Bantu tingkatkan halaman ini
Ingin berkontribusi pada panduan pengguna ini? Gulir ke bagian bawah halaman ini dan pilih Edit halaman ini GitHub. Kontribusi Anda akan membantu membuat panduan pengguna kami lebih baik untuk semua orang.
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Gunakan AWSAPIs untuk menginstal/memperbarui komponen cluster dengan add-on EKS
Add-on adalah perangkat lunak yang menyediakan kemampuan operasional pendukung untuk Kubernetes aplikasi, tetapi tidak spesifik untuk aplikasi. Ini termasuk perangkat lunak seperti agen observabilitas atau Kubernetes driver yang memungkinkan cluster berinteraksi dengan AWS sumber daya yang mendasarinya untuk jaringan, komputasi, dan penyimpanan. Perangkat lunak add-on biasanya dibangun dan dikelola oleh Kubernetes komunitas, penyedia cloud seperti AWS, atau vendor pihak ketiga. Amazon EKS secara otomatis menginstal add-on yang dikelola sendiri seperti Amazon VPC CNI plugin for Kubernetes,kube-proxy
, dan CoreDNS untuk setiap cluster. Anda dapat mengubah konfigurasi default add-on dan memperbaruinya bila diinginkan.
Pengaya Amazon EKS menyediakan instalasi dan pengelolaan serangkaian add-on yang dikurasi untuk kluster Amazon EKS. Semua add-on Amazon EKS menyertakan patch keamanan terbaru, perbaikan bug, dan divalidasi oleh untuk AWS bekerja dengan Amazon EKS. Add-on Amazon EKS memungkinkan Anda untuk secara konsisten memastikan bahwa kluster Amazon EKS Anda aman dan stabil serta mengurangi jumlah pekerjaan yang perlu Anda lakukan untuk menginstal, mengonfigurasi, dan memperbarui add-on. Jika add-on yang dikelola sendiri, seperti kube-proxy
sudah berjalan di cluster Anda dan tersedia sebagai add-on Amazon EKS, maka Anda dapat menginstal add-on kube-proxy
Amazon EKS untuk mulai memanfaatkan kemampuan add-on Amazon EKS.
Anda dapat memperbarui bidang konfigurasi terkelola Amazon EKS tertentu untuk add-on Amazon EKS melalui Amazon EKS API. Anda juga dapat memodifikasi bidang konfigurasi yang tidak dikelola oleh Amazon EKS langsung di dalam Kubernetes klaster setelah add-on dimulai. Ini termasuk mendefinisikan bidang konfigurasi tertentu untuk add-on jika berlaku. Perubahan ini tidak ditimpa oleh Amazon EKS setelah mereka dibuat. Ini dimungkinkan menggunakan fitur penerapan Kubernetes sisi server. Untuk informasi selengkapnya, lihat Sesuaikan pengaturan add-on Amazon EKS dengan manajemen bidang.
Anda dapat menggunakan add-on Amazon EKS dengan jenis node Amazon EKS apa pun.
Pertimbangan
-
Untuk mengonfigurasi add-on untuk cluster, prinsipal IAM Anda harus memiliki izin IAM untuk bekerja dengan add-on. Untuk informasi selengkapnya, lihat tindakan dengan namanya
Addon
dalam Tindakan yang ditentukan oleh Amazon Elastic Kubernetes Service. -
Add-on Amazon EKS berjalan pada simpul yang Anda sediakan atau konfigurasikan untuk klaster Anda. Jenis simpul mencakup instans Amazon EC2 dan Fargate.
-
Anda dapat memodifikasi bidang yang tidak dikelola oleh Amazon EKS untuk menyesuaikan penginstalan add-on Amazon EKS. Untuk informasi selengkapnya, lihat Sesuaikan pengaturan add-on Amazon EKS dengan manajemen bidang.
-
Jika Anda membuat klaster dengan add-on AWS Management Console, Amazon EKS
kube-proxy
Amazon VPC CNI plugin for Kubernetes, dan CoreDNS Amazon EKS secara otomatis ditambahkan ke cluster Anda. Jika Anda gunakaneksctl
untuk membuat cluster Anda denganconfig
file, jugaeksctl
dapat membuat cluster dengan Amazon EKS add-on. Jika Anda membuat klaster Anda menggunakaneksctl
tanpaconfig
file atau dengan alat lain, yang dikelola sendirikube-proxy
Amazon VPC CNI plugin for Kubernetes, dan CoreDNS add-on diinstal, bukan add-on Amazon EKS. Anda dapat mengelolanya sendiri atau menambahkan add-on Amazon EKS secara manual setelah pembuatan cluster. -
Yang
eks:addon-cluster-admin
ClusterRoleBinding
mengikateks:addon-manager
Kubernetes identitas.cluster-admin
ClusterRole
Peran tersebut memiliki izin yang diperlukan untukeks:addon-manager
identitas untuk membuat Kubernetes ruang nama dan menginstal add-on ke ruang nama. Jikaeks:addon-cluster-admin
ClusterRoleBinding
dihapus, kluster Amazon EKS akan terus berfungsi, namun Amazon EKS tidak lagi dapat mengelola add-on apa pun. Semua cluster yang dimulai dengan versi platform berikut menggunakan yang baruClusterRoleBinding
.Versi Kubernetes Versi platform EKS 1.20 eks.12 1.21 eks.14 1.22 eks.9 1.23 eks.5 1.24 eks.3
Anda dapat menambahkan, memperbarui, atau menghapus add-on Amazon EKS menggunakan Amazon EKS API,, AWS Management Console AWS CLI, daneksctl
. Untuk informasi selengkapnya, lihat Instal atau perbarui add-on Amazon EKS. Anda juga dapat membuat Amazon EKS add-on menggunakan AWS CloudFormation.
Pengaya Amazon EKS yang tersedia dari Amazon EKS
Add-on Amazon EKS berikut tersedia untuk dibuat di cluster Anda. Anda selalu dapat melihat daftar terbaru dari add-on yang tersedia menggunakaneksctl
, AWS Management Console, atau. AWS CLI Untuk melihat semua add-on yang tersedia atau untuk menginstal add-on, lihat. Membuat add-on Jika add-on memerlukan izin IAM, maka Anda harus memiliki penyedia IAM OpenID Connect (OIDC) untuk klaster Anda. Untuk menentukan apakah Anda memilikinya, atau membuatnya, lihatBuat OIDC penyedia IAM untuk klaster Anda. Anda dapat memperbarui atau menghapus add-on setelah Anda menginstalnya.
Pilih add-on untuk mempelajari lebih lanjut tentang hal itu dan persyaratan pemasangannya.
-
Nama –
vpc-cni
-
Deskripsi - Plugin antarmuka jaringan Kubernetes kontainer (CNI)
yang menyediakan jaringan VPC asli untuk cluster Anda. Jenis add-on yang dikelola sendiri atau dikelola ini diinstal pada setiap node Amazon EC2, secara default. -
Izin IAM yang diperlukan - Pengaya ini menggunakan peran IAM untuk kemampuan akun layanan Amazon EKS. Jika klaster Anda menggunakan
IPv4
keluarga, izin di AmazonEks_CNI_Policy diperlukan. Jika klaster Anda menggunakanIPv6
keluarga, Anda harus membuat kebijakan IAM dengan izin dalam mode IPv6. Anda dapat membuat peran IAM, melampirkan salah satu kebijakan padanya, dan membuat anotasi akun Kubernetes layanan yang digunakan oleh add-on dengan perintah berikut. Ganti
dengan nama cluster Anda danmy-cluster
dengan nama untuk peran Anda. Jika klaster Anda menggunakanAmazonEKSVPCCNIRole
IPv6
keluarga, ganti
dengan nama kebijakan yang Anda buat. Perintah ini mengharuskan Anda telahAmazonEKS_CNI_Policy
eksctl
menginstal pada perangkat Anda. Jika Anda perlu menggunakan alat lain untuk membuat peran, lampirkan kebijakan padanya, dan beri anotasi pada akun Kubernetes layanan, lihat. Tetapkan IAM peran ke akun Kubernetes layanan eksctl create iamserviceaccount --name aws-node --namespace kube-system --cluster
my-cluster
--role-nameAmazonEKSVPCCNIRole
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AmazonEKS_CNI_Policy
--approve -
Informasi tambahan — Untuk mempelajari lebih lanjut tentang pengaturan add-on yang dapat dikonfigurasi, lihat aws-vpc-cni-k8s
aktif. GitHub Untuk mempelajari lebih lanjut tentang plugin, lihat Proposal: Plugin CNI untuk Kubernetes jaringan melalui AWS VPC . Untuk informasi selengkapnya tentang membuat add-on, lihatMembuat add-on Amazon EKS. -
Perbarui informasi - Anda hanya dapat memperbarui satu versi minor pada satu waktu. Misalnya, jika versi Anda saat ini
1.28.
dan Anda ingin memperbaruinyax
-eksbuild.y
1.30.
, maka Anda harus memperbarui versi Anda saat inix
-eksbuild.y
1.29.
dan kemudian memperbaruinya lagi kex
-eksbuild.y
1.30.
. Untuk informasi selengkapnya tentang memperbarui add-on, lihatMemperbarui add-on Amazon EKS.x
-eksbuild.y
-
Nama –
coredns
-
Deskripsi — Server DNS yang fleksibel dan dapat diperluas yang dapat berfungsi sebagai DNS Kubernetes cluster. Jenis pengaya ini yang dikelola sendiri atau dikelola telah diinstal, secara default, saat Anda membuat klaster. Saat Anda meluncurkan klaster Amazon EKS dengan setidaknya satu node, dua replika CoreDNS gambar akan di-deploy secara default, terlepas dari jumlah node yang digunakan di cluster Anda. CoreDNSPodsMenyediakan resolusi nama untuk semua Pods di cluster. Anda dapat menerapkan node CoreDNS Pods ke Fargate jika klaster Anda menyertakan dengan namespace AWS Fargate profil yang cocok dengan namespace untuk. CoreDNS
deployment
-
Izin IAM yang diperlukan - Pengaya ini tidak memerlukan izin apa pun.
-
Informasi tambahan — Untuk mempelajari lebih lanjut tentang CoreDNS, lihat Menggunakan CoreDNS untuk Penemuan Layanan dan Menyesuaikan Layanan DNS
dalam dokumentasi. Kubernetes
-
Nama –
kube-proxy
-
Deskripsi - Mempertahankan aturan jaringan pada setiap node Amazon EC2. Ini memungkinkan komunikasi jaringan ke AndaPods. Jenis add-on yang dikelola sendiri atau dikelola ini diinstal pada setiap node Amazon EC2 di cluster Anda, secara default.
-
Izin IAM yang diperlukan - Pengaya ini tidak memerlukan izin apa pun.
-
Informasi tambahan — Untuk mempelajari selengkapnya
kube-proxy
, lihatkube-proxy
di Kubernetes dokumentasi. -
Perbarui informasi - Sebelum memperbarui versi Anda saat ini, pertimbangkan persyaratan berikut:
-
Kube-proxy
pada cluster Amazon EKS memiliki kompatibilitas dan kebijakan miringyang sama dengan. Kubernetes
-
-
Nama –
aws-ebs-csi-driver
-
Deskripsi - Plugin Kubernetes Container Storage Interface (CSI) yang menyediakan penyimpanan Amazon EBS untuk cluster Anda.
-
Izin IAM yang diperlukan - Pengaya ini menggunakan peran IAM untuk kemampuan akun layanan Amazon EKS. Izin dalam kebijakan
AmazonEBSCSIDriverPolicy
AWS terkelola diperlukan. Anda dapat membuat peran IAM dan melampirkan kebijakan terkelola padanya dengan perintah berikut. Ganti
dengan nama cluster Anda danmy-cluster
dengan nama untuk peran Anda. Perintah ini mengharuskan Anda telahAmazonEKS_EBS_CSI_DriverRole
eksctl
menginstal pada perangkat Anda. Jika Anda perlu menggunakan alat yang berbeda atau Anda perlu menggunakan kunci KMS khusus untuk enkripsi, lihatBuat peran IAM driver Amazon EBS CSI. eksctl create iamserviceaccount \ --name ebs-csi-controller-sa \ --namespace kube-system \ --cluster
my-cluster
\ --role-nameAmazonEKS_EBS_CSI_DriverRole
\ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEBSCSIDriverPolicy \ --approve -
Informasi tambahan — Untuk mempelajari lebih lanjut tentang add-on, lihatGunakan penyimpanan Amazon EBS.
-
Nama –
aws-efs-csi-driver
-
Deskripsi - Plugin Kubernetes Container Storage Interface (CSI) yang menyediakan penyimpanan Amazon EFS untuk cluster Anda.
-
Izin IAM yang diperlukan - Pengaya ini menggunakan peran IAM untuk kemampuan akun layanan Amazon EKS. Izin dalam kebijakan
AmazonEFSCSIDriverPolicy
AWS terkelola diperlukan. Anda dapat membuat peran IAM dan melampirkan kebijakan terkelola padanya dengan perintah berikut. Ganti
dengan nama cluster Anda danmy-cluster
dengan nama untuk peran Anda. Perintah ini mengharuskan AndaAmazonEKS_EFS_CSI_DriverRole
eksctl
menginstal pada perangkat Anda. Jika Anda perlu menggunakan alat yang berbeda, lihatMembuat peran IAM. export cluster_name=
my-cluster
export role_name=AmazonEKS_EFS_CSI_DriverRole
eksctl create iamserviceaccount \ --name efs-csi-controller-sa \ --namespace kube-system \ --cluster $cluster_name \ --role-name $role_name \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEFSCSIDriverPolicy \ --approve TRUST_POLICY=$(aws iam get-role --role-name $role_name --query 'Role.AssumeRolePolicyDocument' | \ sed -e 's/efs-csi-controller-sa/efs-csi-*/' -e 's/StringEquals/StringLike/') aws iam update-assume-role-policy --role-name $role_name --policy-document "$TRUST_POLICY" -
Informasi tambahan — Untuk mempelajari lebih lanjut tentang add-on, lihatGunakan penyimpanan Amazon EFS.
-
Nama –
aws-mountpoint-s3-csi-driver
-
Deskripsi - Plugin Kubernetes Container Storage Interface (CSI) yang menyediakan penyimpanan Amazon S3 untuk cluster Anda.
-
Izin IAM yang diperlukan - Pengaya ini menggunakan peran IAM untuk kemampuan akun layanan Amazon EKS. Peran IAM yang dibuat akan memerlukan kebijakan yang memberikan akses ke S3. Ikuti rekomendasi izin Mountpoint IAM
saat membuat kebijakan. Atau, Anda dapat menggunakan kebijakan AWS terkelola AmazonS3FullAccess , tetapi kebijakan terkelola ini memberikan lebih banyak izin daripada yang diperlukan. Mountpoint Anda dapat membuat peran IAM dan melampirkan kebijakan Anda padanya dengan perintah berikut.
Ganti
Perintah ini mengharuskan Andacluster saya dengan nama cluster
Anda, kode
yang benar, AmazonEKS_S3_CSI_ dengan nama untuk Wilayah AWS peran Anda, danwilayah dengan kode
AmazonEKS_S3_CSI_ _ARN DriverRole dengan peran
ARN. DriverRoleeksctl
menginstal pada perangkat Anda. Untuk petunjuk tentang penggunaan konsol IAM atau AWS CLI, lihatMembuat peran IAM. CLUSTER_NAME=
my-cluster
REGION=
ROLE_NAME=region-code
AmazonEKS_S3_CSI_DriverRole
POLICY_ARN=AmazonEKS_S3_CSI_DriverRole_ARN
eksctl create iamserviceaccount \ --name s3-csi-driver-sa \ --namespace kube-system \ --cluster $CLUSTER_NAME \ --attach-policy-arn $POLICY_ARN \ --approve \ --role-name $ROLE_NAME \ --region $REGION \ --role-only -
Informasi tambahan — Untuk mempelajari lebih lanjut tentang add-on, lihatGunakan Mountpoint untuk penyimpanan Amazon S3.
-
Nama –
snapshot-controller
-
Deskripsi - Pengontrol snapshot Container Storage Interface (CSI) memungkinkan penggunaan fungsionalitas snapshot di driver CSI yang kompatibel, seperti driver Amazon EBS CSI.
-
Izin IAM yang diperlukan - Pengaya ini tidak memerlukan izin apa pun.
-
Informasi tambahan — Untuk mempelajari lebih lanjut tentang add-on, lihatGunakan pengontrol snapshot dengan penyimpanan CSI.
-
Nama –
adot
-
Deskripsi — AWS Distro for OpenTelemetry
(ADOT) adalah distribusi proyek yang aman, siap produksi, dan AWS didukung. OpenTelemetry -
Izin IAM yang diperlukan - Pengaya ini hanya memerlukan izin IAM jika Anda menggunakan salah satu sumber daya kustom yang telah dikonfigurasi sebelumnya yang dapat dipilih melalui konfigurasi lanjutan.
-
Informasi tambahan — Untuk informasi selengkapnya, lihat Memulai dengan AWS Distro untuk OpenTelemetry menggunakan Eks Add-On
di AWS Distro untuk dokumentasi. OpenTelemetry ADOT mengharuskan itu
cert-manager
diterapkan di cluster sebagai prasyarat, jika tidak, add-on ini tidak akan berfungsi jika diterapkan secara langsung menggunakan properti Amazon EKS Terraform.cluster_addons
Untuk persyaratan lebih lanjut, lihat Persyaratan untuk Memulai dengan AWS Distro untuk OpenTelemetry menggunakan Eks Add-Ondi AWS Distro untuk dokumentasi. OpenTelemetry
-
Nama –
aws-guardduty-agent
-
Deskripsi - Amazon GuardDuty adalah layanan pemantauan keamanan yang menganalisis dan memproses sumber data dasar termasuk peristiwa AWS CloudTrail manajemen dan log aliran VPC Amazon. Amazon GuardDuty juga memproses fitur, seperti log Kubernetes audit dan pemantauan runtime.
-
Izin IAM yang diperlukan - Pengaya ini tidak memerlukan izin apa pun.
-
Informasi tambahan — Untuk informasi selengkapnya, lihat Runtime Monitoring untuk klaster Amazon EKS di Amazon. GuardDuty
-
Untuk mendeteksi potensi ancaman keamanan di kluster Amazon EKS Anda, aktifkan pemantauan GuardDuty runtime Amazon dan terapkan agen GuardDuty keamanan ke kluster Amazon EKS Anda.
-
-
Nama –
amazon-cloudwatch-observability
-
Deskripsi Amazon CloudWatch Agent adalah layanan pemantauan dan observabilitas yang disediakan oleh AWS. Add-on ini menginstal CloudWatch Agen dan mengaktifkan Sinyal CloudWatch Aplikasi dan CloudWatch Wawasan Kontainer dengan peningkatan observabilitas untuk Amazon EKS.
-
Izin IAM yang diperlukan - Pengaya ini menggunakan peran IAM untuk kemampuan akun layanan Amazon EKS. Izin dalam AWSXrayWriteOnlyAccess
dan kebijakan CloudWatchAgentServerPolicy AWS terkelola diperlukan. Anda dapat membuat peran IAM, melampirkan kebijakan terkelola padanya, dan membuat anotasi akun Kubernetes layanan yang digunakan oleh add-on dengan perintah berikut. Ganti
dengan nama cluster Anda danmy-cluster
dengan nama untuk peran Anda. Perintah ini mengharuskan Anda telahAmazonEKS_Observability_role
eksctl
menginstal pada perangkat Anda. Jika Anda perlu menggunakan alat lain untuk membuat peran, lampirkan kebijakan padanya, dan beri anotasi pada akun Kubernetes layanan, lihat. Tetapkan IAM peran ke akun Kubernetes layanan eksctl create iamserviceaccount \ --name cloudwatch-agent \ --namespace amazon-cloudwatch \ --cluster
my-cluster
\ --role-nameAmazonEKS_Observability_Role
\ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/AWSXrayWriteOnlyAccess \ --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \ --approve -
Informasi tambahan — Untuk informasi selengkapnya, lihat Menginstal CloudWatch agen.
-
Nama –
eks-pod-identity-agent
-
Deskripsi — Amazon EKS Pod Identity menyediakan kemampuan untuk mengelola kredensional untuk aplikasi Anda, mirip dengan cara profil Amazon EC2 instans memberikan kredensil ke instans EC2.
-
Izin IAM yang diperlukan - Izin pengguna add-on ini dari. IAM role simpul Amazon EKS
-
Perbarui informasi - Anda hanya dapat memperbarui satu versi minor pada satu waktu. Misalnya, jika versi Anda saat ini
1.28.
dan Anda ingin memperbaruinyax
-eksbuild.y
1.30.
, maka Anda harus memperbarui versi Anda saat inix
-eksbuild.y
1.29.
dan kemudian memperbaruinya lagi kex
-eksbuild.y
1.30.
. Untuk informasi selengkapnya tentang memperbarui add-on, lihatMemperbarui add-on Amazon EKS.x
-eksbuild.y
Add-on Amazon EKS tambahan dari vendor perangkat lunak independen
Selain daftar add-on Amazon EKS sebelumnya, Anda juga dapat menambahkan berbagai pilihan perangkat lunak operasional Amazon EKS add-on dari vendor perangkat lunak independen. Pilih add-on untuk mempelajari lebih lanjut tentang hal itu dan persyaratan pemasangannya.
-
Penerbit - Accuknox
-
Nama –
accuknox_kubearmor
-
Ruang nama —
kubearmor
-
Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.
-
AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.
-
Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.
-
Petunjuk penyiapan dan penggunaan — Lihat Memulai dengan KubeArmor
dalam KubeArmor dokumentasi.
-
Penerbit - Akuity
-
Nama –
akuity_agent
-
Ruang nama —
akuity
-
Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.
-
AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.
-
Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.
-
Petunjuk penyiapan dan penggunaan — Lihat Menginstal Agen Akuity di Amazon EKS dengan add-on Akuity EKS di dokumentasi Platform
Akuity.
-
Penerbit - Calyptia
-
Nama –
calyptia_fluent-bit
-
Ruang nama —
calytia-fluentbit
-
Nama akun layanan -
clyptia-fluentbit
-
AWS kebijakan IAM terkelola — AWSMarketplaceMeteringRegisterUsage.
-
Perintah untuk membuat peran IAM yang diperlukan - Perintah berikut mengharuskan Anda memiliki penyedia IAM OpenID Connect (OIDC) untuk cluster Anda. Untuk menentukan apakah Anda memilikinya, atau membuatnya, lihatBuat OIDC penyedia IAM untuk klaster Anda. Ganti
dengan nama cluster Anda danmy-cluster
dengan nama untuk peran Anda. Perintah ini mengharuskan Anda telahmy-calyptia-role
eksctl
menginstal pada perangkat Anda. Jika Anda perlu menggunakan alat yang berbeda untuk membuat peran dan membuat anotasi akun Kubernetes layanan, lihat. Tetapkan IAM peran ke akun Kubernetes layanan eksctl create iamserviceaccount --name
service-account-name
--namespace calyptia-fluentbit --clustermy-cluster
--role-namemy-calyptia-role
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve -
Petunjuk penyiapan dan penggunaan — Lihat Calyptia for Fluent Bit
dalam dokumentasi Calyptia.
-
Penerbit - Cisco
-
Nama –
cisco_cisco-cloud-observability-collectors
-
Ruang nama —
appdynamics
-
Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.
-
AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.
-
Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.
-
Petunjuk penyiapan dan penggunaan — Lihat Menggunakan Pengaya AWS Marketplace AWS Marketplace Cisco Cloud Observability dalam dokumentasi
Cisco. AppDynamics
-
Penerbit - Cisco
-
Nama –
cisco_cisco-cloud-observability-operators
-
Ruang nama —
appdynamics
-
Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.
-
AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.
-
Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.
-
Petunjuk penyiapan dan penggunaan — Lihat Menggunakan Pengaya AWS Marketplace AWS Marketplace Cisco Cloud Observability dalam dokumentasi
Cisco. AppDynamics
-
Penerbit - CLOUDSOFT
-
Nama –
cloudsoft_cloudsoft-amp
-
Ruang nama —
cloudsoft-amp
-
Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.
-
AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.
-
Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.
-
Petunjuk penyiapan dan penggunaan — Lihat Amazon EKS ADDON di
dokumentasi CLOUDSOFT.
-
Penerbit - Cribl
-
Nama –
cribl_cribledge
-
Ruang nama —
cribledge
-
Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.
-
AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.
-
Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.
-
Petunjuk penyiapan dan penggunaan — Lihat Menginstal Add-on Cribl Amazon EKS untuk Edge di dokumentasi
Cribl.
-
Penerbit - Dynatrace
-
Nama –
dynatrace_dynatrace-operator
-
Ruang nama —
dynatrace
-
Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.
-
AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.
-
Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.
-
Petunjuk penyiapan dan penggunaan — Lihat pemantauan Kubernetes di dokumentasi
. dynatrace
-
Penerbit - Datree
-
Nama –
datree_engine-pro
-
Ruang nama —
datree
-
Nama akun layanan - datree-webhook-server-awsmp
-
AWS kebijakan IAM terkelola — AWSLicenseManagerConsumptionPolicy.
-
Perintah untuk membuat peran IAM yang diperlukan - Perintah berikut mengharuskan Anda memiliki penyedia IAM OpenID Connect (OIDC) untuk cluster Anda. Untuk menentukan apakah Anda memilikinya, atau membuatnya, lihatBuat OIDC penyedia IAM untuk klaster Anda. Ganti
dengan nama cluster Anda danmy-cluster
dengan nama untuk peran Anda. Perintah ini mengharuskan Anda telahmy-datree-role
eksctl
menginstal pada perangkat Anda. Jika Anda perlu menggunakan alat yang berbeda untuk membuat peran dan membuat anotasi akun Kubernetes layanan, lihat. Tetapkan IAM peran ke akun Kubernetes layanan eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster
my-cluster
--role-namemy-datree-role
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve -
Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.
-
Petunjuk penyiapan dan penggunaan — Lihat Amazon EKS-Intergrasi
di dokumentasi Datree.
-
Penerbit - Datadog
-
Nama –
datadog_operator
-
Ruang nama —
datadog-agent
-
Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.
-
AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.
-
Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.
-
Petunjuk penyiapan dan penggunaan — Lihat Menginstal Agen Datadog di Amazon EKS dengan Add-on Operator Datadog di
dokumentasi Datadog.
-
Penerbit - groundcover
-
Nama –
groundcover_agent
-
Ruang nama —
groundcover
-
Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.
-
AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.
-
Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.
-
Petunjuk penyiapan dan penggunaan — Lihat Menginstal Add-on Amazon EKS penutup tanah di
dokumentasi penutup tanah.
-
Penerbit - Grafana Labs
-
Nama –
grafana-labs_kubernetes-monitoring
-
Ruang nama —
monitoring
-
Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.
-
AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.
-
Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.
-
Petunjuk penyiapan dan penggunaan — Lihat Mengonfigurasi Pemantauan Kubernetes sebagai Add-on dengan Amazon EKS
di dokumentasi Grafana Labs.
-
Penerbit - HA Proxy
-
Nama –
haproxy-technologies_kubernetes-ingress-ee
-
Ruang nama —
haproxy-controller
-
Nama akun layanan -
customer defined
-
AWS kebijakan IAM terkelola — AWSLicenseManagerConsumptionPolicy.
-
Perintah untuk membuat peran IAM yang diperlukan - Perintah berikut mengharuskan Anda memiliki penyedia IAM OpenID Connect (OIDC) untuk cluster Anda. Untuk menentukan apakah Anda memilikinya, atau membuatnya, lihatBuat OIDC penyedia IAM untuk klaster Anda. Ganti
dengan nama cluster Anda danmy-cluster
dengan nama untuk peran Anda. Perintah ini mengharuskan Anda telahmy-haproxy-role
eksctl
menginstal pada perangkat Anda. Jika Anda perlu menggunakan alat yang berbeda untuk membuat peran dan membuat anotasi akun Kubernetes layanan, lihat. Tetapkan IAM peran ke akun Kubernetes layanan eksctl create iamserviceaccount --name
service-account-name
--namespace haproxy-controller --clustermy-cluster
--role-namemy-haproxy-role
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve -
Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.
-
Petunjuk penyiapan dan penggunaan — Lihat Instal HAProxy Enterprise Kubernetes Ingress Controller di Amazon EKS dari AWS
dalam dokumentasi HAProxy.
-
Penerbit - Factorhouse
-
Nama –
factorhouse_kpow
-
Ruang nama —
factorhouse
-
Nama akun layanan -
kpow
-
AWS kebijakan IAM terkelola - AWSLicenseManagerConsumptionPolicy
-
Perintah untuk membuat peran IAM yang diperlukan - Perintah berikut mengharuskan Anda memiliki penyedia IAM OpenID Connect (OIDC) untuk cluster Anda. Untuk menentukan apakah Anda memilikinya, atau membuatnya, lihatBuat OIDC penyedia IAM untuk klaster Anda. Ganti
dengan nama cluster Anda danmy-cluster
dengan nama untuk peran Anda. Perintah ini mengharuskan Anda telahmy-kpow-role
eksctl
menginstal pada perangkat Anda. Jika Anda perlu menggunakan alat yang berbeda untuk membuat peran dan membuat anotasi akun Kubernetes layanan, lihat. Tetapkan IAM peran ke akun Kubernetes layanan eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster
my-cluster
--role-namemy-kpow-role
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve -
Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.
-
Petunjuk pengaturan dan penggunaan — Lihat AWS Marketplace LM
dalam Kpow dokumentasi.
-
Penerbit - Kubecost
-
Nama –
kubecost_kubecost
-
Ruang nama —
kubecost
-
Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.
-
AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.
-
Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.
-
Petunjuk penyiapan dan penggunaan — Lihat Integrasi Penagihan AWS Cloud
di Kubecost dokumentasi. -
Jika cluster Anda versi
1.23
atau lebih baru, Anda harus Gunakan penyimpanan Amazon EBS menginstal di cluster Anda. jika tidak, Anda akan menerima kesalahan.
-
Penerbit - Kasten by Veeam
-
Nama –
kasten_k10
-
Ruang nama —
kasten-io
-
Nama akun layanan -
k10-k10
-
AWS kebijakan IAM terkelola — AWSLicenseManagerConsumptionPolicy.
-
Perintah untuk membuat peran IAM yang diperlukan - Perintah berikut mengharuskan Anda memiliki penyedia IAM OpenID Connect (OIDC) untuk cluster Anda. Untuk menentukan apakah Anda memilikinya, atau membuatnya, lihatBuat OIDC penyedia IAM untuk klaster Anda. Ganti
dengan nama cluster Anda danmy-cluster
dengan nama untuk peran Anda. Perintah ini mengharuskan Anda telahmy-kasten-role
eksctl
menginstal pada perangkat Anda. Jika Anda perlu menggunakan alat yang berbeda untuk membuat peran dan membuat anotasi akun Kubernetes layanan, lihat. Tetapkan IAM peran ke akun Kubernetes layanan eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster
my-cluster
--role-namemy-kasten-role
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve -
Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.
-
Petunjuk penyiapan dan penggunaan — Lihat Menginstal K10 saat AWS menggunakan Amazon EKS Add-on di
dokumentasi Kasten. -
Informasi tambahan - Jika kluster Amazon EKS Anda versi Kubernetes
1.23
atau yang lebih baru, Anda harus menginstal driver Amazon EBS CSI di cluster Anda dengan default.StorageClass
-
Penerbit - Kong
-
Nama –
kong_konnect-ri
-
Ruang nama —
kong
-
Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.
-
AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.
-
Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.
-
Petunjuk penyiapan dan penggunaan — Lihat Menginstal Add-on Kong Gateway EKS
di dokumentasi Kong.
-
Penerbit - LeakSignal
-
Nama –
leaksignal_leakagent
-
Ruang nama —
leakagent
-
Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.
-
AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.
-
Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.
-
Petunjuk penyiapan dan penggunaan — Lihat Instal LeakAgent add-on
dalam LeakSignal dokumentasi.
-
Penerbit - NetApp
-
Nama –
netapp_trident-operator
-
Ruang nama —
trident
-
Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.
-
AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.
-
Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.
-
Petunjuk penyiapan dan penggunaan — Lihat Mengonfigurasi add-on Astra Trident EKS di dokumentasi
. NetApp
-
Penerbit - New Relic
-
Nama –
new-relic_kubernetes-operator
-
Ruang nama —
newrelic
-
Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.
-
AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.
-
Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.
-
Petunjuk penyiapan dan penggunaan — Lihat Menginstal Add-on Relik Baru untuk EKS
di dokumentasi New Relic.
-
Penerbit - Rafay
-
Nama –
rafay-systems_rafay-operator
-
Ruang nama —
rafay-system
-
Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.
-
AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.
-
Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.
-
Petunjuk penyiapan dan penggunaan — Lihat Menginstal Add-on Rafay Amazon EKS di dokumentasi
Rafay.
-
Penerbit - Solo.io
-
Nama –
solo-io_istio-distro
-
Ruang nama —
istio-system
-
Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.
-
AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.
-
Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.
-
Petunjuk penyiapan dan penggunaan — Lihat Menginstal Istio di dokumentasi
Solo.io.
-
Penerbit - Stormforge
-
Nama –
stormforge_optimize-Live
-
Ruang nama —
stormforge-system
-
Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.
-
AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.
-
Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.
-
Petunjuk penyiapan dan penggunaan — Lihat Menginstal StormForge Agen
dalam StormForge dokumentasi.
-
Penerbit - Splunk
-
Nama –
splunk_splunk-otel-collector-chart
-
Ruang nama —
splunk-monitoring
-
Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.
-
AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.
-
Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.
-
Petunjuk penyiapan dan penggunaan — Lihat Instal add-on Splunk untuk Amazon EKS di dokumentasi
Splunk.
-
Penerbit - Teleport
-
Nama –
teleport_teleport
-
Ruang nama —
teleport
-
Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.
-
AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.
-
Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.
-
Petunjuk penyiapan dan penggunaan — Lihat Cara Kerja Teleport
dalam Teleport dokumentasi.
-
Penerbit — Tetrate Io
-
Nama –
tetrate-io_istio-distro
-
Ruang nama —
istio-system
-
Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.
-
AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.
-
Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.
-
Petunjuk pengaturan dan penggunaan — Lihat situs web Tetrate Istio Distro
.
-
Penerbit - Upbound
-
Nama –
upbound_universal-crossplane
-
Ruang nama —
upbound-system
-
Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.
-
AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.
-
Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.
-
Petunjuk pengaturan dan penggunaan - Lihat Upbound Universal Crossplane (UXP) di dokumentasi
Upbound.
-
Penerbit - Upwind
-
Nama –
upwind
-
Ruang nama —
upwind
-
Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.
-
AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.
-
Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.
-
Petunjuk pengaturan dan penggunaan - Lihat langkah-langkah instalasi dalam dokumentasi Upwind
.