協助改善此頁面
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
若要提供此使用者指南,請選擇位於每個頁面右窗格中的 GitHub 上編輯此頁面連結。
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
除了先前的 Amazon EKS 附加元件清單之外,您還可以新增來自獨立軟體廠商的各種操作軟體 Amazon EKS 附加元件。選擇附加元件以進一步了解它及其安裝需求。
Accuknox
附加元件名稱為 accuknox_kubearmor
,命名空間為 kubearmor
。Accuknox 發佈附加元件。
如需附加元件的相關資訊,請參閱 KubeArmor 文件中的 KubeArmor 入門
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
Akuity
附加元件名稱為 akuity_agent
,命名空間為 akuity
。Akuity 發佈附加元件。
如需有關附加元件的詳細資訊,請參閱 Akuity 平台文件中使用 Akuity EKS 附加元件在 Amazon EKS 上安裝 Akuity 代理
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
克利利普里亞
附加元件名稱為 calyptia_fluent-bit
,命名空間為 calytia-fluentbit
。Calyptia 發佈附加元件。
如需附加元件的詳細資訊,請參閱 Calyptia 文件網站上的 Calyptia Core Agent 入門
服務帳戶名稱
服務帳戶名稱為 clyptia-fluentbit
。
AWS 受管 IAM 政策
此附加元件使用 AWSMarketplaceMeteringRegisterUsage
受管政策。如需詳細資訊,請參閱《 AWS 受管政策參考指南》中的 AWSMarketplaceMeteringRegisterUsage。
建立必要 IAM 角色的命令
下列命令需要您擁有叢集的 IAM OpenID Connect (OIDC) 提供者。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 身分提供者。將 my-cluster
取代為您的叢集名稱,將 my-calyptia-role
取代為您的角色名稱。此命令需要您在裝置上安裝 eksctl
eksctl create iamserviceaccount --name service-account-name --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve
Cisco 可觀測性收集器
附加元件名稱為 cisco_cisco-cloud-observability-collectors
,命名空間為 appdynamics
。Cisco 會懲罰附加元件。
如需附加元件的相關資訊,請參閱 Cisco AppDynamics 文件中的使用 Cisco 雲端可觀測性 AWS Marketplace 附加元件
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
Cisco 可觀測性運算子
附加元件名稱為 cisco_cisco-cloud-observability-operators
,命名空間為 appdynamics
。Cisco 發佈附加元件。
如需附加元件的相關資訊,請參閱 Cisco AppDynamics 文件中的使用 Cisco 雲端可觀測性 AWS Marketplace 附加元件
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
CLOUDSOFT
附加元件名稱為 cloudsoft_cloudsoft-amp
,命名空間為 cloudsoft-amp
。CLOUDSOFT 會發佈附加元件。
如需附加元件的相關資訊,請參閱 CLOUDSOFT 文件中的 Amazon EKS ADDON
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
Cribl
附加元件名稱為 cribl_cribledge
,命名空間為 cribledge
。Cribl 發佈附加元件。
如需有關附加元件的資訊,請參閱 Cribl 文件中的安裝 Cribl Amazon EKS 附加元件 for Edge
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
Dynatrace
附加元件名稱為 dynatrace_dynatrace-operator
,命名空間為 dynatrace
。Dynatrace 發佈附加元件。
如需附加元件的相關資訊,請參閱 dynatrace 文件中的 Kubernetes 監控
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
大樹
附加元件名稱為 datree_engine-pro
,命名空間為 datree
。Datree 發佈附加元件。
如需附加元件的詳細資訊,請參閱 Datree 文件中的 Amazon EKS-intergration
服務帳戶名稱
服務帳戶名稱為 datree-webhook-server-awsmp。
AWS 受管 IAM 政策
受管政策是 AWSLicenseManagerConsumptionPolicy。如需詳細資訊,請參閱《 AWS 受管政策參考指南》中的 AWSLicenseManagerConsumptionPolicy。
建立必要 IAM 角色的命令
下列命令需要您擁有叢集的 IAM OpenID Connect (OIDC) 提供者。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 身分提供者。將 my-cluster
取代為您的叢集名稱,將 my-datree-role
取代為您的角色名稱。此命令需要您在裝置上安裝 eksctl
eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
自訂許可
自訂許可不會與此附加元件搭配使用。
Datadog
附加元件名稱為 datadog_operator
,命名空間為 datadog-agent
。Datadog 會發佈附加元件。
如需附加元件的相關資訊,請參閱 Datadog 文件中的使用 Datadog Operator Add-on 在 Amazon EKS 上安裝
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
Groundcover
附加元件名稱為 groundcover_agent
,命名空間為 groundcover
。 Groundcover 會發佈附加元件。
如需附加元件的詳細資訊,請參閱 基本文件中的安裝 Amazon EKS 附加元件
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
Grafana 實驗室
附加元件名稱為 grafana-labs_kubernetes-monitoring
,命名空間為 monitoring
。Grafana Labs 發佈 附加元件。
如需附加元件的相關資訊,請參閱 Grafana Labs 文件中的將 Kubernetes 監控設定為具有 Amazon EKS 的附加元件
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
Guance
-
發佈者 – GUANCE
-
名稱 –
guance_datakit
-
命名空間:
datakit
-
服務帳戶名稱 – 服務帳戶不會與此附加元件搭配使用。
-
AWS 受管 IAM 政策 – 受管政策不會與此附加元件搭配使用。
-
自訂 IAM 許可 – 自訂許可不會與此附加元件搭配使用。
-
設定和使用說明 – 請參閱 Guance 文件中的使用 Amazon EKS 附加元件
。
HA Proxy
名稱為 haproxy-technologies_kubernetes-ingress-ee
,命名空間為 haproxy-controller
。HA Proxy 會發佈附加元件。
如需附加元件的詳細資訊,請參閱 Datree 文件中的 Amazon EKS-intergration
服務帳戶名稱
服務帳戶名稱為 customer defined
。
AWS 受管 IAM 政策
受管政策是 AWSLicenseManagerConsumptionPolicy。如需詳細資訊,請參閱《 AWS 受管政策參考指南》中的 AWSLicenseManagerConsumptionPolicy。
建立必要 IAM 角色的命令
下列命令需要您為叢集擁有 IAM OpenID Connect (OIDC) 提供者。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 身分提供者。將 my-cluster
取代為您的叢集名稱,並將 my-haproxy-role
取代為您的角色名稱。此命令需要您在裝置上安裝 eksctl
eksctl create iamserviceaccount --name service-account-name --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
自訂許可
自訂許可不會與此附加元件搭配使用。
Kpow
附加元件名稱為 factorhouse_kpow
,命名空間為 factorhouse
。Factorhouse 會發佈附加元件。
如需附加元件的詳細資訊,請參閱 Kpow 文件中的 AWS Marketplace LM
服務帳戶名稱
服務帳戶名稱為 kpow
。
AWS 受管 IAM 政策
受管政策是 AWSLicenseManagerConsumptionPolicy。如需詳細資訊,請參閱《 AWS 受管政策參考指南》中的 AWSLicenseManagerConsumptionPolicy。
建立必要 IAM 角色的命令
下列命令需要您為叢集擁有 IAM OpenID Connect (OIDC) 提供者。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 身分提供者。將 my-cluster
取代為您的叢集名稱,並將 my-role-name
取代為您的角色名稱。此命令需要您在裝置上安裝 eksctl
eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
自訂許可
自訂許可不會與此附加元件搭配使用。
Kubecost
附加元件名稱為 kubecost_kubecost
,命名空間為 kubecost
。Kubecost 會發佈附加元件。
如需附加元件的詳細資訊,請參閱 Kubecost 文件中的AWS 雲端帳單整合
如果您的叢集是版本 1.23
或更新版本,則必須在叢集上安裝具有 Amazon EBS 的 Store Kubernetes 磁碟區。否則會收到錯誤。
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
Kasten
附加元件名稱為 kasten_k10
,命名空間為 kasten-io
。Kasten by Veeam 會發佈附加元件。
如需附加元件的相關資訊,請參閱 Kasten 文件中的AWS 使用 Amazon EKS 附加元件在 上安裝 K10
如果您的 Amazon EKS 叢集是 Kubernetes 或更新版本1.23
,則必須在叢集上安裝預設 的 Amazon EBS CSI 驅動程式StorageClass
。
服務帳戶名稱
服務帳戶名稱為 k10-k10
。
AWS 受管 IAM 政策
受管政策是 AWSLicenseManagerConsumptionPolicy。如需詳細資訊,請參閱《 AWS 受管政策參考指南》中的 AWSLicenseManagerConsumptionPolicy。
建立必要 IAM 角色的命令
下列命令需要您為叢集擁有 IAM OpenID Connect (OIDC) 提供者。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 為您的叢集建立 IAM OIDC 身分提供者。將 my-cluster
取代為您的叢集名稱,並將 my-kasten-role
取代為您的角色名稱。此命令需要您在裝置上安裝 eksctl
eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
自訂許可
自訂許可不會與此附加元件搭配使用。
香港
附加元件名稱為 kong_konnect-ri
,命名空間為 kong
。Kong 發佈附加元件。
如需附加元件的相關資訊,請參閱 香港文件中的安裝 Kong Gateway EKS 附加元件
如果您的叢集是版本 1.23
或更新版本,則必須在叢集上安裝具有 Amazon EBS 的 Store Kubernetes 磁碟區。否則會收到錯誤。
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
LeakSignal
附加元件名稱為 leaksignal_leakagent
,命名空間為 leakagent
。LeakSignal 會發佈附加元件。
如需附加元件的相關資訊,請參閱 LeakSignal 文件中的 https://www.leaksignal.com/docs/LeakAgent/Deployment/
如果您的叢集是版本 1.23
或更新版本,則必須在叢集上安裝具有 Amazon EBS 的 Store Kubernetes 磁碟區。否則您會收到錯誤。
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
NetApp
附加元件名稱為 netapp_trident-operator
,命名空間為 trident
。NetApp 會發佈附加元件。
如需附加元件的相關資訊,請參閱 NetApp 文件中的設定 Trident EKS 附加元件
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
New Relic
附加元件名稱為 new-relic_kubernetes-operator
,命名空間為 newrelic
。New Relic 會發佈附加元件。
如需附加元件的相關資訊,請參閱 New Relic 文件中的安裝適用於 EKS 的新複本附加元件
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
拉法
附加元件名稱為 rafay-systems_rafay-operator
,命名空間為 rafay-system
。Rafay 發佈附加元件。
如需附加元件的詳細資訊,請參閱 Rafay 文件中的安裝 Rafay Amazon EKS 附加元件
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
Rad 安全
-
發佈者 – RAD SECURITY
-
名稱 –
rad-security_rad-security
-
命名空間:
ksoc
-
服務帳戶名稱 – 服務帳戶不會與此附加元件搭配使用。
-
AWS 受管 IAM 政策 – 受管政策不會與此附加元件搭配使用。
-
自訂 IAM 許可 – 自訂許可不會與此附加元件搭配使用。
-
設定和使用說明 – 請參閱 Rad Security 文件中的透過 AWS Marketplace 安裝
Rad。
SolarWinds
-
發佈者 – SOLARWINDS
-
名稱 –
solarwinds_swo-k8s-collector-addon
-
命名空間:
solarwinds
-
服務帳戶名稱 – 服務帳戶不會與此附加元件搭配使用。
-
AWS 受管 IAM 政策 – 受管政策不會與此附加元件搭配使用。
-
自訂 IAM 許可 – 自訂許可不會與此附加元件搭配使用。
-
設定和使用說明 – 請參閱 SolarWinds 文件中的監控 Amazon EKS 叢集
。
Solo
附加元件名稱為 solo-io_istio-distro
,命名空間為 istio-system
。Solo 會發佈附加元件。
如需附加元件的相關資訊,請參閱 https://Solo.io 文件中的安裝 Istio
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
Snyk
-
發佈者 – SNYK
-
名稱 –
snyk_runtime-sensor
-
命名空間:
snyk_runtime-sensor
-
服務帳戶名稱 – 服務帳戶不會與此附加元件搭配使用。
-
AWS 受管 IAM 政策 – 受管政策不會與此附加元件搭配使用。
-
自訂 IAM 許可 – 自訂許可不會與此附加元件搭配使用。
-
設定和使用說明 – 請參閱 Snyk 使用者文件中的 Snyk 執行時間感應器
。
Stormforge
附加元件名稱為 stormforge_optimize-Live
,命名空間為 stormforge-system
。Stormforge 會發佈附加元件。
如需附加元件的資訊,請參閱 StormForge 文件中的安裝 StormForge 代理
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
Splunk
附加元件名稱為 splunk_splunk-otel-collector-chart
,命名空間為 splunk-monitoring
。Splunk 會發佈附加元件。
如需附加元件的詳細資訊,請參閱 Splunk 文件中的安裝適用於 Amazon EKS 的 Splunk 附加元件
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
Teleport
附加元件名稱為 teleport_teleport
,命名空間為 teleport
。Teleport 會發佈附加元件。
如需附加元件的相關資訊,請參閱 Teleport 文件中的 Teleport 運作方式
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
滴定
附加元件名稱為 tetrate-io_istio-distro
,命名空間為 istio-system
。Tetrate Io 會發佈附加元件。
如需附加元件的詳細資訊,請參閱 Tetrate Istio Distro
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
上行通用跨平面
附加元件名稱為 upbound_universal-crossplane
,命名空間為 upbound-system
。向上發佈附加元件。
如需附加元件的詳細資訊,請參閱 上行文件中的上行通用跨平面 (UXP)
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
上風
附加元件名稱為 upwind
,命名空間為 upwind
。Upwind 會發佈附加元件。
如需附加元件的詳細資訊,請參閱上風文件
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。