Gunakan AWSAPIs untuk menginstal/memperbarui komponen cluster dengan add-on EKS - Amazon EKS

Bantu tingkatkan halaman ini

Ingin berkontribusi pada panduan pengguna ini? Gulir ke bagian bawah halaman ini dan pilih Edit halaman ini GitHub. Kontribusi Anda akan membantu membuat panduan pengguna kami lebih baik untuk semua orang.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Gunakan AWSAPIs untuk menginstal/memperbarui komponen cluster dengan add-on EKS

Add-on adalah perangkat lunak yang menyediakan kemampuan operasional pendukung untuk Kubernetes aplikasi, tetapi tidak spesifik untuk aplikasi. Ini termasuk perangkat lunak seperti agen observabilitas atau Kubernetes driver yang memungkinkan cluster berinteraksi dengan AWS sumber daya yang mendasarinya untuk jaringan, komputasi, dan penyimpanan. Perangkat lunak add-on biasanya dibangun dan dikelola oleh Kubernetes komunitas, penyedia cloud seperti AWS, atau vendor pihak ketiga. Amazon EKS secara otomatis menginstal add-on yang dikelola sendiri seperti Amazon VPC CNI plugin for Kubernetes,kube-proxy, dan CoreDNS untuk setiap cluster. Anda dapat mengubah konfigurasi default add-on dan memperbaruinya bila diinginkan.

Pengaya Amazon EKS menyediakan instalasi dan pengelolaan serangkaian add-on yang dikurasi untuk kluster Amazon EKS. Semua add-on Amazon EKS menyertakan patch keamanan terbaru, perbaikan bug, dan divalidasi oleh untuk AWS bekerja dengan Amazon EKS. Add-on Amazon EKS memungkinkan Anda untuk secara konsisten memastikan bahwa kluster Amazon EKS Anda aman dan stabil serta mengurangi jumlah pekerjaan yang perlu Anda lakukan untuk menginstal, mengonfigurasi, dan memperbarui add-on. Jika add-on yang dikelola sendiri, seperti kube-proxy sudah berjalan di cluster Anda dan tersedia sebagai add-on Amazon EKS, maka Anda dapat menginstal add-on kube-proxy Amazon EKS untuk mulai memanfaatkan kemampuan add-on Amazon EKS.

Anda dapat memperbarui bidang konfigurasi terkelola Amazon EKS tertentu untuk add-on Amazon EKS melalui Amazon EKS API. Anda juga dapat memodifikasi bidang konfigurasi yang tidak dikelola oleh Amazon EKS langsung di dalam Kubernetes klaster setelah add-on dimulai. Ini termasuk mendefinisikan bidang konfigurasi tertentu untuk add-on jika berlaku. Perubahan ini tidak ditimpa oleh Amazon EKS setelah mereka dibuat. Ini dimungkinkan menggunakan fitur penerapan Kubernetes sisi server. Untuk informasi selengkapnya, lihat Sesuaikan pengaturan add-on Amazon EKS dengan manajemen bidang.

Anda dapat menggunakan add-on Amazon EKS dengan jenis node Amazon EKS apa pun.

Pertimbangan
  • Untuk mengonfigurasi add-on untuk cluster, prinsipal IAM Anda harus memiliki izin IAM untuk bekerja dengan add-on. Untuk informasi selengkapnya, lihat tindakan dengan namanya Addon dalam Tindakan yang ditentukan oleh Amazon Elastic Kubernetes Service.

  • Add-on Amazon EKS berjalan pada simpul yang Anda sediakan atau konfigurasikan untuk klaster Anda. Jenis simpul mencakup instans Amazon EC2 dan Fargate.

  • Anda dapat memodifikasi bidang yang tidak dikelola oleh Amazon EKS untuk menyesuaikan penginstalan add-on Amazon EKS. Untuk informasi selengkapnya, lihat Sesuaikan pengaturan add-on Amazon EKS dengan manajemen bidang.

  • Jika Anda membuat klaster dengan add-on AWS Management Console, Amazon EKS kube-proxy Amazon VPC CNI plugin for Kubernetes, dan CoreDNS Amazon EKS secara otomatis ditambahkan ke cluster Anda. Jika Anda gunakan eksctl untuk membuat cluster Anda dengan config file, juga eksctl dapat membuat cluster dengan Amazon EKS add-on. Jika Anda membuat klaster Anda menggunakan eksctl tanpa config file atau dengan alat lain, yang dikelola sendiri kube-proxy Amazon VPC CNI plugin for Kubernetes, dan CoreDNS add-on diinstal, bukan add-on Amazon EKS. Anda dapat mengelolanya sendiri atau menambahkan add-on Amazon EKS secara manual setelah pembuatan cluster.

  • Yang eks:addon-cluster-admin ClusterRoleBinding mengikat eks:addon-manager Kubernetes identitas. cluster-admin ClusterRole Peran tersebut memiliki izin yang diperlukan untuk eks:addon-manager identitas untuk membuat Kubernetes ruang nama dan menginstal add-on ke ruang nama. Jika eks:addon-cluster-admin ClusterRoleBinding dihapus, kluster Amazon EKS akan terus berfungsi, namun Amazon EKS tidak lagi dapat mengelola add-on apa pun. Semua cluster yang dimulai dengan versi platform berikut menggunakan yang baruClusterRoleBinding.

    Versi Kubernetes Versi platform EKS
    1.20 eks.12
    1.21 eks.14
    1.22 eks.9
    1.23 eks.5
    1.24 eks.3

Anda dapat menambahkan, memperbarui, atau menghapus add-on Amazon EKS menggunakan Amazon EKS API,, AWS Management Console AWS CLI, daneksctl. Untuk informasi selengkapnya, lihat Instal atau perbarui add-on Amazon EKS. Anda juga dapat membuat Amazon EKS add-on menggunakan AWS CloudFormation.

Pengaya Amazon EKS yang tersedia dari Amazon EKS

Add-on Amazon EKS berikut tersedia untuk dibuat di cluster Anda. Anda selalu dapat melihat daftar terbaru dari add-on yang tersedia menggunakaneksctl, AWS Management Console, atau. AWS CLI Untuk melihat semua add-on yang tersedia atau untuk menginstal add-on, lihat. Membuat add-on Jika add-on memerlukan izin IAM, maka Anda harus memiliki penyedia IAM OpenID Connect (OIDC) untuk klaster Anda. Untuk menentukan apakah Anda memilikinya, atau membuatnya, lihatBuat OIDC penyedia IAM untuk klaster Anda. Anda dapat memperbarui atau menghapus add-on setelah Anda menginstalnya.

Pilih add-on untuk mempelajari lebih lanjut tentang hal itu dan persyaratan pemasangannya.

  • Namavpc-cni

  • Deskripsi - Plugin antarmuka jaringan Kubernetes kontainer (CNI) yang menyediakan jaringan VPC asli untuk cluster Anda. Jenis add-on yang dikelola sendiri atau dikelola ini diinstal pada setiap node Amazon EC2, secara default.

  • Izin IAM yang diperlukan - Pengaya ini menggunakan peran IAM untuk kemampuan akun layanan Amazon EKS. Jika klaster Anda menggunakan IPv4 keluarga, izin di AmazonEks_CNI_Policy diperlukan. Jika klaster Anda menggunakan IPv6 keluarga, Anda harus membuat kebijakan IAM dengan izin dalam mode IPv6. Anda dapat membuat peran IAM, melampirkan salah satu kebijakan padanya, dan membuat anotasi akun Kubernetes layanan yang digunakan oleh add-on dengan perintah berikut.

    Ganti my-cluster dengan nama cluster Anda dan AmazonEKSVPCCNIRole dengan nama untuk peran Anda. Jika klaster Anda menggunakan IPv6 keluarga, ganti AmazonEKS_CNI_Policy dengan nama kebijakan yang Anda buat. Perintah ini mengharuskan Anda telah eksctlmenginstal pada perangkat Anda. Jika Anda perlu menggunakan alat lain untuk membuat peran, lampirkan kebijakan padanya, dan beri anotasi pada akun Kubernetes layanan, lihat. Tetapkan IAM peran ke akun Kubernetes layanan

    eksctl create iamserviceaccount --name aws-node --namespace kube-system --cluster my-cluster --role-name AmazonEKSVPCCNIRole \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AmazonEKS_CNI_Policy --approve
  • Informasi tambahan — Untuk mempelajari lebih lanjut tentang pengaturan add-on yang dapat dikonfigurasi, lihat aws-vpc-cni-k8s aktif. GitHub Untuk mempelajari lebih lanjut tentang plugin, lihat Proposal: Plugin CNI untuk Kubernetes jaringan melalui AWS VPC. Untuk informasi selengkapnya tentang membuat add-on, lihatMembuat add-on Amazon EKS.

  • Perbarui informasi - Anda hanya dapat memperbarui satu versi minor pada satu waktu. Misalnya, jika versi Anda saat ini 1.28.x-eksbuild.y dan Anda ingin memperbaruinya1.30.x-eksbuild.y, maka Anda harus memperbarui versi Anda saat ini 1.29.x-eksbuild.y dan kemudian memperbaruinya lagi ke1.30.x-eksbuild.y. Untuk informasi selengkapnya tentang memperbarui add-on, lihatMemperbarui add-on Amazon EKS.

  • Namacoredns

  • Deskripsi — Server DNS yang fleksibel dan dapat diperluas yang dapat berfungsi sebagai DNS Kubernetes cluster. Jenis pengaya ini yang dikelola sendiri atau dikelola telah diinstal, secara default, saat Anda membuat klaster. Saat Anda meluncurkan klaster Amazon EKS dengan setidaknya satu node, dua replika CoreDNS gambar akan di-deploy secara default, terlepas dari jumlah node yang digunakan di cluster Anda. CoreDNSPodsMenyediakan resolusi nama untuk semua Pods di cluster. Anda dapat menerapkan node CoreDNS Pods ke Fargate jika klaster Anda menyertakan dengan namespace AWS Fargate profil yang cocok dengan namespace untuk. CoreDNS deployment

  • Izin IAM yang diperlukan - Pengaya ini tidak memerlukan izin apa pun.

  • Informasi tambahan — Untuk mempelajari lebih lanjut tentang CoreDNS, lihat Menggunakan CoreDNS untuk Penemuan Layanan dan Menyesuaikan Layanan DNS dalam dokumentasi. Kubernetes

  • Namakube-proxy

  • Deskripsi - Mempertahankan aturan jaringan pada setiap node Amazon EC2. Ini memungkinkan komunikasi jaringan ke AndaPods. Jenis add-on yang dikelola sendiri atau dikelola ini diinstal pada setiap node Amazon EC2 di cluster Anda, secara default.

  • Izin IAM yang diperlukan - Pengaya ini tidak memerlukan izin apa pun.

  • Informasi tambahan — Untuk mempelajari selengkapnyakube-proxy, lihat kube-proxydi Kubernetes dokumentasi.

  • Perbarui informasi - Sebelum memperbarui versi Anda saat ini, pertimbangkan persyaratan berikut:

  • Namaaws-ebs-csi-driver

  • Deskripsi - Plugin Kubernetes Container Storage Interface (CSI) yang menyediakan penyimpanan Amazon EBS untuk cluster Anda.

  • Izin IAM yang diperlukan - Pengaya ini menggunakan peran IAM untuk kemampuan akun layanan Amazon EKS. Izin dalam kebijakan AmazonEBSCSIDriverPolicy AWS terkelola diperlukan. Anda dapat membuat peran IAM dan melampirkan kebijakan terkelola padanya dengan perintah berikut. Ganti my-cluster dengan nama cluster Anda dan AmazonEKS_EBS_CSI_DriverRole dengan nama untuk peran Anda. Perintah ini mengharuskan Anda telah eksctlmenginstal pada perangkat Anda. Jika Anda perlu menggunakan alat yang berbeda atau Anda perlu menggunakan kunci KMS khusus untuk enkripsi, lihatBuat peran IAM driver Amazon EBS CSI.

    eksctl create iamserviceaccount \ --name ebs-csi-controller-sa \ --namespace kube-system \ --cluster my-cluster \ --role-name AmazonEKS_EBS_CSI_DriverRole \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEBSCSIDriverPolicy \ --approve
  • Informasi tambahan — Untuk mempelajari lebih lanjut tentang add-on, lihatGunakan penyimpanan Amazon EBS.

  • Namaaws-efs-csi-driver

  • Deskripsi - Plugin Kubernetes Container Storage Interface (CSI) yang menyediakan penyimpanan Amazon EFS untuk cluster Anda.

  • Izin IAM yang diperlukan - Pengaya ini menggunakan peran IAM untuk kemampuan akun layanan Amazon EKS. Izin dalam kebijakan AmazonEFSCSIDriverPolicy AWS terkelola diperlukan. Anda dapat membuat peran IAM dan melampirkan kebijakan terkelola padanya dengan perintah berikut. Ganti my-cluster dengan nama cluster Anda dan AmazonEKS_EFS_CSI_DriverRole dengan nama untuk peran Anda. Perintah ini mengharuskan Anda eksctlmenginstal pada perangkat Anda. Jika Anda perlu menggunakan alat yang berbeda, lihatMembuat peran IAM.

    export cluster_name=my-cluster export role_name=AmazonEKS_EFS_CSI_DriverRole eksctl create iamserviceaccount \ --name efs-csi-controller-sa \ --namespace kube-system \ --cluster $cluster_name \ --role-name $role_name \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEFSCSIDriverPolicy \ --approve TRUST_POLICY=$(aws iam get-role --role-name $role_name --query 'Role.AssumeRolePolicyDocument' | \ sed -e 's/efs-csi-controller-sa/efs-csi-*/' -e 's/StringEquals/StringLike/') aws iam update-assume-role-policy --role-name $role_name --policy-document "$TRUST_POLICY"
  • Informasi tambahan — Untuk mempelajari lebih lanjut tentang add-on, lihatGunakan penyimpanan Amazon EFS.

  • Namaaws-mountpoint-s3-csi-driver

  • Deskripsi - Plugin Kubernetes Container Storage Interface (CSI) yang menyediakan penyimpanan Amazon S3 untuk cluster Anda.

  • Izin IAM yang diperlukan - Pengaya ini menggunakan peran IAM untuk kemampuan akun layanan Amazon EKS. Peran IAM yang dibuat akan memerlukan kebijakan yang memberikan akses ke S3. Ikuti rekomendasi izin Mountpoint IAM saat membuat kebijakan. Atau, Anda dapat menggunakan kebijakan AWS terkelola AmazonS3FullAccess, tetapi kebijakan terkelola ini memberikan lebih banyak izin daripada yang diperlukan. Mountpoint

    Anda dapat membuat peran IAM dan melampirkan kebijakan Anda padanya dengan perintah berikut. Ganti cluster saya dengan nama cluster Anda, kode wilayah dengan kode yang benar, AmazonEKS_S3_CSI_ dengan nama untuk Wilayah AWS peran Anda, dan AmazonEKS_S3_CSI_ _ARN DriverRole dengan peran ARN. DriverRole Perintah ini mengharuskan Anda eksctlmenginstal pada perangkat Anda. Untuk petunjuk tentang penggunaan konsol IAM atau AWS CLI, lihatMembuat peran IAM.

    CLUSTER_NAME=my-cluster REGION=region-code ROLE_NAME=AmazonEKS_S3_CSI_DriverRole POLICY_ARN=AmazonEKS_S3_CSI_DriverRole_ARN eksctl create iamserviceaccount \ --name s3-csi-driver-sa \ --namespace kube-system \ --cluster $CLUSTER_NAME \ --attach-policy-arn $POLICY_ARN \ --approve \ --role-name $ROLE_NAME \ --region $REGION \ --role-only
  • Informasi tambahan — Untuk mempelajari lebih lanjut tentang add-on, lihatGunakan Mountpoint untuk penyimpanan Amazon S3.

  • Namasnapshot-controller

  • Deskripsi - Pengontrol snapshot Container Storage Interface (CSI) memungkinkan penggunaan fungsionalitas snapshot di driver CSI yang kompatibel, seperti driver Amazon EBS CSI.

  • Izin IAM yang diperlukan - Pengaya ini tidak memerlukan izin apa pun.

  • Informasi tambahan — Untuk mempelajari lebih lanjut tentang add-on, lihatGunakan pengontrol snapshot dengan penyimpanan CSI.

  • Namaaws-guardduty-agent

  • Deskripsi - Amazon GuardDuty adalah layanan pemantauan keamanan yang menganalisis dan memproses sumber data dasar termasuk peristiwa AWS CloudTrail manajemen dan log aliran VPC Amazon. Amazon GuardDuty juga memproses fitur, seperti log Kubernetes audit dan pemantauan runtime.

  • Izin IAM yang diperlukan - Pengaya ini tidak memerlukan izin apa pun.

  • Informasi tambahan — Untuk informasi selengkapnya, lihat Runtime Monitoring untuk klaster Amazon EKS di Amazon. GuardDuty

    • Untuk mendeteksi potensi ancaman keamanan di kluster Amazon EKS Anda, aktifkan pemantauan GuardDuty runtime Amazon dan terapkan agen GuardDuty keamanan ke kluster Amazon EKS Anda.

  • Namaamazon-cloudwatch-observability

  • Deskripsi Amazon CloudWatch Agent adalah layanan pemantauan dan observabilitas yang disediakan oleh AWS. Add-on ini menginstal CloudWatch Agen dan mengaktifkan Sinyal CloudWatch Aplikasi dan CloudWatch Wawasan Kontainer dengan peningkatan observabilitas untuk Amazon EKS.

  • Izin IAM yang diperlukan - Pengaya ini menggunakan peran IAM untuk kemampuan akun layanan Amazon EKS. Izin dalam AWSXrayWriteOnlyAccessdan kebijakan CloudWatchAgentServerPolicy AWS terkelola diperlukan. Anda dapat membuat peran IAM, melampirkan kebijakan terkelola padanya, dan membuat anotasi akun Kubernetes layanan yang digunakan oleh add-on dengan perintah berikut. Ganti my-cluster dengan nama cluster Anda dan AmazonEKS_Observability_role dengan nama untuk peran Anda. Perintah ini mengharuskan Anda telah eksctlmenginstal pada perangkat Anda. Jika Anda perlu menggunakan alat lain untuk membuat peran, lampirkan kebijakan padanya, dan beri anotasi pada akun Kubernetes layanan, lihat. Tetapkan IAM peran ke akun Kubernetes layanan

    eksctl create iamserviceaccount \ --name cloudwatch-agent \ --namespace amazon-cloudwatch \ --cluster my-cluster \ --role-name AmazonEKS_Observability_Role \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/AWSXrayWriteOnlyAccess \ --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \ --approve
  • Informasi tambahan — Untuk informasi selengkapnya, lihat Menginstal CloudWatch agen.

  • Namaeks-pod-identity-agent

  • Deskripsi — Amazon EKS Pod Identity menyediakan kemampuan untuk mengelola kredensional untuk aplikasi Anda, mirip dengan cara profil Amazon EC2 instans memberikan kredensil ke instans EC2.

  • Izin IAM yang diperlukan - Izin pengguna add-on ini dari. IAM role simpul Amazon EKS

  • Perbarui informasi - Anda hanya dapat memperbarui satu versi minor pada satu waktu. Misalnya, jika versi Anda saat ini 1.28.x-eksbuild.y dan Anda ingin memperbaruinya1.30.x-eksbuild.y, maka Anda harus memperbarui versi Anda saat ini 1.29.x-eksbuild.y dan kemudian memperbaruinya lagi ke1.30.x-eksbuild.y. Untuk informasi selengkapnya tentang memperbarui add-on, lihatMemperbarui add-on Amazon EKS.

Add-on Amazon EKS tambahan dari vendor perangkat lunak independen

Selain daftar add-on Amazon EKS sebelumnya, Anda juga dapat menambahkan berbagai pilihan perangkat lunak operasional Amazon EKS add-on dari vendor perangkat lunak independen. Pilih add-on untuk mempelajari lebih lanjut tentang hal itu dan persyaratan pemasangannya.

  • Penerbit - Accuknox

  • Namaaccuknox_kubearmor

  • Ruang namakubearmor

  • Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.

  • AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.

  • Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.

  • Petunjuk penyiapan dan penggunaan — Lihat Memulai dengan KubeArmor dalam KubeArmor dokumentasi.

  • Penerbit - Calyptia

  • Namacalyptia_fluent-bit

  • Ruang namacalytia-fluentbit

  • Nama akun layanan - clyptia-fluentbit

  • AWS kebijakan IAM terkelolaAWSMarketplaceMeteringRegisterUsage.

  • Perintah untuk membuat peran IAM yang diperlukan - Perintah berikut mengharuskan Anda memiliki penyedia IAM OpenID Connect (OIDC) untuk cluster Anda. Untuk menentukan apakah Anda memilikinya, atau membuatnya, lihatBuat OIDC penyedia IAM untuk klaster Anda. Ganti my-cluster dengan nama cluster Anda dan my-calyptia-role dengan nama untuk peran Anda. Perintah ini mengharuskan Anda telah eksctlmenginstal pada perangkat Anda. Jika Anda perlu menggunakan alat yang berbeda untuk membuat peran dan membuat anotasi akun Kubernetes layanan, lihat. Tetapkan IAM peran ke akun Kubernetes layanan

    eksctl create iamserviceaccount --name service-account-name --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve
  • Petunjuk penyiapan dan penggunaan — Lihat Calyptia for Fluent Bit dalam dokumentasi Calyptia.

  • Penerbit - Cisco

  • Namacisco_cisco-cloud-observability-collectors

  • Ruang namaappdynamics

  • Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.

  • AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.

  • Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.

  • Petunjuk penyiapan dan penggunaan — Lihat Menggunakan Pengaya AWS Marketplace AWS Marketplace Cisco Cloud Observability dalam dokumentasi Cisco. AppDynamics

  • Penerbit - Cisco

  • Namacisco_cisco-cloud-observability-operators

  • Ruang namaappdynamics

  • Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.

  • AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.

  • Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.

  • Petunjuk penyiapan dan penggunaan — Lihat Menggunakan Pengaya AWS Marketplace AWS Marketplace Cisco Cloud Observability dalam dokumentasi Cisco. AppDynamics

  • Penerbit - CLOUDSOFT

  • Namacloudsoft_cloudsoft-amp

  • Ruang namacloudsoft-amp

  • Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.

  • AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.

  • Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.

  • Petunjuk penyiapan dan penggunaan — Lihat Amazon EKS ADDON di dokumentasi CLOUDSOFT.

  • Penerbit - Cribl

  • Namacribl_cribledge

  • Ruang namacribledge

  • Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.

  • AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.

  • Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.

  • Petunjuk penyiapan dan penggunaan — Lihat Menginstal Add-on Cribl Amazon EKS untuk Edge di dokumentasi Cribl.

  • Penerbit - Dynatrace

  • Namadynatrace_dynatrace-operator

  • Ruang namadynatrace

  • Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.

  • AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.

  • Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.

  • Petunjuk penyiapan dan penggunaan — Lihat pemantauan Kubernetes di dokumentasi. dynatrace

  • Penerbit - Datree

  • Namadatree_engine-pro

  • Ruang namadatree

  • Nama akun layanan - datree-webhook-server-awsmp

  • AWS kebijakan IAM terkelolaAWSLicenseManagerConsumptionPolicy.

  • Perintah untuk membuat peran IAM yang diperlukan - Perintah berikut mengharuskan Anda memiliki penyedia IAM OpenID Connect (OIDC) untuk cluster Anda. Untuk menentukan apakah Anda memilikinya, atau membuatnya, lihatBuat OIDC penyedia IAM untuk klaster Anda. Ganti my-cluster dengan nama cluster Anda dan my-datree-role dengan nama untuk peran Anda. Perintah ini mengharuskan Anda telah eksctlmenginstal pada perangkat Anda. Jika Anda perlu menggunakan alat yang berbeda untuk membuat peran dan membuat anotasi akun Kubernetes layanan, lihat. Tetapkan IAM peran ke akun Kubernetes layanan

    eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.

  • Petunjuk penyiapan dan penggunaan — Lihat Amazon EKS-Intergrasi di dokumentasi Datree.

  • Penerbit - Datadog

  • Namadatadog_operator

  • Ruang namadatadog-agent

  • Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.

  • AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.

  • Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.

  • Petunjuk penyiapan dan penggunaan — Lihat Menginstal Agen Datadog di Amazon EKS dengan Add-on Operator Datadog di dokumentasi Datadog.

  • Penerbit - groundcover

  • Namagroundcover_agent

  • Ruang namagroundcover

  • Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.

  • AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.

  • Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.

  • Petunjuk penyiapan dan penggunaan — Lihat Menginstal Add-on Amazon EKS penutup tanah di dokumentasi penutup tanah.

  • Penerbit - Grafana Labs

  • Namagrafana-labs_kubernetes-monitoring

  • Ruang namamonitoring

  • Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.

  • AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.

  • Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.

  • Petunjuk penyiapan dan penggunaan — Lihat Mengonfigurasi Pemantauan Kubernetes sebagai Add-on dengan Amazon EKS di dokumentasi Grafana Labs.

  • Penerbit - HA Proxy

  • Namahaproxy-technologies_kubernetes-ingress-ee

  • Ruang namahaproxy-controller

  • Nama akun layanan - customer defined

  • AWS kebijakan IAM terkelolaAWSLicenseManagerConsumptionPolicy.

  • Perintah untuk membuat peran IAM yang diperlukan - Perintah berikut mengharuskan Anda memiliki penyedia IAM OpenID Connect (OIDC) untuk cluster Anda. Untuk menentukan apakah Anda memilikinya, atau membuatnya, lihatBuat OIDC penyedia IAM untuk klaster Anda. Ganti my-cluster dengan nama cluster Anda dan my-haproxy-role dengan nama untuk peran Anda. Perintah ini mengharuskan Anda telah eksctlmenginstal pada perangkat Anda. Jika Anda perlu menggunakan alat yang berbeda untuk membuat peran dan membuat anotasi akun Kubernetes layanan, lihat. Tetapkan IAM peran ke akun Kubernetes layanan

    eksctl create iamserviceaccount --name service-account-name --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.

  • Petunjuk penyiapan dan penggunaan — Lihat Instal HAProxy Enterprise Kubernetes Ingress Controller di Amazon EKS dari AWS dalam dokumentasi HAProxy.

  • Penerbit - Factorhouse

  • Namafactorhouse_kpow

  • Ruang namafactorhouse

  • Nama akun layanan - kpow

  • AWS kebijakan IAM terkelola - AWSLicenseManagerConsumptionPolicy

  • Perintah untuk membuat peran IAM yang diperlukan - Perintah berikut mengharuskan Anda memiliki penyedia IAM OpenID Connect (OIDC) untuk cluster Anda. Untuk menentukan apakah Anda memilikinya, atau membuatnya, lihatBuat OIDC penyedia IAM untuk klaster Anda. Ganti my-cluster dengan nama cluster Anda dan my-kpow-role dengan nama untuk peran Anda. Perintah ini mengharuskan Anda telah eksctlmenginstal pada perangkat Anda. Jika Anda perlu menggunakan alat yang berbeda untuk membuat peran dan membuat anotasi akun Kubernetes layanan, lihat. Tetapkan IAM peran ke akun Kubernetes layanan

    eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.

  • Petunjuk pengaturan dan penggunaan — Lihat AWS Marketplace LM dalam Kpow dokumentasi.

  • Penerbit - Kubecost

  • Namakubecost_kubecost

  • Ruang namakubecost

  • Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.

  • AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.

  • Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.

  • Petunjuk penyiapan dan penggunaan — Lihat Integrasi Penagihan AWS Cloud di Kubecost dokumentasi.

  • Jika cluster Anda versi 1.23 atau lebih baru, Anda harus Gunakan penyimpanan Amazon EBS menginstal di cluster Anda. jika tidak, Anda akan menerima kesalahan.

  • Penerbit - Kasten by Veeam

  • Namakasten_k10

  • Ruang namakasten-io

  • Nama akun layanan - k10-k10

  • AWS kebijakan IAM terkelolaAWSLicenseManagerConsumptionPolicy.

  • Perintah untuk membuat peran IAM yang diperlukan - Perintah berikut mengharuskan Anda memiliki penyedia IAM OpenID Connect (OIDC) untuk cluster Anda. Untuk menentukan apakah Anda memilikinya, atau membuatnya, lihatBuat OIDC penyedia IAM untuk klaster Anda. Ganti my-cluster dengan nama cluster Anda dan my-kasten-role dengan nama untuk peran Anda. Perintah ini mengharuskan Anda telah eksctlmenginstal pada perangkat Anda. Jika Anda perlu menggunakan alat yang berbeda untuk membuat peran dan membuat anotasi akun Kubernetes layanan, lihat. Tetapkan IAM peran ke akun Kubernetes layanan

    eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.

  • Petunjuk penyiapan dan penggunaan — Lihat Menginstal K10 saat AWS menggunakan Amazon EKS Add-on di dokumentasi Kasten.

  • Informasi tambahan - Jika kluster Amazon EKS Anda versi Kubernetes 1.23 atau yang lebih baru, Anda harus menginstal driver Amazon EBS CSI di cluster Anda dengan default. StorageClass

  • Penerbit - Kong

  • Namakong_konnect-ri

  • Ruang namakong

  • Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.

  • AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.

  • Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.

  • Petunjuk penyiapan dan penggunaan — Lihat Menginstal Add-on Kong Gateway EKS di dokumentasi Kong.

  • Penerbit - LeakSignal

  • Namaleaksignal_leakagent

  • Ruang namaleakagent

  • Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.

  • AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.

  • Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.

  • Petunjuk penyiapan dan penggunaan — Lihat Instal LeakAgent add-on dalam LeakSignal dokumentasi.

  • Penerbit - NetApp

  • Namanetapp_trident-operator

  • Ruang namatrident

  • Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.

  • AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.

  • Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.

  • Petunjuk penyiapan dan penggunaan — Lihat Mengonfigurasi add-on Astra Trident EKS di dokumentasi. NetApp

  • Penerbit - New Relic

  • Namanew-relic_kubernetes-operator

  • Ruang namanewrelic

  • Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.

  • AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.

  • Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.

  • Petunjuk penyiapan dan penggunaan — Lihat Menginstal Add-on Relik Baru untuk EKS di dokumentasi New Relic.

  • Penerbit - Rafay

  • Namarafay-systems_rafay-operator

  • Ruang namarafay-system

  • Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.

  • AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.

  • Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.

  • Petunjuk penyiapan dan penggunaan — Lihat Menginstal Add-on Rafay Amazon EKS di dokumentasi Rafay.

  • Penerbit - Solo.io

  • Namasolo-io_istio-distro

  • Ruang namaistio-system

  • Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.

  • AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.

  • Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.

  • Petunjuk penyiapan dan penggunaan — Lihat Menginstal Istio di dokumentasi Solo.io.

  • Penerbit - Stormforge

  • Namastormforge_optimize-Live

  • Ruang namastormforge-system

  • Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.

  • AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.

  • Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.

  • Petunjuk penyiapan dan penggunaan — Lihat Menginstal StormForge Agen dalam StormForge dokumentasi.

  • Penerbit - Splunk

  • Namasplunk_splunk-otel-collector-chart

  • Ruang namasplunk-monitoring

  • Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.

  • AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.

  • Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.

  • Petunjuk penyiapan dan penggunaan — Lihat Instal add-on Splunk untuk Amazon EKS di dokumentasi Splunk.

  • Penerbit - Teleport

  • Namateleport_teleport

  • Ruang namateleport

  • Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.

  • AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.

  • Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.

  • Petunjuk penyiapan dan penggunaan — Lihat Cara Kerja Teleport dalam Teleport dokumentasi.

  • Penerbit — Tetrate Io

  • Namatetrate-io_istio-distro

  • Ruang namaistio-system

  • Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.

  • AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.

  • Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.

  • Petunjuk pengaturan dan penggunaan — Lihat situs web Tetrate Istio Distro.

  • Penerbit - Upbound

  • Namaupbound_universal-crossplane

  • Ruang namaupbound-system

  • Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.

  • AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.

  • Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.

  • Petunjuk pengaturan dan penggunaan - Lihat Upbound Universal Crossplane (UXP) di dokumentasi Upbound.

  • Penerbit - Upwind

  • Namaupwind

  • Ruang namaupwind

  • Nama akun layanan — Akun layanan tidak digunakan dengan add-on ini.

  • AWS kebijakan IAM terkelola — Kebijakan terkelola tidak digunakan dengan add-on ini.

  • Izin IAM kustom - Izin khusus tidak digunakan dengan add-on ini.

  • Petunjuk pengaturan dan penggunaan - Lihat langkah-langkah instalasi dalam dokumentasi Upwind.