Amazon EKS 추가 기능 - Amazon EKS

Amazon EKS 추가 기능

추가 기능은 Kubernetes 애플리케이션에 대한 지원 운영 기능을 제공하는 소프트웨어이지만 애플리케이션에만 국한되지는 않습니다. 여기에는 기본 AWS 리소스를 사용하여 네트워킹, 컴퓨팅 및 스토리지를 관리할 수 있도록 지원하는 관찰 가능성 에이전트 또는 Kubernetes 드라이버가 포함됩니다. 추가 기능 소프트웨어는 일반적으로 Kubernetes 커뮤니티, AWS와 같은 클라우드 공급자 또는 타사 공급업체에 의해 구축 및 유지 관리됩니다. Amazon EKS는 모든 클러스터에 대해 Amazon VPC CNI plugin for Kubernetes, kube-proxy 및 CoreDNS와 같은 자체 관리형 추가 기능을 자동으로 설치합니다. 원하는 경우 추가 기능의 기본 구성을 변경하고 업데이트할 수 있습니다.

Amazon EKS 추가 기능은 Amazon EKS 클러스터에 대해 큐레이팅된 추가 기능 집합을 설치하고 관리합니다. 모든 Amazon EKS 추가 기능에는 최신 보안 패치, 버그 수정 사항이 포함되어 있으며, Amazon EKS와 작동하도록 AWS에서 검증을 거쳤습니다. Amazon EKS 추가 기능을 사용하면 Amazon EKS 클러스터가 안전하고 안정적이도록 일관되게 보장할 수 있으며, 추가 기능을 설치하고 구성하고 업데이트하기 위해 수행해야 하는 작업량을 줄일 수 있습니다. 자체 관리형 추가 기능(예: kube-proxy)이 클러스터에서 이미 실행 중이고 Amazon EKS 추가 기능으로 사용할 수 있는 경우, kube-proxy Amazon EKS 추가 기능을 설치하여 Amazon EKS 추가 기능의 이점을 활용할 수 있습니다.

Amazon EKS API를 통해 Amazon EKS 추가 기능에 대한 특정 Amazon EKS 관리형 구성 필드를 업데이트할 수 있습니다. 추가 기능이 시작되면 Amazon EKS가 관리하지 않는 구성 필드를 Kubernetes 클러스터 내에서 직접 수정할 수도 있습니다. 해당하는 경우, 여기에는 추가 기능에 대한 특정 구성 필드를 정의하는 작업이 포함됩니다. 이러한 변경 사항은 Amazon EKS에 의해 재정의되지 않습니다. 이는 Kubernetes 서버 측 적용 기능을 사용하여 지원됩니다. 자세한 내용은 Kubernetes 필드 관리 섹션을 참조하세요.

모든 Amazon EKS 노드 유형에서 Amazon EKS 추가 기능을 사용할 수 있습니다.

고려 사항
  • 클러스터의 추가 기능을 구성하려면 IAM 사용자에게 추가 기능을 사용할 수 있는 IAM 권한이 있어야 합니다. 자세한 내용은 Amazon Elastic Kubernetes Service에서 정의한 작업에서 해당 이름의 Addon 작업을 참조하세요.

  • Amazon EKS 추가 기능은 클러스터용으로 프로비저닝하거나 구성하는 노드에서 실행됩니다. 노드 유형에는 Amazon EC2 인스턴스와 Fargate가 포함됩니다.

  • Amazon EKS가 관리하지 않는 필드를 수정하여 Amazon EKS 추가 기능의 설치를 사용자 지정할 수 있습니다. 자세한 내용은 Kubernetes 필드 관리 섹션을 참조하세요.

  • AWS Management Console을 사용하여 클러스터를 생성하는 경우, Amazon EKS kube-proxy, Amazon VPC CNI plugin for Kubernetes 및 CoreDNS Amazon EKS 추가 기능이 클러스터에 자동으로 추가됩니다. eksctl을 사용하여 config 파일이 있는 클러스터를 생성하는 경우 eksctl은 또한 Amazon EKS 추가 기능을 사용하여 클러스터를 생성할 수 있습니다. config 파일 없이 eksctl을 사용하거나 다른 도구를 사용하여 클러스터를 생성할 경우 Amazon EKS 추가 기능이 아니라 자체 관리형 kube-proxy, Amazon VPC CNI plugin for Kubernetes 및 CoreDNS 추가 기능이 설치됩니다. 클러스터 생성 후 Amazon EKS 추가 기능을 수동으로 추가하거나 직접 관리할 수 있습니다.

  • eks:addon-cluster-admin ClusterRoleBinding에서는 cluster-admin ClusterRoleeks:addon-manager 자격 증명에 바인딩합니다. Kubernetes 네임스페이스를 생성하고 추가 기능을 네임스페이스에 설치하는 eks:addon-manager 자격 증명에 필요한 권한이 역할에 있습니다. eks:addon-cluster-admin ClusterRoleBinding이 제거되는 경우 Amazon EKS 클러스터는 계속 작동하지만, Amazon EKS에서는 더는 추가 기능을 관리할 수 없습니다. 다음과 같은 플랫폼 버전으로 시작하는 모든 클러스터에서 새 ClusterRoleBinding을 사용합니다.

    Kubernetes 버전 EKS 플랫폼 버전
    1.20 eks.12
    1.21 eks.14
    1.22 eks.9
    1.23 eks.5
    1.24 eks.3

Amazon EKS API, AWS Management Console, AWS CLI 및 eksctl을 사용하여 Amazon EKS 추가 기능을 추가, 업데이트 또는 삭제할 수 있습니다. 자세한 내용은 Amazon EKS 추가 기능 관리 섹션을 참조하세요. 또한 AWS CloudFormation을 사용하여 Amazon EKS 추가 기능을 생성할 수도 있습니다.

사용 가능한 Amazon EKS 추가 기능

다음과 같은 Amazon EKS 추가 기능을 사용하여 클러스터를 생성할 수 있습니다. 추가 기능을 알아보려면 목록에서 선택하세요.

독립 소프트웨어 공급업체의 추가 Amazon EKS 추가 기능

이전 Amazon EKS 추가 기능 목록 외에 독립 소프트웨어 공급업체의 작업용 소프트웨어 Amazon EKS 추가 기능을 폭넓게 선택하여 추가할 수도 있습니다. 다음과 같은 추가 기능은 2022년 11월 27일 이후에 생성된 클러스터에만 사용할 수 있습니다. 해당 날짜 이전에 생성된 클러스터에는 설치하지 못할 수도 있습니다. 추가 기능과 설치 요구 사항에 대해 자세히 알아보려면 해당 추가 기능을 선택합니다.

  • 게시자 – Dynatrace

  • 이름dynatrace_dynatrace-operator

  • 버전v0.8.2-eksbuild.0

  • 네임스페이스dynatrace

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설정 및 사용 지침 – dynatrace 설명서의 Kubernetes monitoring(Kubernetes 모니터링)을 참조하세요.

  • 게시자 – Factorhouse

  • 이름factorhouse_kpow

  • 버전v90.2.3-eksbuild.0

  • 네임스페이스factorhouse

  • 서비스 계정 이름kpow

  • AWS 관리형 IAM 정책AWSLicenseManagerConsumptionPolicy

  • 필수 IAM 역할을 생성하는 명령 – 다음과 같은 명령에는 클러스터의 IAM OpenID Connect(OIDC) 제공업체가 필요합니다. 제공업체가 있는지 아니면 생성해야 하는지 확인하려면 클러스터의 IAM OIDC 제공업체 생성 섹션을 참조하세요. my-cluster를 클러스터 이름으로 바꾸고 my-role-name을 역할의 이름으로 바꿉니다. 이 명령을 사용하려면 디바이스에 eksctl가 설치되어 있어야 합니다. 다른 도구를 사용하여 역할을 생성하고 Kubernetes 서비스 계정에 주석을 추가해야 하는 경우 IAM 역할을 수임하도록 Kubernetes 서비스 계정 구성 섹션을 참조하세요.

    eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name "my-kpow-role" \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설정 및 사용 지침 – Kpow 설명서의 AWS Marketplace LM을 참조하세요.

  • 게시자 – Kubecost

  • 이름kubecost_kubecost

  • 버전v1.98.0-eksbuild.1

  • 네임스페이스kubecost

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설정 및 사용 지침 – Kubecost 설명서의 Amazon EKS 통합을 참조하세요.

  • 클러스터가 1.23 또는 이후 버전인 경우 클러스터에 Amazon EBS CSI 드라이버가 설치되어 있어야 합니다. 그렇지 않으면 오류가 발생합니다.

  • 게시자 – Nirmata

  • 이름nirmata_kyverno

  • 버전v1.8.1-eksbuild.0

  • 네임스페이스kyverno

  • 서비스 계정 이름kyverno

  • AWS 관리형 IAM 정책AWSLicenseManagerConsumptionPolicy

  • 필수 IAM 역할을 생성하는 명령 – 다음과 같은 명령에는 클러스터의 IAM OpenID Connect(OIDC) 제공업체가 필요합니다. 제공업체가 있는지 아니면 생성해야 하는지 확인하려면 클러스터의 IAM OIDC 제공업체 생성 섹션을 참조하세요. my-cluster를 클러스터 이름으로 바꾸고 my-kyverno-role을 역할의 이름으로 바꿉니다. 이 명령을 사용하려면 디바이스에 eksctl가 설치되어 있어야 합니다. 다른 도구를 사용하여 역할을 생성하고 Kubernetes 서비스 계정에 주석을 추가해야 하는 경우 IAM 역할을 수임하도록 Kubernetes 서비스 계정 구성 섹션을 참조하세요.

    eksctl create iamserviceaccount --name kyverno --namespace kyverno --cluster my-cluster --role-name "my-kyverno-role" \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설정 및 사용 지침 – Nirmata 설명서의 Nirmata Kyverno Enterprise를 참조하세요.

  • 게시자 – Teleport

  • 이름teleport_teleport

  • 버전v10.3.1-eksbuild.0

  • 네임스페이스teleport

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설정 및 사용 지침 – Teleport 설명서의 How Teleport Works를 참조하세요.

  • 게시자 – Tetrate

  • 이름tetrate-io_istio-distro

  • 버전v1.15.3-eksbuild.0

  • 네임스페이스istio-system

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설치 및 사용 지침Tetrate Istio Distro 웹 사이트를 참조하세요.

  • 게시자 – Upbound

  • 이름upbound_universal-crossplane

  • 버전v1.9.1-eksbuild.0

  • 네임스페이스upbound-system

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설정 및 사용 지침 – Upbound 설명서의 Upbound Universal Crossplane(UXP)을 참조하세요.