Ajudar a melhorar esta página
Quer contribuir para este guia do usuário? Escolha o link Editar esta página no GitHub, disponível no painel direito de cada página. Suas contribuições ajudarão a tornar nosso guia do usuário melhor para todos.
O plug-in CNI da Amazon VPC para Kubernetes
Se você quiser usar um plugin alternativo de CNI em nós do Amazon EC2, recomendamos que obtenha suporte comercial para o plug-in ou tenha a experiência interna para solucionar problemas e contribuir com correções para o projeto do plug-in de CNI.
O Amazon EKS mantém um relacionamento com uma rede de parceiros que oferecem suporte para plugins CNI compatíveis alternativos. Para obter mais detalhes sobre as versões, as qualificações e os testes realizados, consulte a documentação dos parceiros a seguir.
Parceiro | Produto | Documentação |
---|---|---|
Tigera |
||
Isovalent |
||
Juniper |
||
VMware |
O Amazon EKS tem como objetivo oferecer uma ampla variedade de opções para cobrir todos os casos de uso.
Plugins de política de rede compatíveis alternativos
O Calico
O fluxo de tráfego entrando e saindo dos Pods e os grupos de segurança associados não está sujeito à política de rede do Calico e está limitado apenas à imposição do grupo de segurança da Amazon VPC.
Se você usar a aplicação da política de rede Calico, recomendamos definir a variável de ambiente ANNOTATE_POD_IP
como true
para evitar um problema conhecido do Kubernetes. Para usar esse recurso, você deve adicionar a permissão patch
para pods ao ClusterRole do aws-node
. Observe que adicionar permissões de aplicação de patches ao DaemonSet do aws-node
aumenta o escopo de segurança do plug-in. Para obter mais informações, consulte ANNOTATE_POD_IP
Considerações sobre o Modo Automático do Amazon EKS
O Modo Automático do Amazon EKS não é compatível com plug-ins CNI alternativos ou plug-ins de política de rede. Para ter mais informações, consulte Automatizar a infraestrutura de clusters com o Modo Automático do EKS.