Amazon EKS アドオン - Amazon EKS

このページの改善にご協力ください

本ユーザーガイドの改善にご協力いただけませんか? このページの下部までスクロールし、[GitHub でこのページの編集] を選択します。皆さまにご協力いただくことで、あらゆる人々に使いやすいユーザーガイドになります。

Amazon EKS アドオン

アドオンは、Kubernetes アプリケーションにサポート操作機能を提供するソフトウェアですが、アプリケーションに固有のものではありません。これには、クラスターがネットワーク、コンピューティング、およびストレージの基盤となる AWS リソースと対話できるようにするオブザーバビリティエージェントや Kubernetes ドライバーなどのソフトウェアが含まれます。アドオンソフトウェアは、通常、Kubernetes コミュニティや AWS のようなクラウドプロバイダー、またはサードパーティーベンダーによって構築、保持されます。Amazon EKS は、Amazon VPC CNI plugin for Kubernetes、kube-proxy、および CoreDNS などのセルフマネージド型アドオンを、すべてのクラスターで自動的にインストールします。必要に応じて、アドオンのデフォルト設定は変更と更新が可能です。

Amazon EKS アドオンは、Amazon EKS クラスター用に厳選されたアドオンセットのインストールと管理を実行します。Amazon EKS アドオンには、最新のセキュリティパッチ、バグ修正が含まれており、また Amazon EKS と連携するために AWS により検証されています。Amazon EKS アドオンを使用すると、Amazon EKS クラスターの安全性と安定性を一貫して保証でき、アドオンのインストール、設定、および更新に必要となる作業量を削減できます。セルフマネージド型のアドオン (kube-proxy など) がすでにクラスターで実行されており、Amazon EKS アドオンとして利用可能な場合、kube-proxy Amazon EKS アドオンをインストールすれば、その機能からのメリットを活用できるようになります。

Amazon EKS API を使用することで、Amazon EKS アドオンのための、Amazon EKS 管理の特定の設定フィールドを更新できます。Amazon EKS で管理されていない設定フィールドは、アドオンの起動後に Kubernetes クラスター内で直接変更することもできます。これには、アドオン向けの特定の設定フィールドの定義が含まれます (該当する場合)。これらの変更は、一度実行されると Amazon EKS によって上書きされることはありません。これは、Kubernetes によるサーバー側の適用機能を使用して実現しています。詳細については、「 Kubernetes フィールド管理」を参照してください。

Amazon EKS アドオンは、どの Amazon EKS ノードタイプでも使用できます。

考慮事項
  • クラスターでアドオンの設定を行うには、アドオンを操作するための IAM 許可を、IAM プリンシパルが持っている必要があります。詳細については、「Amazon Elastic Kubernetes Service で定義されるアクション」で、Addon の名前ごとにアクションを参照してください。

  • Amazon EKS アドオンは、クラスター用にプロビジョニングまたは設定するノードで実行されます。ノードタイプには、Amazon EC2 インスタンスと Fargate が含まれます。

  • Amazon EKS で管理されていないフィールドを変更して、Amazon EKS アドオンのインストールをカスタマイズできます。詳細については、「 Kubernetes フィールド管理」を参照してください。

  • AWS Management Console を使用してクラスターを作成すると、Amazon EKS kube-proxy、Amazon VPC CNI plugin for Kubernetes、および CoreDNS Amazon EKS アドオンが自動的にクラスターに追加されます。また、eksctl を使用して config ファイルでクラスターを作成する場合は、eksctl は Amazon EKS アドオンを持つクラスターを作成できます。config ファイルなしで eksctl を使用して、または他のツールを使用して、クラスターを作成する場合は、Amazon EKS アドオンではなく、セルフマネージド型の kube-proxy、Amazon VPC CNI plugin for Kubernetes、および CoreDNS のアドオンがインストールされます。これらは自分で管理することが可能で、また、クラスターの作成後に Amazon EKS アドオンを手動で追加することもできます。

  • eks:addon-cluster-admin ClusterRoleBindingcluster-admin ClusterRoleeks:addon-manager Kubernetes ID にバインドします。このロールには、eks:addon-manager ID が Kubernetes 名前空間を作成し、アドオンを名前空間にインストールするために必要なアクセス許可があります。eks:addon-cluster-admin ClusterRoleBinding が削除されても、Amazon EKS クラスターは引き続き機能しますが、Amazon EKS はアドオンを管理できなくなります。次のプラットフォームバージョンから始まるすべてのクラスターは、新しい ClusterRoleBinding バージョンを使用します。

    Kubernetes バージョン EKS プラットフォームのバージョン
    1.20 eks.12
    1.21 eks.14
    1.22 eks.9
    1.23 eks.5
    1.24 eks.3

Amazon EKS アドオンは、Amazon EKS API、AWS Management ConsoleAWS CLI、および eksctl を使用して、追加、更新、または削除ができます。詳細については、「Amazon EKS アドオンの管理」を参照してください。Amazon EKS アドオンは、AWS CloudFormation を使用しても作成できます。

Amazon EKS で利用可能な Amazon EKS アドオン

以下の Amazon EKS アドオンをクラスターで作成できます。eksctl、AWS Management Console、または AWS CLI を使用して、使用可能なアドオンの最新リストをいつでも表示できます。使用可能なすべてのアドオンを確認したり、アドオンをインストールしたりするには、アドオンの作成 を参照してください。アドオンが IAM アクセス権限を要求する場合、クラスター用に IAM OpenID Connect (OIDC) プロバイダーが必要です。既に存在しているかどうかを確認する、または作成するには「クラスターの IAM OIDC プロバイダーを作成する」を参照してください。アドオンはインストール後に、更新または削除できます。

アドオンを選択すると、そのアドオンとそのインストール要件について詳しく知ることができます。

  • 名前vpc-cni

  • 説明 — クラスターにネイティブ VPC ネットワークを提供するKubernetes コンテナネットワークインターフェイス (CNI) プラグイン。このアドオンのセルフマネージドタイプまたはマネージドタイプが、デフォルトで各 Amazon EC2 ノードにインストールされます。

  • 必要な IAM アクセス権限 — このアドオンは Amazon EKS の サービスアカウントの IAM ロール機能を利用します。クラスターが IPv4 ファミリーを使用する場合は、AmazonEKS_CNI_Policy のアクセス権限が必要です。クラスターが IPv6 ファミリーを使用する場合は、IPv6 モードのアクセス許可を持つ IAM ポリシーを作成する必要があります。次のコマンドで、IAM ロールを作成し、そのロールにポリシーの 1 つをアタッチして、アドオンが使用する Kubernetes サービスアカウントに注釈を付けることができます。

    my-cluster をクラスターの名前に、AmazonEKSVPCCNIRole をロールに使用する名前に置き換えます。クラスターが IPv6 ファミリを使用する場合は、AmazonEKS_CNI_Policy を作成したポリシーの名前に置き換えます。このコマンドを使用するには、デバイスに eksctl がインストールされている必要があります。別のツールを使用してロールを作成し、ポリシーをアタッチして、Kubernetes サービスアカウントに注釈を付ける必要がある場合は、「IAM ロールを引き受けるように Kubernetes サービスアカウントを設定する」を参照してください。

    eksctl create iamserviceaccount --name aws-node --namespace kube-system --cluster my-cluster --role-name AmazonEKSVPCCNIRole \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AmazonEKS_CNI_Policy --approve
  • 追加情報 — アドオンの構成可能な設定の詳細については、GitHub の「aws-vpc-cni-k8s」を参照してください。プラグインの詳細については、「提案: AWS VPC 経由の Kubernetes ネットワーク用 CNI プラグイン」を参照してください。アドオンの作成方法の詳細については、「Amazon EKS アドオンの作成」を参照してください。

  • 更新情報 – 一度に更新できるマイナーバージョンは 1 つのみです。例えば、現在のバージョンが 1.27.x-eksbuild.y で、これを 1.29.x-eksbuild.y に更新する場合は、現在のバージョンを 1.28.x-eksbuild.y に更新してから、再度 1.29.x-eksbuild.y に更新する必要があります。アドオンの更新の詳細については、「Amazon EKS アドオンの更新」を参照してください。

  • 名前coredns

  • 説明 – Kubernetes クラスター DNS として機能する、柔軟で拡張可能な DNS サーバーです。このアドオンのセルフマネージドタイプまたはマネージドタイプが、クラスターの作成時にデフォルトでインストールされました。1 つ以上のノードで Amazon EKS クラスターを起動すると、クラスターにデプロイされたノード数に関係なく、デフォルトで CoreDNS イメージの 2 つのレプリカがデプロイされます。CoreDNS の Pods は、クラスター内のすべての Pods の名前解決を行います。クラスターに AWS Fargate プロファイル が含まれ、名前空間が CoreDNS deployment の名前空間と一致している場合、CoreDNS Pods を Fargate ノードにデプロイできます。

  • 必要な IAM アクセス権限 — このアドオンにはアクセス権限は必要ありません。

  • 追加情報 — CoreDNS の詳細については、Kubernetesドキュメントの「Using CoreDNS for Service」(サービス検出のための CoreDNS の使用) と「Customizing DNS Service」(DNS サービスのカスタマイズ) を参照してください。

  • 名前kube-proxy

  • 説明 – 各 Amazon EC2 ノードのネットワークルールを管理します。これにより、Pods とのネットワーク通信が可能になります。このアドオンのセルフマネージドタイプまたはマネージドタイプが、デフォルトでクラスター内の各 Amazon EC2 ノードにインストールされます。

  • 必要な IAM アクセス権限 — このアドオンにはアクセス権限は必要ありません。

  • 追加情報kube-proxy の詳細については、Kubernetes ドキュメントの kube-proxy を参照してください。

  • 更新情報 — 現在のバージョンを更新する前に、次の要件を考慮してください。

    • Amazon EKS クラスターの Kube-proxy は、Kubernetes と同じ互換性およびスキューポリシーが適用されます。

    • Kube-proxy は、Amazon EC2 ノードの kubelet と同じマイナーバージョンである必要があります。

    • Kube-proxy は、クラスターのコントロールプレーンのマイナーバージョンよりも新しいものにすることはできません。

    • Amazon EC2 ノードの kube-proxy バージョンは、コントロールプレーンより 2 つ以上前のマイナーバージョンにすることはできません。例えば、コントロールプレーンが Kubernetes 1.29 を実行している場合、kube-proxy マイナーバージョンは 1.27 より前にすることはできません。

    • 最近クラスターを新しい Kubernetes マイナーバージョンに更新した場合、Amazon EC2 ノードを同じマイナーバージョンに更新した後でkube-proxy をノードと同じマイナーバージョンに更新してください。

  • 名前aws-ebs-csi-driver

  • 説明 — クラスターに Amazon EBS ストレージを提供する、Kubernetes コンテナストレージインターフェイス (CSI) プラグイン。

  • 必要な IAM アクセス権限 — このアドオンは Amazon EKS の サービスアカウントの IAM ロール機能を利用します。AmazonEBSCSIDriverPolicy AWS マネージドポリシーの許可が必要です。次のコマンドで IAM ロールを作成して、それにマネージドポリシーをアタッチできます。my-cluster をクラスターの名前に、AmazonEKS_EBS_CSI_DriverRole をロールに使用する名前に置き換えます。このコマンドを使用するには、デバイスに eksctl がインストールされている必要があります。別のツールを使用する必要がある場合や、暗号化にカスタム KMS キー を使用する必要がある場合は、Amazon EBS CSI ドライバー IAM ロールの作成 を参照してください。

    eksctl create iamserviceaccount \ --name ebs-csi-controller-sa \ --namespace kube-system \ --cluster my-cluster \ --role-name AmazonEKS_EBS_CSI_DriverRole \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEBSCSIDriverPolicy \ --approve
  • 追加情報 – アドオンの詳細については、「Amazon EBS CSI ドライバー」を参照してください。

  • 名前aws-efs-csi-driver

  • 説明 — クラスターに Amazon EFS ストレージを提供する、Kubernetes コンテナストレージインターフェイス (CSI) プラグイン。

  • 必要な IAM アクセス権限 — このアドオンは Amazon EKS の サービスアカウントの IAM ロール機能を利用します。AmazonEFSCSIDriverPolicy AWS マネージドポリシーの許可が必要です。次のコマンドで IAM ロールを作成して、そのロールにマネージドポリシーをアタッチできます。my-cluster をクラスターの名前に、AmazonEKS_EFS_CSI_DriverRole をロールに使用する名前に置き換えます。このコマンドを使用するには、デバイスに eksctl がインストールされている必要があります。別のツールを使用する必要がある場合は、IAM ロールの作成 を参照してください。

    export cluster_name=my-cluster export role_name=AmazonEKS_EFS_CSI_DriverRole eksctl create iamserviceaccount \ --name efs-csi-controller-sa \ --namespace kube-system \ --cluster $cluster_name \ --role-name $role_name \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEFSCSIDriverPolicy \ --approve TRUST_POLICY=$(aws iam get-role --role-name $role_name --query 'Role.AssumeRolePolicyDocument' | \ sed -e 's/efs-csi-controller-sa/efs-csi-*/' -e 's/StringEquals/StringLike/') aws iam update-assume-role-policy --role-name $role_name --policy-document "$TRUST_POLICY"
  • 追加情報 – アドオンの詳細については、「Amazon EFS CSI ドライバー」を参照してください。

  • 名前aws-mountpoint-s3-csi-driver

  • 説明 – クラスターに Amazon S3 ストレージを提供する、Kubernetes コンテナストレージインターフェイス (CSI) プラグイン。

  • 必要な IAM アクセス権限 — このアドオンは Amazon EKS の サービスアカウントの IAM ロール機能を利用します。作成される IAM ロールには S3 へのアクセスを許可するポリシーが必要です。ポリシーを作成するときは、MountpointIAM アクセス許可の推奨事項に従ってください。あるいは、AWS 管理ポリシー AmazonS3FullAccess を使用することもできますが、この管理ポリシーでは、Mountpoint に必要以上のアクセス権限が付与されます。

    次のコマンドで IAM ロールを作成して、そのロールにマネージドポリシーをアタッチできます。my-cluster をクラスターの名前、region-code を正しい AWS リージョン コードに、AmazonEKS_S3_CSI_DriverRole をロールの名前、AmazonEKS_S3_CSI_DriverRole_ARN をロール ARN に置き換えます。このコマンドを使用するには、デバイスに eksctl がインストールされている必要があります。IAM コンソールまたは AWS CLI を使用する手順については、「IAM ロールの作成」を参照してください。

    CLUSTER_NAME=my-cluster REGION=region-code ROLE_NAME=AmazonEKS_S3_CSI_DriverRole POLICY_ARN=AmazonEKS_S3_CSI_DriverRole_ARN eksctl create iamserviceaccount \ --name s3-csi-driver-sa \ --namespace kube-system \ --cluster $CLUSTER_NAME \ --attach-policy-arn $POLICY_ARN \ --approve \ --role-name $ROLE_NAME \ --region $REGION \ --role-only
  • 追加情報 – アドオンの詳細については、「Mountpoint for Amazon S3 CSI driver」を参照してください。

  • 名前snapshot-controller

  • 説明 – コンテナストレージインターフェイス (CSI) スナップショットコントローラーを使用すると、Amazon EBS CSI ドライバーなどの互換性のある CSI ドライバーのスナップショット機能を使用できます。

  • 必要な IAM アクセス権限 — このアドオンにはアクセス権限は必要ありません。

  • 追加情報 – アドオンの詳細については、「CSI スナップショットコントローラー」を参照してください。

  • 名前adot

  • 説明AWS Distro for OpenTelemetry (ADOT) は、安全な本番環境対応の、AWS によってサポートされている OpenTelemetry プロジェクトのディストリビューションです。

  • 必要な IAM アクセス許可 – このアドオンには、詳細設定でオプトインできる事前設定されたカスタムリソースの 1 つを使用している場合のみ IAM 権限が必要です。

  • 追加情報 – 詳細については、AWS Distro for OpenTelemetry ドキュメントの「EKS アドオンを使用した AWS Distro for OpenTelemetry の開始方法」を参照してください。

    ADOT では、前提条件として cert-managercert-manager がクラスターにデプロイされている必要があります。 そうでなければ、Amazon EKS Terraform cluster_addonsプロパティを使用して直接デプロイした場合、このアドオンは機能しません。その他の要件については、OpenTelemetry ドキュメント用の AWS Distro の「EKS アドオンを使用して AWS Distro for OpenTelemetry を始めるための要件」を参照してください。

  • 名前aws-guardduty-agent

  • 説明 – Amazon GuardDuty は、AWS CloudTrail 管理イベントや Amazon VPC フローログなどの基本的なデータソースを分析および処理するセキュリティモニタリングサービスです。Amazon GuardDuty は、Kubernetes 監査ログやランタイムモニタリングなどの機能も処理します。

  • 必要な IAM アクセス権限 — このアドオンにはアクセス権限は必要ありません。

  • 追加情報 – 詳細については、「Runtime Monitoring for Amazon EKS clusters in Amazon GuardDuty」を参照してください。

    • Amazon EKS クラスターで潜在的なセキュリティの脅威を検出するには、Amazon GuardDuty ランタイムモニタリングを有効にし、GuardDuty セキュリティエージェントを Amazon EKS クラスターにデプロイします。

  • 名前amazon-cloudwatch-observability

  • 説明 Amazon CloudWatch エージェントは、AWS が提供するモニタリングおよびオブザーバビリティサービスです。このアドオンは CloudWatch エージェントをインストールし、Amazon EKS のオブザーバビリティが強化された CloudWatch アプリケーションシグナルと CloudWatch コンテナインサイトの両方を有効にします。

  • 必要な IAM アクセス権限 — このアドオンは Amazon EKS の サービスアカウントの IAM ロール機能を利用します。AWSXrayWriteOnlyAccessCloudWatchAgentServerPolicy AWS の管理ポリシーのパーミッションが必要です。次のコマンドで、IAM ロールを作成し、それに管理ポリシーをアタッチして、アドオンが使用する Kubernetes サービスアカウントに注釈を付けることができます。my-cluster をクラスターの名前に、AmazonEKS_Observability_role をロールに使用する名前に置き換えます。このコマンドを使用するには、デバイスに eksctl がインストールされている必要があります。別のツールを使用してロールを作成し、ポリシーをアタッチして、Kubernetes サービスアカウントに注釈を付ける必要がある場合は、「IAM ロールを引き受けるように Kubernetes サービスアカウントを設定する」を参照してください。

    eksctl create iamserviceaccount \ --name cloudwatch-agent \ --namespace amazon-cloudwatch \ --cluster my-cluster \ --role-name AmazonEKS_Observability_Role \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/AWSXrayWriteOnlyAccess \ --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \ --approve
  • 追加情報 – 詳細については、「CloudWatch エージェントのインストール」を参照してください。

  • 名前eks-pod-identity-agent

  • 説明 – Amazon EKS Pod Identityは、Amazon EC2 インスタンスプロファイルから Amazon EC2 インスタンスに認証情報を提供する場合と同じような方法で、アプリケーションの認証情報を管理する機能があります。

  • 必要な IAM アクセス許可 – このアドオンは、Amazon EKS ノードの IAM ロール からのアクセス権限を使用します。

  • 更新情報 – 一度に更新できるマイナーバージョンは 1 つのみです。例えば、現在のバージョンが 1.27.x-eksbuild.y で、これを 1.29.x-eksbuild.y に更新する場合は、現在のバージョンを 1.28.x-eksbuild.y に更新してから、再度 1.29.x-eksbuild.y に更新する必要があります。アドオンの更新の詳細については、「Amazon EKS アドオンの更新」を参照してください。

独立系ソフトウェアベンダーによる追加の Amazon EKS アドオン

前述の Amazon EKS アドオンのリストに加えて、独立系ソフトウェアベンダーのさまざまな運用ソフトウェア Amazon EKS アドオンを追加することもできます。アドオンを選択すると、そのアドオンとそのインストール要件について詳しく知ることができます。

  • パブリッシャー – Accuknox

  • 名前accuknox_kubearmor

  • 名前空間kubearmor

  • サービスアカウント名 – サービスアカウントはこのアドオンでは使用されません。

  • AWS マネージド IAM ポリシー – このアドオンでは管理ポリシーは使用されません。

  • カスタム IAM アクセス許可 – このアドオンではカスタムアクセス許可は使用されません。

  • セットアップと使用方法 – KubeArmor ドキュメントの「KubeArmor 入門」を参照してください。

  • パブリッシャー – Akuity

  • 名前akuity_agent

  • 名前空間akuity

  • サービスアカウント名 – サービスアカウントはこのアドオンでは使用されません。

  • AWS マネージド IAM ポリシー – このアドオンでは管理ポリシーは使用されません。

  • カスタム IAM アクセス許可 – このアドオンではカスタムアクセス許可は使用されません。

  • セットアップと使用方法 – Akuity Platform ドキュメントの「Installing the Akuity Agent on Amazon EKS with the Akuity EKS add-on」を参照してください。

  • パブリッシャー – Calyptia

  • 名前calyptia_fluent-bit

  • 名前空間calytia-fluentbit

  • サービスアカウント名clyptia-fluentbit

  • AWSマネージド IAM ポリシーAWSMarketplaceMeteringRegisterUsage

  • 必要な IAM ロールを作成するコマンド – 次のコマンドでは、クラスターの IAM OpenID Connect (OIDC) プロバイダーが必要です。既に存在しているかどうかを確認する、または作成するには「クラスターの IAM OIDC プロバイダーを作成する」を参照してください。my-cluster をクラスターの名前に、my-calyptia-role をロールに使用する名前に置き換えます。このコマンドを使用するには、デバイスに eksctl がインストールされている必要があります。別のツールを使用してロールを作成し、Kubernetes サービスアカウントに注釈を付ける必要がある場合は、「IAM ロールを引き受けるように Kubernetes サービスアカウントを設定する」を参照してください。

    eksctl create iamserviceaccount --name service-account-name --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve
  • セットアップと使用方法 – Calyptia ドキュメントの「Calyptia for Fluent Bit」を参照してください。

  • パブリッシャー – Cisco

  • 名前cisco_cisco-cloud-observability-collectors

  • 名前空間appdynamics

  • サービスアカウント名 – サービスアカウントはこのアドオンでは使用されません。

  • AWS マネージド IAM ポリシー – このアドオンでは管理ポリシーは使用されません。

  • カスタム IAM アクセス許可 – このアドオンではカスタムアクセス許可は使用されません。

  • セットアップと使用方法 – Cisco AppDynamics ドキュメントの「Use the Cisco Cloud Observability AWS Marketplace Add-Ons」を参照してください。

  • パブリッシャー – Cisco

  • 名前cisco_cisco-cloud-observability-operators

  • 名前空間appdynamics

  • サービスアカウント名 – サービスアカウントはこのアドオンでは使用されません。

  • AWS マネージド IAM ポリシー – このアドオンでは管理ポリシーは使用されません。

  • カスタム IAM アクセス許可 – このアドオンではカスタムアクセス許可は使用されません。

  • セットアップと使用方法 – Cisco AppDynamics ドキュメントの「Use the Cisco Cloud Observability AWS Marketplace Add-Ons」を参照してください。

  • パブリッシャー – CLOUDSOFT

  • 名前cloudsoft_cloudsoft-amp

  • 名前空間cloudsoft-amp

  • サービスアカウント名 – サービスアカウントはこのアドオンでは使用されません。

  • AWS マネージド IAM ポリシー – このアドオンでは管理ポリシーは使用されません。

  • カスタム IAM アクセス許可 – このアドオンではカスタムアクセス許可は使用されません。

  • セットアップと使用方法 - CLOUDSOFT ドキュメントの「Amazon EKS ADDON」を参照してください。

  • パブリッシャー – Cribl

  • 名前cribl_cribledge

  • 名前空間cribledge

  • サービスアカウント名 – サービスアカウントはこのアドオンでは使用されません。

  • AWS マネージド IAM ポリシー – このアドオンでは管理ポリシーは使用されません。

  • カスタム IAM アクセス許可 – このアドオンではカスタムアクセス許可は使用されません。

  • セットアップと使用方法 – Cribl ドキュメントの「Edge 用 Cribl Amazon EKS アドオンのインストール」を参照してください。

  • パブリッシャー – Dynatrace

  • 名前dynatrace_dynatrace-operator

  • 名前空間dynatrace

  • サービスアカウント名 – サービスアカウントはこのアドオンでは使用されません。

  • AWS マネージド IAM ポリシー – このアドオンでは管理ポリシーは使用されません。

  • カスタム IAM アクセス許可 - このアドオンではカスタムアクセス許可は使用されません。

  • セットアップと使用方法 -「dynatrace ドキュメント」の「Kubernetes モニタリング」を参照してください。

  • パブリッシャー - Datree

  • 名前datree_engine-pro

  • 名前空間datree

  • サービスアカウント名 — datree-webhook-server-awsmp

  • AWS マネージド IAM ポリシーAWSLicenseManagerConsumptionPolicy

  • 必要な IAM ロールを作成するコマンド – 次のコマンドでは、クラスターの IAM OpenID Connect (OIDC) プロバイダーが必要です。既に存在しているかどうかを確認する、または作成するには「クラスターの IAM OIDC プロバイダーを作成する」を参照してください。my-cluster をクラスターの名前に、my-datree-role をロールに使用する名前に置き換えます。このコマンドを使用するには、デバイスに eksctl がインストールされている必要があります。別のツールを使用してロールを作成し、Kubernetes サービスアカウントに注釈を付ける必要がある場合は、「IAM ロールを引き受けるように Kubernetes サービスアカウントを設定する」を参照してください。

    eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • カスタム IAM アクセス許可 - このアドオンではカスタムアクセス許可は使用されません。

  • セットアップと使用方法 - Datree ドキュメントの「Amazon EKS インテグレーション」を参照してください。

  • パブリッシャー – Datadog

  • 名前datadog_operator

  • 名前空間datadog-agent

  • サービスアカウント名 – サービスアカウントはこのアドオンでは使用されません。

  • AWS マネージド IAM ポリシー – このアドオンでは管理ポリシーは使用されません。

  • カスタム IAM アクセス許可 – このアドオンではカスタムアクセス許可は使用されません。

  • セットアップと使用方法 – Datadog ドキュメントの「Datadog Operator アドオンを使用して Amazon EKS に Datadog エージェントをインストールする」を参照してください。

  • パブリッシャー – groundcover

  • 名前groundcover_agent

  • 名前空間groundcover

  • サービスアカウント名 – サービスアカウントはこのアドオンでは使用されません。

  • AWS マネージド IAM ポリシー – このアドオンでは管理ポリシーは使用されません。

  • カスタム IAM アクセス許可 – このアドオンではカスタムアクセス許可は使用されません。

  • セットアップと使用方法 – groundcover ドキュメントの「groundcover Amazon EKS アドオンのインストール」を参照してください。

  • パブリッシャー – Grafana Labs

  • 名前grafana-labs_kubernetes-monitoring

  • 名前空間monitoring

  • サービスアカウント名 – サービスアカウントはこのアドオンでは使用されません。

  • AWS マネージド IAM ポリシー – このアドオンでは管理ポリシーは使用されません。

  • カスタム IAM アクセス許可 – このアドオンではカスタムアクセス許可は使用されません。

  • セットアップと使用方法 — Grafana Labs ドキュメントの「Kubernetes モニタリングを Amazon EKS のアドオンとして設定する」を参照してください。

  • パブリッシャー – HA Proxy

  • 名前haproxy-technologies_kubernetes-ingress-ee

  • 名前空間haproxy-controller

  • サービスアカウント名customer defined

  • AWS マネージド IAM ポリシーAWSLicenseManagerConsumptionPolicy

  • 必要な IAM ロールを作成するコマンド – 次のコマンドでは、クラスターの IAM OpenID Connect (OIDC) プロバイダーが必要です。既に存在しているかどうかを確認する、または作成するには「クラスターの IAM OIDC プロバイダーを作成する」を参照してください。my-cluster をクラスターの名前に、my-haproxy-role をロールに使用する名前に置き換えます。このコマンドを使用するには、デバイスに eksctl がインストールされている必要があります。別のツールを使用してロールを作成し、Kubernetes サービスアカウントに注釈を付ける必要がある場合は、「IAM ロールを引き受けるように Kubernetes サービスアカウントを設定する」を参照してください。

    eksctl create iamserviceaccount --name service-account-name --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • カスタム IAM アクセス許可 - このアドオンではカスタムアクセス許可は使用されません。

  • セットアップと使用方法 — HAProxy のドキュメントの「AWS から Amazon EKS 上に HAProxy Enterprise Kubernetes Ingress Controller をインストールする」を参照してください。

  • パブリッシャー – Factorhouse

  • 名前factorhouse_kpow

  • 名前空間factorhouse

  • サービスアカウント名kpow

  • AWS マネージド IAM ポリシー - AWSLicenseManagerConsumptionPolicy

  • 必要な IAM ロールを作成するコマンド – 次のコマンドでは、クラスターの IAM OpenID Connect (OIDC) プロバイダーが必要です。既に存在しているかどうかを確認する、または作成するには「クラスターの IAM OIDC プロバイダーを作成する」を参照してください。my-cluster をクラスターの名前に、my-kpow-role をロールに使用する名前に置き換えます。このコマンドを使用するには、デバイスに eksctl がインストールされている必要があります。別のツールを使用してロールを作成し、Kubernetes サービスアカウントに注釈を付ける必要がある場合は、「IAM ロールを引き受けるように Kubernetes サービスアカウントを設定する」を参照してください。

    eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • カスタム IAM アクセス許可 - このアドオンではカスタムアクセス許可は使用されません。

  • セットアップと使用方法 - 「Kpow ドキュメント」の「AWS Marketplace LM」を参照してください。

  • パブリッシャー - Kubecost

  • 名前kubecost_kubecost

  • 名前空間kubecost

  • サービスアカウント名 – サービスアカウントはこのアドオンでは使用されません。

  • AWS マネージド IAM ポリシー – このアドオンでは管理ポリシーは使用されません。

  • カスタム IAM アクセス許可 – このアドオンではカスタムアクセス許可は使用されません。

  • 設定と使用手順 – Kubecost ドキュメントの「AWS クラウド請求の統合」を参照してください。

  • クラスターがバージョン 1.23 以降の場合は、Amazon EBS CSI ドライバー がクラスターにインストールされている必要があります。そうでない場合、エラーが発生します。

  • パブリッシャー - Kasten by Veeam

  • 名前kasten_k10

  • 名前空間kasten-io

  • サービスアカウント名k10-k10

  • AWS マネージド IAM ポリシーAWSLicenseManagerConsumptionPolicy

  • 必要な IAM ロールを作成するコマンド – 次のコマンドでは、クラスターの IAM OpenID Connect (OIDC) プロバイダーが必要です。既に存在しているかどうかを確認する、または作成するには「クラスターの IAM OIDC プロバイダーを作成する」を参照してください。my-cluster をクラスターの名前に、my-kasten-role をロールに使用する名前に置き換えます。このコマンドを使用するには、デバイスに eksctl がインストールされている必要があります。別のツールを使用してロールを作成し、Kubernetes サービスアカウントに注釈を付ける必要がある場合は、「IAM ロールを引き受けるように Kubernetes サービスアカウントを設定する」を参照してください。

    eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • カスタム IAM アクセス許可 - このアドオンではカスタムアクセス許可は使用されません。

  • セットアップと使用方法 — Kasten ドキュメントの「Amazon EKS アドオンを使って AWS に K10 をインストール」を参照してください。

  • 追加情報 — Amazon EKS クラスターがバージョン Kubernetes 1.23 またはそれ以降の場合は、クラスターに Amazon EBS CSI ドライバーがデフォルト StorageClass でインストールされている必要があります。

  • パブリッシャー – Kong

  • 名前kong_konnect-ri

  • 名前空間kong

  • サービスアカウント名 – サービスアカウントはこのアドオンでは使用されません。

  • AWS マネージド IAM ポリシー – このアドオンでは管理ポリシーは使用されません。

  • カスタム IAM アクセス許可 – このアドオンではカスタムアクセス許可は使用されません。

  • セットアップと使用方法 – Kong ドキュメンテーションの「Kong Gateway EKS アドオンのインストール」を参照してください。

  • パブリッシャー – LeakSignal

  • 名前leaksignal_leakagent

  • 名前空間leakagent

  • サービスアカウント名 – サービスアカウントはこのアドオンでは使用されません。

  • AWS マネージド IAM ポリシー – このアドオンでは管理ポリシーは使用されません。

  • カスタム IAM アクセス許可 – このアドオンではカスタムアクセス許可は使用されません。

  • セットアップと使用方法 — LeakSignal ドキュメントの「LeakAgent アドオンのインストール」を参照してください。

  • パブリッシャー – NetApp

  • 名前netapp_trident-operator

  • 名前空間trident

  • サービスアカウント名 – サービスアカウントはこのアドオンでは使用されません。

  • AWS マネージド IAM ポリシー – このアドオンでは管理ポリシーは使用されません。

  • カスタム IAM アクセス許可 – このアドオンではカスタムアクセス許可は使用されません。

  • セットアップと使用方法 — NetApp ドキュメントの「Astra Trident EKS アドオンの設定」を参照してください。

  • パブリッシャー – New Relic

  • 名前new-relic_kubernetes-operator

  • 名前空間newrelic

  • サービスアカウント名 – サービスアカウントはこのアドオンでは使用されません。

  • AWS マネージド IAM ポリシー – このアドオンでは管理ポリシーは使用されません。

  • カスタム IAM アクセス許可 – このアドオンではカスタムアクセス許可は使用されません。

  • セットアップと使用方法 – New Relic ドキュメントの「EKS 用 New Relic アドオンのインストール」を参照してください。

  • パブリッシャー – Rafay

  • 名前rafay-systems_rafay-operator

  • 名前空間rafay-system

  • サービスアカウント名 – サービスアカウントはこのアドオンでは使用されません。

  • AWS マネージド IAM ポリシー – このアドオンでは管理ポリシーは使用されません。

  • カスタム IAM アクセス許可 – このアドオンではカスタムアクセス許可は使用されません。

  • セットアップと使用方法 – Rafay ドキュメントの「Rafay Amazon EKS アドオンのインストール」を参照してください。

  • パブリッシャー – Solo.io

  • 名前solo-io_istio-distro

  • 名前空間istio-system

  • サービスアカウント名 – サービスアカウントはこのアドオンでは使用されません。

  • AWS マネージド IAM ポリシー – このアドオンでは管理ポリシーは使用されません。

  • カスタム IAM アクセス許可 – このアドオンではカスタムアクセス許可は使用されません。

  • セットアップと使用方法 — Solo.io ドキュメントの「Installing Istio」を参照してください。

  • パブリッシャー – Stormforge

  • 名前stormforge_optimize-Live

  • 名前空間stormforge-system

  • サービスアカウント名 – サービスアカウントはこのアドオンでは使用されません。

  • AWS マネージド IAM ポリシー – このアドオンでは管理ポリシーは使用されません。

  • カスタム IAM アクセス許可 – このアドオンではカスタムアクセス許可は使用されません。

  • セットアップと使用方法 – StormForge ドキュメントの「StormForge エージェントのインストール」を参照してください。

  • パブリッシャー – Splunk

  • 名前splunk_splunk-otel-collector-chart

  • 名前空間splunk-monitoring

  • サービスアカウント名 – サービスアカウントはこのアドオンでは使用されません。

  • AWS マネージド IAM ポリシー – このアドオンでは管理ポリシーは使用されません。

  • カスタム IAM アクセス許可 – このアドオンではカスタムアクセス許可は使用されません。

  • セットアップと使用方法 — Splunk ドキュメントの「Amazon EKS に Splunk アドオンをインストール」を参照してください。

  • パブリッシャー – Teleport

  • 名前teleport_teleport

  • 名前空間teleport

  • サービスアカウント名 – サービスアカウントはこのアドオンでは使用されません。

  • AWS マネージド IAM ポリシー – このアドオンでは管理ポリシーは使用されません。

  • カスタム IAM アクセス許可 - このアドオンではカスタムアクセス許可は使用されません。

  • セットアップと使用方法 -「Teleport ドキュメント」の「テレポートの仕組み」を参照してください。

  • パブリッシャー - Tetrate Io

  • 名前tetrate-io_istio-distro

  • 名前空間istio-system

  • サービスアカウント名 – サービスアカウントはこのアドオンでは使用されません。

  • AWS マネージド IAM ポリシー – このアドオンでは管理ポリシーは使用されません。

  • カスタム IAM アクセス許可 - このアドオンではカスタムアクセス許可は使用されません。

  • セットアップと使用方法 -「Tetrate Istio Distro」のウェブサイトを参照してください。

  • パブリッシャー - Upbound

  • 名前upbound_universal-crossplane

  • 名前空間upbound-system

  • サービスアカウント名 – サービスアカウントはこのアドオンでは使用されません。

  • AWS マネージド IAM ポリシー – このアドオンでは管理ポリシーは使用されません。

  • カスタム IAM アクセス許可 - このアドオンではカスタムアクセス許可は使用されません。

  • セットアップと使用方法 -「Upbound ドキュメント」の「アップバウンドユニバーサルクロスプレーン (UXP)」を参照してください。

  • パブリッシャー – Upwind

  • 名前upwind

  • 名前空間upwind

  • サービスアカウント名 – サービスアカウントはこのアドオンでは使用されません。

  • AWS マネージド IAM ポリシー – このアドオンでは管理ポリシーは使用されません。

  • カスタム IAM アクセス許可 – このアドオンではカスタムアクセス許可は使用されません。

  • セットアップと使用方法 - 「Upwind ドキュメント」の「インストール手順」を参照してください。