Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

AWS Marketplace-Add-ons

Fokusmodus
AWS Marketplace-Add-ons - Amazon EKS

Hilf mit, diese Seite zu verbessern

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Wenn Sie zu diesem Benutzerhandbuch beitragen möchten, wählen Sie den GitHub Link Diese Seite bearbeiten auf, der sich im rechten Bereich jeder Seite befindet.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Hilf mit, diese Seite zu verbessern

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Wenn Sie zu diesem Benutzerhandbuch beitragen möchten, wählen Sie den GitHub Link Diese Seite bearbeiten auf, der sich im rechten Bereich jeder Seite befindet.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Zusätzlich zur vorherigen Liste der Amazon-EKS-Add-Ons können Sie auch eine große Auswahl an Amazon-EKS-Add-Ons für Betriebssoftware von unabhängigen Softwareanbietern hinzufügen. Wählen Sie ein Add-on aus, um mehr darüber und seine Installationsanforderungen zu erfahren.

Accuknox

Der Name des Add-ons ist accuknox_kubearmor und der Namespace ist. kubearmor Accuknox veröffentlicht das Add-on.

Informationen zum Add-on finden Sie KubeArmor in der Dokumentation unter Erste Schritte mit. KubeArmor

Servicekonto-Name

Für dieses Add-on wird kein Dienstkonto verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Akuity

Der Name des Add-ons ist akuity_agent und der Namespace ist. akuity Akuity veröffentlicht das Add-on.

Informationen zur Funktionsweise des Add-ons finden Sie unter Installation des Akuity Agents auf Amazon EKS mit dem Akuity EKS-Add-on in der Akuity-Plattform-Dokumentation.

Servicekonto-Name

Für dieses Add-on wird kein Dienstkonto verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Calyptia

Der Name des Add-ons ist calyptia_fluent-bit und der Namespace ist. calytia-fluentbit Calyptia veröffentlicht das Add-on.

Informationen zum Add-on finden Sie unter Getting Started with Calyptia Core Agent auf der Calyptia-Dokumentationswebsite.

Servicekonto-Name

Der Name des Dienstkontos lautet. clyptia-fluentbit

AWS verwaltete IAM-Richtlinie

Dieses Add-on verwendet die AWSMarketplaceMeteringRegisterUsage verwaltete Richtlinie. Weitere Informationen finden Sie AWSMarketplaceMeteringRegisterUsageim Referenzhandbuch für AWS verwaltete Richtlinien.

Befehl zum Erstellen der erforderlichen IAM-Rolle

Der folgende Befehl setzt voraus, dass Sie über einen IAM OpenID Connect (OIDC) -Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und my-calyptia-role durch den Namen Ihrer Rolle. Für diesen Befehl muss eksctl auf Ihrem Gerät installiert sein. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und das Kubernetes-Dienstkonto mit Anmerkungen zu versehen, finden Sie weitere Informationen unter. Zuweisen von IAM-Rollen zu Kubernetes-Dienstkonten

eksctl create iamserviceaccount --name service-account-name --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve

Cisco Observability Collector

Der Name des Add-ons lautet cisco_cisco-cloud-observability-collectors und der Namespace ist. appdynamics Cisco veröffentlicht das Add-On.

Informationen zum Add-on finden Sie unter Verwenden der Cisco Cloud Observability AWS Marketplace-Add-Ons in der AppDynamics Cisco-Dokumentation.

Servicekonto-Name

Für dieses Add-on wird kein Dienstkonto verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Cisco Observability Operator

Der Name des Add-ons lautet cisco_cisco-cloud-observability-operators und der Namespace ist. appdynamics Cisco veröffentlicht das Add-on.

Informationen zum Add-on finden Sie unter Verwenden der Cisco Cloud Observability AWS Marketplace-Add-Ons in der AppDynamics Cisco-Dokumentation.

Servicekonto-Name

Für dieses Add-on wird kein Dienstkonto verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

CLOUDSOFT

Der Name des Add-ons ist cloudsoft_cloudsoft-amp und der Namespace ist. cloudsoft-amp CLOUDSOFT veröffentlicht das Add-on.

Informationen zum Add-on finden Sie unter Amazon EKS ADDON in der CLOUDSOFT-Dokumentation.

Servicekonto-Name

Ein Dienstkonto wird mit diesem Add-on nicht verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Cribl

Der Name des Add-ons ist cribl_cribledge und der Namespace ist. cribledge Cribl veröffentlicht das Add-on.

Informationen zum Add-on finden Sie in der Cribl-Dokumentation unter Installation des Cribl Amazon EKS Add-ons für Edge

Servicekonto-Name

Für dieses Add-on wird kein Dienstkonto verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Dynatrace

Der Name des Add-ons ist dynatrace_dynatrace-operator und der Namespace ist. dynatrace Dynatrace veröffentlicht das Add-on.

Informationen zum Add-on finden Sie unter Kubernetes-Monitoring in der Dynatrace-Dokumentation.

Servicekonto-Name

Ein Dienstkonto wird mit diesem Add-on nicht verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Datree

Der Name des Add-ons ist datree_engine-pro und der Namespace ist. datree Datree veröffentlicht das Add-on.

Informationen zum Add-on finden Sie unter Amazon EKS-Integration in der Datree-Dokumentation.

Servicekonto-Name

Der Name des Dienstkontos lautet. datree-webhook-server-awsmp

AWS verwaltete IAM-Richtlinie

Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie AWSLicenseManagerConsumptionPolicyim Referenzhandbuch für AWS verwaltete Richtlinien..

Befehl zum Erstellen der erforderlichen IAM-Rolle

Der folgende Befehl setzt voraus, dass Sie über einen IAM OpenID Connect (OIDC) -Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und my-datree-role durch den Namen Ihrer Rolle. Für diesen Befehl muss eksctl auf Ihrem Gerät installiert sein. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und das Kubernetes-Dienstkonto mit Anmerkungen zu versehen, finden Sie weitere Informationen unter. Zuweisen von IAM-Rollen zu Kubernetes-Dienstkonten

eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

Benutzerdefinierte Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Datadog

Der Name des Add-Ons ist datadog_operator und der Namespace ist. datadog-agent Datadog veröffentlicht das Add-On.

Informationen zum Add-on finden Sie unter Installation des Datadog Agent auf Amazon EKS mit dem Datadog Operator Add-on in der Datadog-Dokumentation.

Servicekonto-Name

Für dieses Add-on wird kein Servicekonto verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Bodendecker

Der Name des Add-ons lautet groundcover_agent und der Namespace istgroundcover. Groundcover veröffentlicht das Add-on.

Informationen zum Add-on finden Sie unter Installation des Groundcover Amazon EKS Add-ons in der Groundcover-Dokumentation.

Servicekonto-Name

Für dieses Add-on wird kein Servicekonto verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Grafana-Labore

Der Name des Add-ons ist grafana-labs_kubernetes-monitoring und der Namespace ist. monitoring Grafana Labs veröffentlicht das Add-on.

Informationen zum Add-on finden Sie unter Konfiguration von Kubernetes Monitoring als Add-on mit Amazon EKS in der Grafana Labs-Dokumentation.

Servicekonto-Name

Ein Dienstkonto wird mit diesem Add-on nicht verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Guance

  • Herausgeber — GUANCE

  • Name (Nameguance_datakit

  • Namespacedatakit

  • Name des Dienstkontos — Bei diesem Add-on wird kein Dienstkonto verwendet.

  • AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

  • Benutzerdefinierte IAM-Berechtigungen — Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie unter Amazon EKS-Add-on verwenden in der Guance-Dokumentation.

HA-Proxy

Der Name ist haproxy-technologies_kubernetes-ingress-ee und der Namespace isthaproxy-controller. HA Proxy veröffentlicht das Add-On.

Informationen zum Add-on finden Sie unter Amazon EKS-Integration in der Datree-Dokumentation.

Servicekonto-Name

Der Name des Dienstkontos lautet. customer defined

AWS verwaltete IAM-Richtlinie

Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie AWSLicenseManagerConsumptionPolicyim Referenzhandbuch für AWS verwaltete Richtlinien..

Befehl zum Erstellen der erforderlichen IAM-Rolle

Der folgende Befehl setzt voraus, dass Sie über einen IAM OpenID Connect (OIDC) -Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und my-haproxy-role durch den Namen Ihrer Rolle. Für diesen Befehl muss eksctl auf Ihrem Gerät installiert sein. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und das Kubernetes-Dienstkonto mit Anmerkungen zu versehen, finden Sie weitere Informationen unter. Zuweisen von IAM-Rollen zu Kubernetes-Dienstkonten

eksctl create iamserviceaccount --name service-account-name --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

Benutzerdefinierte Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Kow

Der Name des Add-ons ist factorhouse_kpow und der Namespace ist. factorhouse Factorhouse veröffentlicht das Add-on.

Informationen zum Add-on finden Sie unter AWS Marketplace LM in der Kpow-Dokumentation.

Servicekonto-Name

Der Name des Dienstkontos lautetkpow.

AWS verwaltete IAM-Richtlinie

Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie AWSLicenseManagerConsumptionPolicyim Referenzhandbuch für AWS verwaltete Richtlinien..

Befehl zum Erstellen der erforderlichen IAM-Rolle

Der folgende Befehl setzt voraus, dass Sie über einen IAM OpenID Connect (OIDC) -Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und my-kpow-role durch den Namen Ihrer Rolle. Für diesen Befehl muss eksctl auf Ihrem Gerät installiert sein. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und das Kubernetes-Dienstkonto mit Anmerkungen zu versehen, finden Sie weitere Informationen unter. Zuweisen von IAM-Rollen zu Kubernetes-Dienstkonten

eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

Benutzerdefinierte Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Kubecost

Der Name des Add-ons lautet kubecost_kubecost und der Namespace ist. kubecost Kubecost veröffentlicht das Add-on.

Informationen zum Add-on finden Sie unter AWS Cloud Billing Integration in der Kubecost-Dokumentation.

Wenn es sich bei Ihrem Cluster um eine Version 1.23 oder höher handelt, müssen Sie die Store Kubernetes-Volumes mit Amazon EBS auf Ihrem Cluster installiert haben. Andernfalls erhalten Sie eine Fehlermeldung.

Servicekonto-Name

Für dieses Add-on wird kein Dienstkonto verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Kasten

Der Name des Add-ons ist kasten_k10 und der Namespace istkasten-io. Kasten by Veeam veröffentlicht das Add-on.

Informationen zum Add-on finden Sie unter Installation von K10 unter AWS Verwendung des Amazon EKS Add-ons in der Kasten-Dokumentation.

Wenn es sich bei Ihrem Amazon EKS-Cluster um die Version Kubernetes 1.23 oder höher handelt, muss der Amazon EBS CSI-Treiber standardmäßig auf Ihrem Cluster installiert sein. StorageClass

Servicekonto-Name

Der Name des Dienstkontos lautet. k10-k10

AWS verwaltete IAM-Richtlinie

Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie AWSLicenseManagerConsumptionPolicyim Referenzhandbuch für AWS verwaltete Richtlinien..

Befehl zum Erstellen der erforderlichen IAM-Rolle

Der folgende Befehl setzt voraus, dass Sie über einen IAM OpenID Connect (OIDC) -Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und my-kasten-role durch den Namen Ihrer Rolle. Für diesen Befehl muss eksctl auf Ihrem Gerät installiert sein. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und das Kubernetes-Dienstkonto mit Anmerkungen zu versehen, finden Sie weitere Informationen unter. Zuweisen von IAM-Rollen zu Kubernetes-Dienstkonten

eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

Benutzerdefinierte Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Kong

Der Name des Add-ons lautet kong_konnect-ri und der Namespace istkong. Kong veröffentlicht das Add-on.

Informationen zum Add-on finden Sie in der Kong-Dokumentation unter Installation des Kong Gateway EKS Add-ons.

Wenn es sich bei Ihrem Cluster um eine Version 1.23 oder höher handelt, müssen Sie die Store Kubernetes-Volumes mit Amazon EBS auf Ihrem Cluster installiert haben. Andernfalls erhalten Sie eine Fehlermeldung.

Servicekonto-Name

Für dieses Add-on wird kein Dienstkonto verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

LeakSignal

Der Name des Add-ons lautet leaksignal_leakagent und der Namespace istleakagent. LeakSignal veröffentlicht das Add-on.

Informationen zum Add-on finden Sie in der Dokumentation unter https://www.leaksignal.com/docs/LeakAgent/Deployment/ AWS%20EKS%20Addon/ [Das Add-on installieren] LeakAgent LeakSignal

Wenn es sich bei Ihrem Cluster um eine Version 1.23 oder höher handelt, müssen Sie die Store Kubernetes-Volumes mit Amazon EBS auf Ihrem Cluster installiert haben. Andernfalls erhalten Sie eine Fehlermeldung.

Servicekonto-Name

Für dieses Add-on wird kein Dienstkonto verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

NetApp

Der Name des Add-ons lautet netapp_trident-operator und der Namespace isttrident. NetApp veröffentlicht das Add-on.

Informationen zum Add-on finden Sie in der NetApp Dokumentation unter Konfiguration des Trident EKS-Add-ons.

Servicekonto-Name

Ein Dienstkonto wird mit diesem Add-on nicht verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

New Relic

Der Name des Add-ons lautet new-relic_kubernetes-operator und der Namespace ist. newrelic New Relic veröffentlicht das Add-on.

Informationen zum Add-on finden Sie in der New Relic-Dokumentation unter Installation des New Relic Add-ons für EKS.

Servicekonto-Name

Für dieses Add-on wird kein Dienstkonto verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Rafay

Der Name des Add-ons ist rafay-systems_rafay-operator und der Namespace ist. rafay-system Rafay veröffentlicht das Add-on.

Informationen zum Add-on finden Sie unter Installation des Rafay Amazon EKS Add-ons in der Rafay-Dokumentation.

Servicekonto-Name

Für dieses Add-on wird kein Servicekonto verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Sicherheit lesen

  • Herausgeber — RAD SECURITY

  • Name (Namerad-security_rad-security

  • Namespaceksoc

  • Name des Dienstkontos — Bei diesem Add-on wird kein Dienstkonto verwendet.

  • AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

  • Benutzerdefinierte IAM-Berechtigungen — Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie unter Installation von Rad Through The AWS Marketplace in der Rad Security-Dokumentation.

SolarWinds

  • Herausgeber — SOLARWINDS

  • Name (Namesolarwinds_swo-k8s-collector-addon

  • Namespacesolarwinds

  • Name des Dienstkontos — Mit diesem Add-on wird kein Dienstkonto verwendet.

  • AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

  • Benutzerdefinierte IAM-Berechtigungen — Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung — siehe Überwachen eines Amazon EKS-Clusters in der SolarWinds Dokumentation.

Solo

Der Name des Add-ons lautet solo-io_istio-distro und der Namespace ististio-system. Solo veröffentlicht das Add-on.

Informationen zum Add-on finden Sie unter Installation von Istio in der Solo.io-Dokumentation.

Servicekonto-Name

Ein Dienstkonto wird mit diesem Add-on nicht verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Snyk

  • Herausgeber — SNYK

  • Name (Namesnyk_runtime-sensor

  • Namespacesnyk_runtime-sensor

  • Name des Dienstkontos — Ein Dienstkonto wird mit diesem Add-on nicht verwendet.

  • AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

  • Benutzerdefinierte IAM-Berechtigungen — Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie unter Snyk Runtime Sensor in den Snyk-Benutzerdokumenten.

Stormforge

Der Name des Add-ons ist stormforge_optimize-Live und der Namespace ist. stormforge-system Stormforge veröffentlicht das Add-on.

Informationen zum Add-on finden Sie in der Dokumentation unter Installation des StormForge Agenten. StormForge

Servicekonto-Name

Für dieses Add-on wird kein Dienstkonto verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Splunk

Der Name des Add-ons ist splunk_splunk-otel-collector-chart und der Namespace ist. splunk-monitoring Splunk veröffentlicht das Add-on.

Informationen zum Add-on finden Sie unter Installieren des Splunk-Add-ons für Amazon EKS in der Splunk-Dokumentation.

Servicekonto-Name

Für dieses Add-on wird kein Servicekonto verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Teleport

Der Name des Add-ons ist teleport_teleport und der Namespace ist. teleport Teleport veröffentlicht das Add-on.

Informationen zum Add-on finden Sie in der Teleport-Dokumentation unter So funktioniert Teleport.

Servicekonto-Name

Ein Dienstkonto wird mit diesem Add-on nicht verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Tetrat

Der Name des Add-ons ist tetrate-io_istio-distro und der Namespace ist. istio-system Tetrate Io veröffentlicht das Add-on.

Informationen zum Add-on finden Sie auf der Tetrate Istio Distro-Website.

Servicekonto-Name

Für dieses Add-on wird kein Dienstkonto verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Universal Crossplane für unterwegs

Der Name des Add-ons lautet upbound_universal-crossplane und der Namespace ist. upbound-system Upbound veröffentlicht das Add-on.

Informationen zum Add-on finden Sie unter Upbound Universal Crossplane (UXP) in der Upbound-Dokumentation.

Servicekonto-Name

Ein Dienstkonto wird mit diesem Add-on nicht verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Aufwind

Der Name des Add-ons ist upwind und der Namespace ist. upwind Upwind veröffentlicht das Add-on.

Informationen zum Add-on finden Sie in der Upwind-Dokumentation.

Servicekonto-Name

Für dieses Add-on wird kein Dienstkonto verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.