本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Amazon EKS 附加元件
附加元件是提供 Kubernetes 應用程式支援操作功能的軟體,但並不專用於應用程式。這包括可觀察性代理程式或 Kubernetes 驅動程式等軟體,可讓叢集與基礎 AWS 資源互動,以用於聯網、運算和儲存。附加軟體通常由Kubernetes社群、雲端供應商或第三方廠商建置和維護。 AWS Amazon EKS 會自動安裝自我管理的附加元件,例如 Amazon VPC CNI plugin for Kubernetes、kube-proxy
,以及每個叢集的 CoreDNS。您可以變更附加元件的預設設定,並在需要時進行更新。
Amazon EKS 附加元件提供 Amazon EKS 叢集精選附加元件集的安裝和管理。所有 Amazon EKS 附加元件都包含最新的安全修補程式、錯誤修正,並經過 AWS 驗證可與 Amazon EKS 搭配使用。Amazon EKS 附加元件可讓您持續確保 Amazon EKS 叢集安全穩定,並降低安裝、設定和更新附加元件所需的工作量。如果是自我管理的附加元件 (例如 kube-proxy
) 已在叢集上執行,且可作為 Amazon EKS 附加元件使用,則可以安裝 kube-proxy
Amazon EKS 附加元件開始受益於 Amazon EKS 附加元件的功能。
您可以透過 Amazon EKS API 更新 Amazon EKS 附加元件的特定 Amazon EKS 受管組態欄位。您也可以在附加元件啟動後,直接在 Kubernetes 叢集中修改非由 Amazon EKS 管理的組態欄位。這包括定義附加元件適用的特定組態欄位。這些變更一旦進行,就不會被 Amazon EKS 覆寫。您可使用 Kubernetes 伺服器端套用功能加以實現。如需詳細資訊,請參閱 Kubernetes 欄位管理。
您可以使用 Amazon EKS 附加元件搭配任何 Amazon EKS 節點類型。
考量事項
-
若要設定叢集的附加元件,則您的 IAM 主體必須具有 IAM 許可才能使用附加元件。如需詳細資訊,請參閱 Amazon Elastic Kubernetes Service 定義的動作中在其名稱中具有
Addon
的動作。 -
Amazon EKS 附加元件會在您為叢集佈建或設定的節點上執行。節點類型包括 Amazon EC2 執行個體和 Fargate。
-
您可以修改不由 Amazon EKS 管理的欄位,以自訂 Amazon EKS 附加元件的安裝。如需詳細資訊,請參閱 Kubernetes 欄位管理。
-
如果您使用建立叢集 AWS Management Console,Amazon EKS 和 CoreDNS Amazon EKS
kube-proxy
附加元件會自動新增至您的叢集。Amazon VPC CNI plugin for Kubernetes若您使用eksctl
來建立具有config
檔案的叢集,則eksctl
也可以使用 Amazon EKS 附加元件建立叢集。如果使用不具有config
檔案的eksctl
建立叢集或使用任何其他工具建立叢集,則會安裝自我管理kube-proxy
、Amazon VPC CNI plugin for Kubernetes 和 CoreDNS 附加元件,而非 Amazon EKS 附加元件。您可以自行管理這些附加元件,也可以在建立叢集之後手動新增 Amazon EKS 附加元件。 -
該
eks:addon-cluster-admin
ClusterRoleBinding
將cluster-admin
ClusterRole
繫結至eks:addon-manager
Kubernetes 身分。此角色具有建立 Kubernetes 命名空間並將附加元件安裝到命名空間的eks:addon-manager
身分所需的許可。若已移除eks:addon-cluster-admin
ClusterRoleBinding
,Amazon EKS 叢集會繼續運作,但 Amazon EKS 將無法再管理任何附加元件。以下平台版本開始的所有叢集皆會使用新的ClusterRoleBinding
。Kubernetes 版本 EKS 平台版本 1.20 eks.12 1.21 eks.14 1.22 eks.9 1.23 eks.5 1.24 eks.3
您可以使用 Amazon EKS API、、和新增、更新或刪除 Amazon EKS 附加元件。 AWS Management Console AWS CLIeksctl
如需詳細資訊,請參閱 管理 Amazon EKS 附加元件。您也可以使用 AWS CloudFormation 建立 Amazon EKS 附加元件。
來自 Amazon EKS 的可用 Amazon EKS 附件元件
您可在叢集上建立下列 Amazon EKS 附加元件。您隨時可以使用eksctl
、或檢視最新的可用附加元件清單 AWS CLI。 AWS Management Console若要查看所有可用的附加元件或安裝附加元件,請參閱 建立附加元件。如果附加元件需要 IAM 許可,則您必須擁有叢集的 IAM OpenID Connect (OIDC) 提供者。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 提供者。您可以在安裝附加元件之後對其更新或將其刪除。
選擇附加元件以進一步了解它及其安裝需求。
-
名稱 –
vpc-cni
-
說明 – 為叢集提供原生 VPC 聯網的 Kubernetes 容器網路介面 (CNI) 外掛程式
。此附加元件的自我管理類型或受管類型預設會安裝在每個 Amazon EC2 節點上。 -
所需的 IAM 許可 – 此附加元件會利用 Amazon EKS 的服務帳戶的 IAM 角色功能。如果您的叢集使用
IPv4
系列,則需要 AmazonEKS_CNI_Policy 中的許可。如果您的叢集使用IPv6
系列,則必須在 IPv6 模式下建立具有許可的 IAM 政策。您可以建立 IAM 角色,將其中一個政策連接至該角色,並使用下列命令為附加元件使用的 Kubernetes 服務帳戶加上注釋。 將
取代為您的叢集名稱,並將my-cluster
取代為您角色的名稱。如果您的叢集使用AmazonEKSVPCCNIRole
IPv6
系列,則請將
取代為您建立的政策名稱。此命令要求您在裝置上安裝AmazonEKS_CNI_Policy
eksctl
。如果您需要使用其他工具來建立角色、為其附加政策並註釋 Kubernetes 服務帳戶,請參閱 設定Kubernetes服務帳戶以擔任 IAM 角色。 eksctl create iamserviceaccount --name aws-node --namespace kube-system --cluster
my-cluster
--role-nameAmazonEKSVPCCNIRole
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AmazonEKS_CNI_Policy
--approve -
其他資訊 — 若要深入瞭解附加元件的可設定,請參閱上 GitHub的aws-vpc-cni-k第 8
章。要了解有關該插件的更多信息,請參閱建議:CNI 通過 AWS VPC Kubernetes 網絡插件 。如需有關建立附加元件的詳細資訊,請參閱 建立 Amazon EKS 附加元件。 -
更新資訊 — 您一次只能更新一個次要版本。例如,如果目前的版本是
1.27.
,並且您想要更新至x
-eksbuild.y
1.29.
,則您必須將目前的版本更新至x
-eksbuild.y
1.28.
,然後再更新至x
-eksbuild.y
1.29.
。如需更新附加元件的詳細資訊,請參閱 更新 Amazon EKS 附加元件。x
-eksbuild.y
-
名稱 –
coredns
-
說明 — 一個靈活、可擴展的 DNS 伺服器,可用來做為 Kubernetes 叢集 DNS。根據預設,在您建立叢集時,會安裝此附加元件的自我管理類型或受管理類型。當您啟動具有至少一個節點的 Amazon EKS 叢集時,依預設會部署兩個 CoreDNS 映像複本,而不論叢集中部署的節點數量為何。CoreDNS Pods 為叢集中的所有 Pods 提供名稱解析。如果您的叢集包含命名空間與 CoreDNS
deployment
的命名空間相匹配的 AWS Fargate 設定檔,則可將 CoreDNS Pods 部署至 Fargate 節點。 -
必要的 IAM 許可 – 此附加元件不需要任何許可。
-
其他資訊 – 若要進一步了解 CoreDNS,請參閱 Kubernetes 文件中的使用 CoreDNS 進行服務探索
和自訂 DNS 服務 。
-
名稱 –
kube-proxy
-
說明 — 維護每個 Amazon EC2 節點上的網路規則。其可以與您的 Pods 進行網路通訊。此附加元件的自我管理類型或受管類型預設會安裝在叢集的每個 Amazon EC2 節點上。
-
必要的 IAM 許可 – 此附加元件不需要任何許可。
-
其他資訊 – 若要進一步了解
kube-proxy
,請參閱 Kubernetes 文件中的kube-proxy
。 -
更新資訊 – 在更新目前版本之前,請考量下列需求:
-
Amazon EKS 叢集上的
Kube-proxy
有與 Kubernetes 相同的相容性和差異政策。 -
Kube-proxy
的次要版本必須與 Amazon EC2 節點上的kubelet
次要版本相同。 -
Kube-proxy
不能比叢集控制平面的次要版本還要新。 -
Amazon EC2 節點上的
kube-proxy
版本不能為比控制平面舊兩個以上的次要版本。例如,如果您的控制平面執行 Kubernetes 1.29,則kube-proxy
次要版本不能早於 1.27。 -
如果您最近已將叢集更新至新的 Kubernetes 次要版本,請先將 Amazon EC2 節點更新至相同的次要版本,然後再將
kube-proxy
更新至與您的節點相同的次要版本。
-
-
名稱 –
aws-ebs-csi-driver
-
說明 – 為您的叢集提供原生 Amazon EBS 儲存的 Kubernetes 容器儲存界面 (CSI) 外掛程式。
-
所需的 IAM 許可 – 此附加元件會利用 Amazon EKS 的服務帳戶的 IAM 角色功能。
AmazonEBSCSIDriverPolicy
AWS 受管理策略中的權限是必需的。建立 IAM 角色,並按照下列命令連接受管政策。將
取代為您的叢集名稱,並將my-cluster
取代為您角色的名稱。此命令要求您在裝置上安裝AmazonEKS_EBS_CSI_DriverRole
eksctl
。如果您需要使用其他工具,或需要使用自訂 KMS 金鑰 進行加密,請參閱 建立 Amazon EBS CSI 驅動程式 IAM 角色。 eksctl create iamserviceaccount \ --name ebs-csi-controller-sa \ --namespace kube-system \ --cluster
my-cluster
\ --role-nameAmazonEKS_EBS_CSI_DriverRole
\ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEBSCSIDriverPolicy \ --approve -
其他資訊 – 若要進一步瞭解附加元件,請參閱 Amazon EBS CSI 驅動程式。
-
名稱 –
aws-efs-csi-driver
-
描述 – 為您的叢集提供原生 Amazon EFS 儲存的 Kubernetes 容器儲存界面 (CSI) 外掛程式。
-
所需的 IAM 許可 – 此附加元件會利用 Amazon EKS 的服務帳戶的 IAM 角色功能。
AmazonEFSCSIDriverPolicy
AWS 受管理策略中的權限是必需的。您可以建立 IAM 角色,並使用下列命令連接受管政策。將
取代為您的叢集名稱,並將my-cluster
取代為您角色的名稱。這些命令要求您在裝置上安裝AmazonEKS_EFS_CSI_DriverRole
eksctl
。如果您需要使用其他工具,請參閱 建立 IAM 角色。 export cluster_name=
my-cluster
export role_name=AmazonEKS_EFS_CSI_DriverRole
eksctl create iamserviceaccount \ --name efs-csi-controller-sa \ --namespace kube-system \ --cluster $cluster_name \ --role-name $role_name \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEFSCSIDriverPolicy \ --approve TRUST_POLICY=$(aws iam get-role --role-name $role_name --query 'Role.AssumeRolePolicyDocument' | \ sed -e 's/efs-csi-controller-sa/efs-csi-*/' -e 's/StringEquals/StringLike/') aws iam update-assume-role-policy --role-name $role_name --policy-document "$TRUST_POLICY" -
其他資訊 – 若要進一步瞭解附加元件,請參閱 Amazon EFS CSI 驅動程式。
-
名稱 –
aws-mountpoint-s3-csi-driver
-
說明 – 為您的叢集提供 Amazon S3 儲存的 Kubernetes 容器儲存介面 (CSI) 外掛程式。
-
所需的 IAM 許可 – 此附加元件會利用 Amazon EKS 的服務帳戶的 IAM 角色功能。建立的 IAM 角色將需要提供 S3 存取權的政策。建立政策時,請遵循 Mountpoint IAM 許可建議
。或者,您可以使用 AWS 受管理的策略 AmazonS3FullAccess ,但是此受管理策略授與的權限超過所需的權限Mountpoint。 您可以建立 IAM 角色,並使用下列命令將政策連接至該角色。
將我的
這些命令要求您在裝置上安裝群集
替換為您的群集的名稱,
,將區域代碼 替換為正確的代 AWS 區域 碼
Amazonks_S3_CSI_ DriverRole
替換為您的角色的名稱,並將該名稱替換為 ARN。DriverRoleeksctl
。如需使用 IAM 主控台的指示 AWS CLI,或參閱建立 IAM 角色。 CLUSTER_NAME=
my-cluster
REGION=
ROLE_NAME=region-code
AmazonEKS_S3_CSI_DriverRole
POLICY_ARN=AmazonEKS_S3_CSI_DriverRole_ARN
eksctl create iamserviceaccount \ --name s3-csi-driver-sa \ --namespace kube-system \ --cluster $CLUSTER_NAME \ --attach-policy-arn $POLICY_ARN \ --approve \ --role-name $ROLE_NAME \ --region $REGION \ --role-only -
其他資訊 – 若要進一步瞭解附加元件,請參閱 適用於 Amazon S3 CSI 驅動程式的 Mountpoint。
-
名稱 –
snapshot-controller
-
說明 – 容器儲存介面 (CSI) 快照控制器可讓您在相容 CSI 驅動程式 (例如 Amazon EBS CSI 驅動程式) 中使用快照功能。
-
必要的 IAM 許可 – 此附加元件不需要任何許可。
-
其他資訊 – 若要進一步瞭解附加元件,請參閱 CSI 快照控制器。
-
名稱 –
adot
-
說明 — OpenTelemetry(ADOT)的發行AWS 版是項目的安全,可用
於生產, AWS 支持的發行版。 OpenTelemetry -
必要的 IAM 許可 – 只有當您使用其中一個可透過進階配置選擇加入的預先設定自訂資源時,此附加元件才需要 IAM 許可。
-
其他資訊 — 如需詳細資訊,請參閱發行AWS 版中有關OpenTelemetry使用 EKS 附加元件的發行 AWS 版入門以取得說
明文件。OpenTelemetry ADOT 要求將
cert-manager
作為先決條件部署在叢集上,否則如果直接使用 Amazon EKS Terraformcluster_addons
屬性部署,此附加元件將無法運作。如需更多需求,請參閱發行版中 EKS 附加元件的開始OpenTelemetry使用 AWS 發行版的要求以取 AWS 得說明文件。OpenTelemetry
-
名稱 –
aws-guardduty-agent
-
說明 — Amazon GuardDuty 是一種安全監控服務,可分析和處理基礎資料來源,包括 AWS CloudTrail 管理事件和 Amazon VPC 流程日誌。Amazon GuardDuty 也會處理Kubernetes稽核日誌和執行階段監控等功能。
-
必要的 IAM 許可 – 此附加元件不需要任何許可。
-
其他資訊 — 如需詳細資訊,請參閱 Amazon EKS 叢集的執行階段監控。 GuardDuty
-
若要偵測 Amazon EKS 叢集中潛在的安全威脅,請啟用 Amazon GuardDuty 執行階段監控,並將 GuardDuty安全代理程式部署到 Amazon EKS 叢集。
-
-
名稱 –
amazon-cloudwatch-observability
-
說明 Amazon CloudWatch 代理是 AWS 提供的監控和可觀察性服務。此附加元件會安裝 CloudWatch 代理 CloudWatch 程式,並透過增強 Amazon EKS 的可觀察性啟用應用程式訊號和 CloudWatch 容器洞見。
-
所需的 IAM 許可 – 此附加元件會利用 Amazon EKS 的服務帳戶的 IAM 角色功能。AWSXrayWriteOnlyAccess
和CloudWatchAgentServerPolicy AWS 受管理策略中的權限是必需的。您可以建立 IAM 角色,為該角色附加受管政策,並使用下列命令為附加元件使用的 Kubernetes 服務帳戶加上注釋。將
取代為您的叢集名稱,並將my-cluster
取代為您角色的名稱。此命令要求您在裝置上安裝AmazonEKS_Observability_role
eksctl
。如果您需要使用其他工具來建立角色、為其附加政策並註釋 Kubernetes 服務帳戶,請參閱 設定Kubernetes服務帳戶以擔任 IAM 角色。 eksctl create iamserviceaccount \ --name cloudwatch-agent \ --namespace amazon-cloudwatch \ --cluster
my-cluster
\ --role-nameAmazonEKS_Observability_Role
\ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/AWSXrayWriteOnlyAccess \ --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \ --approve -
其他資訊 — 如需詳細資訊,請參閱安裝 CloudWatch 代理程式。
-
名稱 –
eks-pod-identity-agent
-
說明 — Amazon EKS Pod 身分提供管理應用程式登入資料的功能,類似於執行個體設定檔為 EC2 執行個體提供登入資料的方式。 Amazon EC2
-
必要的 IAM 許可 – 此附加元件使用者許可來自 Amazon EKS 節點 IAM 角色。
-
更新資訊 — 您一次只能更新一個次要版本。例如,如果目前的版本是
1.27.
,並且您想要更新至x
-eksbuild.y
1.29.
,則您必須將目前的版本更新至x
-eksbuild.y
1.28.
,然後再更新至x
-eksbuild.y
1.29.
。如需更新附加元件的詳細資訊,請參閱 更新 Amazon EKS 附加元件。x
-eksbuild.y
來自獨立軟體廠商的其他 Amazon EKS 附加元件
除了先前的 Amazon EKS 附加元件清單之外,您還可以新增來自獨立軟體廠商的各種操作軟體 Amazon EKS 附加元件。選擇附加元件以進一步了解它及其安裝需求。
-
發布者:Accuknox
-
名稱 –
accuknox_kubearmor
-
命名空間:
kubearmor
-
服務帳戶名稱:服務帳戶不適用於此附加元件。
-
AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。
-
自訂 IAM 許可:自訂許可不適用於此附加元件。
-
設定和使用說明 — 請參閱 KubeArmor文件 KubeArmor中的入門
。
-
發布者:NetApp
-
名稱 –
netapp_trident-operator
-
命名空間:
trident
-
服務帳戶名稱:服務帳戶不適用於此附加元件。
-
AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。
-
自訂 IAM 許可:自訂許可不適用於此附加元件。
-
安裝和使用說明 — 請參閱文件中的設定 Astra 三叉戟 EKS 附加元件
。 NetApp
-
發布者:Calyptia
-
名稱 –
calyptia_fluent-bit
-
命名空間:
calytia-fluentbit
-
服務帳戶名稱:
clyptia-fluentbit
-
AWS 受管的 IAM 政策 — AWSMarketplaceMeteringRegisterUsage.
-
建立所需 IAM 角色的命令:下列命令要求您擁有叢集的 IAM OpenID Connect (OIDC) 提供者。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 提供者。將
取代為您的叢集名稱,並將my-cluster
取代為您角色的名稱。此命令要求您在裝置上安裝my-calyptia-role
eksctl
。如果您需要使用其他工具來建立角色並為 Kubernetes 服務帳戶加上註釋,請參閱 設定Kubernetes服務帳戶以擔任 IAM 角色。 eksctl create iamserviceaccount --name
service-account-name
--namespace calyptia-fluentbit --clustermy-cluster
--role-namemy-calyptia-role
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve -
設定和使用說明 – 請參閱 Calyptia 文件中的適用於 Fluent Bit 的 Calyptia
。
-
發布者:Cribl
-
名稱 –
cribl_cribledge
-
命名空間:
cribledge
-
服務帳戶名稱:服務帳戶不適用於此附加元件。
-
AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。
-
自訂 IAM 許可:自訂許可不適用於此附加元件。
-
設定和使用說明 – 請參閱 Cribl 文件中的安裝適用於 Edge 的 Cribl Amazon EKS 附加元件
。
-
發布者:Dynatrace
-
名稱 –
dynatrace_dynatrace-operator
-
命名空間:
dynatrace
-
服務帳戶名稱:服務帳戶不適用於此附加元件。
-
AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。
-
自訂 IAM 許可:自訂許可不適用於此附加元件。
-
設定及使用說明:請參閱 dynatrace 文件中的 Kubernetes monitoring
(Kubernetes 監控)。
-
發布者:Datree
-
名稱 –
datree_engine-pro
-
命名空間:
datree
-
服務帳戶名稱: datree-webhook-server-awsmp
-
AWS 受管的 IAM 政策 — AWSLicenseManagerConsumptionPolicy.
-
建立所需 IAM 角色的命令:下列命令要求您擁有叢集的 IAM OpenID Connect (OIDC) 提供者。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 提供者。將
取代為您的叢集名稱,並將my-cluster
取代為您角色的名稱。此命令要求您在裝置上安裝my-datree-role
eksctl
。如果您需要使用其他工具來建立角色並為 Kubernetes 服務帳戶加上註釋,請參閱 設定Kubernetes服務帳戶以擔任 IAM 角色。 eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster
my-cluster
--role-namemy-datree-role
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve -
自訂 IAM 許可:自訂許可不適用於此附加元件。
-
設定及使用說明:請參閱 Datree 說明文件中的 Amazon EKS-整合
。
-
發布者:Datadog
-
名稱 –
datadog_operator
-
命名空間:
datadog-agent
-
服務帳戶名稱:服務帳戶不適用於此附加元件。
-
AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。
-
自訂 IAM 許可:自訂許可不適用於此附加元件。
-
設定和使用說明 – 請參閱 Datadog 文件中的使用 Datadog 運算子附加元件在 Amazon EKS 上安裝 Datadog 代理程式
。
-
發布者:groundcover
-
名稱 –
groundcover_agent
-
命名空間:
groundcover
-
服務帳戶名稱:服務帳戶不適用於此附加元件。
-
AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。
-
自訂 IAM 許可:自訂許可不適用於此附加元件。
-
設定和使用說明 – 請參閱 groundcover 文件中的安裝 groundcover Amazon EKS 附加元件
。
-
發布者:Grafana Labs
-
名稱 –
grafana-labs_kubernetes-monitoring
-
命名空間:
monitoring
-
服務帳戶名稱:服務帳戶不適用於此附加元件。
-
AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。
-
自訂 IAM 許可:自訂許可不適用於此附加元件。
-
設定和使用說明 – 請參閱 Grafana Labs 文件中的 Configure Kubernetes Monitoring as an Add-on with Amazon EKS
一節。
-
發布者:HA Proxy
-
名稱 –
haproxy-technologies_kubernetes-ingress-ee
-
命名空間:
haproxy-controller
-
服務帳戶名稱:
customer defined
-
AWS 受管的 IAM 政策 — AWSLicenseManagerConsumptionPolicy.
-
建立所需 IAM 角色的命令:下列命令要求您擁有叢集的 IAM OpenID Connect (OIDC) 提供者。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 提供者。將
取代為您的叢集名稱,並將my-cluster
取代為您角色的名稱。此命令要求您在裝置上安裝my-haproxy-role
eksctl
。如果您需要使用其他工具來建立角色並為 Kubernetes 服務帳戶加上註釋,請參閱 設定Kubernetes服務帳戶以擔任 IAM 角色。 eksctl create iamserviceaccount --name
service-account-name
--namespace haproxy-controller --clustermy-cluster
--role-namemy-haproxy-role
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve -
自訂 IAM 許可:自訂許可不適用於此附加元件。
-
設定和用量指示 — 請參閱 HAProxy 文件中的「在 Amazon EKS from AWS上安裝 HAProxy Enterprise Kubernetes Ingress Controller
」。
-
發布者:Factorhouse
-
名稱 –
factorhouse_kpow
-
命名空間:
factorhouse
-
服務帳戶名稱:
kpow
-
AWS 受管理的 IAM 政策 — AWSLicenseManagerConsumptionPolicy
-
建立所需 IAM 角色的命令:下列命令要求您擁有叢集的 IAM OpenID Connect (OIDC) 提供者。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 提供者。將
取代為您的叢集名稱,並將my-cluster
取代為您角色的名稱。此命令要求您在裝置上安裝my-kpow-role
eksctl
。如果您需要使用其他工具來建立角色並為 Kubernetes 服務帳戶加上註釋,請參閱 設定Kubernetes服務帳戶以擔任 IAM 角色。 eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster
my-cluster
--role-namemy-kpow-role
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve -
自訂 IAM 許可:自訂許可不適用於此附加元件。
-
設定及使用說明:請參閱 Kpow 文件中的 AWS Marketplace LM
。
-
發布者:Kubecost
-
名稱 –
kubecost_kubecost
-
命名空間:
kubecost
-
服務帳戶名稱:服務帳戶不適用於此附加元件。
-
AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。
-
自訂 IAM 許可:自訂許可不適用於此附加元件。
-
設定和使用說明 — 請參閱Kubecost文件中的AWS 帳單整合
。 -
如果您的叢集是
1.23
版或更新版本,則必須在您的叢集上安裝 Amazon EBS CSI 驅動程式,否則您會收到錯誤。
-
發布者:Kasten by Veeam
-
名稱 –
kasten_k10
-
命名空間:
kasten-io
-
服務帳戶名稱:
k10-k10
-
AWS 受管的 IAM 政策 — AWSLicenseManagerConsumptionPolicy.
-
建立所需 IAM 角色的命令:下列命令要求您擁有叢集的 IAM OpenID Connect (OIDC) 提供者。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 提供者。將
取代為您的叢集名稱,並將my-cluster
取代為您角色的名稱。此命令要求您在裝置上安裝my-kasten-role
eksctl
。如果您需要使用其他工具來建立角色並為 Kubernetes 服務帳戶加上註釋,請參閱 設定Kubernetes服務帳戶以擔任 IAM 角色。 eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster
my-cluster
--role-namemy-kasten-role
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve -
自訂 IAM 許可:自訂許可不適用於此附加元件。
-
設定和使用說明 — 請參閱 Kasten 文件中有關 AWS 使用 Amazon EKS 附加元件的安裝 K10
。 -
其他資訊 — 如果您的 Amazon EKS 叢集是版本 Kubernetes
1.23
或更新版本,您必須在叢集上以預設的StorageClass
來安裝 Amazon EBS CSI 驅動程式。
-
發布者:Kong
-
名稱 –
kong_konnect-ri
-
命名空間:
kong
-
服務帳戶名稱:服務帳戶不適用於此附加元件。
-
AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。
-
自訂 IAM 許可:自訂許可不適用於此附加元件。
-
設定和使用說明 – 請參閱 Kong 文件中的安裝 Kong Gateway EKS 附加元件
。
-
發布者:LeakSignal
-
名稱 –
leaksignal_leakagent
-
命名空間:
leakagent
-
服務帳戶名稱:服務帳戶不適用於此附加元件。
-
AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。
-
自訂 IAM 許可:自訂許可不適用於此附加元件。
-
設定和使用說明 — 請參閱文件中的安裝 LeakAgent 附加元
LeakSignal 件。
-
發布者:New Relic
-
名稱 –
new-relic_kubernetes-operator
-
命名空間:
newrelic
-
服務帳戶名稱:服務帳戶不適用於此附加元件。
-
AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。
-
自訂 IAM 許可:自訂許可不適用於此附加元件。
-
設定和使用說明 – 請參閱 New Relic 文件中的安裝適用於 EKS 的 New Relic 附加元件
。
-
發布者:Rafay
-
名稱 –
rafay-systems_rafay-operator
-
命名空間:
rafay-system
-
服務帳戶名稱:服務帳戶不適用於此附加元件。
-
AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。
-
自訂 IAM 許可:自訂許可不適用於此附加元件。
-
設定和使用說明 – 請參閱 Rafay 文件中的安裝 Rafay Amazon EKS 附加元件
。
-
發布者:Solo.io
-
名稱 –
solo-io_istio-distro
-
命名空間:
istio-system
-
服務帳戶名稱:服務帳戶不適用於此附加元件。
-
AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。
-
自訂 IAM 許可:自訂許可不適用於此附加元件。
-
設定和使用說明 – 請參閱 Solo.io 說明文件中的安裝 Istio
。
-
發布者:Stormforge
-
名稱 –
stormforge_optimize-Live
-
命名空間:
stormforge-system
-
服務帳戶名稱:服務帳戶不適用於此附加元件。
-
AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。
-
自訂 IAM 許可:自訂許可不適用於此附加元件。
-
安裝和使用說明 — 請參閱 StormForge文件中的安裝 StormForge 代理程式
。
-
發布者:Splunk
-
名稱 –
splunk_splunk-otel-collector-chart
-
命名空間:
splunk-monitoring
-
服務帳戶名稱:服務帳戶不適用於此附加元件。
-
AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。
-
自訂 IAM 許可:自訂許可不適用於此附加元件。
-
設定和使用說明 – 請參閱 Splunk 文件中的 Install the Splunk add-on for Amazon EKS
一節。
-
發布者:Teleport
-
名稱 –
teleport_teleport
-
命名空間:
teleport
-
服務帳戶名稱:服務帳戶不適用於此附加元件。
-
AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。
-
自訂 IAM 許可:自訂許可不適用於此附加元件。
-
設定及使用說明:請參閱 Teleport 文件中的 How Teleport Works
(瞬間傳送的運作原理)。
-
發布者 – Tetrate Io
-
名稱 –
tetrate-io_istio-distro
-
命名空間:
istio-system
-
服務帳戶名稱:服務帳戶不適用於此附加元件。
-
AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。
-
自訂 IAM 許可:自訂許可不適用於此附加元件。
-
設定及使用說明:請參閱 Tetrate Istio Distro
網站。
-
發布者:Upbound
-
名稱 –
upbound_universal-crossplane
-
命名空間:
upbound-system
-
服務帳戶名稱:服務帳戶不適用於此附加元件。
-
AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。
-
自訂 IAM 許可:自訂許可不適用於此附加元件。
-
設定及使用說明:請參閱 Upbound 文件中的 Upbound Universal Crossplane (UXP)
。
-
發布者:Upwind
-
名稱 –
upwind
-
命名空間:
upwind
-
服務帳戶名稱:服務帳戶不適用於此附加元件。
-
AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。
-
自訂 IAM 許可:自訂許可不適用於此附加元件。
-
安裝和使用說明 — 請參閱 Upwind 文件
中的安裝步驟。