AWSAPIsÀ utiliser pour installer/mettre à jour les composants du cluster avec des modules complémentaires EKS - Amazon EKS

Aidez à améliorer cette page

Vous souhaitez contribuer à ce guide de l'utilisateur ? Faites défiler cette page vers le bas et sélectionnez Modifier cette page sur GitHub. Vos contributions aideront à améliorer notre guide de l'utilisateur pour tout le monde.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWSAPIsÀ utiliser pour installer/mettre à jour les composants du cluster avec des modules complémentaires EKS

Un module complémentaire est un logiciel qui fournit des capacités opérationnelles de prise en charge aux applications Kubernetes, mais qui n'est pas spécifique à l'application. Cela inclut des logiciels tels que les agents d'observabilité ou les pilotes Kubernetes qui permettent au cluster d'interagir avec les ressources AWS sous-jacentes pour la mise en réseau, le calcul et le stockage. Les logiciels complémentaires sont généralement conçus et maintenus par la Kubernetes communauté, par des fournisseurs de cloud tels que AWS ou par des fournisseurs tiers. Amazon EKS installe automatiquement des modules complémentaires autogérés tels que le Amazon VPC CNI plugin for Kubernetes, kube-proxy, et CoreDNS pour chaque cluster. Vous pouvez modifier la configuration par défaut des modules complémentaires et les mettre à jour quand vous le souhaitez.

Les modules complémentaires Amazon EKS fournissent l'installation et la gestion d'un ensemble organisé de modules complémentaires pour les clusters Amazon EKS. Tous les modules complémentaires Amazon EKS incluent les derniers correctifs de sécurité et corrections de bogues et sont validés par Amazon EKS AWS pour fonctionner avec Amazon EKS. Les modules complémentaires Amazon EKS vous permettent de garantir systématiquement que vos clusters Amazon EKS sont sécurisés et stables. Ils vous permettent aussi de réduire le travail nécessaire pour installer, configurer et mettre à jour les modules complémentaires. Si un module complémentaire autogéré tel que kube-proxy est déjà en cours d'exécution sur votre cluster et est disponible en tant que module complémentaire Amazon EKS, vous pouvez installer le module complémentaire Amazon EKS kube-proxy pour commencer à bénéficier des fonctionnalités des modules complémentaires Amazon EKS.

Vous pouvez mettre à jour des champs de configuration spécifiques gérés par Amazon EKS pour les modules complémentaires Amazon EKS via l'API Amazon EKS. Une fois le module complémentaire démarré, vous pouvez également modifier les champs de configuration non gérés par Amazon EKS directement dans le cluster Kubernetes. Cela inclut la définition de champs de configuration spécifiques pour un module complémentaire, le cas échéant. Ces modifications ne sont pas remplacées par Amazon EKS une fois qu'elles sont effectuées. Ceci est rendu possible par la fonction d'application côté serveur de Kubernetes. Pour plus d’informations, consultez Personnalisez les paramètres du module complémentaire Amazon EKS grâce à la gestion des champs.

Vous pouvez utiliser des modules complémentaires Amazon EKS avec n'importe quel type de nœud Amazon EKS.

Considérations
  • Pour configurer des modules complémentaires pour le cluster, votre principal IAM doit disposer des autorisations IAM pour utiliser des modules complémentaires. Pour plus d'informations, consultez les actions ayant Addon dans leur nom dans Actions définies par Amazon Elastic Kubernetes Service.

  • Les modules complémentaires Amazon EKS s'exécutent sur les nœuds que vous approvisionnez ou configurez pour votre cluster. Les types de nœuds incluent les instances Amazon EC2 et Fargate.

  • Vous pouvez modifier les champs qui ne sont pas gérés par Amazon EKS pour personnaliser l'installation d'un module complémentaire Amazon EKS. Pour plus d’informations, consultez Personnalisez les paramètres du module complémentaire Amazon EKS grâce à la gestion des champs.

  • Si vous créez un cluster avec AWS Management Console, les modules complémentaires Amazon EKS kube-proxy et CoreDNS Amazon EKS sont automatiquement ajoutés à votre cluster. Amazon VPC CNI plugin for Kubernetes Si vous utilisez eksctl pour créer votre cluster avec un fichier config, eksctl peut également créer le cluster avec les modules complémentaires Amazon EKS. Si vous créez votre cluster à l'aide de eksctl sans fichier config ou avec un autre outil, les modules complémentaires autogérés kube-proxy, Amazon VPC CNI plugin for Kubernetes, et CoreDNS sont installés, plutôt que les modules complémentaires Amazon EKS. Vous pouvez les gérer vous-même ou ajouter manuellement les modules complémentaires Amazon EKS après la création du cluster.

  • La ressource ClusterRoleBinding eks:addon-cluster-admin lie la ressource ClusterRole cluster-admin à l'identité Kubernetes eks:addon-manager. Le rôle dispose des autorisations nécessaires pour que l'identité eks:addon-manager crée des espaces de noms Kubernetes et installe des modules complémentaires dans les espaces de noms. Si la ressource ClusterRoleBinding eks:addon-cluster-admin est supprimée, le cluster Amazon EKS continuera de fonctionner, mais Amazon EKS ne sera plus en mesure de gérer les modules complémentaires. Tous les clusters qui démarrent avec les versions de plateforme suivantes utilisent la nouvelle ressource ClusterRoleBinding.

    Version de Kubernetes Version de la plateforme EKS
    1,20 eks.12
    1,21 eks.14
    1,22 eks.9
    1,23 eks.5
    1,24 eks.3

Vous pouvez ajouter, mettre à jour ou supprimer des modules complémentaires Amazon EKS à l'aide de l'API Amazon EKS AWS Management Console AWS CLI,, eteksctl. Pour plus d’informations, consultez Installation ou mise à jour des modules complémentaires Amazon EKS. Vous pouvez également créer des modules complémentaires Amazon EKS à l'aide de AWS CloudFormation.

Modules complémentaires Amazon EKS disponibles sur Amazon EKS

Les modules complémentaires Amazon EKS suivants peuvent être créés sur votre cluster. Vous pouvez toujours consulter la liste la plus récente des modules complémentaires disponibles en utilisanteksctl, le AWS Management Console, ou le AWS CLI. Pour voir tous les modules complémentaires disponibles ou pour installer un module complémentaire, consultez Création d'un module complémentaire. Si un module complémentaire nécessite des autorisations IAM, vous devez disposer d'un fournisseur OpenID Connect IAM (OIDC) pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créez un OIDC fournisseur IAM pour votre cluster. Vous pouvez mettre à jour ou supprimer un module complémentaire une fois que vous l'avez installé.

Sélectionnez un module complémentaire pour en savoir plus à son sujet et sur les conditions d'installation de celui-ci.

  • Nomvpc-cni

  • Description : un plugin d'interface réseau de conteneur (CNI) Kubernetes qui fournit un réseau VPC natif pour votre cluster. Le type autogéré ou géré de ce module complémentaire est installé sur chaque nœud Amazon EC2, par défaut.

  • Autorisations IAM requises : ce module complémentaire utilise la fonctionnalité des rôles IAM des comptes de service d'Amazon EKS. Si votre cluster utilise la famille IPv4, les autorisations définies dans la politique AmazonEKS_CNI_Policy sont requises. Si votre cluster utilise la famille IPv6, vous devez créer une politique IAM avec les autorisations en mode IPv6. Vous pouvez créer un rôle IAM, y attacher l'une des politiques et annoter le compte de service Kubernetes utilisé par le module complémentaire à l'aide de la commande suivante.

    Remplacez my-cluster par le nom de votre cluster et AmazonEKSVPCCNIRole par le nom que vous souhaitez pour votre rôle. Si votre cluster utilise la famille IPv6, remplacez AmazonEKS_CNI_Policy par le nom de la politique que vous avez créée. Pour pouvoir utiliser cette commande, eksctl doit être installé sur votre appareil. Si vous devez utiliser un autre outil pour créer le rôle, y attacher la politique et annoter le compte de service Kubernetes, consultez Attribuer IAM des rôles aux comptes Kubernetes de service.

    eksctl create iamserviceaccount --name aws-node --namespace kube-system --cluster my-cluster --role-name AmazonEKSVPCCNIRole \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AmazonEKS_CNI_Policy --approve
  • Informations supplémentaires — Pour en savoir plus sur les paramètres configurables du module complémentaire, voir aws-vpc-cni-k8s on GitHub. Pour en savoir plus sur le plugin, voir Proposition : plugin CNI pour la mise en Kubernetes réseau via AWS VPC. Pour plus d'informations sur la création du module complémentaire, consultez la rubrique Création du module complémentaire Amazon EKS.

  • Informations sur la mise à jour : vous ne pouvez mettre à jour qu'une seule version mineure à la fois. Par exemple, si votre version actuelle est 1.28.x-eksbuild.y et que vous voulez la mettre à jour vers 1.30.x-eksbuild.y, vous devez d'abord mettre à jour votre version actuelle vers 1.29.x-eksbuild.y et ensuite la mettre à nouveau à jour vers 1.30.x-eksbuild.y. Pour plus d'informations sur la mise à jour du module complémentaire, consultez la rubrique Mise à jour du module complémentaire Amazon EKS.

  • Nomcoredns

  • Description : un serveur DNS flexible et extensible qui peut servir de DNS de cluster Kubernetes. Le type autogéré ou géré de ce module complémentaire a été installé par défaut lorsque vous avez créé votre cluster. Lorsque vous lancez un cluster Amazon EKS avec au moins un nœud, deux réplicas de l'image CoreDNS sont déployés par défaut, quel que soit le nombre de nœuds déployés dans votre cluster. Les Pods CoreDNS fournissent une résolution de noms pour tous les Pods du cluster. Vous pouvez déployer les CoreDNS Pods sur les nœuds Fargate si votre cluster comprend un AWS Fargate profil avec un espace de noms qui correspond à l'espace de noms pour les CoreDNS deployment.

  • Autorisations IAM requises : ce module complémentaire ne nécessite aucune autorisation.

  • Informations supplémentaires : pour en savoir plus sur CoreDNS, consultez la section Utilisation de CoreDNS pour la découverte de services (français non garanti) et Personnalisation du service DNS (français non garanti) dans la documentation Kubernetes.

  • Nomkube-proxy

  • Description : maintient les règles de réseau sur chaque nœud Amazon EC2. Il permet la communication réseau avec vos Pods. Le type autogéré ou géré de ce module complémentaire est installé par défaut sur chaque nœud Amazon EC2 de votre cluster.

  • Autorisations IAM requises : ce module complémentaire ne nécessite aucune autorisation.

  • Informations supplémentaires : pour en savoir plus à propos de kube-proxy, consultez kube-proxy dans la documentation Kubernetes.

  • Informations de mise à jour : avant de mettre à jour votre version actuelle, tenez compte des exigences suivantes :

  • Nomaws-ebs-csi-driver

  • Description : un plug-in CSI (Container Storage Interface) Kubernetes qui fournit un stockage Amazon EBS pour votre cluster.

  • Autorisations IAM requises : ce module complémentaire utilise la fonctionnalité des rôles IAM des comptes de service d'Amazon EKS. Les autorisations de la politique AmazonEBSCSIDriverPolicy AWS gérée sont obligatoires. Vous pouvez créer un rôle IAM et y attacher la politique gérée à l'aide de la commande suivante. Remplacez my-cluster par le nom de votre cluster et AmazonEKS_EBS_CSI_DriverRole par le nom que vous souhaitez pour votre rôle. Pour pouvoir utiliser cette commande, eksctl doit être installé sur votre appareil. Si vous devez utiliser un autre outil ou une clé KMS personnalisée pour le chiffrement, reportez-vous à la section Création d'un rôle IAM de pilote Amazon EBS CSI.

    eksctl create iamserviceaccount \ --name ebs-csi-controller-sa \ --namespace kube-system \ --cluster my-cluster \ --role-name AmazonEKS_EBS_CSI_DriverRole \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEBSCSIDriverPolicy \ --approve
  • Informations supplémentaires : pour en savoir plus à propos de l'add-on, consultez Utiliser le stockage Amazon EBS.

  • Nomaws-efs-csi-driver

  • Description : un plugin CSI (Container Storage Interface) Kubernetes qui offre une capacité de stockage Amazon EBS pour votre cluster.

  • Autorisations IAM requises : ce module complémentaire utilise la fonctionnalité des rôles IAM des comptes de service d'Amazon EKS. Les autorisations de la politique AmazonEFSCSIDriverPolicy AWS gérée sont obligatoires. Vous pouvez créer un rôle IAM et y attacher la politique gérée à l'aide des commandes suivantes. Remplacez my-cluster par le nom de votre cluster et AmazonEKS_EFS_CSI_DriverRole par le nom que vous souhaitez pour votre rôle. Ces commandes nécessitent que eksctl soit installé sur votre périphérique. Si vous devez utiliser un autre outil, voir Créer un rôle IAM.

    export cluster_name=my-cluster export role_name=AmazonEKS_EFS_CSI_DriverRole eksctl create iamserviceaccount \ --name efs-csi-controller-sa \ --namespace kube-system \ --cluster $cluster_name \ --role-name $role_name \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEFSCSIDriverPolicy \ --approve TRUST_POLICY=$(aws iam get-role --role-name $role_name --query 'Role.AssumeRolePolicyDocument' | \ sed -e 's/efs-csi-controller-sa/efs-csi-*/' -e 's/StringEquals/StringLike/') aws iam update-assume-role-policy --role-name $role_name --policy-document "$TRUST_POLICY"
  • Informations supplémentaires : pour en savoir plus à propos de l'add-on, consultez Utiliser le stockage Amazon EFS.

  • Nomaws-mountpoint-s3-csi-driver

  • Description : un plugin CSI (Container Storage Interface) Kubernetes qui offre une capacité de stockage Amazon S3 pour votre cluster.

  • Autorisations IAM requises : ce module complémentaire utilise la fonctionnalité des rôles IAM des comptes de service d'Amazon EKS. Le rôle IAM créé nécessitera une stratégie d'accès à S3. Suivez les recommandations sur les autorisations IAM de Mountpoint lors de la création de la politique IAM. Vous pouvez également utiliser la politique AWS gérée AmazonS3FullAccess, mais cette politique gérée accorde plus d'autorisations que nécessaireMountpoint.

    Vous pouvez créer un rôle IAM et y attacher votre politique à l'aide des commandes suivantes. Remplacez my-cluster par le nom de votre cluster, le code de région par le Région AWS code correct, AmazoneKS_S3_CSI_ par le nom de votre rôle et AmazoneKS_S3_CSI_ _ARN DriverRole par l'ARN du rôle. DriverRole Ces commandes nécessitent que eksctl soit installé sur votre périphérique. Pour obtenir des instructions sur l'utilisation de la console IAM ou AWS CLI consultezCréer un rôle IAM.

    CLUSTER_NAME=my-cluster REGION=region-code ROLE_NAME=AmazonEKS_S3_CSI_DriverRole POLICY_ARN=AmazonEKS_S3_CSI_DriverRole_ARN eksctl create iamserviceaccount \ --name s3-csi-driver-sa \ --namespace kube-system \ --cluster $CLUSTER_NAME \ --attach-policy-arn $POLICY_ARN \ --approve \ --role-name $ROLE_NAME \ --region $REGION \ --role-only
  • Informations supplémentaires : pour en savoir plus à propos de l'add-on, consultez Utilisation Mountpoint pour le stockage Amazon S3.

  • Nomsnapshot-controller

  • Description : le contrôleur d'instantané de l'interface de stockage de conteneurs (CSI) permet d'utiliser la fonctionnalité d'instantané dans les pilotes CSI compatibles, tels que le pilote CSI Amazon EBS.

  • Autorisations IAM requises : ce module complémentaire ne nécessite aucune autorisation.

  • Informations supplémentaires : pour en savoir plus à propos de l'add-on, consultez Utiliser un contrôleur de capture instantanée avec un stockage CSI.

  • Nomaws-guardduty-agent

  • Description — Amazon GuardDuty est un service de surveillance de la sécurité qui analyse et traite les sources de données fondamentales, notamment les événements AWS CloudTrail de gestion et les journaux de flux Amazon VPC. Amazon traite GuardDuty également des fonctionnalités, telles que les journaux Kubernetes d'audit et la surveillance du temps d'exécution.

  • Autorisations IAM requises : ce module complémentaire ne nécessite aucune autorisation.

  • Informations supplémentaires — Pour plus d'informations, consultez la section Surveillance du temps d'exécution pour les clusters Amazon EKS sur Amazon GuardDuty.

    • Pour détecter les menaces de sécurité potentielles dans vos clusters Amazon EKS, activez la surveillance de l' GuardDuty exécution Amazon et déployez l'agent de GuardDuty sécurité sur vos clusters Amazon EKS.

  • Nomamazon-cloudwatch-observability

  • Description Amazon CloudWatch Agent est le service de surveillance et d'observabilité fourni par AWS. Ce module complémentaire installe l' CloudWatch agent et active à la fois CloudWatch Application Signals et CloudWatch Container Insights avec une observabilité améliorée pour Amazon EKS.

  • Autorisations IAM requises : ce module complémentaire utilise la fonctionnalité des rôles IAM des comptes de service d'Amazon EKS. Les autorisations indiquées dans AWSXrayWriteOnlyAccesset dans les politiques CloudWatchAgentServerPolicy AWS gérées sont obligatoires. Vous pouvez créer un rôle IAM, y attacher les politiques gérées et annoter le compte de service Kubernetes utilisé par le module complémentaire à l'aide de la commande suivante. Remplacez my-cluster par le nom de votre cluster et AmazonEKS_Observability_role par le nom que vous souhaitez pour votre rôle. Pour pouvoir utiliser cette commande, eksctl doit être installé sur votre appareil. Si vous devez utiliser un autre outil pour créer le rôle, y attacher la politique et annoter le compte de service Kubernetes, consultez Attribuer IAM des rôles aux comptes Kubernetes de service.

    eksctl create iamserviceaccount \ --name cloudwatch-agent \ --namespace amazon-cloudwatch \ --cluster my-cluster \ --role-name AmazonEKS_Observability_Role \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/AWSXrayWriteOnlyAccess \ --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \ --approve
  • Informations supplémentaires — Pour plus d'informations, voir Installer l' CloudWatch agent.

  • Nomeks-pod-identity-agent

  • Description — Amazon EKS Pod Identity permet de gérer les informations d'identification de vos applications, de la même manière que les profils d' Amazon EC2 instance fournissent des informations d'identification aux instances EC2.

  • Autorisations IAM requises : ce module complémentaire utilise les autorisations de Rôle IAM de nœud Amazon EKS.

  • Informations sur la mise à jour : vous ne pouvez mettre à jour qu'une seule version mineure à la fois. Par exemple, si votre version actuelle est 1.28.x-eksbuild.y et que vous voulez la mettre à jour vers 1.30.x-eksbuild.y, vous devez d'abord mettre à jour votre version actuelle vers 1.29.x-eksbuild.y et ensuite la mettre à nouveau à jour vers 1.30.x-eksbuild.y. Pour plus d'informations sur la mise à jour du module complémentaire, consultez la rubrique Mise à jour du module complémentaire Amazon EKS.

Modules complémentaires Amazon EKS proposés par des fournisseurs de logiciels indépendants

Outre la liste précédente de modules complémentaires Amazon EKS, vous pouvez également ajouter une large sélection de modules complémentaires Amazon EKS pour logiciels opérationnels proposés par des fournisseurs indépendants de logiciels. Sélectionnez un module complémentaire pour en savoir plus à son sujet et sur les conditions d'installation de celui-ci.

  • Éditeur – Accuknox

  • Nomaccuknox_kubearmor

  • Espace de nomskubearmor

  • Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.

  • AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.

  • Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.

  • Instructions de configuration et d'utilisation : voir Getting Started with KubeArmor dans la KubeArmor documentation.

  • Éditeur – Akuity

  • Nomakuity_agent

  • Espace de nomsakuity

  • Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.

  • AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.

  • Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.

  • Instructions de configuration et d'utilisation : consultez la section Installation de l'agent Akuity sur Amazon EKS avec le module complémentaire Akuity EKS dans la documentation de la plateforme Akuity.

  • Éditeur – Calyptia

  • Nomcalyptia_fluent-bit

  • Espace de nomscalytia-fluentbit

  • Nom du compte de serviceclyptia-fluentbit

  • AWS politique IAM géréeAWSMarketplaceMeteringRegisterUsage.

  • Commande permettant de créer le rôle IAM requis – Pour utiliser la commande suivante, vous devez disposer d'un fournisseur IAM OpenID Connect (OIDC) pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créez un OIDC fournisseur IAM pour votre cluster. Remplacez my-cluster par le nom de votre cluster et my-calyptia-role par le nom que vous souhaitez pour votre rôle. Pour pouvoir utiliser cette commande, eksctl doit être installé sur votre appareil. Si vous devez utiliser un autre outil pour créer le rôle et annoter le compte de service Kubernetes, consultez Attribuer IAM des rôles aux comptes Kubernetes de service.

    eksctl create iamserviceaccount --name service-account-name --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve
  • Instructions de configuration et d'utilisation : consultez Calyptia for Fluent Bit dans la documentation de Calyptia.

  • Éditeur – Cisco

  • Nomcisco_cisco-cloud-observability-collectors

  • Espace de nomsappdynamics

  • Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.

  • AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.

  • Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.

  • Instructions de configuration et d'utilisation — Voir Utiliser les modules complémentaires AWS Marketplace de Cisco Cloud Observability dans la AppDynamics documentation Cisco.

  • Éditeur – Cisco

  • Nomcisco_cisco-cloud-observability-operators

  • Espace de nomsappdynamics

  • Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.

  • AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.

  • Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.

  • Instructions de configuration et d'utilisation — Voir Utiliser les modules complémentaires AWS Marketplace de Cisco Cloud Observability dans la AppDynamics documentation Cisco.

  • Éditeur – CLOUDSOFT

  • Nomcloudsoft_cloudsoft-amp

  • Espace de nomscloudsoft-amp

  • Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.

  • AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.

  • Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.

  • Instructions de configuration et d'utilisation — Consultez Amazon EKS ADDON dans la documentation CLOUDSOFT.

  • Éditeur – Cribl

  • Nomcribl_cribledge

  • Espace de nomscribledge

  • Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.

  • AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.

  • Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.

  • Instructions de configuration et d'utilisation : consultez Installation du module complémentaire Cribl Amazon EKS pour Edge dans la documentation Cribl.

  • Éditeur – Dynatrace

  • Nomdynatrace_dynatrace-operator

  • Espace de nomsdynatrace

  • Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.

  • AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.

  • Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.

  • Instructions de configuration et d'utilisation – Consultez Surveillance de Kubernetes dans la documentation dynatrace.

  • Éditeur – Datree

  • Nomdatree_engine-pro

  • Espace de nomsdatree

  • Nom du compte de service – datree-webhook-server-awsmp

  • AWS politique IAM géréeAWSLicenseManagerConsumptionPolicy.

  • Commande permettant de créer le rôle IAM requis – Pour utiliser la commande suivante, vous devez disposer d'un fournisseur IAM OpenID Connect (OIDC) pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créez un OIDC fournisseur IAM pour votre cluster. Remplacez my-cluster par le nom de votre cluster et my-datree-role par le nom que vous souhaitez pour votre rôle. Pour pouvoir utiliser cette commande, eksctl doit être installé sur votre appareil. Si vous devez utiliser un autre outil pour créer le rôle et annoter le compte de service Kubernetes, consultez Attribuer IAM des rôles aux comptes Kubernetes de service.

    eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.

  • Instructions de configuration et d'utilisation : Consultez Intégration d'Amazon EKS dans la documentation Datree.

  • Éditeur – Datadog

  • Nomdatadog_operator

  • Espace de nomsdatadog-agent

  • Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.

  • AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.

  • Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.

  • Instructions de configuration et d'utilisation : consultez Installation de l'agent Datadog sur Amazon EKS avec le module complémentaire Datadog Operator dans la documentation Datadog.

  • Éditeur – groundcover

  • Nomgroundcover_agent

  • Espace de nomsgroundcover

  • Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.

  • AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.

  • Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.

  • Instructions de configuration et d'utilisation : consultez Installation du module complémentaire Amazon EKS groundcover dans la documentation groundcover.

  • Éditeur – Grafana Labs

  • Nomgrafana-labs_kubernetes-monitoring

  • Espace de nomsmonitoring

  • Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.

  • AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.

  • Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.

  • Instructions de configuration et d'utilisation : consultez la section Configure Kubernetes Monitoring as an Add-on with Amazon EKS (Configurer Kubernetes Monitoring en tant que module complémentaire avec Amazon EKS) dans la documentation Grafana Labs.

  • Éditeur – HA Proxy

  • Nomhaproxy-technologies_kubernetes-ingress-ee

  • Espace de nomshaproxy-controller

  • Nom du compte de servicecustomer defined

  • AWS politique IAM géréeAWSLicenseManagerConsumptionPolicy.

  • Commande permettant de créer le rôle IAM requis – Pour utiliser la commande suivante, vous devez disposer d'un fournisseur IAM OpenID Connect (OIDC) pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créez un OIDC fournisseur IAM pour votre cluster. Remplacez my-cluster par le nom de votre cluster et my-haproxy-role par le nom que vous souhaitez pour votre rôle. Pour pouvoir utiliser cette commande, eksctl doit être installé sur votre appareil. Si vous devez utiliser un autre outil pour créer le rôle et annoter le compte de service Kubernetes, consultez Attribuer IAM des rôles aux comptes Kubernetes de service.

    eksctl create iamserviceaccount --name service-account-name --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.

  • Instructions de configuration et d'utilisation – Voir la rubrique Installation du contrôleur d'entrée Kubernetes HAProxy Enterprise sur Amazon EKS à partir de  AWS dans la documentation HAProxy.

  • Éditeur – Factorhouse

  • Nomfactorhouse_kpow

  • Espace de nomsfactorhouse

  • Nom du compte de servicekpow

  • AWS politique IAM géréeAWSLicenseManagerConsumptionPolicy

  • Commande permettant de créer le rôle IAM requis – Pour utiliser la commande suivante, vous devez disposer d'un fournisseur IAM OpenID Connect (OIDC) pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créez un OIDC fournisseur IAM pour votre cluster. Remplacez my-cluster par le nom de votre cluster et my-kpow-role par le nom que vous souhaitez pour votre rôle. Pour pouvoir utiliser cette commande, eksctl doit être installé sur votre appareil. Si vous devez utiliser un autre outil pour créer le rôle et annoter le compte de service Kubernetes, consultez Attribuer IAM des rôles aux comptes Kubernetes de service.

    eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.

  • Instructions de configuration et d'utilisation – Consultez AWS Marketplace LM dans la documentation Kpow.

  • Éditeur – Kubecost

  • Nomkubecost_kubecost

  • Espace de nomskubecost

  • Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.

  • AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.

  • Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.

  • Instructions de configuration et d'utilisation : consultez la section Intégration de la facturation dans le AWS cloud dans la Kubecost documentation.

  • Si vous disposez d'un cluster correspondant à la version 1.23 ou ultérieure, Utiliser le stockage Amazon EBS doit y être installé. Sinon, vous recevrez une erreur.

  • Éditeur – Kasten by Veeam

  • Nomkasten_k10

  • Espace de nomskasten-io

  • Nom du compte de servicek10-k10

  • AWS politique IAM géréeAWSLicenseManagerConsumptionPolicy.

  • Commande permettant de créer le rôle IAM requis – Pour utiliser la commande suivante, vous devez disposer d'un fournisseur IAM OpenID Connect (OIDC) pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créez un OIDC fournisseur IAM pour votre cluster. Remplacez my-cluster par le nom de votre cluster et my-kasten-role par le nom que vous souhaitez pour votre rôle. Pour pouvoir utiliser cette commande, eksctl doit être installé sur votre appareil. Si vous devez utiliser un autre outil pour créer le rôle et annoter le compte de service Kubernetes, consultez Attribuer IAM des rôles aux comptes Kubernetes de service.

    eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.

  • Instructions de configuration et d'utilisation — Consultez la section Installation du K10 à l' AWS aide du module complémentaire Amazon EKS dans la documentation de Kasten.

  • Informations supplémentaires : Si votre cluster Amazon EKS est une version Kubernetes 1.23 ou une version ultérieure, le pilote CSI Amazon EBS doit être installé sur votre cluster avec une version StorageClass par défaut.

  • Éditeur – Kong

  • Nomkong_konnect-ri

  • Espace de nomskong

  • Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.

  • AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.

  • Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.

  • Instructions d'installation et d'utilisation : consultez Installation du module complémentaire Kong Gateway EKS dans la documentation Kong.

  • Éditeur – LeakSignal

  • Nomleaksignal_leakagent

  • Espace de nomsleakagent

  • Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.

  • AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.

  • Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.

  • Instructions de configuration et d'utilisation — Voir Installer le LeakAgent module complémentaire dans la LeakSignal documentation.

  • Éditeur – NetApp

  • Nomnetapp_trident-operator

  • Espace de nomstrident

  • Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.

  • AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.

  • Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.

  • Instructions de configuration et d'utilisation — Voir Configuration du module complémentaire Astra Trident EKS dans la NetApp documentation.

  • Éditeur – New Relic

  • Nomnew-relic_kubernetes-operator

  • Espace de nomsnewrelic

  • Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.

  • AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.

  • Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.

  • Instructions de configuration et d'utilisation : consultez Installation du module complémentaire New Relic pour EKS dans la documentation New Relic.

  • Éditeur – Rafay

  • Nomrafay-systems_rafay-operator

  • Espace de nomsrafay-system

  • Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.

  • AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.

  • Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.

  • Instructions de configuration et d'utilisation : consultez Installation du module complémentaire Amazon EKS Rafay dans la documentation Rafay.

  • Éditeur – Solo.io

  • Nomsolo-io_istio-distro

  • Espace de nomsistio-system

  • Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.

  • AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.

  • Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.

  • Instructions de configuration et d'utilisation — Consultez la section Installation d'Istio dans la documentation de Solo.io.

  • Éditeur – Stormforge

  • Nomstormforge_optimize-Live

  • Espace de nomsstormforge-system

  • Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.

  • AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.

  • Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.

  • Instructions de configuration et d'utilisation : voir Installation de l' StormForge agent dans la StormForge documentation.

  • Éditeur – Splunk

  • Nomsplunk_splunk-otel-collector-chart

  • Espace de nomssplunk-monitoring

  • Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.

  • AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.

  • Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.

  • Instructions de configuration et d'utilisation : consultez Install the Splunk add-on for Amazon EKS (Installation du module complémentaire Splunk pour Amazon EKS) dans la documentation Splunk.

  • Éditeur – Teleport

  • Nomteleport_teleport

  • Espace de nomsteleport

  • Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.

  • AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.

  • Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.

  • Instructions de configuration et d'utilisation – Consultez Fonctionnement de Teleport dans la documentation Teleport.

  • Editeur – Tetrate Io

  • Nomtetrate-io_istio-distro

  • Espace de nomsistio-system

  • Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.

  • AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.

  • Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.

  • Instructions de configuration et d'utilisation – Consultez le site Internet de Tetrate Istio Distro.

  • Éditeur – Upbound

  • Nomupbound_universal-crossplane

  • Espace de nomsupbound-system

  • Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.

  • AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.

  • Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.

  • Instructions de configuration et d'utilisation – Consultez Upbound Universal Crossplane (UXP) dans la documentation Upbound.

  • Éditeur – Upwind

  • Nomupwind

  • Espace de nomsupwind

  • Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.

  • AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.

  • Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.

  • Instructions de configuration et d'utilisation — Consultez les étapes d'installation dans la documentation Upwind.