-cloud-observability-collectors
-
Namespace –
appdynamics
-
Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
AWS verwaltete IAM-Richtlinie — Bei diesem Add-on wird keine verwaltete Richtlinie verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie unter Verwenden der Cisco Cloud Observability AWS Marketplace Marketplace-Add-Ons
in der AppDynamics Cisco-Dokumentation.
-
Publisher – Cisco
-
Name (Name –
cisco_cisco-cloud-observability-operators
-
Namespace –
appdynamics
-
Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
AWS verwaltete IAM-Richtlinie — Bei diesem Add-on wird keine verwaltete Richtlinie verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie unter Verwenden der Cisco Cloud Observability AWS Marketplace Marketplace-Add-Ons
in der AppDynamics Cisco-Dokumentation.
-
Publisher – CLOUDSOFT
-
Name (Name –
cloudsoft_cloudsoft-amp
-
Namespace –
cloudsoft-amp
-
Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
AWS verwaltete IAM-Richtlinie — Bei diesem Add-on wird keine verwaltete Richtlinie verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung — siehe Amazon EKS ADDON
in der CLOUDSOFT-Dokumentation.
-
Publisher – Cribl
-
Name (Name –
cribl_cribledge
-
Namespace –
cribledge
-
Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung – Lesen Sie Installing the Cribl Amazon EKS Add-on for Edge
in der Cribl-Dokumentation.
-
Publisher – Dynatrace
-
Name (Name –
dynatrace_dynatrace-operator
-
Namespace –
dynatrace
-
Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung – Lesen Sie die Kubernetes-Überwachung
in der dynatrace-Dokumentation.
-
Publisher – Datree
-
Name (Name –
datree_engine-pro
-
Namespace –
datree
-
Servicekonto-Name – datree-webhook-server-awsmp
-
AWS verwaltete IAM-Richtlinie —. AWSLicenseManagerConsumptionPolicy
-
Befehl zum Erstellen der erforderlichen IAM-Rolle – Der folgende Befehl erfordert, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen OIDC IAM-Anbieter für Ihren Cluster. Ersetzen Sie
durch den Namen Ihres Clusters undmy-cluster
durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Siemy-datree-role
eksctl
auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und das Kubernetes-Servicekonto zu annotieren, lesen Sie Konfigurieren Sie ein Kubernetes Dienstkonto für die Übernahme einer IAM-Rolle. eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster
my-cluster
--role-namemy-datree-role
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve -
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung – Weitere Informationen finden Sie unter Amazon-EKS-Integration
in der Datree-Dokumentation.
-
Publisher – Datadog
-
Name (Name –
datadog_operator
-
Namespace –
datadog-agent
-
Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
AWS verwaltete IAM-Richtlinie — Bei diesem Add-on wird keine verwaltete Richtlinie verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung – Lesen Sie Installing the Datadog Agent on Amazon EKS with the Datadog Operator Add-on
in der Datadog-Dokumentation.
-
Publisher – groundcover
-
Name (Name –
groundcover_agent
-
Namespace –
groundcover
-
Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung – Lesen Sie Installing the groundcover Amazon EKS Add-on
in der groundcover-Dokumentation.
-
Publisher – Grafana Labs
-
Name (Name –
grafana-labs_kubernetes-monitoring
-
Namespace –
monitoring
-
Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung: Informationen zum Konfigurieren von Kubernetes Monitoring als Add-On mit Amazon EKS finden Sie hier
in der Dokumentation zu Grafana Labs.
-
Publisher – HA Proxy
-
Name (Name –
haproxy-technologies_kubernetes-ingress-ee
-
Namespace –
haproxy-controller
-
Servicekonto-Name –
customer defined
-
AWS verwaltete IAM-Richtlinie —. AWSLicenseManagerConsumptionPolicy
-
Befehl zum Erstellen der erforderlichen IAM-Rolle – Der folgende Befehl erfordert, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen OIDC IAM-Anbieter für Ihren Cluster. Ersetzen Sie
durch den Namen Ihres Clusters undmy-cluster
durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Siemy-haproxy-role
eksctl
auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und das Kubernetes-Servicekonto zu annotieren, lesen Sie Konfigurieren Sie ein Kubernetes Dienstkonto für die Übernahme einer IAM-Rolle. eksctl create iamserviceaccount --name
service-account-name
--namespace haproxy-controller --clustermy-cluster
--role-namemy-haproxy-role
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve -
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung – Siehe Installieren Sie HAProxy- Enterprise-Kubernetes-Ingress-Controller auf Amazon EKS von AWS
in der HAProxy-Dokumentation.
-
Publisher – Factorhouse
-
Name (Name –
factorhouse_kpow
-
Namespace –
factorhouse
-
Servicekonto-Name –
kpow
-
AWS verwaltete IAM-Richtlinie — AWSLicenseManagerConsumptionPolicy
-
Befehl zum Erstellen der erforderlichen IAM-Rolle – Der folgende Befehl erfordert, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen OIDC IAM-Anbieter für Ihren Cluster. Ersetzen Sie
durch den Namen Ihres Clusters undmy-cluster
durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Siemy-kpow-role
eksctl
auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und das Kubernetes-Servicekonto zu annotieren, lesen Sie Konfigurieren Sie ein Kubernetes Dienstkonto für die Übernahme einer IAM-Rolle. eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster
my-cluster
--role-namemy-kpow-role
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve -
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung – Lesen Sie AWS Marketplace LM
in der Kpow-Dokumentation.
-
Publisher – Kubecost
-
Name (Name –
kubecost_kubecost
-
Namespace –
kubecost
-
Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Nutzung — Weitere Informationen finden Sie in der Kubecost Dokumentation zur Integration von AWS Cloud Billing
. -
Wenn Ihr Cluster Version
1.23
oder höher aufweist, muss Amazon-EBS-CSI-Treiber auf Ihrem Cluster installiert sein. Andernfalls erhalten Sie eine Fehlermeldung.
-
Publisher – Kasten by Veeam
-
Name (Name –
kasten_k10
-
Namespace –
kasten-io
-
Servicekonto-Name –
k10-k10
-
AWS verwaltete IAM-Richtlinie — AWSLicenseManagerConsumptionPolicy.
-
Befehl zum Erstellen der erforderlichen IAM-Rolle – Der folgende Befehl erfordert, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen OIDC IAM-Anbieter für Ihren Cluster. Ersetzen Sie
durch den Namen Ihres Clusters undmy-cluster
durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Siemy-kasten-role
eksctl
auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und das Kubernetes-Servicekonto zu annotieren, lesen Sie Konfigurieren Sie ein Kubernetes Dienstkonto für die Übernahme einer IAM-Rolle. eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster
my-cluster
--role-namemy-kasten-role
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve -
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie unter Installation von K10 unter AWS Verwendung des Amazon EKS Add-ons
in der Kasten-Dokumentation. -
Zusätzliche Informationen – Wenn es sich bei Ihrem Amazon-EKS-Cluster um die Version Kubernetes
1.23
oder höher handelt, muss der CSI-Treiber von Amazon EBS im Cluster mit einer standardmäßigenStorageClass
installiert sein.
-
Publisher – Kong
-
Name (Name –
kong_konnect-ri
-
Namespace –
kong
-
Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
AWS verwaltete IAM-Richtlinie — Bei diesem Add-on wird keine verwaltete Richtlinie verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung – Lesen Sie Installing the Kong Gateway EKS Add-on
in der Kong-Dokumentation.
-
Publisher – LeakSignal
-
Name (Name –
leaksignal_leakagent
-
Namespace –
leakagent
-
Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie in der LeakSignal Dokumentation unter Installieren des LeakAgent Add-ons
.
-
Publisher – NetApp
-
Name (Name –
netapp_trident-operator
-
Namespace –
trident
-
Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie in der Dokumentation unter Konfiguration des Astra Trident EKS-Add-ons
. NetApp
-
Publisher – New Relic
-
Name (Name –
new-relic_kubernetes-operator
-
Namespace –
newrelic
-
Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung – Lesen Sie Installing the New Relic Add-on for EKS
in der Dokumentation von New Relic.
-
Publisher – Rafay
-
Name (Name –
rafay-systems_rafay-operator
-
Namespace –
rafay-system
-
Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung – Lesen Sie Installing the Rafay Amazon EKS Add-on
in der Rafay-Dokumentation.
-
Publisher – Solo.io
-
Name (Name –
solo-io_istio-distro
-
Namespace –
istio-system
-
Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie unter Installation von Istio
in der Solo.io-Dokumentation.
-
Publisher – Stormforge
-
Name (Name –
stormforge_optimize-Live
-
Namespace –
stormforge-system
-
Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie in der StormForge Dokumentation unter Installation des StormForge Agenten
.
-
Publisher – Splunk
-
Name (Name –
splunk_splunk-otel-collector-chart
-
Namespace –
splunk-monitoring
-
Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
AWS verwaltete IAM-Richtlinie — Bei diesem Add-on wird keine verwaltete Richtlinie verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung: Informationen zum Installieren des Splunk-Add-Ons für Amazon EKS finden Sie hier
in der Dokumentation zu Splunk.
-
Publisher – Teleport
-
Name (Name –
teleport_teleport
-
Namespace –
teleport
-
Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung – Informationen zur Funktionsweise von Teleport
finden Sie in der Teleport-Dokumentation.
-
Publisher – Tetrate Io
-
Name (Name –
tetrate-io_istio-distro
-
Namespace –
istio-system
-
Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung – Weitere Informationen finden Sie auf der Website von Tetrate Istio Distro
.
-
Publisher – Upbound
-
Name (Name –
upbound_universal-crossplane
-
Namespace –
upbound-system
-
Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung – Lesen Sie Upbound Universal Crossplane (UXP)
in der Upbound-Dokumentation.
-
Publisher – Upwind
-
Name (Name –
upwind
-
Namespace –
upwind
-
Servicekontoname – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung — Die Installationsschritte finden Sie in der Upwind-Dokumentation
.