協助改善此頁面
想要為此使用者指南做出貢獻? 捲動至此頁面底部,然後在 上選取編輯此頁面 GitHub。您的貢獻將幫助我們的使用者指南更適合所有人。
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
來自 的可用 Amazon EKS 附加元件 AWS
您可以在叢集上建立下列 Amazon EKS 附加元件。您可以使用 eksctl
、 AWS Management Console或 檢視最新的可用附加元件清單 AWS CLI。若要查看所有可用的附加元件或安裝附加元件,請參閱 建立 Amazon EKS 附加元件。如果附加元件需要IAM許可,則您必須具有 IAM OpenID Connect (OIDC) 叢集的供應商。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 建立 IAM OIDC 叢集的提供者。您可以在安裝附加元件之後更新更新 Amazon EKS 附加元件或刪除附加元件。
您可以使用下列任何 Amazon EKS 附加元件。
描述 | 進一步了解 |
---|---|
為您的叢集提供原生VPC聯網 |
Amazon VPC CNI plugin for Kubernetes |
彈性、可擴展的DNS伺服器,可作為 Kubernetes 叢集 DNS |
核心DNS |
維護每個 Amazon EC2節點的網路規則 | Kube-proxy |
為您的叢集提供 Amazon EBS儲存 | Amazon EBSCSI驅動程式 |
為您的叢集提供 Amazon EFS儲存 | Amazon EFSCSI驅動程式 |
為您的叢集提供 Amazon S3 儲存體 | Mountpoint 適用於 Amazon S3 CSI驅動程式 |
啟用在相容CSI驅動程式中使用快照功能,例如 Amazon EBSCSI驅動程式 | CSI 快照控制器 |
OpenTelemetry 專案的安全、生產就緒、 AWS 支援的分發 | AWS Distro for OpenTelemetry |
分析和處理基礎資料來源的安全監控服務,包括 AWS CloudTrail 管理事件和 Amazon VPC流程日誌。Amazon GuardDuty 也會處理 功能,例如 Kubernetes 稽核日誌和執行期監控 | Amazon GuardDuty 客服人員 |
提供的監控和可觀測性服務 AWS。此附加元件會安裝 CloudWatch 代理程式,並為 Amazon 啟用 CloudWatch Application Signals 和 CloudWatch Container Insights 並增強可觀測性 EKS | Amazon CloudWatch Observability 代理程式 |
管理應用程式憑證的能力,類似於EC2執行個體設定檔提供憑證給EC2執行個體的方式 | EKS Pod Identity Agent |
Amazon VPC CNI plugin for Kubernetes
所以此 Amazon VPC CNI plugin for Kubernetes Amazon EKS 附加元件是 Kubernetes 容器網路介面 (CNI) 外掛程式,為您的叢集提供原生VPC聯網。根據預設,此附加元件的自我管理或受管類型會安裝在每個 Amazon EC2節點上。如需詳細資訊,請參閱 Kubernetes 容器網路介面 (CNI) 外掛程式
Amazon 附加EKS元件名稱為 vpc-cni
。
必要的IAM許可
此附加元件會IAM針對 Amazon 的服務帳戶功能使用 角色EKS。如果您的叢集使用 IPv4
系列,則需要 Amazon EKS_CNI_Policy 中的許可。如果您的叢集使用 IPv6
系列,您必須在 IPv6 模式
將
取代為您的叢集名稱,並將 my-cluster
取代為您角色的名稱。如果您的叢集使用 AmazonEKSVPCCNIRole
IPv6
系列,則請將
取代為您建立的政策名稱。此命令要求您在裝置上安裝 AmazonEKS_CNI_Policy
eksctl
eksctl create iamserviceaccount --name aws-node --namespace kube-system --cluster
my-cluster
--role-nameAmazonEKSVPCCNIRole
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AmazonEKS_CNI_Policy
--approve
更新資訊
您一次只能更新一個次要版本。例如,如果目前的版本是 1.29.
,並且您想要更新至 x
-eksbuild.y
1.31.
,則您必須將目前的版本更新至 x
-eksbuild.y
1.30.
,然後再更新至 x
-eksbuild.y
1.31.
。如需更新附加元件的詳細資訊,請參閱 更新 Amazon VPC CNI plugin for Kubernetes Amazon EKS 附加元件。x
-eksbuild.y
核心DNS
CoreDNS Amazon EKS附加元件是彈性、可擴展的DNS伺服器,可作為 Kubernetes 叢集 DNS。根據預設,在您建立叢集時,會安裝此附加元件的自我管理類型或受管理類型。當您啟動具有至少一個節點的 Amazon EKS叢集時,CoreDNS 映像預設會部署,無論叢集中部署的節點數量為何。所以此 CoreDNS
Pods 為所有 提供名稱解析 Pods 在叢集中。您可以部署 CoreDNS Pods 如果您的叢集包含定義啟動 AWS Fargate 時的Pods用途與 命名空間相符的 命名空間,則 會傳送至 Fargate 節點 CoreDNS
deployment
.
Amazon 附加EKS元件名稱為 coredns
。
必要的IAM許可
此附加元件不需要任何許可。
其他資訊
若要進一步了解 Core DNS,請參閱 中的使用 CoreDNS for Service Discovery
Kube-proxy
Amazon 附加EKS元件會維護每個 Kube-proxy
Amazon EC2節點的網路規則。它可啟用與 的網路通訊 Pods。 根據預設,此附加元件的自我管理或受管類型會安裝在叢集中的每個 Amazon EC2節點上。
Amazon 附加EKS元件名稱為 kube-proxy
。
必要的IAM許可
此附加元件不需要任何許可。
更新資訊
更新目前版本之前,請考慮下列要求:
-
Kube-proxy
在 Amazon EKS叢集上具有與 相同的相容性和偏移政策 Kubernetes.
其他資訊
若要進一步了解 kube-proxy
,請參閱 kube-proxy
Amazon EBSCSI驅動程式
Amazon EBSCSI驅動程式 Amazon EKS 附加元件是 Kubernetes 為叢集提供 Amazon EBS儲存的容器儲存介面 (CSI) 外掛程式。
Amazon 附加EKS元件名稱為 aws-ebs-csi-driver
。
必要的IAM許可
此附加元件會使用 Amazon IAM服務帳戶功能的角色EKS。受AmazonEBSCSIDriverPolicy
AWS 管政策中的許可是必要的。您可以使用下列命令建立IAM角色,並將受管政策連接至該角色。將
取代為您的叢集名稱,並將 my-cluster
取代為您角色的名稱。此命令要求您在裝置上安裝 AmazonEKS_EBS_CSI_DriverRole
eksctl
eksctl create iamserviceaccount \ --name ebs-csi-controller-sa \ --namespace kube-system \ --cluster
my-cluster
\ --role-nameAmazonEKS_EBS_CSI_DriverRole
\ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEBSCSIDriverPolicy \ --approve
其他資訊
若要進一步了解 附加元件,請參閱 存放 Kubernetes 使用 Amazon 的磁碟區 EBS。
Amazon EFSCSI驅動程式
Amazon EFSCSI驅動程式 Amazon EKS 附加元件是 Kubernetes 為叢集提供 Amazon EFS儲存的容器儲存介面 (CSI) 外掛程式。
Amazon 附加EKS元件名稱為 aws-efs-csi-driver
。
必要的IAM許可
必要IAM許可 – 此附加元件會使用 Amazon IAM服務帳戶功能的角色EKS。受AmazonEFSCSIDriverPolicy
AWS 管政策中的許可是必要的。您可以使用下列命令建立IAM角色,並將受管政策連接至該角色。將
取代為您的叢集名稱,並將 my-cluster
取代為您角色的名稱。這些命令要求您在裝置上安裝 AmazonEKS_EFS_CSI_DriverRole
eksctl
export cluster_name=
my-cluster
export role_name=AmazonEKS_EFS_CSI_DriverRole
eksctl create iamserviceaccount \ --name efs-csi-controller-sa \ --namespace kube-system \ --cluster $cluster_name \ --role-name $role_name \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEFSCSIDriverPolicy \ --approve TRUST_POLICY=$(aws iam get-role --role-name $role_name --query 'Role.AssumeRolePolicyDocument' | \ sed -e 's/efs-csi-controller-sa/efs-csi-*/' -e 's/StringEquals/StringLike/') aws iam update-assume-role-policy --role-name $role_name --policy-document "$TRUST_POLICY"
其他資訊
若要進一步了解 附加元件,請參閱 使用 Amazon 存放彈性檔案系統 EFS。
Mountpoint 適用於 Amazon S3 CSI驅動程式
所以此 Mountpoint 適用於 Amazon S3 CSI驅動程式的 Amazon EKS 附加元件是 Kubernetes 為叢集提供 Amazon S3 儲存的容器儲存介面 (CSI) 外掛程式。
Amazon 附加EKS元件名稱為 aws-mountpoint-s3-csi-driver
。
必要的IAM許可
此附加元件會使用 IAM Amazon 服務帳戶功能的角色EKS。建立IAM的角色需要提供 S3 存取權的政策。遵循 Mountpoint IAM 建立政策時的許可建議
您可以建立IAM角色,並使用下列命令將政策連接至該角色。Replace (取代) my-cluster
叢集的名稱
使用正確的 AWS 區域 程式碼 region-code
AmazonEKS_S3_CSI_DriverRole
您的角色名稱,以及 AmazonEKS_S3_CSI_DriverRole_ARN
角色 ARN。這些命令要求您在裝置上安裝 eksctl
CLUSTER_NAME=
my-cluster
REGION=ROLE_NAME=
region-code
AmazonEKS_S3_CSI_DriverRole
POLICY_ARN=AmazonEKS_S3_CSI_DriverRole_ARN
eksctl create iamserviceaccount \ --name s3-csi-driver-sa \ --namespace kube-system \ --cluster $CLUSTER_NAME \ --attach-policy-arn $POLICY_ARN \ --approve \ --role-name $ROLE_NAME \ --region $REGION \ --role-only
其他資訊
若要進一步了解 附加元件,請參閱 使用 Amazon S3 CSI驅動程式的 Mountpoint 存取 Amazon S3 物件。
CSI 快照控制器
Container Storage Interface (CSI) 快照控制器可在相容的CSI驅動程式中使用快照功能,例如 Amazon EBSCSI驅動程式。
Amazon 附加EKS元件名稱為 snapshot-controller
。
必要IAM許可
此附加元件不需要任何許可。
其他資訊
若要進一步了解 附加元件,請參閱 啟用CSI磁碟區的快照功能。
AWS Distro for OpenTelemetry
AWS Distro for OpenTelemetry Amazon EKS 附加元件是 OpenTelemetry 專案的安全、生產就緒、 AWS 支援的分發。如需詳細資訊,請參閱 上的 AWS Distro for OpenTelemetry
Amazon 附加EKS元件名稱為 adot
。
必要IAM許可
如果您使用的是其中一個預先設定的自訂資源,可透過進階組態選擇加入,則此附加元件才需要IAM許可。
其他資訊
如需詳細資訊,請參閱 的 AWS Distro 入門 OpenTelemetry 在 AWS Distro
ADOT 需要 cert-manager
作為先決條件部署在叢集上,否則如果直接使用 Amazon EKS Terraformcluster_addons
屬性部署,此附加元件將無法運作。如需更多需求,請參閱適用於 AWS 的 Distro 入門需求 OpenTelemetryAWS 在 Distro
Amazon GuardDuty 客服人員
Amazon GuardDuty 代理程式 Amazon EKS附加元件是一種安全監控服務,可分析和處理基礎資料來源,包括 AWS CloudTrail 管理事件和 Amazon VPC流程日誌。Amazon GuardDuty 也會處理 功能,例如 Kubernetes 稽核日誌和執行期監控。
Amazon 附加EKS元件名稱為 aws-guardduty-agent
。
必要IAM許可
此附加元件不需要任何許可。
其他資訊
如需詳細資訊,請參閱 Amazon 中 Amazon EKS叢集的執行期監控 GuardDuty。
-
若要偵測 Amazon EKS叢集中的潛在安全威脅,請啟用 Amazon GuardDuty 執行期監控並將 GuardDuty安全代理程式部署到您的 Amazon EKS叢集。
Amazon CloudWatch Observability 代理程式
Amazon CloudWatch Observability 代理程式 Amazon EKS附加元件 提供的監控和觀察服務 AWS。此附加元件會安裝 CloudWatch 代理程式,並為 Amazon 啟用 CloudWatch Application Signals 和 CloudWatch Container Insights,並具有增強的可觀測性EKS。如需詳細資訊,請參閱 Amazon CloudWatch Agent 。
Amazon 附加EKS元件名稱為 amazon-cloudwatch-observability
。
必要IAM許可
此附加元件會使用 IAM Amazon 服務帳戶功能的角色EKS。需要 AWSXrayWriteOnlyAccess
取代為您的叢集名稱,並將 my-cluster
取代為您角色的名稱。此命令要求您在裝置上安裝 AmazonEKS_Observability_role
eksctl
eksctl create iamserviceaccount \ --name cloudwatch-agent \ --namespace amazon-cloudwatch \ --cluster
my-cluster
\ --role-nameAmazonEKS_Observability_Role
\ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/AWSXrayWriteOnlyAccess \ --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \ --approve
其他資訊
如需詳細資訊,請參閱安裝 CloudWatch 代理程式。
EKS Pod Identity Agent
Amazon EKS Pod Identity Agent Amazon EKS附加元件可讓您管理應用程式的憑證,類似於EC2執行個體設定檔提供憑證給EC2執行個體的方式。
Amazon 附加EKS元件名稱為 eks-pod-identity-agent
。
必要IAM許可
此附加元件使用者來自 的許可Amazon EKS 節點 IAM 角色。
更新資訊
您一次只能更新一個次要版本。例如,如果目前的版本是 1.29.
,並且您想要更新至 x
-eksbuild.y
1.31.
,則您必須將目前的版本更新至 x
-eksbuild.y
1.30.
,然後再更新至 x
-eksbuild.y
1.31.
。如需更新附加元件的詳細資訊,請參閱 更新 Amazon VPC CNI plugin for Kubernetes Amazon EKS 附加元件。x
-eksbuild.y