Amazon EKS 附加元件 - Amazon EKS

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

Amazon EKS 附加元件

附加元件是提供 Kubernetes 應用程式支援操作功能的軟體,但並不專用於應用程式。這包括可觀察性代理程式或 Kubernetes 驅動程式等軟體,可讓叢集與基礎 AWS 資源互動,以用於聯網、運算和儲存。附加軟體通常由Kubernetes社群、雲端供應商或第三方廠商建置和維護。 AWS Amazon EKS 會自動安裝自我管理的附加元件,例如 Amazon VPC CNI plugin for Kubernetes、kube-proxy,以及每個叢集的 CoreDNS。您可以變更附加元件的預設設定,並在需要時進行更新。

Amazon EKS 附加元件提供 Amazon EKS 叢集精選附加元件集的安裝和管理。所有 Amazon EKS 附加元件都包含最新的安全修補程式、錯誤修正,並經過 AWS 驗證可與 Amazon EKS 搭配使用。Amazon EKS 附加元件可讓您持續確保 Amazon EKS 叢集安全穩定,並降低安裝、設定和更新附加元件所需的工作量。如果是自我管理的附加元件 (例如 kube-proxy) 已在叢集上執行,且可作為 Amazon EKS 附加元件使用,則可以安裝 kube-proxy Amazon EKS 附加元件開始受益於 Amazon EKS 附加元件的功能。

您可以透過 Amazon EKS API 更新 Amazon EKS 附加元件的特定 Amazon EKS 受管組態欄位。您也可以在附加元件啟動後,直接在 Kubernetes 叢集中修改非由 Amazon EKS 管理的組態欄位。這包括定義附加元件適用的特定組態欄位。這些變更一旦進行,就不會被 Amazon EKS 覆寫。您可使用 Kubernetes 伺服器端套用功能加以實現。如需詳細資訊,請參閱 Kubernetes 欄位管理

您可以使用 Amazon EKS 附加元件搭配任何 Amazon EKS 節點類型

考量事項
  • 若要設定叢集的附加元件,則您的 IAM 主體必須具有 IAM 許可才能使用附加元件。如需詳細資訊,請參閱 Amazon Elastic Kubernetes Service 定義的動作中在其名稱中具有 Addon 的動作。

  • Amazon EKS 附加元件會在您為叢集佈建或設定的節點上執行。節點類型包括 Amazon EC2 執行個體和 Fargate。

  • 您可以修改不由 Amazon EKS 管理的欄位,以自訂 Amazon EKS 附加元件的安裝。如需詳細資訊,請參閱 Kubernetes 欄位管理

  • 如果您使用建立叢集 AWS Management Console,Amazon EKS 和 CoreDNS Amazon EKS kube-proxy 附加元件會自動新增至您的叢集。Amazon VPC CNI plugin for Kubernetes若您使用 eksctl 來建立具有 config 檔案的叢集,則 eksctl 也可以使用 Amazon EKS 附加元件建立叢集。如果使用不具有 config 檔案的 eksctl 建立叢集或使用任何其他工具建立叢集,則會安裝自我管理 kube-proxy、Amazon VPC CNI plugin for Kubernetes 和 CoreDNS 附加元件,而非 Amazon EKS 附加元件。您可以自行管理這些附加元件,也可以在建立叢集之後手動新增 Amazon EKS 附加元件。

  • eks:addon-cluster-admin ClusterRoleBindingcluster-admin ClusterRole 繫結至 eks:addon-manager Kubernetes 身分。此角色具有建立 Kubernetes 命名空間並將附加元件安裝到命名空間的 eks:addon-manager 身分所需的許可。若已移除 eks:addon-cluster-admin ClusterRoleBinding,Amazon EKS 叢集會繼續運作,但 Amazon EKS 將無法再管理任何附加元件。以下平台版本開始的所有叢集皆會使用新的 ClusterRoleBinding

    Kubernetes 版本 EKS 平台版本
    1.20 eks.12
    1.21 eks.14
    1.22 eks.9
    1.23 eks.5
    1.24 eks.3

您可以使用 Amazon EKS API、、和新增、更新或刪除 Amazon EKS 附加元件。 AWS Management Console AWS CLIeksctl如需詳細資訊,請參閱 管理 Amazon EKS 附加元件。您也可以使用 AWS CloudFormation 建立 Amazon EKS 附加元件。

來自 Amazon EKS 的可用 Amazon EKS 附件元件

您可在叢集上建立下列 Amazon EKS 附加元件。您隨時可以使用eksctl、或檢視最新的可用附加元件清單 AWS CLI。 AWS Management Console若要查看所有可用的附加元件或安裝附加元件,請參閱 建立附加元件。如果附加元件需要 IAM 許可,則您必須擁有叢集的 IAM OpenID Connect (OIDC) 提供者。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 提供者。您可以在安裝附加元件之後對其更新或將其刪除

選擇附加元件以進一步了解它及其安裝需求。

  • 名稱vpc-cni

  • 說明 – 為叢集提供原生 VPC 聯網的 Kubernetes 容器網路介面 (CNI) 外掛程式。此附加元件的自我管理類型或受管類型預設會安裝在每個 Amazon EC2 節點上。

  • 所需的 IAM 許可 – 此附加元件會利用 Amazon EKS 的服務帳戶的 IAM 角色功能。如果您的叢集使用 IPv4 系列,則需要 AmazonEKS_CNI_Policy 中的許可。如果您的叢集使用 IPv6 系列,則必須在 IPv6 模式建立具有許可的 IAM 政策。您可以建立 IAM 角色,將其中一個政策連接至該角色,並使用下列命令為附加元件使用的 Kubernetes 服務帳戶加上注釋。

    my-cluster 取代為您的叢集名稱,並將 AmazonEKSVPCCNIRole 取代為您角色的名稱。如果您的叢集使用 IPv6 系列,則請將 AmazonEKS_CNI_Policy 取代為您建立的政策名稱。此命令要求您在裝置上安裝 eksctl。如果您需要使用其他工具來建立角色、為其附加政策並註釋 Kubernetes 服務帳戶,請參閱 設定Kubernetes服務帳戶以擔任 IAM 角色

    eksctl create iamserviceaccount --name aws-node --namespace kube-system --cluster my-cluster --role-name AmazonEKSVPCCNIRole \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AmazonEKS_CNI_Policy --approve
  • 其他資訊 — 若要深入瞭解附加元件的可設定,請參閱上 GitHub的aws-vpc-cni-k第 8 章。要了解有關該插件的更多信息,請參閱建議:CNI 通過 AWS VPC Kubernetes 網絡插件。如需有關建立附加元件的詳細資訊,請參閱 建立 Amazon EKS 附加元件

  • 更新資訊 — 您一次只能更新一個次要版本。例如,如果目前的版本是 1.27.x-eksbuild.y,並且您想要更新至 1.29.x-eksbuild.y,則您必須將目前的版本更新至 1.28.x-eksbuild.y,然後再更新至 1.29.x-eksbuild.y。如需更新附加元件的詳細資訊,請參閱 更新 Amazon EKS 附加元件

  • 名稱coredns

  • 說明 — 一個靈活、可擴展的 DNS 伺服器,可用來做為 Kubernetes 叢集 DNS。根據預設,在您建立叢集時,會安裝此附加元件的自我管理類型或受管理類型。當您啟動具有至少一個節點的 Amazon EKS 叢集時,依預設會部署兩個 CoreDNS 映像複本,而不論叢集中部署的節點數量為何。CoreDNS Pods 為叢集中的所有 Pods 提供名稱解析。如果您的叢集包含命名空間與 CoreDNS deployment 的命名空間相匹配的 AWS Fargate 設定檔,則可將 CoreDNS Pods 部署至 Fargate 節點。

  • 必要的 IAM 許可 – 此附加元件不需要任何許可。

  • 其他資訊 – 若要進一步了解 CoreDNS,請參閱 Kubernetes 文件中的使用 CoreDNS 進行服務探索自訂 DNS 服務

  • 名稱kube-proxy

  • 說明 — 維護每個 Amazon EC2 節點上的網路規則。其可以與您的 Pods 進行網路通訊。此附加元件的自我管理類型或受管類型預設會安裝在叢集的每個 Amazon EC2 節點上。

  • 必要的 IAM 許可 – 此附加元件不需要任何許可。

  • 其他資訊 – 若要進一步了解 kube-proxy,請參閱 Kubernetes 文件中的 kube-proxy

  • 更新資訊 – 在更新目前版本之前,請考量下列需求:

    • Amazon EKS 叢集上的 Kube-proxy與 Kubernetes 相同的相容性和差異政策

    • Kube-proxy 的次要版本必須與 Amazon EC2 節點上的 kubelet 次要版本相同。

    • Kube-proxy 不能比叢集控制平面的次要版本還要新。

    • Amazon EC2 節點上的 kube-proxy 版本不能為比控制平面舊兩個以上的次要版本。例如,如果您的控制平面執行 Kubernetes 1.29,則kube-proxy次要版本不能早於 1.27。

    • 如果您最近已將叢集更新至新的 Kubernetes 次要版本,請將 Amazon EC2 節點更新至相同的次要版本,然後再將 kube-proxy 更新至與您的節點相同的次要版本。

  • 名稱aws-ebs-csi-driver

  • 說明 – 為您的叢集提供原生 Amazon EBS 儲存的 Kubernetes 容器儲存界面 (CSI) 外掛程式。

  • 所需的 IAM 許可 – 此附加元件會利用 Amazon EKS 的服務帳戶的 IAM 角色功能。AmazonEBSCSIDriverPolicy AWS 受管理策略中的權限是必需的。建立 IAM 角色,並按照下列命令連接受管政策。將 my-cluster 取代為您的叢集名稱,並將 AmazonEKS_EBS_CSI_DriverRole 取代為您角色的名稱。此命令要求您在裝置上安裝 eksctl。如果您需要使用其他工具,或需要使用自訂 KMS 金鑰進行加密,請參閱 建立 Amazon EBS CSI 驅動程式 IAM 角色

    eksctl create iamserviceaccount \ --name ebs-csi-controller-sa \ --namespace kube-system \ --cluster my-cluster \ --role-name AmazonEKS_EBS_CSI_DriverRole \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEBSCSIDriverPolicy \ --approve
  • 其他資訊 – 若要進一步瞭解附加元件,請參閱 Amazon EBS CSI 驅動程式

  • 名稱aws-efs-csi-driver

  • 描述 – 為您的叢集提供原生 Amazon EFS 儲存的 Kubernetes 容器儲存界面 (CSI) 外掛程式。

  • 所需的 IAM 許可 – 此附加元件會利用 Amazon EKS 的服務帳戶的 IAM 角色功能。AmazonEFSCSIDriverPolicy AWS 受管理策略中的權限是必需的。您可以建立 IAM 角色,並使用下列命令連接受管政策。將 my-cluster 取代為您的叢集名稱,並將 AmazonEKS_EFS_CSI_DriverRole 取代為您角色的名稱。這些命令要求您在裝置上安裝 eksctl。如果您需要使用其他工具,請參閱 建立 IAM 角色

    export cluster_name=my-cluster export role_name=AmazonEKS_EFS_CSI_DriverRole eksctl create iamserviceaccount \ --name efs-csi-controller-sa \ --namespace kube-system \ --cluster $cluster_name \ --role-name $role_name \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEFSCSIDriverPolicy \ --approve TRUST_POLICY=$(aws iam get-role --role-name $role_name --query 'Role.AssumeRolePolicyDocument' | \ sed -e 's/efs-csi-controller-sa/efs-csi-*/' -e 's/StringEquals/StringLike/') aws iam update-assume-role-policy --role-name $role_name --policy-document "$TRUST_POLICY"
  • 其他資訊 – 若要進一步瞭解附加元件,請參閱 Amazon EFS CSI 驅動程式

  • 名稱aws-mountpoint-s3-csi-driver

  • 說明 – 為您的叢集提供 Amazon S3 儲存的 Kubernetes 容器儲存介面 (CSI) 外掛程式。

  • 所需的 IAM 許可 – 此附加元件會利用 Amazon EKS 的服務帳戶的 IAM 角色功能。建立的 IAM 角色將需要提供 S3 存取權的政策。建立政策時,請遵循 Mountpoint IAM 許可建議。或者,您可以使用 AWS 受管理的策略 AmazonS3FullAccess,但是此受管理策略授與的權限超過所需的權限Mountpoint。

    您可以建立 IAM 角色,並使用下列命令將政策連接至該角色。將我的群集替換為您的群集的名稱,區域代碼 替換為正確的代 AWS 區域 碼,將 Amazonks_S3_CSI_ DriverRole 替換為您的角色的名稱,並將該名稱替換為 ARN。DriverRole這些命令要求您在裝置上安裝 eksctl。如需使用 IAM 主控台的指示 AWS CLI,或參閱建立 IAM 角色

    CLUSTER_NAME=my-cluster REGION=region-code ROLE_NAME=AmazonEKS_S3_CSI_DriverRole POLICY_ARN=AmazonEKS_S3_CSI_DriverRole_ARN eksctl create iamserviceaccount \ --name s3-csi-driver-sa \ --namespace kube-system \ --cluster $CLUSTER_NAME \ --attach-policy-arn $POLICY_ARN \ --approve \ --role-name $ROLE_NAME \ --region $REGION \ --role-only
  • 其他資訊 – 若要進一步瞭解附加元件,請參閱 適用於 Amazon S3 CSI 驅動程式的 Mountpoint

  • 名稱snapshot-controller

  • 說明 – 容器儲存介面 (CSI) 快照控制器可讓您在相容 CSI 驅動程式 (例如 Amazon EBS CSI 驅動程式) 中使用快照功能。

  • 必要的 IAM 許可 – 此附加元件不需要任何許可。

  • 其他資訊 – 若要進一步瞭解附加元件,請參閱 CSI 快照控制器

  • 名稱aws-guardduty-agent

  • 說明 — Amazon GuardDuty 是一種安全監控服務,可分析和處理基礎資料來源,包括 AWS CloudTrail 管理事件和 Amazon VPC 流程日誌。Amazon GuardDuty 也會處理Kubernetes稽核日誌和執行階段監控等功能

  • 必要的 IAM 許可 – 此附加元件不需要任何許可。

  • 其他資訊 — 如需詳細資訊,請參閱 Amazon EKS 叢集的執行階段監控。 GuardDuty

    • 若要偵測 Amazon EKS 叢集中潛在的安全威脅,請啟用 Amazon GuardDuty 執行階段監控,並將 GuardDuty安全代理程式部署到 Amazon EKS 叢集。

  • 名稱amazon-cloudwatch-observability

  • 說明 Amazon CloudWatch 代理是 AWS 提供的監控和可觀察性服務。此附加元件會安裝 CloudWatch 代理 CloudWatch 程式,並透過增強 Amazon EKS 的可觀察性啟用應用程式訊號和 CloudWatch 容器洞見。

  • 所需的 IAM 許可 – 此附加元件會利用 Amazon EKS 的服務帳戶的 IAM 角色功能。AWSXrayWriteOnlyAccessCloudWatchAgentServerPolicy AWS 受管理策略中的權限是必需的。您可以建立 IAM 角色,為該角色附加受管政策,並使用下列命令為附加元件使用的 Kubernetes 服務帳戶加上注釋。將 my-cluster 取代為您的叢集名稱,並將 AmazonEKS_Observability_role 取代為您角色的名稱。此命令要求您在裝置上安裝 eksctl。如果您需要使用其他工具來建立角色、為其附加政策並註釋 Kubernetes 服務帳戶,請參閱 設定Kubernetes服務帳戶以擔任 IAM 角色

    eksctl create iamserviceaccount \ --name cloudwatch-agent \ --namespace amazon-cloudwatch \ --cluster my-cluster \ --role-name AmazonEKS_Observability_Role \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/AWSXrayWriteOnlyAccess \ --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \ --approve
  • 其他資訊 — 如需詳細資訊,請參閱安裝 CloudWatch 代理程式

  • 名稱eks-pod-identity-agent

  • 說明 — Amazon EKS Pod 身分提供管理應用程式登入資料的功能,類似於執行個體設定檔為 EC2 執行個體提供登入資料的方式。 Amazon EC2

  • 必要的 IAM 許可 – 此附加元件使用者許可來自 Amazon EKS 節點 IAM 角色

  • 更新資訊 — 您一次只能更新一個次要版本。例如,如果目前的版本是 1.27.x-eksbuild.y,並且您想要更新至 1.29.x-eksbuild.y,則您必須將目前的版本更新至 1.28.x-eksbuild.y,然後再更新至 1.29.x-eksbuild.y。如需更新附加元件的詳細資訊,請參閱 更新 Amazon EKS 附加元件

來自獨立軟體廠商的其他 Amazon EKS 附加元件

除了先前的 Amazon EKS 附加元件清單之外,您還可以新增來自獨立軟體廠商的各種操作軟體 Amazon EKS 附加元件。選擇附加元件以進一步了解它及其安裝需求。

  • 發布者:Accuknox

  • 名稱accuknox_kubearmor

  • 命名空間kubearmor

  • 服務帳戶名稱:服務帳戶不適用於此附加元件。

  • AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。

  • 自訂 IAM 許可:自訂許可不適用於此附加元件。

  • 設定和使用說明 — 請參閱 KubeArmor文件 KubeArmor中的入門

  • 發布者:NetApp

  • 名稱netapp_trident-operator

  • 命名空間trident

  • 服務帳戶名稱:服務帳戶不適用於此附加元件。

  • AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。

  • 自訂 IAM 許可:自訂許可不適用於此附加元件。

  • 安裝和使用說明 — 請參閱文件中的設定 Astra 三叉戟 EKS 附加元件。 NetApp

  • 發布者:Calyptia

  • 名稱calyptia_fluent-bit

  • 命名空間calytia-fluentbit

  • 服務帳戶名稱clyptia-fluentbit

  • AWS 受管的 IAM 政策AWSMarketplaceMeteringRegisterUsage.

  • 建立所需 IAM 角色的命令:下列命令要求您擁有叢集的 IAM OpenID Connect (OIDC) 提供者。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 提供者。將 my-cluster 取代為您的叢集名稱,並將 my-calyptia-role 取代為您角色的名稱。此命令要求您在裝置上安裝 eksctl。如果您需要使用其他工具來建立角色並為 Kubernetes 服務帳戶加上註釋,請參閱 設定Kubernetes服務帳戶以擔任 IAM 角色

    eksctl create iamserviceaccount --name service-account-name --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve
  • 設定和使用說明 – 請參閱 Calyptia 文件中的適用於 Fluent Bit 的 Calyptia

  • 發布者:Cribl

  • 名稱cribl_cribledge

  • 命名空間cribledge

  • 服務帳戶名稱:服務帳戶不適用於此附加元件。

  • AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。

  • 自訂 IAM 許可:自訂許可不適用於此附加元件。

  • 設定和使用說明 – 請參閱 Cribl 文件中的安裝適用於 Edge 的 Cribl Amazon EKS 附加元件

  • 發布者:Dynatrace

  • 名稱dynatrace_dynatrace-operator

  • 命名空間dynatrace

  • 服務帳戶名稱:服務帳戶不適用於此附加元件。

  • AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。

  • 自訂 IAM 許可:自訂許可不適用於此附加元件。

  • 設定及使用說明:請參閱 dynatrace 文件中的 Kubernetes monitoring (Kubernetes 監控)。

  • 發布者:Datree

  • 名稱datree_engine-pro

  • 命名空間datree

  • 服務帳戶名稱: datree-webhook-server-awsmp

  • AWS 受管的 IAM 政策AWSLicenseManagerConsumptionPolicy.

  • 建立所需 IAM 角色的命令:下列命令要求您擁有叢集的 IAM OpenID Connect (OIDC) 提供者。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 提供者。將 my-cluster 取代為您的叢集名稱,並將 my-datree-role 取代為您角色的名稱。此命令要求您在裝置上安裝 eksctl。如果您需要使用其他工具來建立角色並為 Kubernetes 服務帳戶加上註釋,請參閱 設定Kubernetes服務帳戶以擔任 IAM 角色

    eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • 自訂 IAM 許可:自訂許可不適用於此附加元件。

  • 設定及使用說明:請參閱 Datree 說明文件中的 Amazon EKS-整合

  • 發布者:Datadog

  • 名稱datadog_operator

  • 命名空間datadog-agent

  • 服務帳戶名稱:服務帳戶不適用於此附加元件。

  • AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。

  • 自訂 IAM 許可:自訂許可不適用於此附加元件。

  • 設定和使用說明 – 請參閱 Datadog 文件中的使用 Datadog 運算子附加元件在 Amazon EKS 上安裝 Datadog 代理程式

  • 發布者:groundcover

  • 名稱groundcover_agent

  • 命名空間groundcover

  • 服務帳戶名稱:服務帳戶不適用於此附加元件。

  • AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。

  • 自訂 IAM 許可:自訂許可不適用於此附加元件。

  • 設定和使用說明 – 請參閱 groundcover 文件中的安裝 groundcover Amazon EKS 附加元件

  • 發布者:Grafana Labs

  • 名稱grafana-labs_kubernetes-monitoring

  • 命名空間monitoring

  • 服務帳戶名稱:服務帳戶不適用於此附加元件。

  • AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。

  • 自訂 IAM 許可:自訂許可不適用於此附加元件。

  • 設定和使用說明 – 請參閱 Grafana Labs 文件中的 Configure Kubernetes Monitoring as an Add-on with Amazon EKS 一節。

  • 發布者:HA Proxy

  • 名稱haproxy-technologies_kubernetes-ingress-ee

  • 命名空間haproxy-controller

  • 服務帳戶名稱customer defined

  • AWS 受管的 IAM 政策AWSLicenseManagerConsumptionPolicy.

  • 建立所需 IAM 角色的命令:下列命令要求您擁有叢集的 IAM OpenID Connect (OIDC) 提供者。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 提供者。將 my-cluster 取代為您的叢集名稱,並將 my-haproxy-role 取代為您角色的名稱。此命令要求您在裝置上安裝 eksctl。如果您需要使用其他工具來建立角色並為 Kubernetes 服務帳戶加上註釋,請參閱 設定Kubernetes服務帳戶以擔任 IAM 角色

    eksctl create iamserviceaccount --name service-account-name --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • 自訂 IAM 許可:自訂許可不適用於此附加元件。

  • 設定和用量指示 — 請參閱 HAProxy 文件中的「在 Amazon EKS from AWS上安裝 HAProxy Enterprise Kubernetes Ingress Controller」。

  • 發布者:Factorhouse

  • 名稱factorhouse_kpow

  • 命名空間factorhouse

  • 服務帳戶名稱kpow

  • AWS 受管理的 IAM 政策AWSLicenseManagerConsumptionPolicy

  • 建立所需 IAM 角色的命令:下列命令要求您擁有叢集的 IAM OpenID Connect (OIDC) 提供者。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 提供者。將 my-cluster 取代為您的叢集名稱,並將 my-kpow-role 取代為您角色的名稱。此命令要求您在裝置上安裝 eksctl。如果您需要使用其他工具來建立角色並為 Kubernetes 服務帳戶加上註釋,請參閱 設定Kubernetes服務帳戶以擔任 IAM 角色

    eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • 自訂 IAM 許可:自訂許可不適用於此附加元件。

  • 設定及使用說明:請參閱 Kpow 文件中的 AWS Marketplace LM

  • 發布者:Kubecost

  • 名稱kubecost_kubecost

  • 命名空間kubecost

  • 服務帳戶名稱:服務帳戶不適用於此附加元件。

  • AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。

  • 自訂 IAM 許可:自訂許可不適用於此附加元件。

  • 設定和使用說明 — 請參閱Kubecost文件中的AWS 帳單整合

  • 如果您的叢集是 1.23 版或更新版本,則必須在您的叢集上安裝 Amazon EBS CSI 驅動程式,否則您會收到錯誤。

  • 發布者:Kasten by Veeam

  • 名稱kasten_k10

  • 命名空間kasten-io

  • 服務帳戶名稱k10-k10

  • AWS 受管的 IAM 政策AWSLicenseManagerConsumptionPolicy.

  • 建立所需 IAM 角色的命令:下列命令要求您擁有叢集的 IAM OpenID Connect (OIDC) 提供者。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 提供者。將 my-cluster 取代為您的叢集名稱,並將 my-kasten-role 取代為您角色的名稱。此命令要求您在裝置上安裝 eksctl。如果您需要使用其他工具來建立角色並為 Kubernetes 服務帳戶加上註釋,請參閱 設定Kubernetes服務帳戶以擔任 IAM 角色

    eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • 自訂 IAM 許可:自訂許可不適用於此附加元件。

  • 設定和使用說明 — 請參閱 Kasten 文件中有關 AWS 使用 Amazon EKS 附加元件的安裝 K10

  • 其他資訊 — 如果您的 Amazon EKS 叢集是版本 Kubernetes 1.23 或更新版本,您必須在叢集上以預設的 StorageClass 來安裝 Amazon EBS CSI 驅動程式。

  • 發布者:Kong

  • 名稱kong_konnect-ri

  • 命名空間kong

  • 服務帳戶名稱:服務帳戶不適用於此附加元件。

  • AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。

  • 自訂 IAM 許可:自訂許可不適用於此附加元件。

  • 設定和使用說明 – 請參閱 Kong 文件中的安裝 Kong Gateway EKS 附加元件

  • 發布者:LeakSignal

  • 名稱leaksignal_leakagent

  • 命名空間leakagent

  • 服務帳戶名稱:服務帳戶不適用於此附加元件。

  • AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。

  • 自訂 IAM 許可:自訂許可不適用於此附加元件。

  • 設定和使用說明 — 請參閱文件中的安裝 LeakAgent 附加元 LeakSignal 件。

  • 發布者:New Relic

  • 名稱new-relic_kubernetes-operator

  • 命名空間newrelic

  • 服務帳戶名稱:服務帳戶不適用於此附加元件。

  • AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。

  • 自訂 IAM 許可:自訂許可不適用於此附加元件。

  • 設定和使用說明 – 請參閱 New Relic 文件中的安裝適用於 EKS 的 New Relic 附加元件

  • 發布者:Rafay

  • 名稱rafay-systems_rafay-operator

  • 命名空間rafay-system

  • 服務帳戶名稱:服務帳戶不適用於此附加元件。

  • AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。

  • 自訂 IAM 許可:自訂許可不適用於此附加元件。

  • 設定和使用說明 – 請參閱 Rafay 文件中的安裝 Rafay Amazon EKS 附加元件

  • 發布者:Solo.io

  • 名稱solo-io_istio-distro

  • 命名空間istio-system

  • 服務帳戶名稱:服務帳戶不適用於此附加元件。

  • AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。

  • 自訂 IAM 許可:自訂許可不適用於此附加元件。

  • 設定和使用說明 – 請參閱 Solo.io 說明文件中的安裝 Istio

  • 發布者:Stormforge

  • 名稱stormforge_optimize-Live

  • 命名空間stormforge-system

  • 服務帳戶名稱:服務帳戶不適用於此附加元件。

  • AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。

  • 自訂 IAM 許可:自訂許可不適用於此附加元件。

  • 裝和使用說明 — 請參閱 StormForge文件中的安裝 StormForge 代理程式

  • 發布者:Splunk

  • 名稱splunk_splunk-otel-collector-chart

  • 命名空間splunk-monitoring

  • 服務帳戶名稱:服務帳戶不適用於此附加元件。

  • AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。

  • 自訂 IAM 許可:自訂許可不適用於此附加元件。

  • 設定和使用說明 – 請參閱 Splunk 文件中的 Install the Splunk add-on for Amazon EKS 一節。

  • 發布者:Teleport

  • 名稱teleport_teleport

  • 命名空間teleport

  • 服務帳戶名稱:服務帳戶不適用於此附加元件。

  • AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。

  • 自訂 IAM 許可:自訂許可不適用於此附加元件。

  • 設定及使用說明:請參閱 Teleport 文件中的 How Teleport Works (瞬間傳送的運作原理)。

  • 發布者 – Tetrate Io

  • 名稱tetrate-io_istio-distro

  • 命名空間istio-system

  • 服務帳戶名稱:服務帳戶不適用於此附加元件。

  • AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。

  • 自訂 IAM 許可:自訂許可不適用於此附加元件。

  • 設定及使用說明:請參閱 Tetrate Istio Distro 網站。

  • 發布者:Upbound

  • 名稱upbound_universal-crossplane

  • 命名空間upbound-system

  • 服務帳戶名稱:服務帳戶不適用於此附加元件。

  • AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。

  • 自訂 IAM 許可:自訂許可不適用於此附加元件。

  • 設定及使用說明:請參閱 Upbound 文件中的 Upbound Universal Crossplane (UXP)

  • 發布者:Upwind

  • 名稱upwind

  • 命名空間upwind

  • 服務帳戶名稱:服務帳戶不適用於此附加元件。

  • AWS 受管 IAM 政策 — 受管政策不適用於此附加元件。

  • 自訂 IAM 許可:自訂許可不適用於此附加元件。

  • 裝和使用說明 — 請參閱 Upwind 文件中的安裝步驟。