Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Componenti aggiuntivi Amazon EKS
Un componente aggiuntivo è un software che fornisce funzionalità operative di supporto alle applicazioni Kubernetes, ma non è specifico per l'applicazione. Rientrano in questa categoria software come agenti di osservabilità o driver Kubernetes che consentono al cluster di interagire con risorse AWS sottostanti per la rete, il calcolo e l'archiviazione. Il software aggiuntivo viene in genere creato e gestito dalla Kubernetes community, dai provider di servizi cloud o da fornitori di terze parti. AWS Per ogni cluster, Amazon EKS installa in automatico componenti aggiuntivi autogestiti come Amazon VPC CNI plugin for Kubernetes, kube-proxy
e CoreDNS. È possibile modificare la configurazione predefinita dei componenti aggiuntivi e aggiornarli quando lo desideri.
I componenti aggiuntivi di Amazon EKS forniscono l'installazione e la gestione di un set curato di componenti aggiuntivi per i cluster Amazon EKS. Tutti i componenti aggiuntivi di Amazon EKS includono le patch di sicurezza e le correzioni di bug più recenti e sono convalidati per AWS funzionare con Amazon EKS. I componenti aggiuntivi Amazon EKS permettono di garantire costantemente sicurezza e stabilità ai cluster Amazon EKS e di ridurre la quantità di lavoro necessaria per installare, configurare e aggiornare i componenti aggiuntivi. Se un componente aggiuntivo autogestito, ad esempio kube-proxy
è già in esecuzione nel cluster ed è disponibile come componente aggiuntivo di Amazon EKS, è possibile installare il componente aggiuntivo kube-proxy
Amazon EKS per iniziare a beneficiare delle funzionalità dei componenti aggiuntivi di Amazon EKS.
Attraverso l'API di Amazon EKS puoi aggiornare campi di configurazione specifici gestiti da Amazon EKS per i componenti aggiuntivi di Amazon EKS. É anche possibile modificare i campi di configurazione non gestiti da Amazon EKS direttamente all'interno del cluster Kubernetes una volta avviato il componente aggiuntivo. Ciò include, ove applicabile, la definizione di campi di configurazione specifici per un componente aggiuntivo. Una volta apportate, queste modifiche non vengono sovrascritte da Amazon EKS. Ciò è reso possibile utilizzando la caratteristica applicazione lato server Kubernetes. Per ulteriori informazioni, consulta Gestione dei campi Kubernetes.
È possibile utilizzare i componenti aggiuntivi di Amazon EKS con qualsiasi tipo di nodo Amazon EKS.
Considerazioni
-
Per configurare i componenti aggiuntivi per il cluster, il principale IAM deve disporre delle autorizzazioni IAM per l'utilizzo dei componenti aggiuntivi. Per ulteriori informazioni, consulta le operazioni con
Addon
nel loro nome in Operazioni definite da Amazon Elastic Kubernetes Service. -
I componenti aggiuntivi di Amazon EKS vengono eseguiti sui nodi con provisioning o configurazione per il cluster. I tipi di nodi includono istanze Amazon EC2 e Fargate.
-
Puoi modificare i campi non gestiti da Amazon EKS per personalizzare l'installazione di un componente aggiuntivo di Amazon EKS. Per ulteriori informazioni, consulta Gestione dei campi Kubernetes.
-
Se crei un cluster con AWS Management Console, i componenti aggiuntivi Amazon
kube-proxy
EKS e CoreDNS Amazon EKS vengono aggiunti automaticamente al cluster. Amazon VPC CNI plugin for Kubernetes Se utilizzieksctl
per creare il cluster con un fileconfig
,eksctl
può anche creare il cluster con i componenti aggiuntivi di Amazon EKS. Se crea il cluster utilizzandoeksctl
senza un fileconfig
o con qualsiasi altro strumento, ilkube-proxy
autogestito, Amazon VPC CNI plugin for Kubernetes e i componenti aggiuntivi di CoreDNS vengono installati in alternativa ai componenti aggiuntivi di Amazon EKS. Puoi gestirli in autonomia o aggiungere manualmente i componenti aggiuntivi di Amazon EKS dopo la creazione del cluster. -
eks:addon-cluster-admin
ClusterRoleBinding
associacluster-admin
ClusterRole
all'identitàeks:addon-manager
Kubernetes. Il ruolo dispone delle autorizzazioni necessarie all'identitàeks:addon-manager
per la creazione di spazi dei nomi Kubernetes e l'installazione di componenti aggiuntivi negli spazi dei nomi. Se ilClusterRoleBinding
eks:addon-cluster-admin
viene rimosso, il cluster Amazon EKS continua a funzionare, ma Amazon EKS non è più in grado di gestire i componenti aggiuntivi. Tutti i cluster a partire dalle seguenti versioni della piattaforma utilizzano il nuovoClusterRoleBinding
.Versione di Kubernetes Versioni della piattaforma EKS 1,20 eks.12 1,21 eks.14 1,22 eks.9 1,23 eks.5 1,24 eks.3
Puoi aggiungere, aggiornare o eliminare componenti aggiuntivi Amazon EKS utilizzando l'API Amazon EKS, AWS Management Console AWS CLI, eeksctl
. Per ulteriori informazioni, consulta Gestione dei componenti aggiuntivi di Amazon EKS. La creazione di componenti aggiuntivi di Amazon EKS è possibile anche utilizzando AWS CloudFormation.
Componenti aggiuntivi Amazon EKS disponibili da Amazon EKS
Nel tuo cluster puoi creare i seguenti componenti aggiuntivi di Amazon EKS. Puoi sempre visualizzare l'elenco più aggiornato dei componenti aggiuntivi disponibili utilizzandoeksctl
, il AWS Management Console, o il. AWS CLI Per visualizzare tutti i componenti aggiuntivi disponibili o per installare un componente aggiuntivo, consulta la pagina Creazione di un componente aggiuntivo. Se un componente aggiuntivo richiede autorizzazioni IAM, è necessario disporre di un provider OpenID Connect (OIDC) IAM per il cluster. Per stabilire se ne possiedi uno o per crearne uno, consulta Creazione di un fornitore OIDC IAM per il cluster. Dopo avere installato un componente aggiuntivo, lo puoi aggiornare o eliminare.
Scegli un componente aggiuntivo per avere maggiori informazioni sul componente e sui relativi requisiti di installazione.
-
Nome:
vpc-cni
-
Descrizione: un plugin container network interface (CNI) Kubernetes
che fornisce una rete VPC nativa per il cluster. Il tipo autogestito o gestito di questo componente aggiuntivo è installato su ogni nodo Amazon EC2 per impostazione predefinita. -
Autorizzazioni IAM richieste: questo componente aggiuntivo utilizza la funzionalità Ruoli IAM per gli account di servizio di Amazon EKS. Se il cluster utilizza la famiglia
IPv4
, sono necessarie le autorizzazioni in AmazonEKS_CNI_Policy. Se il cluster utilizza la famigliaIPv6
, è necessario creare una policy IAM con le autorizzazioni in modalità IPv6. Puoi creare un ruolo IAM, collegare una delle policy e annotare l'account del servizio Kubernetes utilizzato dal componente aggiuntivo con il comando seguente. Sostituisci
con il nome del cluster emy-cluster
con il nome del ruolo. Se il tuo cluster utilizza la famigliaAmazonEKSVPCCNIRole
IPv6
, sostituisci
con il nome della policy che hai creato. Questo comando richiede cheAmazonEKS_CNI_Policy
eksctl
sia installato sul tuo dispositivo. Se devi utilizzare uno strumento diverso per creare il ruolo, collegarvi la policy e prendere nota dell'account del servizio Kubernetes, consulta la pagina Configurazione di un account di servizio Kubernetes per assumere un ruolo IAM. eksctl create iamserviceaccount --name aws-node --namespace kube-system --cluster
my-cluster
--role-nameAmazonEKSVPCCNIRole
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AmazonEKS_CNI_Policy
--approve -
Informazioni aggiuntive: per ulteriori informazioni sulle impostazioni configurabili del componente aggiuntivo, consulta aws-vpc-cni-k 8s on.
GitHub Per ulteriori informazioni sul plug-in, consulta Proposta: plug-in CNI per il Kubernetes networking tramite AWS VPC . Per ulteriori informazioni sulla creazione di un componente aggiuntivo, consulta Creare il componente aggiuntivo di Amazon EKS. -
Informazioni sull'aggiornamento: puoi aggiornare solo una versione secondaria alla volta. Ad esempio, se la versione corrente è
1.27.
e desideri aggiornarla ax
-eksbuild.y
1.29.
, devi prima eseguire l'aggiornamento ax
-eksbuild.y
1.28.
e quindi l'aggiornamento ax
-eksbuild.y
1.29.
. Per ulteriori informazioni sull'aggiornamento del componente aggiuntivo, consulta Aggiornamento del componente aggiuntivo di Amazon EKS.x
-eksbuild.y
-
Nome:
coredns
-
Descrizione: è un server DNS flessibile ed estensibile che può fungere da DNS del cluster Kubernetes. Il tipo autogestito o gestito di questo componente aggiuntivo è stato installato, per impostazione predefinita, al momento della creazione del cluster. Quando si avvia un cluster Amazon EKS con almeno un nodo, due repliche dell'immagine CoreDNS vengono implementate per impostazione predefinita, a prescindere dal numero di nodi implementati nel cluster. I Pods CoreDNS forniscono la risoluzione dei nomi per tutti i Pods del cluster. Puoi implementare i Pods CoreDNS sui nodi Fargate se il cluster include un AWS Fargate profilo con uno spazio dei nomi che corrisponde allo spazio per
deployment
CoreDNS. -
Autorizzazioni IAM richieste: questo componente aggiuntivo non richiede alcuna autorizzazione.
-
Informazioni aggiuntive: per ulteriori informazioni su CoreDNS, consulta le pagine Using CoreDNS for Service Discovery
(Utilizzo di CoreDNS per il rilevamento dei servizi) e Customizing DNS Service (Personalizzazione del servizio DNS) nella documentazione di Kubernetes.
-
Nome:
kube-proxy
-
Descrizione: mantiene le regole di rete su ogni nodo Amazon EC2. Consente la comunicazione di rete con i tuoi Pods. Il tipo autogestito o gestito di questo componente aggiuntivo è installato su ogni nodo Amazon EC2 nel cluster per impostazione predefinita.
-
Autorizzazioni IAM richieste: questo componente aggiuntivo non richiede alcuna autorizzazione.
-
Informazioni aggiuntive: per ulteriori informazioni
kube-proxy
, consulta la sezionekube-proxy
nella documentazione di Kubernetes. -
Informazioni sull'aggiornamento: prima di aggiornare la versione corrente, considera i seguenti requisiti:
-
Kube-proxy
su un cluster Amazon EKS ha la stessa policy di compatibilità e disallineamento di Kubernetes. -
Kube-proxy
deve essere alla stessa versione secondaria dikubelet
sui nodi Amazon EC2. -
Kube-proxy
non può essere successivo alla versione secondaria del piano di controllo (control plane) del tuo cluster. -
La versione
kube-proxy
sui nodi Amazon EC2 non può essere di più di due versioni secondarie successiva rispetto al piano di controllo. Ad esempio, se il piano di controllo utilizza la versione Kubernetes 1.29, la versionekube-proxy
secondaria non può essere precedente alla 1.27. -
Se hai aggiornato recentemente il cluster a una nuova versione secondaria di Kubernetes, aggiorna i nodi EC2 Amazon alla medesima versione secondaria prima di eseguire l'aggiornamento di
kube-proxy
alla stessa versione secondaria dei nodi.
-
-
Nome:
aws-ebs-csi-driver
-
Descrizione: un plugin Container Storage Interface (CSI) Kubernetes che fornisce archiviazione Amazon EBS per il cluster.
-
Autorizzazioni IAM richieste: questo componente aggiuntivo utilizza la funzionalità Ruoli IAM per gli account di servizio di Amazon EKS. Le autorizzazioni nella policy
AmazonEBSCSIDriverPolicy
AWS gestita sono obbligatorie. Puoi creare un ruolo IAM e collegarvi la policy gestita con il seguente comando. Sostituisci
con il nome del cluster emy-cluster
con il nome del ruolo. Questo comando richiede cheAmazonEKS_EBS_CSI_DriverRole
eksctl
sia installato sul tuo dispositivo. Se hai la necessità di utilizzare uno strumento diverso o una chiave KMS personalizzata per la crittografia, consulta la sezione Creazione del ruolo IAM per il driver CSI per Amazon EBS. eksctl create iamserviceaccount \ --name ebs-csi-controller-sa \ --namespace kube-system \ --cluster
my-cluster
\ --role-nameAmazonEKS_EBS_CSI_DriverRole
\ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEBSCSIDriverPolicy \ --approve -
Informazioni aggiuntive: per ulteriori informazioni sul componente aggiuntivo, consulta Driver CSI per Amazon EBS.
-
Nome:
aws-efs-csi-driver
-
Descrizione: un plugin Container Storage Interface (CSI) Kubernetes che fornisce archiviazione Amazon EFS per il cluster.
-
Autorizzazioni IAM richieste: questo componente aggiuntivo utilizza la funzionalità Ruoli IAM per gli account di servizio di Amazon EKS. Le autorizzazioni nella politica
AmazonEFSCSIDriverPolicy
AWS gestita sono obbligatorie. Puoi creare un ruolo IAM e collegarvi la policy gestita con i seguenti comandi. Sostituisci
con il nome del cluster emy-cluster
con il nome del ruolo. Questi comandi richiedono l'installazione diAmazonEKS_EFS_CSI_DriverRole
eksctl
sul tuo dispositivo. Se hai bisogno di usare uno strumento diverso, vedi Creazione di un ruolo IAM. export cluster_name=
my-cluster
export role_name=AmazonEKS_EFS_CSI_DriverRole
eksctl create iamserviceaccount \ --name efs-csi-controller-sa \ --namespace kube-system \ --cluster $cluster_name \ --role-name $role_name \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEFSCSIDriverPolicy \ --approve TRUST_POLICY=$(aws iam get-role --role-name $role_name --query 'Role.AssumeRolePolicyDocument' | \ sed -e 's/efs-csi-controller-sa/efs-csi-*/' -e 's/StringEquals/StringLike/') aws iam update-assume-role-policy --role-name $role_name --policy-document "$TRUST_POLICY" -
Informazioni aggiuntive: per ulteriori informazioni sul componente aggiuntivo, consulta Driver CSI per Amazon EFS.
-
Nome:
aws-mountpoint-s3-csi-driver
-
Descrizione: un plugin CSI (Container Storage Interface) di Kubernetes che fornisce l'archiviazione Amazon S3 per il cluster.
-
Autorizzazioni IAM richieste: questo componente aggiuntivo utilizza la funzionalità Ruoli IAM per gli account di servizio di Amazon EKS. Il ruolo IAM creato richiederà una policy che fornisca l'accesso a S3. Segui i Suggerimenti sulle autorizzazioni Mountpoint IAM
durante la creazione della policy. In alternativa, è possibile utilizzare la politica AWS gestita AmazonS3FullAccess , ma questa politica gestita concede più autorizzazioni di quelle per cui sono necessarie. Mountpoint Puoi creare un ruolo IAM e collegarvi la policy gestita con i seguenti comandi.
Sostituisci
Questi comandi richiedono l'installazione dimy-cluster
con il nome del tuo cluster, il
corretto, AmazoneKS_S3_CSI_ con il nome del tuo ruolo ecodice regionale con il Regione AWS codice
AmazoneKS_S3_CSI_ _ARN
con DriverRole il ruolo ARN. DriverRoleeksctl
sul tuo dispositivo. Per istruzioni sull'Creazione di un ruolo IAMuso della console IAM oppure, consulta. AWS CLI CLUSTER_NAME=
my-cluster
REGION=
ROLE_NAME=region-code
AmazonEKS_S3_CSI_DriverRole
POLICY_ARN=AmazonEKS_S3_CSI_DriverRole_ARN
eksctl create iamserviceaccount \ --name s3-csi-driver-sa \ --namespace kube-system \ --cluster $CLUSTER_NAME \ --attach-policy-arn $POLICY_ARN \ --approve \ --role-name $ROLE_NAME \ --region $REGION \ --role-only -
Informazioni aggiuntive: per ulteriori informazioni sul componente aggiuntivo, consulta Driver CSI di Mountpoint per Amazon S3.
-
Nome:
snapshot-controller
-
Descrizione: il controller di snapshot CSI (Container Storage Interface) consente l'uso della funzionalità di snapshot nei driver CSI compatibili, come il driver CSI di Amazon EBS.
-
Autorizzazioni IAM richieste: questo componente aggiuntivo non richiede alcuna autorizzazione.
-
Informazioni aggiuntive: per ulteriori informazioni sul componente aggiuntivo, consulta Controller di snapshot CSI.
-
Nome:
adot
-
Descrizione: The AWS Distro for OpenTelemetry
(ADOT) è una distribuzione del progetto sicura, pronta per la produzione e AWS supportata. OpenTelemetry -
Autorizzazioni IAM richieste: questo componente aggiuntivo richiede le autorizzazioni IAM solo se si utilizza una delle risorse personalizzate preconfigurate a cui è possibile accedere tramite la configurazione avanzata.
-
Informazioni aggiuntive: per ulteriori informazioni, consulta la sezione Guida introduttiva a AWS Distro per l'OpenTelemetryutilizzo dei componenti aggiuntivi EKS nella distribuzione per
la documentazione. AWS OpenTelemetry ADOT richiede che
cert-manager
sia implementato sul cluster come prerequisito, altrimenti questo componente aggiuntivo non funzionerà se implementato direttamente utilizzando la proprietàcluster_addons
di Amazon EKS Terraform. Per ulteriori requisiti, consulta Requisiti per iniziare a usare AWS Distro per OpenTelemetry l'utilizzo dei componenti aggiuntivi EKS nella distribuzione per la documentazione. AWS OpenTelemetry
-
Nome:
aws-guardduty-agent
-
Descrizione: Amazon GuardDuty è un servizio di monitoraggio della sicurezza che analizza ed elabora fonti di dati fondamentali, inclusi eventi di AWS CloudTrail gestione e log di flusso Amazon VPC. Amazon elabora GuardDuty anche funzionalità, come i registri Kubernetes di controllo e il monitoraggio del runtime.
-
Autorizzazioni IAM richieste: questo componente aggiuntivo non richiede alcuna autorizzazione.
-
Informazioni aggiuntive: per ulteriori informazioni, consulta Amazon EKS Protection in Amazon GuardDuty.
-
Per rilevare potenziali minacce alla sicurezza nei tuoi cluster Amazon EKS, abilita il monitoraggio del GuardDuty runtime di Amazon e distribuisci l'agente GuardDuty di sicurezza nei tuoi cluster Amazon EKS.
-
-
Nome:
amazon-cloudwatch-observability
-
Descrizione Amazon CloudWatch Agent è il servizio di monitoraggio e osservabilità fornito da AWS. Questo componente aggiuntivo installa l' CloudWatch agente e abilita sia CloudWatch Application Signals che CloudWatch Container Insights con una migliore osservabilità per Amazon EKS.
-
Autorizzazioni IAM richieste: questo componente aggiuntivo utilizza la funzionalità Ruoli IAM per gli account di servizio di Amazon EKS. Le autorizzazioni contenute nelle policy CloudWatchAgentServerPolicy
AWS gestite sono AWSXrayWriteOnlyAccess obbligatorie. Puoi creare un ruolo IAM, collegare una delle policy gestite e annotare l'account del servizio Kubernetes utilizzato dal componente aggiuntivo con il comando seguente. Sostituisci
con il nome del cluster emy-cluster
con il nome del ruolo. Questo comando richiede cheAmazonEKS_Observability_role
eksctl
sia installato sul tuo dispositivo. Se devi utilizzare uno strumento diverso per creare il ruolo, collegarvi la policy e prendere nota dell'account del servizio Kubernetes, consulta la pagina Configurazione di un account di servizio Kubernetes per assumere un ruolo IAM. eksctl create iamserviceaccount \ --name cloudwatch-agent \ --namespace amazon-cloudwatch \ --cluster
my-cluster
\ --role-nameAmazonEKS_Observability_Role
\ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/AWSXrayWriteOnlyAccess \ --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \ --approve -
Informazioni aggiuntive: per ulteriori informazioni, consulta Installare l' CloudWatch agente.
-
Nome:
eks-pod-identity-agent
-
Descrizione: Amazon EKS Pod Identity offre la possibilità di gestire le credenziali per le applicazioni, in modo simile al modo in cui i profili di Amazon EC2 istanza forniscono le credenziali alle istanze EC2.
-
Autorizzazioni IAM richieste: questo componente aggiuntivo utilizza le autorizzazioni di Ruolo IAM del nodo Amazon EKS.
-
Informazioni sull'aggiornamento: puoi aggiornare solo una versione secondaria alla volta. Ad esempio, se la versione corrente è
1.27.
e desideri aggiornarla ax
-eksbuild.y
1.29.
, devi prima eseguire l'aggiornamento ax
-eksbuild.y
1.28.
e quindi l'aggiornamento ax
-eksbuild.y
1.29.
. Per ulteriori informazioni sull'aggiornamento del componente aggiuntivo, consulta Aggiornamento del componente aggiuntivo di Amazon EKS.x
-eksbuild.y
Componenti aggiuntivi di Amazon EKS da fornitori di software indipendenti
Oltre all'elenco precedente di componenti aggiuntivi di Amazon EKS, puoi anche aggiungere un'ampia selezione di componenti software aggiuntivi operativi per Amazon EKS offerti da fornitori di software indipendenti. Scegli un componente aggiuntivo per avere maggiori informazioni sul componente e sui relativi requisiti di installazione.
-
Editore: Accuknox
-
Nome:
accuknox_kubearmor
-
Spazio dei nomi:
kubearmor
-
Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.
-
AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.
-
Autorizzazioni IAM personalizzate: con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.
-
Istruzioni di configurazione e utilizzo: consulta la sezione Guida introduttiva KubeArmor
nella KubeArmor documentazione.
-
Editore: NetApp
-
Nome:
netapp_trident-operator
-
Spazio dei nomi:
trident
-
Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.
-
AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.
-
Autorizzazioni IAM personalizzate: con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.
-
Istruzioni di configurazione e utilizzo: consulta Configurare il componente aggiuntivo Astra Trident EKS nella documentazione
. NetApp
-
Editore: Calyptia
-
Nome:
calyptia_fluent-bit
-
Spazio dei nomi:
calytia-fluentbit
-
Nome dell'account di servizio:
clyptia-fluentbit
-
AWS politica IAM gestita —. AWSMarketplaceMeteringRegisterUsage
-
Comando per creare il ruolo IAM richiesto – Il comando seguente richiede che tu disponga di un provider IAM OpenID Connect (OIDC) per il tuo cluster. Per stabilire se ne possiedi uno o per crearne uno, consulta Creazione di un fornitore OIDC IAM per il cluster. Sostituisci
con il nome del cluster emy-cluster
con il nome del ruolo. Questo comando richiede che l'installazione dimy-calyptia-role
eksctl
sul tuo dispositivo. Se devi utilizzare uno strumento diverso per creare il ruolo e prendere nota dell'account di servizio Kubernetes, consulta Configurazione di un account di servizio Kubernetes per assumere un ruolo IAM. eksctl create iamserviceaccount --name
service-account-name
--namespace calyptia-fluentbit --clustermy-cluster
--role-namemy-calyptia-role
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve -
Istruzioni di configurazione e utilizzo: consulta Calyptia for Fluent Bit
nella documentazione di Calyptia.
-
Editore: Cribl
-
Nome:
cribl_cribledge
-
Spazio dei nomi:
cribledge
-
Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.
-
AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.
-
Autorizzazioni IAM personalizzate: con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.
-
Istruzioni di configurazione e utilizzo: consulta Installazione del componente aggiuntivo Cribl di Amazon EKS per Edge
nella documentazione di Cribl.
-
Editore: Dynatrace
-
Nome:
dynatrace_dynatrace-operator
-
Spazio dei nomi:
dynatrace
-
Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.
-
AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.
-
Custom IAM permissions (Autorizzazioni IAM personalizzate): con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.
-
Istruzioni per la configurazione e l'uso: consulta Monitoraggio di Kubernetes
nella documentazione di dynatrace.
-
Autore – Datree
-
Nome:
datree_engine-pro
-
Spazio dei nomi:
datree
-
Nome dell'account di servizio: datree-webhook-server-awsmp
-
AWS policy IAM gestita — AWSLicenseManagerConsumptionPolicy.
-
Comando per creare il ruolo IAM richiesto – Il comando seguente richiede che tu disponga di un provider IAM OpenID Connect (OIDC) per il tuo cluster. Per stabilire se ne possiedi uno o per crearne uno, consulta Creazione di un fornitore OIDC IAM per il cluster. Sostituisci
con il nome del cluster emy-cluster
con il nome del ruolo. Questo comando richiede che l'installazione dimy-datree-role
eksctl
sul tuo dispositivo. Se devi utilizzare uno strumento diverso per creare il ruolo e prendere nota dell'account di servizio Kubernetes, consulta Configurazione di un account di servizio Kubernetes per assumere un ruolo IAM. eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster
my-cluster
--role-namemy-datree-role
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve -
Autorizzazioni IAM personalizzate – Con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.
-
Istruzioni per la configurazione e l'utilizzo: consulta la sezione Integrazione di Amazon EKS
nella documentazione di Datree.
-
Editore: Datadog
-
Nome:
datadog_operator
-
Spazio dei nomi:
datadog-agent
-
Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.
-
AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.
-
Autorizzazioni IAM personalizzate: con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.
-
Istruzioni di configurazione e utilizzo: consulta Installazione dell'agente Datadog su Amazon EKS con il componente aggiuntivo Datadog Operator
nella documentazione di Datadog.
-
Editore: groundcover
-
Nome:
groundcover_agent
-
Spazio dei nomi:
groundcover
-
Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.
-
AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.
-
Autorizzazioni IAM personalizzate: con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.
-
Istruzioni di configurazione e utilizzo: consulta Installazione del componente aggiuntivo groundcover di Amazon EKS
nella documentazione di groundcover.
-
Editore: Grafana Labs
-
Nome:
grafana-labs_kubernetes-monitoring
-
Spazio dei nomi:
monitoring
-
Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.
-
AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.
-
Autorizzazioni IAM personalizzate: con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.
-
Istruzioni di configurazione e utilizzo: consulta Configure Kubernetes Monitoring as an Add-on with Amazon EKS
nella documentazione di Grafana Labs.
-
Editore: HA Proxy
-
Nome:
haproxy-technologies_kubernetes-ingress-ee
-
Spazio dei nomi:
haproxy-controller
-
Nome dell'account di servizio:
customer defined
-
AWS policy IAM gestita — AWSLicenseManagerConsumptionPolicy.
-
Comando per creare il ruolo IAM richiesto – Il comando seguente richiede che tu disponga di un provider IAM OpenID Connect (OIDC) per il tuo cluster. Per stabilire se ne possiedi uno o per crearne uno, consulta Creazione di un fornitore OIDC IAM per il cluster. Sostituisci
con il nome del cluster emy-cluster
con il nome del ruolo. Questo comando richiede che l'installazione dimy-haproxy-role
eksctl
sul tuo dispositivo. Se devi utilizzare uno strumento diverso per creare il ruolo e prendere nota dell'account di servizio Kubernetes, consulta Configurazione di un account di servizio Kubernetes per assumere un ruolo IAM. eksctl create iamserviceaccount --name
service-account-name
--namespace haproxy-controller --clustermy-cluster
--role-namemy-haproxy-role
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve -
Autorizzazioni IAM personalizzate – Con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.
-
Istruzioni per la configurazione e l'uso— VediInstalla HAProxy Enterprise Kubernetes Controller di ingresso su Amazon EKS di AWS
nella documentazione di HAProxy.
-
Editore: Factorhouse
-
Nome:
factorhouse_kpow
-
Spazio dei nomi:
factorhouse
-
Nome dell'account di servizio:
kpow
-
AWS politica IAM gestita — AWSLicenseManagerConsumptionPolicy
-
Comando per creare il ruolo IAM richiesto – Il comando seguente richiede che tu disponga di un provider IAM OpenID Connect (OIDC) per il tuo cluster. Per stabilire se ne possiedi uno o per crearne uno, consulta Creazione di un fornitore OIDC IAM per il cluster. Sostituisci
con il nome del cluster emy-cluster
con il nome del ruolo. Questo comando richiede che l'installazione dimy-kpow-role
eksctl
sul tuo dispositivo. Se devi utilizzare uno strumento diverso per creare il ruolo e prendere nota dell'account di servizio Kubernetes, consulta Configurazione di un account di servizio Kubernetes per assumere un ruolo IAM. eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster
my-cluster
--role-namemy-kpow-role
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve -
Autorizzazioni IAM personalizzate – Con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.
-
Istruzioni per la configurazione e l'uso: consulta Marketplace AWS LM
nella documentazione di Kpow.
-
Autore – Kubecost
-
Nome:
kubecost_kubecost
-
Spazio dei nomi:
kubecost
-
Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.
-
AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.
-
Autorizzazioni IAM personalizzate: con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.
-
Istruzioni di configurazione e utilizzo: consulta AWS Cloud Billing Integration
nella Kubecost documentazione. -
Se la versione del tuo cluster è
1.23
o successiva, nel tuo cluster deve essere installato Driver CSI per Amazon EBS.
-
Autore – Kasten by Veeam
-
Nome:
kasten_k10
-
Spazio dei nomi:
kasten-io
-
Nome dell'account di servizio:
k10-k10
-
AWS politica IAM gestita — AWSLicenseManagerConsumptionPolicy.
-
Comando per creare il ruolo IAM richiesto – Il comando seguente richiede che tu disponga di un provider IAM OpenID Connect (OIDC) per il tuo cluster. Per stabilire se ne possiedi uno o per crearne uno, consulta Creazione di un fornitore OIDC IAM per il cluster. Sostituisci
con il nome del cluster emy-cluster
con il nome del ruolo. Questo comando richiede che l'installazione dimy-kasten-role
eksctl
sul tuo dispositivo. Se devi utilizzare uno strumento diverso per creare il ruolo e prendere nota dell'account di servizio Kubernetes, consulta Configurazione di un account di servizio Kubernetes per assumere un ruolo IAM. eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster
my-cluster
--role-namemy-kasten-role
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve -
Autorizzazioni IAM personalizzate – Con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.
-
Istruzioni di configurazione e utilizzo: consulta Installazione di K10 sull' AWS utilizzo del componente aggiuntivo Amazon EKS nella documentazione
di Kasten. -
Informazioni aggiuntive: se il tuo cluster Amazon EKS è Kubernetes versione
1.23
o successiva, il driver Amazon EBS CSI deve essere installato sul cluster con unaStorageClass
predefinita.
-
Editore: Kong
-
Nome:
kong_konnect-ri
-
Spazio dei nomi:
kong
-
Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.
-
AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.
-
Autorizzazioni IAM personalizzate: con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.
-
Istruzioni di configurazione e utilizzo: consulta Installazione del componente aggiuntivo Kong Gateway di EKS
nella documentazione di Kong.
-
Editore: LeakSignal
-
Nome:
leaksignal_leakagent
-
Spazio dei nomi:
leakagent
-
Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.
-
AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.
-
Autorizzazioni IAM personalizzate: con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.
-
Istruzioni di configurazione e utilizzo: consulta Installare il LeakAgent componente aggiuntivo
nella LeakSignal documentazione.
-
Editore: New Relic
-
Nome:
new-relic_kubernetes-operator
-
Spazio dei nomi:
newrelic
-
Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.
-
AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.
-
Autorizzazioni IAM personalizzate: con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.
-
Istruzioni di configurazione e utilizzo: consulta Installazione del componente aggiuntivo New Relic per EKS
nella documentazione di New Relic.
-
Editore: Rafay
-
Nome:
rafay-systems_rafay-operator
-
Spazio dei nomi:
rafay-system
-
Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.
-
AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.
-
Autorizzazioni IAM personalizzate: con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.
-
Istruzioni di configurazione e utilizzo: consulta Installazione del componente aggiuntivo Rafay di Amazon EKS
nella documentazione di Rafay.
-
Editore: Solo.io
-
Nome:
solo-io_istio-distro
-
Spazio dei nomi:
istio-system
-
Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.
-
AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.
-
Autorizzazioni IAM personalizzate: con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.
-
Istruzioni di configurazione e utilizzo: vedi Installazione di Istio
nella documentazione di Solo.io.
-
Editore: Stormforge
-
Nome:
stormforge_optimize-Live
-
Spazio dei nomi:
stormforge-system
-
Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.
-
AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.
-
Autorizzazioni IAM personalizzate: con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.
-
Istruzioni di configurazione e utilizzo: vedi Installazione dell' StormForge agente
nella StormForge documentazione.
-
Editore: Splunk
-
Nome:
splunk_splunk-otel-collector-chart
-
Spazio dei nomi:
splunk-monitoring
-
Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.
-
AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.
-
Autorizzazioni IAM personalizzate: con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.
-
Istruzioni di configurazione e utilizzo: consulta Install the Splunk add-on for Amazon EKS
nella documentazione di Splunk.
-
Editore: Teleport
-
Nome:
teleport_teleport
-
Spazio dei nomi:
teleport
-
Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.
-
AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.
-
Autorizzazioni IAM personalizzate – Con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.
-
Istruzioni di configurazione e utilizzo: consulta Come funziona Teleport
nella documentazione di Teleport.
-
Editore: Tetrate Io
-
Nome:
tetrate-io_istio-distro
-
Spazio dei nomi:
istio-system
-
Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.
-
AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.
-
Autorizzazioni IAM personalizzate – Con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.
-
Istruzioni per la configurazione e l'uso: consulta il sito web Tetrate Istio Distro
.
-
Autore – Upbound
-
Nome:
upbound_universal-crossplane
-
Spazio dei nomi:
upbound-system
-
Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.
-
AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.
-
Autorizzazioni IAM personalizzate – Con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.
-
Istruzioni di configurazione e utilizzo: consulta Upbound Universal Crossplane (UXP)
nella documentazione di Upbound.
-
Editore: Upwind
-
Nome:
upwind
-
Spazio dei nomi:
upwind
-
Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.
-
AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.
-
Autorizzazioni IAM personalizzate: con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.
-
Istruzioni di configurazione e utilizzo: consulta i passaggi di installazione nella documentazione di Upwind
.