Componenti aggiuntivi Amazon EKS - Amazon EKS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Componenti aggiuntivi Amazon EKS

Un componente aggiuntivo è un software che fornisce funzionalità operative di supporto alle applicazioni Kubernetes, ma non è specifico per l'applicazione. Rientrano in questa categoria software come agenti di osservabilità o driver Kubernetes che consentono al cluster di interagire con risorse AWS sottostanti per la rete, il calcolo e l'archiviazione. Il software aggiuntivo viene in genere creato e gestito dalla Kubernetes community, dai provider di servizi cloud o da fornitori di terze parti. AWS Per ogni cluster, Amazon EKS installa in automatico componenti aggiuntivi autogestiti come Amazon VPC CNI plugin for Kubernetes, kube-proxy e CoreDNS. È possibile modificare la configurazione predefinita dei componenti aggiuntivi e aggiornarli quando lo desideri.

I componenti aggiuntivi di Amazon EKS forniscono l'installazione e la gestione di un set curato di componenti aggiuntivi per i cluster Amazon EKS. Tutti i componenti aggiuntivi di Amazon EKS includono le patch di sicurezza e le correzioni di bug più recenti e sono convalidati per AWS funzionare con Amazon EKS. I componenti aggiuntivi Amazon EKS permettono di garantire costantemente sicurezza e stabilità ai cluster Amazon EKS e di ridurre la quantità di lavoro necessaria per installare, configurare e aggiornare i componenti aggiuntivi. Se un componente aggiuntivo autogestito, ad esempio kube-proxy è già in esecuzione nel cluster ed è disponibile come componente aggiuntivo di Amazon EKS, è possibile installare il componente aggiuntivo kube-proxy Amazon EKS per iniziare a beneficiare delle funzionalità dei componenti aggiuntivi di Amazon EKS.

Attraverso l'API di Amazon EKS puoi aggiornare campi di configurazione specifici gestiti da Amazon EKS per i componenti aggiuntivi di Amazon EKS. É anche possibile modificare i campi di configurazione non gestiti da Amazon EKS direttamente all'interno del cluster Kubernetes una volta avviato il componente aggiuntivo. Ciò include, ove applicabile, la definizione di campi di configurazione specifici per un componente aggiuntivo. Una volta apportate, queste modifiche non vengono sovrascritte da Amazon EKS. Ciò è reso possibile utilizzando la caratteristica applicazione lato server Kubernetes. Per ulteriori informazioni, consulta Gestione dei campi Kubernetes.

È possibile utilizzare i componenti aggiuntivi di Amazon EKS con qualsiasi tipo di nodo Amazon EKS.

Considerazioni
  • Per configurare i componenti aggiuntivi per il cluster, il principale IAM deve disporre delle autorizzazioni IAM per l'utilizzo dei componenti aggiuntivi. Per ulteriori informazioni, consulta le operazioni con Addon nel loro nome in Operazioni definite da Amazon Elastic Kubernetes Service.

  • I componenti aggiuntivi di Amazon EKS vengono eseguiti sui nodi con provisioning o configurazione per il cluster. I tipi di nodi includono istanze Amazon EC2 e Fargate.

  • Puoi modificare i campi non gestiti da Amazon EKS per personalizzare l'installazione di un componente aggiuntivo di Amazon EKS. Per ulteriori informazioni, consulta Gestione dei campi Kubernetes.

  • Se crei un cluster con AWS Management Console, i componenti aggiuntivi Amazon kube-proxy EKS e CoreDNS Amazon EKS vengono aggiunti automaticamente al cluster. Amazon VPC CNI plugin for Kubernetes Se utilizzi eksctl per creare il cluster con un file config, eksctl può anche creare il cluster con i componenti aggiuntivi di Amazon EKS. Se crea il cluster utilizzando eksctl senza un file config o con qualsiasi altro strumento, il kube-proxy autogestito, Amazon VPC CNI plugin for Kubernetes e i componenti aggiuntivi di CoreDNS vengono installati in alternativa ai componenti aggiuntivi di Amazon EKS. Puoi gestirli in autonomia o aggiungere manualmente i componenti aggiuntivi di Amazon EKS dopo la creazione del cluster.

  • eks:addon-cluster-admin ClusterRoleBinding associa cluster-admin ClusterRole all'identità eks:addon-manager Kubernetes. Il ruolo dispone delle autorizzazioni necessarie all'identità eks:addon-manager per la creazione di spazi dei nomi Kubernetes e l'installazione di componenti aggiuntivi negli spazi dei nomi. Se il ClusterRoleBinding eks:addon-cluster-admin viene rimosso, il cluster Amazon EKS continua a funzionare, ma Amazon EKS non è più in grado di gestire i componenti aggiuntivi. Tutti i cluster a partire dalle seguenti versioni della piattaforma utilizzano il nuovo ClusterRoleBinding.

    Versione di Kubernetes Versioni della piattaforma EKS
    1,20 eks.12
    1,21 eks.14
    1,22 eks.9
    1,23 eks.5
    1,24 eks.3

Puoi aggiungere, aggiornare o eliminare componenti aggiuntivi Amazon EKS utilizzando l'API Amazon EKS, AWS Management Console AWS CLI, eeksctl. Per ulteriori informazioni, consulta Gestione dei componenti aggiuntivi di Amazon EKS. La creazione di componenti aggiuntivi di Amazon EKS è possibile anche utilizzando AWS CloudFormation.

Componenti aggiuntivi Amazon EKS disponibili da Amazon EKS

Nel tuo cluster puoi creare i seguenti componenti aggiuntivi di Amazon EKS. Puoi sempre visualizzare l'elenco più aggiornato dei componenti aggiuntivi disponibili utilizzandoeksctl, il AWS Management Console, o il. AWS CLI Per visualizzare tutti i componenti aggiuntivi disponibili o per installare un componente aggiuntivo, consulta la pagina Creazione di un componente aggiuntivo. Se un componente aggiuntivo richiede autorizzazioni IAM, è necessario disporre di un provider OpenID Connect (OIDC) IAM per il cluster. Per stabilire se ne possiedi uno o per crearne uno, consulta Creazione di un fornitore OIDC IAM per il cluster. Dopo avere installato un componente aggiuntivo, lo puoi aggiornare o eliminare.

Scegli un componente aggiuntivo per avere maggiori informazioni sul componente e sui relativi requisiti di installazione.

  • Nome: coredns

  • Descrizione: è un server DNS flessibile ed estensibile che può fungere da DNS del cluster Kubernetes. Il tipo autogestito o gestito di questo componente aggiuntivo è stato installato, per impostazione predefinita, al momento della creazione del cluster. Quando si avvia un cluster Amazon EKS con almeno un nodo, due repliche dell'immagine CoreDNS vengono implementate per impostazione predefinita, a prescindere dal numero di nodi implementati nel cluster. I Pods CoreDNS forniscono la risoluzione dei nomi per tutti i Pods del cluster. Puoi implementare i Pods CoreDNS sui nodi Fargate se il cluster include un AWS Fargate profilo con uno spazio dei nomi che corrisponde allo spazio per deployment CoreDNS.

  • Autorizzazioni IAM richieste: questo componente aggiuntivo non richiede alcuna autorizzazione.

  • Informazioni aggiuntive: per ulteriori informazioni su CoreDNS, consulta le pagine Using CoreDNS for Service Discovery (Utilizzo di CoreDNS per il rilevamento dei servizi) e Customizing DNS Service (Personalizzazione del servizio DNS) nella documentazione di Kubernetes.

  • Nome: kube-proxy

  • Descrizione: mantiene le regole di rete su ogni nodo Amazon EC2. Consente la comunicazione di rete con i tuoi Pods. Il tipo autogestito o gestito di questo componente aggiuntivo è installato su ogni nodo Amazon EC2 nel cluster per impostazione predefinita.

  • Autorizzazioni IAM richieste: questo componente aggiuntivo non richiede alcuna autorizzazione.

  • Informazioni aggiuntive: per ulteriori informazionikube-proxy, consulta la sezione kube-proxy nella documentazione di Kubernetes.

  • Informazioni sull'aggiornamento: prima di aggiornare la versione corrente, considera i seguenti requisiti:

    • Kube-proxy su un cluster Amazon EKS ha la stessa policy di compatibilità e disallineamento di Kubernetes.

    • Kube-proxy deve essere alla stessa versione secondaria di kubelet sui nodi Amazon EC2.

    • Kube-proxy non può essere successivo alla versione secondaria del piano di controllo (control plane) del tuo cluster.

    • La versione kube-proxy sui nodi Amazon EC2 non può essere di più di due versioni secondarie successiva rispetto al piano di controllo. Ad esempio, se il piano di controllo utilizza la versione Kubernetes 1.29, la versione kube-proxy secondaria non può essere precedente alla 1.27.

    • Se hai aggiornato recentemente il cluster a una nuova versione secondaria di Kubernetes, aggiorna i nodi EC2 Amazon alla medesima versione secondaria prima di eseguire l'aggiornamento di kube-proxy alla stessa versione secondaria dei nodi.

  • Nome: aws-ebs-csi-driver

  • Descrizione: un plugin Container Storage Interface (CSI) Kubernetes che fornisce archiviazione Amazon EBS per il cluster.

  • Autorizzazioni IAM richieste: questo componente aggiuntivo utilizza la funzionalità Ruoli IAM per gli account di servizio di Amazon EKS. Le autorizzazioni nella policy AmazonEBSCSIDriverPolicy AWS gestita sono obbligatorie. Puoi creare un ruolo IAM e collegarvi la policy gestita con il seguente comando. Sostituisci my-cluster con il nome del cluster e AmazonEKS_EBS_CSI_DriverRole con il nome del ruolo. Questo comando richiede che eksctl sia installato sul tuo dispositivo. Se hai la necessità di utilizzare uno strumento diverso o una chiave KMS personalizzata per la crittografia, consulta la sezione Creazione del ruolo IAM per il driver CSI per Amazon EBS.

    eksctl create iamserviceaccount \ --name ebs-csi-controller-sa \ --namespace kube-system \ --cluster my-cluster \ --role-name AmazonEKS_EBS_CSI_DriverRole \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEBSCSIDriverPolicy \ --approve
  • Informazioni aggiuntive: per ulteriori informazioni sul componente aggiuntivo, consulta Driver CSI per Amazon EBS.

  • Nome: aws-efs-csi-driver

  • Descrizione: un plugin Container Storage Interface (CSI) Kubernetes che fornisce archiviazione Amazon EFS per il cluster.

  • Autorizzazioni IAM richieste: questo componente aggiuntivo utilizza la funzionalità Ruoli IAM per gli account di servizio di Amazon EKS. Le autorizzazioni nella politica AmazonEFSCSIDriverPolicy AWS gestita sono obbligatorie. Puoi creare un ruolo IAM e collegarvi la policy gestita con i seguenti comandi. Sostituisci my-cluster con il nome del cluster e AmazonEKS_EFS_CSI_DriverRole con il nome del ruolo. Questi comandi richiedono l'installazione di eksctl sul tuo dispositivo. Se hai bisogno di usare uno strumento diverso, vedi Creazione di un ruolo IAM.

    export cluster_name=my-cluster export role_name=AmazonEKS_EFS_CSI_DriverRole eksctl create iamserviceaccount \ --name efs-csi-controller-sa \ --namespace kube-system \ --cluster $cluster_name \ --role-name $role_name \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEFSCSIDriverPolicy \ --approve TRUST_POLICY=$(aws iam get-role --role-name $role_name --query 'Role.AssumeRolePolicyDocument' | \ sed -e 's/efs-csi-controller-sa/efs-csi-*/' -e 's/StringEquals/StringLike/') aws iam update-assume-role-policy --role-name $role_name --policy-document "$TRUST_POLICY"
  • Informazioni aggiuntive: per ulteriori informazioni sul componente aggiuntivo, consulta Driver CSI per Amazon EFS.

  • Nome: aws-mountpoint-s3-csi-driver

  • Descrizione: un plugin CSI (Container Storage Interface) di Kubernetes che fornisce l'archiviazione Amazon S3 per il cluster.

  • Autorizzazioni IAM richieste: questo componente aggiuntivo utilizza la funzionalità Ruoli IAM per gli account di servizio di Amazon EKS. Il ruolo IAM creato richiederà una policy che fornisca l'accesso a S3. Segui i Suggerimenti sulle autorizzazioni Mountpoint IAM durante la creazione della policy. In alternativa, è possibile utilizzare la politica AWS gestita AmazonS3FullAccess, ma questa politica gestita concede più autorizzazioni di quelle per cui sono necessarie. Mountpoint

    Puoi creare un ruolo IAM e collegarvi la policy gestita con i seguenti comandi. Sostituisci my-cluster con il nome del tuo cluster, il codice regionale con il Regione AWS codice corretto, AmazoneKS_S3_CSI_ con il nome del tuo ruolo e AmazoneKS_S3_CSI_ _ARN con DriverRole il ruolo ARN. DriverRole Questi comandi richiedono l'installazione di eksctl sul tuo dispositivo. Per istruzioni sull'Creazione di un ruolo IAMuso della console IAM oppure, consulta. AWS CLI

    CLUSTER_NAME=my-cluster REGION=region-code ROLE_NAME=AmazonEKS_S3_CSI_DriverRole POLICY_ARN=AmazonEKS_S3_CSI_DriverRole_ARN eksctl create iamserviceaccount \ --name s3-csi-driver-sa \ --namespace kube-system \ --cluster $CLUSTER_NAME \ --attach-policy-arn $POLICY_ARN \ --approve \ --role-name $ROLE_NAME \ --region $REGION \ --role-only
  • Informazioni aggiuntive: per ulteriori informazioni sul componente aggiuntivo, consulta Driver CSI di Mountpoint per Amazon S3.

  • Nome: snapshot-controller

  • Descrizione: il controller di snapshot CSI (Container Storage Interface) consente l'uso della funzionalità di snapshot nei driver CSI compatibili, come il driver CSI di Amazon EBS.

  • Autorizzazioni IAM richieste: questo componente aggiuntivo non richiede alcuna autorizzazione.

  • Informazioni aggiuntive: per ulteriori informazioni sul componente aggiuntivo, consulta Controller di snapshot CSI.

  • Nome: aws-guardduty-agent

  • Descrizione: Amazon GuardDuty è un servizio di monitoraggio della sicurezza che analizza ed elabora fonti di dati fondamentali, inclusi eventi di AWS CloudTrail gestione e log di flusso Amazon VPC. Amazon elabora GuardDuty anche funzionalità, come i registri Kubernetes di controllo e il monitoraggio del runtime.

  • Autorizzazioni IAM richieste: questo componente aggiuntivo non richiede alcuna autorizzazione.

  • Informazioni aggiuntive: per ulteriori informazioni, consulta Amazon EKS Protection in Amazon GuardDuty.

    • Per rilevare potenziali minacce alla sicurezza nei tuoi cluster Amazon EKS, abilita il monitoraggio del GuardDuty runtime di Amazon e distribuisci l'agente GuardDuty di sicurezza nei tuoi cluster Amazon EKS.

  • Nome: amazon-cloudwatch-observability

  • Descrizione Amazon CloudWatch Agent è il servizio di monitoraggio e osservabilità fornito da AWS. Questo componente aggiuntivo installa l' CloudWatch agente e abilita sia CloudWatch Application Signals che CloudWatch Container Insights con una migliore osservabilità per Amazon EKS.

  • Autorizzazioni IAM richieste: questo componente aggiuntivo utilizza la funzionalità Ruoli IAM per gli account di servizio di Amazon EKS. Le autorizzazioni contenute nelle policy CloudWatchAgentServerPolicy AWS gestite sono AWSXrayWriteOnlyAccessobbligatorie. Puoi creare un ruolo IAM, collegare una delle policy gestite e annotare l'account del servizio Kubernetes utilizzato dal componente aggiuntivo con il comando seguente. Sostituisci my-cluster con il nome del cluster e AmazonEKS_Observability_role con il nome del ruolo. Questo comando richiede che eksctl sia installato sul tuo dispositivo. Se devi utilizzare uno strumento diverso per creare il ruolo, collegarvi la policy e prendere nota dell'account del servizio Kubernetes, consulta la pagina Configurazione di un account di servizio Kubernetes per assumere un ruolo IAM.

    eksctl create iamserviceaccount \ --name cloudwatch-agent \ --namespace amazon-cloudwatch \ --cluster my-cluster \ --role-name AmazonEKS_Observability_Role \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/AWSXrayWriteOnlyAccess \ --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \ --approve
  • Informazioni aggiuntive: per ulteriori informazioni, consulta Installare l' CloudWatch agente.

  • Nome: eks-pod-identity-agent

  • Descrizione: Amazon EKS Pod Identity offre la possibilità di gestire le credenziali per le applicazioni, in modo simile al modo in cui i profili di Amazon EC2 istanza forniscono le credenziali alle istanze EC2.

  • Autorizzazioni IAM richieste: questo componente aggiuntivo utilizza le autorizzazioni di Ruolo IAM del nodo Amazon EKS.

  • Informazioni sull'aggiornamento: puoi aggiornare solo una versione secondaria alla volta. Ad esempio, se la versione corrente è 1.27.x-eksbuild.y e desideri aggiornarla a 1.29.x-eksbuild.y, devi prima eseguire l'aggiornamento a 1.28.x-eksbuild.y e quindi l'aggiornamento a 1.29.x-eksbuild.y. Per ulteriori informazioni sull'aggiornamento del componente aggiuntivo, consulta Aggiornamento del componente aggiuntivo di Amazon EKS.

Componenti aggiuntivi di Amazon EKS da fornitori di software indipendenti

Oltre all'elenco precedente di componenti aggiuntivi di Amazon EKS, puoi anche aggiungere un'ampia selezione di componenti software aggiuntivi operativi per Amazon EKS offerti da fornitori di software indipendenti. Scegli un componente aggiuntivo per avere maggiori informazioni sul componente e sui relativi requisiti di installazione.

  • Editore: Accuknox

  • Nome: accuknox_kubearmor

  • Spazio dei nomi: kubearmor

  • Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.

  • AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.

  • Autorizzazioni IAM personalizzate: con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.

  • Istruzioni di configurazione e utilizzo: consulta la sezione Guida introduttiva KubeArmor nella KubeArmor documentazione.

  • Editore: NetApp

  • Nome: netapp_trident-operator

  • Spazio dei nomi: trident

  • Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.

  • AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.

  • Autorizzazioni IAM personalizzate: con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.

  • Istruzioni di configurazione e utilizzo: consulta Configurare il componente aggiuntivo Astra Trident EKS nella documentazione. NetApp

  • Editore: Calyptia

  • Nome: calyptia_fluent-bit

  • Spazio dei nomi: calytia-fluentbit

  • Nome dell'account di servizio: clyptia-fluentbit

  • AWS politica IAM gestita —. AWSMarketplaceMeteringRegisterUsage

  • Comando per creare il ruolo IAM richiesto – Il comando seguente richiede che tu disponga di un provider IAM OpenID Connect (OIDC) per il tuo cluster. Per stabilire se ne possiedi uno o per crearne uno, consulta Creazione di un fornitore OIDC IAM per il cluster. Sostituisci my-cluster con il nome del cluster e my-calyptia-role con il nome del ruolo. Questo comando richiede che l'installazione di eksctl sul tuo dispositivo. Se devi utilizzare uno strumento diverso per creare il ruolo e prendere nota dell'account di servizio Kubernetes, consulta Configurazione di un account di servizio Kubernetes per assumere un ruolo IAM.

    eksctl create iamserviceaccount --name service-account-name --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve
  • Istruzioni di configurazione e utilizzo: consulta Calyptia for Fluent Bit nella documentazione di Calyptia.

  • Editore: Cribl

  • Nome: cribl_cribledge

  • Spazio dei nomi: cribledge

  • Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.

  • AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.

  • Autorizzazioni IAM personalizzate: con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.

  • Istruzioni di configurazione e utilizzo: consulta Installazione del componente aggiuntivo Cribl di Amazon EKS per Edge nella documentazione di Cribl.

  • Editore: Dynatrace

  • Nome: dynatrace_dynatrace-operator

  • Spazio dei nomi: dynatrace

  • Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.

  • AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.

  • Custom IAM permissions (Autorizzazioni IAM personalizzate): con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.

  • Istruzioni per la configurazione e l'uso: consulta Monitoraggio di Kubernetes nella documentazione di dynatrace.

  • Autore – Datree

  • Nome: datree_engine-pro

  • Spazio dei nomi: datree

  • Nome dell'account di servizio: datree-webhook-server-awsmp

  • AWS policy IAM gestitaAWSLicenseManagerConsumptionPolicy.

  • Comando per creare il ruolo IAM richiesto – Il comando seguente richiede che tu disponga di un provider IAM OpenID Connect (OIDC) per il tuo cluster. Per stabilire se ne possiedi uno o per crearne uno, consulta Creazione di un fornitore OIDC IAM per il cluster. Sostituisci my-cluster con il nome del cluster e my-datree-role con il nome del ruolo. Questo comando richiede che l'installazione di eksctl sul tuo dispositivo. Se devi utilizzare uno strumento diverso per creare il ruolo e prendere nota dell'account di servizio Kubernetes, consulta Configurazione di un account di servizio Kubernetes per assumere un ruolo IAM.

    eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • Autorizzazioni IAM personalizzate – Con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.

  • Istruzioni per la configurazione e l'utilizzo: consulta la sezione Integrazione di Amazon EKS nella documentazione di Datree.

  • Editore: Datadog

  • Nome: datadog_operator

  • Spazio dei nomi: datadog-agent

  • Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.

  • AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.

  • Autorizzazioni IAM personalizzate: con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.

  • Istruzioni di configurazione e utilizzo: consulta Installazione dell'agente Datadog su Amazon EKS con il componente aggiuntivo Datadog Operator nella documentazione di Datadog.

  • Editore: groundcover

  • Nome: groundcover_agent

  • Spazio dei nomi: groundcover

  • Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.

  • AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.

  • Autorizzazioni IAM personalizzate: con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.

  • Istruzioni di configurazione e utilizzo: consulta Installazione del componente aggiuntivo groundcover di Amazon EKS nella documentazione di groundcover.

  • Editore: Grafana Labs

  • Nome: grafana-labs_kubernetes-monitoring

  • Spazio dei nomi: monitoring

  • Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.

  • AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.

  • Autorizzazioni IAM personalizzate: con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.

  • Istruzioni di configurazione e utilizzo: consulta Configure Kubernetes Monitoring as an Add-on with Amazon EKS nella documentazione di Grafana Labs.

  • Editore: HA Proxy

  • Nome: haproxy-technologies_kubernetes-ingress-ee

  • Spazio dei nomi: haproxy-controller

  • Nome dell'account di servizio: customer defined

  • AWS policy IAM gestitaAWSLicenseManagerConsumptionPolicy.

  • Comando per creare il ruolo IAM richiesto – Il comando seguente richiede che tu disponga di un provider IAM OpenID Connect (OIDC) per il tuo cluster. Per stabilire se ne possiedi uno o per crearne uno, consulta Creazione di un fornitore OIDC IAM per il cluster. Sostituisci my-cluster con il nome del cluster e my-haproxy-role con il nome del ruolo. Questo comando richiede che l'installazione di eksctl sul tuo dispositivo. Se devi utilizzare uno strumento diverso per creare il ruolo e prendere nota dell'account di servizio Kubernetes, consulta Configurazione di un account di servizio Kubernetes per assumere un ruolo IAM.

    eksctl create iamserviceaccount --name service-account-name --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • Autorizzazioni IAM personalizzate – Con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.

  • Istruzioni per la configurazione e l'uso— VediInstalla HAProxy Enterprise Kubernetes Controller di ingresso su Amazon EKS di AWSnella documentazione di HAProxy.

  • Editore: Factorhouse

  • Nome: factorhouse_kpow

  • Spazio dei nomi: factorhouse

  • Nome dell'account di servizio: kpow

  • AWS politica IAM gestitaAWSLicenseManagerConsumptionPolicy

  • Comando per creare il ruolo IAM richiesto – Il comando seguente richiede che tu disponga di un provider IAM OpenID Connect (OIDC) per il tuo cluster. Per stabilire se ne possiedi uno o per crearne uno, consulta Creazione di un fornitore OIDC IAM per il cluster. Sostituisci my-cluster con il nome del cluster e my-kpow-role con il nome del ruolo. Questo comando richiede che l'installazione di eksctl sul tuo dispositivo. Se devi utilizzare uno strumento diverso per creare il ruolo e prendere nota dell'account di servizio Kubernetes, consulta Configurazione di un account di servizio Kubernetes per assumere un ruolo IAM.

    eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • Autorizzazioni IAM personalizzate – Con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.

  • Istruzioni per la configurazione e l'uso: consulta Marketplace AWS LM nella documentazione di Kpow.

  • Autore – Kubecost

  • Nome: kubecost_kubecost

  • Spazio dei nomi: kubecost

  • Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.

  • AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.

  • Autorizzazioni IAM personalizzate: con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.

  • Istruzioni di configurazione e utilizzo: consulta AWS Cloud Billing Integration nella Kubecost documentazione.

  • Se la versione del tuo cluster è 1.23 o successiva, nel tuo cluster deve essere installato Driver CSI per Amazon EBS.

  • Autore – Kasten by Veeam

  • Nome: kasten_k10

  • Spazio dei nomi: kasten-io

  • Nome dell'account di servizio: k10-k10

  • AWS politica IAM gestitaAWSLicenseManagerConsumptionPolicy.

  • Comando per creare il ruolo IAM richiesto – Il comando seguente richiede che tu disponga di un provider IAM OpenID Connect (OIDC) per il tuo cluster. Per stabilire se ne possiedi uno o per crearne uno, consulta Creazione di un fornitore OIDC IAM per il cluster. Sostituisci my-cluster con il nome del cluster e my-kasten-role con il nome del ruolo. Questo comando richiede che l'installazione di eksctl sul tuo dispositivo. Se devi utilizzare uno strumento diverso per creare il ruolo e prendere nota dell'account di servizio Kubernetes, consulta Configurazione di un account di servizio Kubernetes per assumere un ruolo IAM.

    eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • Autorizzazioni IAM personalizzate – Con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.

  • Istruzioni di configurazione e utilizzo: consulta Installazione di K10 sull' AWS utilizzo del componente aggiuntivo Amazon EKS nella documentazione di Kasten.

  • Informazioni aggiuntive: se il tuo cluster Amazon EKS è Kubernetes versione 1.23 o successiva, il driver Amazon EBS CSI deve essere installato sul cluster con una StorageClass predefinita.

  • Editore: Kong

  • Nome: kong_konnect-ri

  • Spazio dei nomi: kong

  • Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.

  • AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.

  • Autorizzazioni IAM personalizzate: con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.

  • Istruzioni di configurazione e utilizzo: consulta Installazione del componente aggiuntivo Kong Gateway di EKS nella documentazione di Kong.

  • Editore: LeakSignal

  • Nome: leaksignal_leakagent

  • Spazio dei nomi: leakagent

  • Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.

  • AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.

  • Autorizzazioni IAM personalizzate: con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.

  • Istruzioni di configurazione e utilizzo: consulta Installare il LeakAgent componente aggiuntivo nella LeakSignal documentazione.

  • Editore: New Relic

  • Nome: new-relic_kubernetes-operator

  • Spazio dei nomi: newrelic

  • Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.

  • AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.

  • Autorizzazioni IAM personalizzate: con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.

  • Istruzioni di configurazione e utilizzo: consulta Installazione del componente aggiuntivo New Relic per EKS nella documentazione di New Relic.

  • Editore: Rafay

  • Nome: rafay-systems_rafay-operator

  • Spazio dei nomi: rafay-system

  • Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.

  • AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.

  • Autorizzazioni IAM personalizzate: con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.

  • Istruzioni di configurazione e utilizzo: consulta Installazione del componente aggiuntivo Rafay di Amazon EKS nella documentazione di Rafay.

  • Editore: Solo.io

  • Nome: solo-io_istio-distro

  • Spazio dei nomi: istio-system

  • Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.

  • AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.

  • Autorizzazioni IAM personalizzate: con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.

  • Istruzioni di configurazione e utilizzo: vedi Installazione di Istio nella documentazione di Solo.io.

  • Editore: Stormforge

  • Nome: stormforge_optimize-Live

  • Spazio dei nomi: stormforge-system

  • Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.

  • AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.

  • Autorizzazioni IAM personalizzate: con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.

  • Istruzioni di configurazione e utilizzo: vedi Installazione dell' StormForge agente nella StormForge documentazione.

  • Editore: Splunk

  • Nome: splunk_splunk-otel-collector-chart

  • Spazio dei nomi: splunk-monitoring

  • Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.

  • AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.

  • Autorizzazioni IAM personalizzate: con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.

  • Istruzioni di configurazione e utilizzo: consulta Install the Splunk add-on for Amazon EKS nella documentazione di Splunk.

  • Editore: Teleport

  • Nome: teleport_teleport

  • Spazio dei nomi: teleport

  • Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.

  • AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.

  • Autorizzazioni IAM personalizzate – Con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.

  • Istruzioni di configurazione e utilizzo: consulta Come funziona Teleport nella documentazione di Teleport.

  • Editore: Tetrate Io

  • Nome: tetrate-io_istio-distro

  • Spazio dei nomi: istio-system

  • Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.

  • AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.

  • Autorizzazioni IAM personalizzate – Con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.

  • Istruzioni per la configurazione e l'uso: consulta il sito web Tetrate Istio Distro.

  • Autore – Upbound

  • Nome: upbound_universal-crossplane

  • Spazio dei nomi: upbound-system

  • Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.

  • AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.

  • Autorizzazioni IAM personalizzate – Con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.

  • Istruzioni di configurazione e utilizzo: consulta Upbound Universal Crossplane (UXP) nella documentazione di Upbound.

  • Editore: Upwind

  • Nome: upwind

  • Spazio dei nomi: upwind

  • Nome account di servizio – Con questo componente aggiuntivo non viene utilizzato un account di servizio.

  • AWS policy IAM gestita: con questo componente aggiuntivo non viene utilizzata una policy gestita.

  • Autorizzazioni IAM personalizzate: con questo componente aggiuntivo non vengono utilizzate autorizzazioni personalizzate.

  • Istruzioni di configurazione e utilizzo: consulta i passaggi di installazione nella documentazione di Upwind.