選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

AWS Marketplace 附加元件

焦點模式
AWS Marketplace 附加元件 - Amazon EKS

協助改善此頁面

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

若要提供此使用者指南,請選擇位於每個頁面右窗格中的 GitHub 上編輯此頁面連結。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

協助改善此頁面

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

若要提供此使用者指南,請選擇位於每個頁面右窗格中的 GitHub 上編輯此頁面連結。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

除了先前的 Amazon EKS 附加元件清單之外,您還可以新增來自獨立軟體廠商的各種操作軟體 Amazon EKS 附加元件。選擇附加元件以進一步了解它及其安裝需求。

Accuknox

附加元件名稱為 accuknox_kubearmor,命名空間為 kubearmor。Accuknox 發佈附加元件。

如需附加元件的相關資訊,請參閱 KubeArmor 文件中的 KubeArmor 入門。 KubeArmor

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

Akuity

附加元件名稱為 akuity_agent,命名空間為 akuity。Akuity 發佈附加元件。

如需有關附加元件的詳細資訊,請參閱 Akuity 平台文件中使用 Akuity EKS 附加元件在 Amazon EKS 上安裝 Akuity 代理程式。

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

克利利普里亞

附加元件名稱為 calyptia_fluent-bit,命名空間為 calytia-fluentbit。Calyptia 發佈附加元件。

如需附加元件的詳細資訊,請參閱 Calyptia 文件網站上的 Calyptia Core Agent 入門

服務帳戶名稱

服務帳戶名稱為 clyptia-fluentbit

AWS 受管 IAM 政策

此附加元件使用 AWSMarketplaceMeteringRegisterUsage受管政策。如需詳細資訊,請參閱《 AWS 受管政策參考指南》中的 AWSMarketplaceMeteringRegisterUsage

建立必要 IAM 角色的命令

下列命令需要您擁有叢集的 IAM OpenID Connect (OIDC) 提供者。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 身分提供者。將 my-cluster 取代為您的叢集名稱,將 my-calyptia-role 取代為您的角色名稱。此命令需要您在裝置上安裝 eksctl。如果您需要使用不同的工具來建立角色並註釋 Kubernetes 服務帳戶,請參閱 將 IAM 角色指派給 Kubernetes 服務帳戶

eksctl create iamserviceaccount --name service-account-name --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve

Cisco 可觀測性收集器

附加元件名稱為 cisco_cisco-cloud-observability-collectors,命名空間為 appdynamics。Cisco 會懲罰附加元件。

如需附加元件的相關資訊,請參閱 Cisco AppDynamics 文件中的使用 Cisco 雲端可觀測性 AWS Marketplace 附加元件。 AppDynamics

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

Cisco 可觀測性運算子

附加元件名稱為 cisco_cisco-cloud-observability-operators,命名空間為 appdynamics。Cisco 發佈附加元件。

如需附加元件的相關資訊,請參閱 Cisco AppDynamics 文件中的使用 Cisco 雲端可觀測性 AWS Marketplace 附加元件。 AppDynamics

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

CLOUDSOFT

附加元件名稱為 cloudsoft_cloudsoft-amp,命名空間為 cloudsoft-amp。CLOUDSOFT 會發佈附加元件。

如需附加元件的相關資訊,請參閱 CLOUDSOFT 文件中的 Amazon EKS ADDON

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

Cribl

附加元件名稱為 cribl_cribledge,命名空間為 cribledge。Cribl 發佈附加元件。

如需有關附加元件的資訊,請參閱 Cribl 文件中的安裝 Cribl Amazon EKS 附加元件 for Edge

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

Dynatrace

附加元件名稱為 dynatrace_dynatrace-operator,命名空間為 dynatrace。Dynatrace 發佈附加元件。

如需附加元件的相關資訊,請參閱 dynatrace 文件中的 Kubernetes 監控

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

大樹

附加元件名稱為 datree_engine-pro,命名空間為 datree。Datree 發佈附加元件。

如需附加元件的詳細資訊,請參閱 Datree 文件中的 Amazon EKS-intergration

服務帳戶名稱

服務帳戶名稱為 datree-webhook-server-awsmp。

AWS 受管 IAM 政策

受管政策是 AWSLicenseManagerConsumptionPolicy。如需詳細資訊,請參閱《 AWS 受管政策參考指南》中的 AWSLicenseManagerConsumptionPolicy

建立必要 IAM 角色的命令

下列命令需要您擁有叢集的 IAM OpenID Connect (OIDC) 提供者。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 身分提供者。將 my-cluster 取代為您的叢集名稱,將 my-datree-role 取代為您的角色名稱。此命令需要您在裝置上安裝 eksctl。如果您需要使用不同的工具來建立角色並註釋 Kubernetes 服務帳戶,請參閱 將 IAM 角色指派給 Kubernetes 服務帳戶

eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

自訂許可

自訂許可不會與此附加元件搭配使用。

Datadog

附加元件名稱為 datadog_operator,命名空間為 datadog-agent。Datadog 會發佈附加元件。

如需附加元件的相關資訊,請參閱 Datadog 文件中的使用 Datadog Operator Add-on 在 Amazon EKS 上安裝 Datadog Agent。

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

Groundcover

附加元件名稱為 groundcover_agent,命名空間為 groundcover。 Groundcover 會發佈附加元件。

如需附加元件的詳細資訊,請參閱 基本文件中的安裝 Amazon EKS 附加元件

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

Grafana 實驗室

附加元件名稱為 grafana-labs_kubernetes-monitoring,命名空間為 monitoring。Grafana Labs 發佈 附加元件。

如需附加元件的相關資訊,請參閱 Grafana Labs 文件中的將 Kubernetes 監控設定為具有 Amazon EKS 的附加元件

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

Guance

  • 發佈者 – GUANCE

  • 名稱guance_datakit

  • 命名空間datakit

  • 服務帳戶名稱 – 服務帳戶不會與此附加元件搭配使用。

  • AWS 受管 IAM 政策 – 受管政策不會與此附加元件搭配使用。

  • 自訂 IAM 許可 – 自訂許可不會與此附加元件搭配使用。

  • 設定和使用說明 – 請參閱 Guance 文件中的使用 Amazon EKS 附加元件

HA Proxy

名稱為 haproxy-technologies_kubernetes-ingress-ee,命名空間為 haproxy-controller。HA Proxy 會發佈附加元件。

如需附加元件的詳細資訊,請參閱 Datree 文件中的 Amazon EKS-intergration

服務帳戶名稱

服務帳戶名稱為 customer defined

AWS 受管 IAM 政策

受管政策是 AWSLicenseManagerConsumptionPolicy。如需詳細資訊,請參閱《 AWS 受管政策參考指南》中的 AWSLicenseManagerConsumptionPolicy

建立必要 IAM 角色的命令

下列命令需要您為叢集擁有 IAM OpenID Connect (OIDC) 提供者。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 身分提供者。將 my-cluster 取代為您的叢集名稱,並將 my-haproxy-role 取代為您的角色名稱。此命令需要您在裝置上安裝 eksctl。如果您需要使用不同的工具來建立角色並註釋 Kubernetes 服務帳戶,請參閱 將 IAM 角色指派給 Kubernetes 服務帳戶

eksctl create iamserviceaccount --name service-account-name --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

自訂許可

自訂許可不會與此附加元件搭配使用。

Kpow

附加元件名稱為 factorhouse_kpow,命名空間為 factorhouse。Factorhouse 會發佈附加元件。

如需附加元件的詳細資訊,請參閱 Kpow 文件中的 AWS Marketplace LM

服務帳戶名稱

服務帳戶名稱為 kpow

AWS 受管 IAM 政策

受管政策是 AWSLicenseManagerConsumptionPolicy。如需詳細資訊,請參閱《 AWS 受管政策參考指南》中的 AWSLicenseManagerConsumptionPolicy

建立必要 IAM 角色的命令

下列命令需要您為叢集擁有 IAM OpenID Connect (OIDC) 提供者。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 身分提供者。將 my-cluster 取代為您的叢集名稱,並將 my-role-name 取代為您的角色名稱。此命令需要您在裝置上安裝 eksctl。如果您需要使用不同的工具來建立角色並註釋 Kubernetes 服務帳戶,請參閱 將 IAM 角色指派給 Kubernetes 服務帳戶

eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

自訂許可

自訂許可不會與此附加元件搭配使用。

Kubecost

附加元件名稱為 kubecost_kubecost,命名空間為 kubecost。Kubecost 會發佈附加元件。

如需附加元件的詳細資訊,請參閱 Kubecost 文件中的AWS 雲端帳單整合

如果您的叢集是版本 1.23或更新版本,則必須在叢集上安裝具有 Amazon EBS 的 Store Kubernetes 磁碟區。否則會收到錯誤。

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

Kasten

附加元件名稱為 kasten_k10,命名空間為 kasten-io。Kasten by Veeam 會發佈附加元件。

如需附加元件的相關資訊,請參閱 Kasten 文件中的AWS 使用 Amazon EKS 附加元件在 上安裝 K10

如果您的 Amazon EKS 叢集是 Kubernetes 或更新版本1.23,則必須在叢集上安裝預設 的 Amazon EBS CSI 驅動程式StorageClass

服務帳戶名稱

服務帳戶名稱為 k10-k10

AWS 受管 IAM 政策

受管政策是 AWSLicenseManagerConsumptionPolicy。如需詳細資訊,請參閱《 AWS 受管政策參考指南》中的 AWSLicenseManagerConsumptionPolicy

建立必要 IAM 角色的命令

下列命令需要您為叢集擁有 IAM OpenID Connect (OIDC) 提供者。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 身分提供者。將 my-cluster 取代為您的叢集名稱,並將 my-kasten-role 取代為您的角色名稱。此命令需要您在裝置上安裝 eksctl。如果您需要使用不同的工具來建立角色並註釋 Kubernetes 服務帳戶,請參閱 將 IAM 角色指派給 Kubernetes 服務帳戶

eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

自訂許可

自訂許可不會與此附加元件搭配使用。

香港

附加元件名稱為 kong_konnect-ri,命名空間為 kong。Kong 發佈附加元件。

如需附加元件的相關資訊,請參閱 香港文件中的安裝 Kong Gateway EKS 附加元件

如果您的叢集是版本 1.23或更新版本,則必須在叢集上安裝具有 Amazon EBS 的 Store Kubernetes 磁碟區。否則會收到錯誤。

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

LeakSignal

附加元件名稱為 leaksignal_leakagent,命名空間為 leakagent。LeakSignal 會發佈附加元件。

如需附加元件的相關資訊,請參閱 LeakSignal 文件中的 https://www.leaksignal.com/docs/LeakAgent/Deployment/ AWS%20EKS%20Addon/【Install the LeakAgent 附加元件】

如果您的叢集是版本 1.23或更新版本,則必須在叢集上安裝具有 Amazon EBS 的 Store Kubernetes 磁碟區。否則您會收到錯誤。

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

NetApp

附加元件名稱為 netapp_trident-operator,命名空間為 trident。NetApp 會發佈附加元件。

如需附加元件的相關資訊,請參閱 NetApp 文件中的設定 Trident EKS 附加元件

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

New Relic

附加元件名稱為 new-relic_kubernetes-operator,命名空間為 newrelic。New Relic 會發佈附加元件。

如需附加元件的相關資訊,請參閱 New Relic 文件中的安裝適用於 EKS 的新複本附加元件

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

拉法

附加元件名稱為 rafay-systems_rafay-operator,命名空間為 rafay-system。Rafay 發佈附加元件。

如需附加元件的詳細資訊,請參閱 Rafay 文件中的安裝 Rafay Amazon EKS 附加元件

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

Rad 安全

  • 發佈者 – RAD SECURITY

  • 名稱rad-security_rad-security

  • 命名空間ksoc

  • 服務帳戶名稱 – 服務帳戶不會與此附加元件搭配使用。

  • AWS 受管 IAM 政策 – 受管政策不會與此附加元件搭配使用。

  • 自訂 IAM 許可 – 自訂許可不會與此附加元件搭配使用。

  • 設定和使用說明 – 請參閱 Rad Security 文件中的透過 AWS Marketplace 安裝 Rad。

SolarWinds

  • 發佈者 – SOLARWINDS

  • 名稱solarwinds_swo-k8s-collector-addon

  • 命名空間solarwinds

  • 服務帳戶名稱 – 服務帳戶不會與此附加元件搭配使用。

  • AWS 受管 IAM 政策 – 受管政策不會與此附加元件搭配使用。

  • 自訂 IAM 許可 – 自訂許可不會與此附加元件搭配使用。

  • 設定和使用說明 – 請參閱 SolarWinds 文件中的監控 Amazon EKS 叢集

Solo

附加元件名稱為 solo-io_istio-distro,命名空間為 istio-system。Solo 會發佈附加元件。

如需附加元件的相關資訊,請參閱 https://Solo.io 文件中的安裝 Istio

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

Snyk

  • 發佈者 – SNYK

  • 名稱snyk_runtime-sensor

  • 命名空間snyk_runtime-sensor

  • 服務帳戶名稱 – 服務帳戶不會與此附加元件搭配使用。

  • AWS 受管 IAM 政策 – 受管政策不會與此附加元件搭配使用。

  • 自訂 IAM 許可 – 自訂許可不會與此附加元件搭配使用。

  • 設定和使用說明 – 請參閱 Snyk 使用者文件中的 Snyk 執行時間感應器

Stormforge

附加元件名稱為 stormforge_optimize-Live,命名空間為 stormforge-system。Stormforge 會發佈附加元件。

如需附加元件的資訊,請參閱 StormForge 文件中的安裝 StormForge 代理程式。 StormForge

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

Splunk

附加元件名稱為 splunk_splunk-otel-collector-chart,命名空間為 splunk-monitoring。Splunk 會發佈附加元件。

如需附加元件的詳細資訊,請參閱 Splunk 文件中的安裝適用於 Amazon EKS 的 Splunk 附加元件

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

Teleport

附加元件名稱為 teleport_teleport,命名空間為 teleport。Teleport 會發佈附加元件。

如需附加元件的相關資訊,請參閱 Teleport 文件中的 Teleport 運作方式

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

滴定

附加元件名稱為 tetrate-io_istio-distro,命名空間為 istio-system。Tetrate Io 會發佈附加元件。

如需附加元件的詳細資訊,請參閱 Tetrate Istio Distro 網站。

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

上行通用跨平面

附加元件名稱為 upbound_universal-crossplane,命名空間為 upbound-system。向上發佈附加元件。

如需附加元件的詳細資訊,請參閱 上行文件中的上行通用跨平面 (UXP)

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

上風

附加元件名稱為 upwind,命名空間為 upwind。Upwind 會發佈附加元件。

如需附加元件的詳細資訊,請參閱上風文件

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。