Aidez à améliorer cette page
Vous souhaitez contribuer à ce guide de l'utilisateur ? Faites défiler cette page vers le bas et sélectionnez Modifier cette page sur GitHub. Vos contributions aideront à améliorer notre guide de l'utilisateur pour tout le monde.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWSAPIsÀ utiliser pour installer/mettre à jour les composants du cluster avec des modules complémentaires EKS
Un module complémentaire est un logiciel qui fournit des capacités opérationnelles de prise en charge aux applications Kubernetes, mais qui n'est pas spécifique à l'application. Cela inclut des logiciels tels que les agents d'observabilité ou les pilotes Kubernetes qui permettent au cluster d'interagir avec les ressources AWS sous-jacentes pour la mise en réseau, le calcul et le stockage. Les logiciels complémentaires sont généralement conçus et maintenus par la Kubernetes communauté, par des fournisseurs de cloud tels que AWS ou par des fournisseurs tiers. Amazon EKS installe automatiquement des modules complémentaires autogérés tels que le Amazon VPC CNI plugin for Kubernetes, kube-proxy
, et CoreDNS pour chaque cluster. Vous pouvez modifier la configuration par défaut des modules complémentaires et les mettre à jour quand vous le souhaitez.
Les modules complémentaires Amazon EKS fournissent l'installation et la gestion d'un ensemble organisé de modules complémentaires pour les clusters Amazon EKS. Tous les modules complémentaires Amazon EKS incluent les derniers correctifs de sécurité et corrections de bogues et sont validés par Amazon EKS AWS pour fonctionner avec Amazon EKS. Les modules complémentaires Amazon EKS vous permettent de garantir systématiquement que vos clusters Amazon EKS sont sécurisés et stables. Ils vous permettent aussi de réduire le travail nécessaire pour installer, configurer et mettre à jour les modules complémentaires. Si un module complémentaire autogéré tel que kube-proxy
est déjà en cours d'exécution sur votre cluster et est disponible en tant que module complémentaire Amazon EKS, vous pouvez installer le module complémentaire Amazon EKS kube-proxy
pour commencer à bénéficier des fonctionnalités des modules complémentaires Amazon EKS.
Vous pouvez mettre à jour des champs de configuration spécifiques gérés par Amazon EKS pour les modules complémentaires Amazon EKS via l'API Amazon EKS. Une fois le module complémentaire démarré, vous pouvez également modifier les champs de configuration non gérés par Amazon EKS directement dans le cluster Kubernetes. Cela inclut la définition de champs de configuration spécifiques pour un module complémentaire, le cas échéant. Ces modifications ne sont pas remplacées par Amazon EKS une fois qu'elles sont effectuées. Ceci est rendu possible par la fonction d'application côté serveur de Kubernetes. Pour plus d’informations, consultez Personnalisez les paramètres du module complémentaire Amazon EKS grâce à la gestion des champs.
Vous pouvez utiliser des modules complémentaires Amazon EKS avec n'importe quel type de nœud Amazon EKS.
Considérations
-
Pour configurer des modules complémentaires pour le cluster, votre principal IAM doit disposer des autorisations IAM pour utiliser des modules complémentaires. Pour plus d'informations, consultez les actions ayant
Addon
dans leur nom dans Actions définies par Amazon Elastic Kubernetes Service. -
Les modules complémentaires Amazon EKS s'exécutent sur les nœuds que vous approvisionnez ou configurez pour votre cluster. Les types de nœuds incluent les instances Amazon EC2 et Fargate.
-
Vous pouvez modifier les champs qui ne sont pas gérés par Amazon EKS pour personnaliser l'installation d'un module complémentaire Amazon EKS. Pour plus d’informations, consultez Personnalisez les paramètres du module complémentaire Amazon EKS grâce à la gestion des champs.
-
Si vous créez un cluster avec AWS Management Console, les modules complémentaires Amazon EKS
kube-proxy
et CoreDNS Amazon EKS sont automatiquement ajoutés à votre cluster. Amazon VPC CNI plugin for Kubernetes Si vous utilisezeksctl
pour créer votre cluster avec un fichierconfig
,eksctl
peut également créer le cluster avec les modules complémentaires Amazon EKS. Si vous créez votre cluster à l'aide deeksctl
sans fichierconfig
ou avec un autre outil, les modules complémentaires autogéréskube-proxy
, Amazon VPC CNI plugin for Kubernetes, et CoreDNS sont installés, plutôt que les modules complémentaires Amazon EKS. Vous pouvez les gérer vous-même ou ajouter manuellement les modules complémentaires Amazon EKS après la création du cluster. -
La ressource
ClusterRoleBinding
eks:addon-cluster-admin
lie la ressourceClusterRole
cluster-admin
à l'identité Kuberneteseks:addon-manager
. Le rôle dispose des autorisations nécessaires pour que l'identitéeks:addon-manager
crée des espaces de noms Kubernetes et installe des modules complémentaires dans les espaces de noms. Si la ressourceClusterRoleBinding
eks:addon-cluster-admin
est supprimée, le cluster Amazon EKS continuera de fonctionner, mais Amazon EKS ne sera plus en mesure de gérer les modules complémentaires. Tous les clusters qui démarrent avec les versions de plateforme suivantes utilisent la nouvelle ressourceClusterRoleBinding
.Version de Kubernetes Version de la plateforme EKS 1,20 eks.12 1,21 eks.14 1,22 eks.9 1,23 eks.5 1,24 eks.3
Vous pouvez ajouter, mettre à jour ou supprimer des modules complémentaires Amazon EKS à l'aide de l'API Amazon EKS AWS Management Console AWS CLI,, eteksctl
. Pour plus d’informations, consultez Installation ou mise à jour des modules complémentaires Amazon EKS. Vous pouvez également créer des modules complémentaires Amazon EKS à l'aide de AWS CloudFormation.
Modules complémentaires Amazon EKS disponibles sur Amazon EKS
Les modules complémentaires Amazon EKS suivants peuvent être créés sur votre cluster. Vous pouvez toujours consulter la liste la plus récente des modules complémentaires disponibles en utilisanteksctl
, le AWS Management Console, ou le AWS CLI. Pour voir tous les modules complémentaires disponibles ou pour installer un module complémentaire, consultez Création d'un module complémentaire. Si un module complémentaire nécessite des autorisations IAM, vous devez disposer d'un fournisseur OpenID Connect IAM (OIDC) pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créez un OIDC fournisseur IAM pour votre cluster. Vous pouvez mettre à jour ou supprimer un module complémentaire une fois que vous l'avez installé.
Sélectionnez un module complémentaire pour en savoir plus à son sujet et sur les conditions d'installation de celui-ci.
-
Nom –
vpc-cni
-
Description : un plugin d'interface réseau de conteneur (CNI) Kubernetes
qui fournit un réseau VPC natif pour votre cluster. Le type autogéré ou géré de ce module complémentaire est installé sur chaque nœud Amazon EC2, par défaut. -
Autorisations IAM requises : ce module complémentaire utilise la fonctionnalité des rôles IAM des comptes de service d'Amazon EKS. Si votre cluster utilise la famille
IPv4
, les autorisations définies dans la politique AmazonEKS_CNI_Policy sont requises. Si votre cluster utilise la familleIPv6
, vous devez créer une politique IAM avec les autorisations en mode IPv6. Vous pouvez créer un rôle IAM, y attacher l'une des politiques et annoter le compte de service Kubernetes utilisé par le module complémentaire à l'aide de la commande suivante. Remplacez
par le nom de votre cluster etmy-cluster
par le nom que vous souhaitez pour votre rôle. Si votre cluster utilise la familleAmazonEKSVPCCNIRole
IPv6
, remplacez
par le nom de la politique que vous avez créée. Pour pouvoir utiliser cette commande,AmazonEKS_CNI_Policy
eksctl
doit être installé sur votre appareil. Si vous devez utiliser un autre outil pour créer le rôle, y attacher la politique et annoter le compte de service Kubernetes, consultez Attribuer IAM des rôles aux comptes Kubernetes de service. eksctl create iamserviceaccount --name aws-node --namespace kube-system --cluster
my-cluster
--role-nameAmazonEKSVPCCNIRole
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AmazonEKS_CNI_Policy
--approve -
Informations supplémentaires — Pour en savoir plus sur les paramètres configurables du module complémentaire, voir aws-vpc-cni-k8s on GitHub.
Pour en savoir plus sur le plugin, voir Proposition : plugin CNI pour la mise en Kubernetes réseau via AWS VPC. Pour plus d'informations sur la création du module complémentaire, consultez la rubrique Création du module complémentaire Amazon EKS. -
Informations sur la mise à jour : vous ne pouvez mettre à jour qu'une seule version mineure à la fois. Par exemple, si votre version actuelle est
1.28.
et que vous voulez la mettre à jour versx
-eksbuild.y
1.30.
, vous devez d'abord mettre à jour votre version actuelle versx
-eksbuild.y
1.29.
et ensuite la mettre à nouveau à jour versx
-eksbuild.y
1.30.
. Pour plus d'informations sur la mise à jour du module complémentaire, consultez la rubrique Mise à jour du module complémentaire Amazon EKS.x
-eksbuild.y
-
Nom –
coredns
-
Description : un serveur DNS flexible et extensible qui peut servir de DNS de cluster Kubernetes. Le type autogéré ou géré de ce module complémentaire a été installé par défaut lorsque vous avez créé votre cluster. Lorsque vous lancez un cluster Amazon EKS avec au moins un nœud, deux réplicas de l'image CoreDNS sont déployés par défaut, quel que soit le nombre de nœuds déployés dans votre cluster. Les Pods CoreDNS fournissent une résolution de noms pour tous les Pods du cluster. Vous pouvez déployer les CoreDNS Pods sur les nœuds Fargate si votre cluster comprend un AWS Fargate profil avec un espace de noms qui correspond à l'espace de noms pour les CoreDNS
deployment
. -
Autorisations IAM requises : ce module complémentaire ne nécessite aucune autorisation.
-
Informations supplémentaires : pour en savoir plus sur CoreDNS, consultez la section Utilisation de CoreDNS pour la découverte de services
(français non garanti) et Personnalisation du service DNS (français non garanti) dans la documentation Kubernetes.
-
Nom –
kube-proxy
-
Description : maintient les règles de réseau sur chaque nœud Amazon EC2. Il permet la communication réseau avec vos Pods. Le type autogéré ou géré de ce module complémentaire est installé par défaut sur chaque nœud Amazon EC2 de votre cluster.
-
Autorisations IAM requises : ce module complémentaire ne nécessite aucune autorisation.
-
Informations supplémentaires : pour en savoir plus à propos de
kube-proxy
, consultezkube-proxy
dans la documentation Kubernetes. -
Informations de mise à jour : avant de mettre à jour votre version actuelle, tenez compte des exigences suivantes :
-
Kube-proxy
sur un cluster Amazon EKS possède la même politique de compatibilité et d'inclinaison que Kubernetes.
-
-
Nom –
aws-ebs-csi-driver
-
Description : un plug-in CSI (Container Storage Interface) Kubernetes qui fournit un stockage Amazon EBS pour votre cluster.
-
Autorisations IAM requises : ce module complémentaire utilise la fonctionnalité des rôles IAM des comptes de service d'Amazon EKS. Les autorisations de la politique
AmazonEBSCSIDriverPolicy
AWS gérée sont obligatoires. Vous pouvez créer un rôle IAM et y attacher la politique gérée à l'aide de la commande suivante. Remplacez
par le nom de votre cluster etmy-cluster
par le nom que vous souhaitez pour votre rôle. Pour pouvoir utiliser cette commande,AmazonEKS_EBS_CSI_DriverRole
eksctl
doit être installé sur votre appareil. Si vous devez utiliser un autre outil ou une clé KMS personnalisée pour le chiffrement, reportez-vous à la section Création d'un rôle IAM de pilote Amazon EBS CSI. eksctl create iamserviceaccount \ --name ebs-csi-controller-sa \ --namespace kube-system \ --cluster
my-cluster
\ --role-nameAmazonEKS_EBS_CSI_DriverRole
\ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEBSCSIDriverPolicy \ --approve -
Informations supplémentaires : pour en savoir plus à propos de l'add-on, consultez Utiliser le stockage Amazon EBS.
-
Nom –
aws-efs-csi-driver
-
Description : un plugin CSI (Container Storage Interface) Kubernetes qui offre une capacité de stockage Amazon EBS pour votre cluster.
-
Autorisations IAM requises : ce module complémentaire utilise la fonctionnalité des rôles IAM des comptes de service d'Amazon EKS. Les autorisations de la politique
AmazonEFSCSIDriverPolicy
AWS gérée sont obligatoires. Vous pouvez créer un rôle IAM et y attacher la politique gérée à l'aide des commandes suivantes. Remplacez
par le nom de votre cluster etmy-cluster
par le nom que vous souhaitez pour votre rôle. Ces commandes nécessitent queAmazonEKS_EFS_CSI_DriverRole
eksctl
soit installé sur votre périphérique. Si vous devez utiliser un autre outil, voir Créer un rôle IAM. export cluster_name=
my-cluster
export role_name=AmazonEKS_EFS_CSI_DriverRole
eksctl create iamserviceaccount \ --name efs-csi-controller-sa \ --namespace kube-system \ --cluster $cluster_name \ --role-name $role_name \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEFSCSIDriverPolicy \ --approve TRUST_POLICY=$(aws iam get-role --role-name $role_name --query 'Role.AssumeRolePolicyDocument' | \ sed -e 's/efs-csi-controller-sa/efs-csi-*/' -e 's/StringEquals/StringLike/') aws iam update-assume-role-policy --role-name $role_name --policy-document "$TRUST_POLICY" -
Informations supplémentaires : pour en savoir plus à propos de l'add-on, consultez Utiliser le stockage Amazon EFS.
-
Nom –
aws-mountpoint-s3-csi-driver
-
Description : un plugin CSI (Container Storage Interface) Kubernetes qui offre une capacité de stockage Amazon S3 pour votre cluster.
-
Autorisations IAM requises : ce module complémentaire utilise la fonctionnalité des rôles IAM des comptes de service d'Amazon EKS. Le rôle IAM créé nécessitera une stratégie d'accès à S3. Suivez les recommandations sur les autorisations IAM de Mountpoint
lors de la création de la politique IAM. Vous pouvez également utiliser la politique AWS gérée AmazonS3FullAccess , mais cette politique gérée accorde plus d'autorisations que nécessaireMountpoint. Vous pouvez créer un rôle IAM et y attacher votre politique à l'aide des commandes suivantes.
Remplacez
Ces commandes nécessitent quemy-cluster
par le nom de votre cluster, le code de
correct, AmazoneKS_S3_CSI_ par le nom de votre rôle etrégion par le Région AWS code
AmazoneKS_S3_CSI_ _ARN DriverRole
par l'ARN du rôle. DriverRoleeksctl
soit installé sur votre périphérique. Pour obtenir des instructions sur l'utilisation de la console IAM ou AWS CLI consultezCréer un rôle IAM. CLUSTER_NAME=
my-cluster
REGION=
ROLE_NAME=region-code
AmazonEKS_S3_CSI_DriverRole
POLICY_ARN=AmazonEKS_S3_CSI_DriverRole_ARN
eksctl create iamserviceaccount \ --name s3-csi-driver-sa \ --namespace kube-system \ --cluster $CLUSTER_NAME \ --attach-policy-arn $POLICY_ARN \ --approve \ --role-name $ROLE_NAME \ --region $REGION \ --role-only -
Informations supplémentaires : pour en savoir plus à propos de l'add-on, consultez Utilisation Mountpoint pour le stockage Amazon S3.
-
Nom –
snapshot-controller
-
Description : le contrôleur d'instantané de l'interface de stockage de conteneurs (CSI) permet d'utiliser la fonctionnalité d'instantané dans les pilotes CSI compatibles, tels que le pilote CSI Amazon EBS.
-
Autorisations IAM requises : ce module complémentaire ne nécessite aucune autorisation.
-
Informations supplémentaires : pour en savoir plus à propos de l'add-on, consultez Utiliser un contrôleur de capture instantanée avec un stockage CSI.
-
Nom –
adot
-
Description — The AWS Distro for OpenTelemetry
(ADOT) est une distribution sécurisée, prête pour la production et AWS prise en charge du projet. OpenTelemetry -
Autorisations IAM requises : ce module complémentaire ne nécessite des autorisations IAM que si vous utilisez l'une des ressources personnalisées préconfigurées pour lesquelles il est possible d'accéder via la configuration avancée.
-
Informations supplémentaires — Pour plus d'informations, consultez Getting Started with AWS Distro pour OpenTelemetry l'utilisation des modules complémentaires EKS
dans la AWS distribution pour OpenTelemetry obtenir de la documentation. ADOT exige que
cert-manager
soit déployé sur le cluster en tant que condition préalable, sinon ce module complémentaire ne fonctionnera pas s'il est déployé directement à l'aide de la propriétécluster_addons
d'Amazon EKS Terraform. Pour plus d'informations sur les exigences, reportez-vous à la section Conditions requises pour démarrer avec AWS Distro pour OpenTelemetry l'utilisation des modules complémentaires EKS dans la AWS distribution pour OpenTelemetry obtenir de la documentation.
-
Nom –
aws-guardduty-agent
-
Description — Amazon GuardDuty est un service de surveillance de la sécurité qui analyse et traite les sources de données fondamentales, notamment les événements AWS CloudTrail de gestion et les journaux de flux Amazon VPC. Amazon traite GuardDuty également des fonctionnalités, telles que les journaux Kubernetes d'audit et la surveillance du temps d'exécution.
-
Autorisations IAM requises : ce module complémentaire ne nécessite aucune autorisation.
-
Informations supplémentaires — Pour plus d'informations, consultez la section Surveillance du temps d'exécution pour les clusters Amazon EKS sur Amazon GuardDuty.
-
Pour détecter les menaces de sécurité potentielles dans vos clusters Amazon EKS, activez la surveillance de l' GuardDuty exécution Amazon et déployez l'agent de GuardDuty sécurité sur vos clusters Amazon EKS.
-
-
Nom –
amazon-cloudwatch-observability
-
Description Amazon CloudWatch Agent est le service de surveillance et d'observabilité fourni par AWS. Ce module complémentaire installe l' CloudWatch agent et active à la fois CloudWatch Application Signals et CloudWatch Container Insights avec une observabilité améliorée pour Amazon EKS.
-
Autorisations IAM requises : ce module complémentaire utilise la fonctionnalité des rôles IAM des comptes de service d'Amazon EKS. Les autorisations indiquées dans AWSXrayWriteOnlyAccess
et dans les politiques CloudWatchAgentServerPolicy AWS gérées sont obligatoires. Vous pouvez créer un rôle IAM, y attacher les politiques gérées et annoter le compte de service Kubernetes utilisé par le module complémentaire à l'aide de la commande suivante. Remplacez
par le nom de votre cluster etmy-cluster
par le nom que vous souhaitez pour votre rôle. Pour pouvoir utiliser cette commande,AmazonEKS_Observability_role
eksctl
doit être installé sur votre appareil. Si vous devez utiliser un autre outil pour créer le rôle, y attacher la politique et annoter le compte de service Kubernetes, consultez Attribuer IAM des rôles aux comptes Kubernetes de service. eksctl create iamserviceaccount \ --name cloudwatch-agent \ --namespace amazon-cloudwatch \ --cluster
my-cluster
\ --role-nameAmazonEKS_Observability_Role
\ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/AWSXrayWriteOnlyAccess \ --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \ --approve -
Informations supplémentaires — Pour plus d'informations, voir Installer l' CloudWatch agent.
-
Nom –
eks-pod-identity-agent
-
Description — Amazon EKS Pod Identity permet de gérer les informations d'identification de vos applications, de la même manière que les profils d' Amazon EC2 instance fournissent des informations d'identification aux instances EC2.
-
Autorisations IAM requises : ce module complémentaire utilise les autorisations de Rôle IAM de nœud Amazon EKS.
-
Informations sur la mise à jour : vous ne pouvez mettre à jour qu'une seule version mineure à la fois. Par exemple, si votre version actuelle est
1.28.
et que vous voulez la mettre à jour versx
-eksbuild.y
1.30.
, vous devez d'abord mettre à jour votre version actuelle versx
-eksbuild.y
1.29.
et ensuite la mettre à nouveau à jour versx
-eksbuild.y
1.30.
. Pour plus d'informations sur la mise à jour du module complémentaire, consultez la rubrique Mise à jour du module complémentaire Amazon EKS.x
-eksbuild.y
Modules complémentaires Amazon EKS proposés par des fournisseurs de logiciels indépendants
Outre la liste précédente de modules complémentaires Amazon EKS, vous pouvez également ajouter une large sélection de modules complémentaires Amazon EKS pour logiciels opérationnels proposés par des fournisseurs indépendants de logiciels. Sélectionnez un module complémentaire pour en savoir plus à son sujet et sur les conditions d'installation de celui-ci.
-
Éditeur – Accuknox
-
Nom –
accuknox_kubearmor
-
Espace de noms –
kubearmor
-
Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.
-
AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.
-
Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.
-
Instructions de configuration et d'utilisation : voir Getting Started with KubeArmor
dans la KubeArmor documentation.
-
Éditeur – Akuity
-
Nom –
akuity_agent
-
Espace de noms –
akuity
-
Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.
-
AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.
-
Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.
-
Instructions de configuration et d'utilisation : consultez la section Installation de l'agent Akuity sur Amazon EKS avec le module complémentaire Akuity EKS
dans la documentation de la plateforme Akuity.
-
Éditeur – Calyptia
-
Nom –
calyptia_fluent-bit
-
Espace de noms –
calytia-fluentbit
-
Nom du compte de service –
clyptia-fluentbit
-
AWS politique IAM gérée — AWSMarketplaceMeteringRegisterUsage.
-
Commande permettant de créer le rôle IAM requis – Pour utiliser la commande suivante, vous devez disposer d'un fournisseur IAM OpenID Connect (OIDC) pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créez un OIDC fournisseur IAM pour votre cluster. Remplacez
par le nom de votre cluster etmy-cluster
par le nom que vous souhaitez pour votre rôle. Pour pouvoir utiliser cette commande,my-calyptia-role
eksctl
doit être installé sur votre appareil. Si vous devez utiliser un autre outil pour créer le rôle et annoter le compte de service Kubernetes, consultez Attribuer IAM des rôles aux comptes Kubernetes de service. eksctl create iamserviceaccount --name
service-account-name
--namespace calyptia-fluentbit --clustermy-cluster
--role-namemy-calyptia-role
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve -
Instructions de configuration et d'utilisation : consultez Calyptia for Fluent Bit
dans la documentation de Calyptia.
-
Éditeur – Cisco
-
Nom –
cisco_cisco-cloud-observability-collectors
-
Espace de noms –
appdynamics
-
Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.
-
AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.
-
Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.
-
Instructions de configuration et d'utilisation — Voir Utiliser les modules complémentaires AWS Marketplace de Cisco Cloud Observability
dans la AppDynamics documentation Cisco.
-
Éditeur – Cisco
-
Nom –
cisco_cisco-cloud-observability-operators
-
Espace de noms –
appdynamics
-
Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.
-
AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.
-
Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.
-
Instructions de configuration et d'utilisation — Voir Utiliser les modules complémentaires AWS Marketplace de Cisco Cloud Observability
dans la AppDynamics documentation Cisco.
-
Éditeur – CLOUDSOFT
-
Nom –
cloudsoft_cloudsoft-amp
-
Espace de noms –
cloudsoft-amp
-
Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.
-
AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.
-
Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.
-
Instructions de configuration et d'utilisation — Consultez Amazon EKS ADDON
dans la documentation CLOUDSOFT.
-
Éditeur – Cribl
-
Nom –
cribl_cribledge
-
Espace de noms –
cribledge
-
Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.
-
AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.
-
Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.
-
Instructions de configuration et d'utilisation : consultez Installation du module complémentaire Cribl Amazon EKS pour Edge
dans la documentation Cribl.
-
Éditeur – Dynatrace
-
Nom –
dynatrace_dynatrace-operator
-
Espace de noms –
dynatrace
-
Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.
-
AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.
-
Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.
-
Instructions de configuration et d'utilisation – Consultez Surveillance de Kubernetes
dans la documentation dynatrace.
-
Éditeur – Datree
-
Nom –
datree_engine-pro
-
Espace de noms –
datree
-
Nom du compte de service – datree-webhook-server-awsmp
-
AWS politique IAM gérée — AWSLicenseManagerConsumptionPolicy.
-
Commande permettant de créer le rôle IAM requis – Pour utiliser la commande suivante, vous devez disposer d'un fournisseur IAM OpenID Connect (OIDC) pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créez un OIDC fournisseur IAM pour votre cluster. Remplacez
par le nom de votre cluster etmy-cluster
par le nom que vous souhaitez pour votre rôle. Pour pouvoir utiliser cette commande,my-datree-role
eksctl
doit être installé sur votre appareil. Si vous devez utiliser un autre outil pour créer le rôle et annoter le compte de service Kubernetes, consultez Attribuer IAM des rôles aux comptes Kubernetes de service. eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster
my-cluster
--role-namemy-datree-role
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve -
Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.
-
Instructions de configuration et d'utilisation : Consultez Intégration d'Amazon EKS
dans la documentation Datree.
-
Éditeur – Datadog
-
Nom –
datadog_operator
-
Espace de noms –
datadog-agent
-
Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.
-
AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.
-
Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.
-
Instructions de configuration et d'utilisation : consultez Installation de l'agent Datadog sur Amazon EKS avec le module complémentaire Datadog Operator
dans la documentation Datadog.
-
Éditeur – groundcover
-
Nom –
groundcover_agent
-
Espace de noms –
groundcover
-
Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.
-
AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.
-
Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.
-
Instructions de configuration et d'utilisation : consultez Installation du module complémentaire Amazon EKS groundcover
dans la documentation groundcover.
-
Éditeur – Grafana Labs
-
Nom –
grafana-labs_kubernetes-monitoring
-
Espace de noms –
monitoring
-
Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.
-
AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.
-
Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.
-
Instructions de configuration et d'utilisation : consultez la section Configure Kubernetes Monitoring as an Add-on with Amazon EKS
(Configurer Kubernetes Monitoring en tant que module complémentaire avec Amazon EKS) dans la documentation Grafana Labs.
-
Éditeur – HA Proxy
-
Nom –
haproxy-technologies_kubernetes-ingress-ee
-
Espace de noms –
haproxy-controller
-
Nom du compte de service –
customer defined
-
AWS politique IAM gérée — AWSLicenseManagerConsumptionPolicy.
-
Commande permettant de créer le rôle IAM requis – Pour utiliser la commande suivante, vous devez disposer d'un fournisseur IAM OpenID Connect (OIDC) pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créez un OIDC fournisseur IAM pour votre cluster. Remplacez
par le nom de votre cluster etmy-cluster
par le nom que vous souhaitez pour votre rôle. Pour pouvoir utiliser cette commande,my-haproxy-role
eksctl
doit être installé sur votre appareil. Si vous devez utiliser un autre outil pour créer le rôle et annoter le compte de service Kubernetes, consultez Attribuer IAM des rôles aux comptes Kubernetes de service. eksctl create iamserviceaccount --name
service-account-name
--namespace haproxy-controller --clustermy-cluster
--role-namemy-haproxy-role
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve -
Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.
-
Instructions de configuration et d'utilisation – Voir la rubrique Installation du contrôleur d'entrée Kubernetes HAProxy Enterprise sur Amazon EKS à partir de AWS
dans la documentation HAProxy.
-
Éditeur – Factorhouse
-
Nom –
factorhouse_kpow
-
Espace de noms –
factorhouse
-
Nom du compte de service –
kpow
-
AWS politique IAM gérée — AWSLicenseManagerConsumptionPolicy
-
Commande permettant de créer le rôle IAM requis – Pour utiliser la commande suivante, vous devez disposer d'un fournisseur IAM OpenID Connect (OIDC) pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créez un OIDC fournisseur IAM pour votre cluster. Remplacez
par le nom de votre cluster etmy-cluster
par le nom que vous souhaitez pour votre rôle. Pour pouvoir utiliser cette commande,my-kpow-role
eksctl
doit être installé sur votre appareil. Si vous devez utiliser un autre outil pour créer le rôle et annoter le compte de service Kubernetes, consultez Attribuer IAM des rôles aux comptes Kubernetes de service. eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster
my-cluster
--role-namemy-kpow-role
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve -
Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.
-
Instructions de configuration et d'utilisation – Consultez AWS Marketplace LM
dans la documentation Kpow.
-
Éditeur – Kubecost
-
Nom –
kubecost_kubecost
-
Espace de noms –
kubecost
-
Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.
-
AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.
-
Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.
-
Instructions de configuration et d'utilisation : consultez la section Intégration de la facturation dans le AWS cloud
dans la Kubecost documentation. -
Si vous disposez d'un cluster correspondant à la version
1.23
ou ultérieure, Utiliser le stockage Amazon EBS doit y être installé. Sinon, vous recevrez une erreur.
-
Éditeur – Kasten by Veeam
-
Nom –
kasten_k10
-
Espace de noms –
kasten-io
-
Nom du compte de service –
k10-k10
-
AWS politique IAM gérée — AWSLicenseManagerConsumptionPolicy.
-
Commande permettant de créer le rôle IAM requis – Pour utiliser la commande suivante, vous devez disposer d'un fournisseur IAM OpenID Connect (OIDC) pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créez un OIDC fournisseur IAM pour votre cluster. Remplacez
par le nom de votre cluster etmy-cluster
par le nom que vous souhaitez pour votre rôle. Pour pouvoir utiliser cette commande,my-kasten-role
eksctl
doit être installé sur votre appareil. Si vous devez utiliser un autre outil pour créer le rôle et annoter le compte de service Kubernetes, consultez Attribuer IAM des rôles aux comptes Kubernetes de service. eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster
my-cluster
--role-namemy-kasten-role
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve -
Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.
-
Instructions de configuration et d'utilisation — Consultez la section Installation du K10 à l' AWS aide du module complémentaire Amazon EKS
dans la documentation de Kasten. -
Informations supplémentaires : Si votre cluster Amazon EKS est une version Kubernetes
1.23
ou une version ultérieure, le pilote CSI Amazon EBS doit être installé sur votre cluster avec une versionStorageClass
par défaut.
-
Éditeur – Kong
-
Nom –
kong_konnect-ri
-
Espace de noms –
kong
-
Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.
-
AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.
-
Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.
-
Instructions d'installation et d'utilisation : consultez Installation du module complémentaire Kong Gateway EKS
dans la documentation Kong.
-
Éditeur – LeakSignal
-
Nom –
leaksignal_leakagent
-
Espace de noms –
leakagent
-
Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.
-
AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.
-
Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.
-
Instructions de configuration et d'utilisation — Voir Installer le LeakAgent module complémentaire
dans la LeakSignal documentation.
-
Éditeur – NetApp
-
Nom –
netapp_trident-operator
-
Espace de noms –
trident
-
Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.
-
AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.
-
Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.
-
Instructions de configuration et d'utilisation — Voir Configuration du module complémentaire Astra Trident EKS
dans la NetApp documentation.
-
Éditeur – New Relic
-
Nom –
new-relic_kubernetes-operator
-
Espace de noms –
newrelic
-
Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.
-
AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.
-
Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.
-
Instructions de configuration et d'utilisation : consultez Installation du module complémentaire New Relic pour EKS
dans la documentation New Relic.
-
Éditeur – Rafay
-
Nom –
rafay-systems_rafay-operator
-
Espace de noms –
rafay-system
-
Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.
-
AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.
-
Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.
-
Instructions de configuration et d'utilisation : consultez Installation du module complémentaire Amazon EKS Rafay
dans la documentation Rafay.
-
Éditeur – Solo.io
-
Nom –
solo-io_istio-distro
-
Espace de noms –
istio-system
-
Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.
-
AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.
-
Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.
-
Instructions de configuration et d'utilisation — Consultez la section Installation d'Istio
dans la documentation de Solo.io.
-
Éditeur – Stormforge
-
Nom –
stormforge_optimize-Live
-
Espace de noms –
stormforge-system
-
Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.
-
AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.
-
Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.
-
Instructions de configuration et d'utilisation : voir Installation de l' StormForge agent
dans la StormForge documentation.
-
Éditeur – Splunk
-
Nom –
splunk_splunk-otel-collector-chart
-
Espace de noms –
splunk-monitoring
-
Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.
-
AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.
-
Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.
-
Instructions de configuration et d'utilisation : consultez Install the Splunk add-on for Amazon EKS
(Installation du module complémentaire Splunk pour Amazon EKS) dans la documentation Splunk.
-
Éditeur – Teleport
-
Nom –
teleport_teleport
-
Espace de noms –
teleport
-
Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.
-
AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.
-
Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.
-
Instructions de configuration et d'utilisation – Consultez Fonctionnement de Teleport
dans la documentation Teleport.
-
Editeur – Tetrate Io
-
Nom –
tetrate-io_istio-distro
-
Espace de noms –
istio-system
-
Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.
-
AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.
-
Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.
-
Instructions de configuration et d'utilisation – Consultez le site Internet de Tetrate Istio Distro
.
-
Éditeur – Upbound
-
Nom –
upbound_universal-crossplane
-
Espace de noms –
upbound-system
-
Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.
-
AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.
-
Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.
-
Instructions de configuration et d'utilisation – Consultez Upbound Universal Crossplane (UXP)
dans la documentation Upbound.
-
Éditeur – Upwind
-
Nom –
upwind
-
Espace de noms –
upwind
-
Nom du compte de service – Aucun compte de service n'est utilisé avec ce module complémentaire.
-
AWS stratégie IAM gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.
-
Autorisations IAM personnalisées – Aucune autorisation personnalisée n'est utilisée avec ce module complémentaire.
-
Instructions de configuration et d'utilisation — Consultez les étapes d'installation dans la documentation Upwind
.