Hilf mit, diese Seite zu verbessern
Möchten Sie zu diesem Benutzerhandbuch beitragen? Scrollen Sie zum Ende dieser Seite und wählen Sie Diese Seite bearbeiten am aus GitHub. Ihre Beiträge werden dazu beitragen, unser Benutzerhandbuch für alle zu verbessern.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verfügbare EKS Amazon-Add-Ons von AWS
Die folgenden EKS Amazon-Add-Ons können in Ihrem Cluster erstellt werden. Sie können die aktuelle Liste der verfügbaren Add-Ons mit eksctl
AWS Management Console, dem oder dem einsehen AWS CLI. Informationen zu allen verfügbaren Add-Ons oder zur Installation eines Add-Ons finden Sie unter Ein EKS Amazon-Add-on erstellen. Wenn für ein Add-on IAM Berechtigungen erforderlich sind, benötigen Sie eine IAM OpenID Connect (OIDC) Anbieter für Ihren Cluster. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstelle eine IAM OIDC Anbieter für Ihren Cluster. Sie können ein Add-on aktualisieren oder löschen, nachdem Sie es installiert haben.
Sie können jedes der folgenden EKS Amazon-Add-Ons verwenden.
Beschreibung | Weitere Informationen |
---|---|
Stellen Sie native VPC Netzwerke für Ihren Cluster bereit |
Amazon VPC CNI plugin for Kubernetes |
Ein flexibler, erweiterbarer DNS Server, der als Kubernetes Cluster DNS |
Kern DNS |
Pflegen Sie die Netzwerkregeln auf jedem EC2 Amazon-Knoten | Kube-proxy |
Stellen Sie EBS Amazon-Speicher für Ihren Cluster bereit | EBSCSIAmazon-Treiber |
Stellen Sie EFS Amazon-Speicher für Ihren Cluster bereit | EFSCSIAmazon-Treiber |
Stellen Sie Amazon S3 S3-Speicher für Ihren Cluster bereit | Mountpoint für Amazon S3 CSI S3-Treiber |
Aktivieren Sie die Verwendung der Snapshot-Funktionalität in kompatiblen CSI Treibern, z. B. dem EBS CSI Amazon-Treiber | CSISnapshot-Controller |
Sicherer, produktionsreifer und AWS unterstützter Vertrieb des Projekts OpenTelemetry | AWS Distribution für OpenTelemetry |
Sicherheitsüberwachungsservice, der grundlegende Datenquellen wie AWS CloudTrail Verwaltungsereignisse und Amazon VPC Flow-Logs analysiert und verarbeitet. Amazon verarbeitet GuardDuty auch Funktionen wie Kubernetes Audit-Logs und Laufzeitüberwachung | Amazon GuardDuty Agent |
Überwachungs- und Beobachtbarkeitsservice von AWS. Dieses Add-on installiert den CloudWatch Agenten und aktiviert sowohl CloudWatch Application Signals als auch CloudWatch Container Insights mit verbesserter Observability für Amazon EKS | Amazon CloudWatch Observability-Agent |
Möglichkeit, Anmeldeinformationen für Ihre Anwendungen zu verwalten, ähnlich wie EC2 Instance-Profile Anmeldeinformationen für Instances bereitstellen EC2 | EKSPod Identity Agent |
Amazon VPC CNI plugin for Kubernetes
Das Tool Amazon VPC CNI plugin for Kubernetes Das EKS Amazon-Add-on ist ein Kubernetes Container-Netzwerkschnittstelle (CNI) -Plugin, das systemeigene VPC Netzwerke für Ihren Cluster bereitstellt. Der selbstverwaltete oder verwaltete Typ dieses Add-ons ist standardmäßig auf jedem EC2 Amazon-Knoten installiert. Weitere Informationen finden Sie unter Kubernetes Container-Netzwerkschnittstelle (CNI) -Plugin
Der Name des EKS Amazon-Add-ons lautetvpc-cni
.
Erforderliche IAM Berechtigungen
Dieses Add-on nutzt die IAMFunktionen Rollen für Servicekonten von AmazonEKS. Wenn Ihr Cluster die IPv4
Familie verwendet, sind die Berechtigungen in der Amazon EKS _ CNI _Policy erforderlich. Wenn Ihr Cluster die IPv6
Familie verwendet, müssen Sie eine IAM Richtlinie mit den Berechtigungen im IPv6Modus
Ersetzen Sie
durch den Namen Ihres Clusters und my-cluster
durch den Namen Ihrer Rolle. Wenn der Cluster die AmazonEKSVPCCNIRole
IPv6
-Familie verwendet, ersetzen Sie
durch den Namen der Richtlinie, die Sie erstellt haben. Dieser Befehl erfordert, dass Sie AmazonEKS_CNI_Policy
eksctl
eksctl create iamserviceaccount --name aws-node --namespace kube-system --cluster
my-cluster
--role-nameAmazonEKSVPCCNIRole
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AmazonEKS_CNI_Policy
--approve
Informationen aktualisieren
Sie können jeweils nur eine Nebenversion aktualisieren. Wenn Ihre aktuelle Version beispielsweise 1.29.
ist und Sie auf x
-eksbuild.y
1.31.
aktualisieren möchten, müssen Sie zuerst ihre aktuelle Version auf x
-eksbuild.y
1.30.
und dann auf x
-eksbuild.y
1.31.
aktualisieren. Weitere Informationen zum Aktualisieren des Add-ons finden Sie unter Aktualisierung der Amazon VPC CNI plugin for Kubernetes EKSAmazon-Zusatzprodukt.x
-eksbuild.y
Kern DNS
Das Core DNS Amazon EKS Add-on ist ein flexibler, erweiterbarer DNS Server, der als Kubernetes ClusterDNS. Der selbstverwaltete oder verwaltete Typ dieses Add-Ons wurde standardmäßig installiert, als Sie Ihren Cluster erstellt haben. Wenn Sie einen EKS Amazon-Cluster mit mindestens einem Knoten starten, werden zwei Replikate des CoreDNS Images werden standardmäßig bereitgestellt, unabhängig von der Anzahl der in Ihrem Cluster bereitgestellten Knoten. Das Tool CoreDNS
Pods stellen Sie die Namensauflösung für alle bereit Pods im Cluster. Sie können das bereitstellen CoreDNS Pods zu Fargate-Knoten, wenn Ihr Cluster einen Definieren Sie, welche Pods Verwendung AWS Fargate beim Start verwendet wird mit einem Namespace enthält, der dem Namespace für den entspricht CoreDNS
deployment
.
Der Name des EKS Amazon-Add-ons lautetcoredns
.
Erforderliche IAM Berechtigungen
Für dieses Add-on sind keine Berechtigungen erforderlich.
Zusätzliche Informationen
Weitere Informationen zu Core DNS finden Sie unter Verwenden von Core DNS für Service Discovery
Kube-proxy
Das Kube-proxy
EKS Amazon-Add-on verwaltet die Netzwerkregeln auf jedem EC2 Amazon-Knoten. Es ermöglicht die Netzwerkkommunikation zu Ihrem Pods. Der selbstverwaltete oder verwaltete Typ dieses Add-ons ist standardmäßig auf jedem EC2 Amazon-Knoten in Ihrem Cluster installiert.
Der Name des EKS Amazon-Add-ons lautetkube-proxy
.
Erforderliche IAM Berechtigungen
Für dieses Add-on sind keine Berechtigungen erforderlich.
Informationen aktualisieren
Bevor Sie Ihre aktuelle Version aktualisieren, sollten Sie die folgenden Anforderungen berücksichtigen:
-
Kube-proxy
hat auf einem EKS Amazon-Cluster dieselbe Kompatibilitäts- und Schrägstellungsrichtlinie wie Kubernetes.
Zusätzliche Informationen
Weitere Informationen dazu finden kube-proxy
Sie kube-proxy
EBSCSIAmazon-Treiber
Das EBS CSI EKS Amazon-Treiber-Amazon-Add-on ist ein Kubernetes Container Storage Interface (CSI) -Plugin, das EBS Amazon-Speicher für Ihren Cluster bereitstellt.
Der Name des EKS Amazon-Add-ons lautetaws-ebs-csi-driver
.
Erforderliche Berechtigungen IAM
Dieses Add-on nutzt die IAMFunktionen „Rollen für Dienstkonten“ von AmazonEKS. Die Berechtigungen in der AmazonEBSCSIDriverPolicy
AWS verwalteten Richtlinie sind erforderlich. Mit dem folgenden Befehl können Sie eine IAM Rolle erstellen und ihr die verwaltete Richtlinie zuordnen. Ersetzen Sie
durch den Namen Ihres Clusters und my-cluster
durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Sie AmazonEKS_EBS_CSI_DriverRole
eksctl
eksctl create iamserviceaccount \ --name ebs-csi-controller-sa \ --namespace kube-system \ --cluster
my-cluster
\ --role-nameAmazonEKS_EBS_CSI_DriverRole
\ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEBSCSIDriverPolicy \ --approve
Zusätzliche Informationen
Weitere Informationen über das Add-on finden Sie unterSpeichern Kubernetes Volumen mit Amazon EBS.
EFSCSIAmazon-Treiber
Das EFS CSI EKS Amazon-Treiber-Amazon-Add-on ist ein Kubernetes Container Storage Interface (CSI) -Plugin, das EFS Amazon-Speicher für Ihren Cluster bereitstellt.
Der Name des EKS Amazon-Add-ons lautetaws-efs-csi-driver
.
Erforderliche Berechtigungen IAM
Erforderliche IAM Berechtigungen — Dieses Add-on nutzt die IAMFunktionen „Rollen für Dienstkonten“ von AmazonEKS. Die Berechtigungen in der AmazonEFSCSIDriverPolicy
AWS verwalteten Richtlinie sind erforderlich. Mit den folgenden Befehlen können Sie eine IAM Rolle erstellen und ihr die verwaltete Richtlinie zuordnen. Ersetzen Sie
durch den Namen Ihres Clusters und my-cluster
durch den Namen Ihrer Rolle. Diese Befehle erfordern, dass Sie AmazonEKS_EFS_CSI_DriverRole
eksctl
export cluster_name=
my-cluster
export role_name=AmazonEKS_EFS_CSI_DriverRole
eksctl create iamserviceaccount \ --name efs-csi-controller-sa \ --namespace kube-system \ --cluster $cluster_name \ --role-name $role_name \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEFSCSIDriverPolicy \ --approve TRUST_POLICY=$(aws iam get-role --role-name $role_name --query 'Role.AssumeRolePolicyDocument' | \ sed -e 's/efs-csi-controller-sa/efs-csi-*/' -e 's/StringEquals/StringLike/') aws iam update-assume-role-policy --role-name $role_name --policy-document "$TRUST_POLICY"
Zusätzliche Informationen
Weitere Informationen über das Add-on finden Sie unterSpeichern Sie ein elastisches Dateisystem bei Amazon EFS.
Mountpoint für Amazon S3 CSI S3-Treiber
Das Tool Mountpoint für Amazon S3 CSI Driver ist das EKS Amazon-Add-on ein Kubernetes Container Storage Interface (CSI) -Plugin, das Amazon S3 S3-Speicher für Ihren Cluster bereitstellt.
Der Name des EKS Amazon-Add-ons lautetaws-mountpoint-s3-csi-driver
.
Erforderliche IAM Berechtigungen
Dieses Add-on nutzt die IAMFunktionen Rollen für Servicekonten von AmazonEKS. Für die erstellte IAM Rolle ist eine Richtlinie erforderlich, die Zugriff auf S3 gewährt. Folgen Sie dem Mountpoint IAMEmpfehlungen zu Berechtigungen
Mit den folgenden Befehlen können Sie eine IAM Rolle erstellen und ihr Ihre Richtlinie zuordnen. Ersetzen my-cluster
mit dem Namen Ihres Clusters,
mit dem richtigen AWS-Region Code, region-code
AmazonEKS_S3_CSI_DriverRole
mit dem Namen für deine Rolle und AmazonEKS_S3_CSI_DriverRole_ARN
mit der RolleARN. Diese Befehle erfordern, dass Sie eksctl
CLUSTER_NAME=
my-cluster
REGION=ROLE_NAME=
region-code
AmazonEKS_S3_CSI_DriverRole
POLICY_ARN=AmazonEKS_S3_CSI_DriverRole_ARN
eksctl create iamserviceaccount \ --name s3-csi-driver-sa \ --namespace kube-system \ --cluster $CLUSTER_NAME \ --attach-policy-arn $POLICY_ARN \ --approve \ --role-name $ROLE_NAME \ --region $REGION \ --role-only
Zusätzliche Informationen
Weitere Informationen über das Add-on finden Sie unterGreifen Sie mit dem Mountpoint for Amazon S3-Treiber auf Amazon S3-Objekte zu CSI.
CSISnapshot-Controller
Der Container Storage Interface (CSI) Snapshot-Controller ermöglicht die Verwendung der Snapshot-Funktionalität in kompatiblen CSI Treibern, wie dem EBS CSI Amazon-Treiber.
Der Name des EKS Amazon-Add-ons lautetsnapshot-controller
.
Erforderliche IAM Berechtigungen
Für dieses Add-on sind keine Berechtigungen erforderlich.
Zusätzliche Informationen
Weitere Informationen über das Add-on finden Sie unterSnapshot-Funktionalität für CSI Volumes aktivieren.
AWS Distribution für OpenTelemetry
Das EKS Add-on AWS Distro for OpenTelemetry Amazon ist eine sichere, produktionsbereite und AWS unterstützte Distribution des Projekts. OpenTelemetry Weitere Informationen finden Sie unter AWS Distro
Der Name des EKS Amazon-Add-ons lautetadot
.
Erforderliche IAM Berechtigungen
Für dieses Add-on sind nur dann IAM Berechtigungen erforderlich, wenn Sie eine der vorkonfigurierten benutzerdefinierten Ressourcen verwenden, für die Sie sich über die erweiterte Konfiguration anmelden können.
Zusätzliche Informationen
Weitere Informationen finden Sie unter Erste Schritte mit AWS Distro für OpenTelemetry Verwenden von EKS Add-Ons
ADOTerfordert als Voraussetzung, dass dieses Add-on auf dem Cluster bereitgestellt cert-manager
wird. Andernfalls funktioniert dieses Add-on nicht, wenn es direkt über die Amazon EKS cluster_addons
Terraform-Eigenschaft
Amazon GuardDuty Agent
Das Amazon GuardDuty EKS Agent-Amazon-Add-on ist ein Sicherheitsüberwachungsservice, der grundlegende Datenquellen wie AWS CloudTrail Verwaltungsereignisse und VPC Amazon-Flow-Logs analysiert und verarbeitet. Amazon verarbeitet GuardDuty auch Funktionen wie Kubernetes Audit-Logs und Laufzeitüberwachung.
Der Name des EKS Amazon-Add-ons lautetaws-guardduty-agent
.
Erforderliche IAM Berechtigungen
Für dieses Add-on sind keine Berechtigungen erforderlich.
Zusätzliche Informationen
Weitere Informationen finden Sie unter Laufzeitüberwachung für EKS Amazon-Cluster in Amazon GuardDuty.
-
Um potenzielle Sicherheitsbedrohungen in Ihren EKS Amazon-Clustern zu erkennen, aktivieren Sie Amazon GuardDuty Runtime Monitoring und stellen Sie den GuardDuty Security Agent auf Ihren EKS Amazon-Clustern bereit.
Amazon CloudWatch Observability-Agent
Der Amazon CloudWatch Observability-Agent Amazon hat den EKS Überwachungs- und Observabilitätsservice von hinzugefügt. AWS Dieses Add-on installiert den CloudWatch Agenten und aktiviert sowohl CloudWatch Application Signals als auch CloudWatch Container Insights mit verbesserter Observability für AmazonEKS. Weitere Informationen finden Sie unter Amazon CloudWatch Agent.
Der Name des EKS Amazon-Add-ons lautetamazon-cloudwatch-observability
.
Erforderliche IAM Berechtigungen
Dieses Add-on nutzt die IAMFunktionen Rollen für Servicekonten von AmazonEKS. Die Berechtigungen in den AWSXrayWriteOnlyAccess
durch den Namen Ihres Clusters und my-cluster
durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Sie AmazonEKS_Observability_role
eksctl
eksctl create iamserviceaccount \ --name cloudwatch-agent \ --namespace amazon-cloudwatch \ --cluster
my-cluster
\ --role-nameAmazonEKS_Observability_Role
\ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/AWSXrayWriteOnlyAccess \ --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \ --approve
Zusätzliche Informationen
Weitere Informationen finden Sie unter Den CloudWatch Agenten installieren.
EKSPod Identity Agent
Das Amazon EKS Add-on Amazon EKS Pod Identity Agent bietet die Möglichkeit, Anmeldeinformationen für Ihre Anwendungen zu verwalten, ähnlich wie EC2 Instance-Profile Anmeldeinformationen für EC2 Instances bereitstellen.
Der Name des EKS Amazon-Add-ons lauteteks-pod-identity-agent
.
Erforderliche IAM Berechtigungen
Dieses Add-on verwendet Berechtigungen vonAmazon-EKS-Knoten-IAM-Rolle.
Informationen aktualisieren
Sie können jeweils nur eine Nebenversion aktualisieren. Wenn Ihre aktuelle Version beispielsweise 1.29.
ist und Sie auf x
-eksbuild.y
1.31.
aktualisieren möchten, müssen Sie zuerst ihre aktuelle Version auf x
-eksbuild.y
1.30.
und dann auf x
-eksbuild.y
1.31.
aktualisieren. Weitere Informationen zum Aktualisieren des Add-ons finden Sie unter Aktualisierung der Amazon VPC CNI plugin for Kubernetes EKSAmazon-Zusatzprodukt.x
-eksbuild.y