Hilf mit, diese Seite zu verbessern
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Wenn Sie zu diesem Benutzerhandbuch beitragen möchten, wählen Sie den GitHub Link Diese Seite bearbeiten auf, der sich im rechten Bereich jeder Seite befindet.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Zusätzlich zur vorherigen Liste der Amazon-EKS-Add-Ons können Sie auch eine große Auswahl an Amazon-EKS-Add-Ons für Betriebssoftware von unabhängigen Softwareanbietern hinzufügen. Wählen Sie ein Add-on aus, um mehr darüber und seine Installationsanforderungen zu erfahren.
Accuknox
Der Name des Add-ons ist accuknox_kubearmor
und der Namespace ist. kubearmor
Accuknox veröffentlicht das Add-on.
Informationen zum Add-on finden Sie KubeArmor in der Dokumentation unter Erste Schritte mit
Servicekonto-Name
Für dieses Add-on wird kein Dienstkonto verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Akuity
Der Name des Add-ons ist akuity_agent
und der Namespace ist. akuity
Akuity veröffentlicht das Add-on.
Informationen zur Funktionsweise des Add-ons finden Sie unter Installation des Akuity Agents auf Amazon EKS mit dem Akuity EKS-Add-on in der Akuity-Plattform-Dokumentation
Servicekonto-Name
Für dieses Add-on wird kein Dienstkonto verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Calyptia
Der Name des Add-ons ist calyptia_fluent-bit
und der Namespace ist. calytia-fluentbit
Calyptia veröffentlicht das Add-on.
Informationen zum Add-on finden Sie unter Getting Started with Calyptia Core Agent
Servicekonto-Name
Der Name des Dienstkontos lautet. clyptia-fluentbit
AWS verwaltete IAM-Richtlinie
Dieses Add-on verwendet die AWSMarketplaceMeteringRegisterUsage
verwaltete Richtlinie. Weitere Informationen finden Sie AWSMarketplaceMeteringRegisterUsageim Referenzhandbuch für AWS verwaltete Richtlinien.
Befehl zum Erstellen der erforderlichen IAM-Rolle
Der folgende Befehl setzt voraus, dass Sie über einen IAM OpenID Connect (OIDC) -Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster
durch den Namen Ihres Clusters und my-calyptia-role
durch den Namen Ihrer Rolle. Für diesen Befehl muss eksctl
eksctl create iamserviceaccount --name service-account-name --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve
Cisco Observability Collector
Der Name des Add-ons lautet cisco_cisco-cloud-observability-collectors
und der Namespace ist. appdynamics
Cisco veröffentlicht das Add-On.
Informationen zum Add-on finden Sie unter Verwenden der Cisco Cloud Observability AWS Marketplace-Add-Ons
Servicekonto-Name
Für dieses Add-on wird kein Dienstkonto verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Cisco Observability Operator
Der Name des Add-ons lautet cisco_cisco-cloud-observability-operators
und der Namespace ist. appdynamics
Cisco veröffentlicht das Add-on.
Informationen zum Add-on finden Sie unter Verwenden der Cisco Cloud Observability AWS Marketplace-Add-Ons
Servicekonto-Name
Für dieses Add-on wird kein Dienstkonto verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
CLOUDSOFT
Der Name des Add-ons ist cloudsoft_cloudsoft-amp
und der Namespace ist. cloudsoft-amp
CLOUDSOFT veröffentlicht das Add-on.
Informationen zum Add-on finden Sie unter Amazon EKS ADDON
Servicekonto-Name
Ein Dienstkonto wird mit diesem Add-on nicht verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Cribl
Der Name des Add-ons ist cribl_cribledge
und der Namespace ist. cribledge
Cribl veröffentlicht das Add-on.
Informationen zum Add-on finden Sie in der Cribl-Dokumentation unter Installation des Cribl Amazon EKS Add-ons für Edge
Servicekonto-Name
Für dieses Add-on wird kein Dienstkonto verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Dynatrace
Der Name des Add-ons ist dynatrace_dynatrace-operator
und der Namespace ist. dynatrace
Dynatrace veröffentlicht das Add-on.
Informationen zum Add-on finden Sie unter Kubernetes-Monitoring
Servicekonto-Name
Ein Dienstkonto wird mit diesem Add-on nicht verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Datree
Der Name des Add-ons ist datree_engine-pro
und der Namespace ist. datree
Datree veröffentlicht das Add-on.
Informationen zum Add-on finden Sie unter Amazon EKS-Integration in der Datree-Dokumentation
Servicekonto-Name
Der Name des Dienstkontos lautet. datree-webhook-server-awsmp
AWS verwaltete IAM-Richtlinie
Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie AWSLicenseManagerConsumptionPolicyim Referenzhandbuch für AWS verwaltete Richtlinien..
Befehl zum Erstellen der erforderlichen IAM-Rolle
Der folgende Befehl setzt voraus, dass Sie über einen IAM OpenID Connect (OIDC) -Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster
durch den Namen Ihres Clusters und my-datree-role
durch den Namen Ihrer Rolle. Für diesen Befehl muss eksctl
eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
Benutzerdefinierte Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Datadog
Der Name des Add-Ons ist datadog_operator
und der Namespace ist. datadog-agent
Datadog veröffentlicht das Add-On.
Informationen zum Add-on finden Sie unter Installation des Datadog Agent auf Amazon EKS mit dem Datadog Operator Add-on in der Datadog-Dokumentation
Servicekonto-Name
Für dieses Add-on wird kein Servicekonto verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Bodendecker
Der Name des Add-ons lautet groundcover_agent
und der Namespace istgroundcover
. Groundcover veröffentlicht das Add-on.
Informationen zum Add-on finden Sie unter Installation des Groundcover Amazon EKS Add-ons
Servicekonto-Name
Für dieses Add-on wird kein Servicekonto verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Grafana-Labore
Der Name des Add-ons ist grafana-labs_kubernetes-monitoring
und der Namespace ist. monitoring
Grafana Labs veröffentlicht das Add-on.
Informationen zum Add-on finden Sie unter Konfiguration von Kubernetes Monitoring als Add-on mit Amazon EKS
Servicekonto-Name
Ein Dienstkonto wird mit diesem Add-on nicht verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Guance
-
Herausgeber — GUANCE
-
Name (Name –
guance_datakit
-
Namespace –
datakit
-
Name des Dienstkontos — Bei diesem Add-on wird kein Dienstkonto verwendet.
-
AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
-
Benutzerdefinierte IAM-Berechtigungen — Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie unter Amazon EKS-Add-on
verwenden in der Guance-Dokumentation.
HA-Proxy
Der Name ist haproxy-technologies_kubernetes-ingress-ee
und der Namespace isthaproxy-controller
. HA Proxy veröffentlicht das Add-On.
Informationen zum Add-on finden Sie unter Amazon EKS-Integration in der Datree-Dokumentation
Servicekonto-Name
Der Name des Dienstkontos lautet. customer defined
AWS verwaltete IAM-Richtlinie
Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie AWSLicenseManagerConsumptionPolicyim Referenzhandbuch für AWS verwaltete Richtlinien..
Befehl zum Erstellen der erforderlichen IAM-Rolle
Der folgende Befehl setzt voraus, dass Sie über einen IAM OpenID Connect (OIDC) -Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster
durch den Namen Ihres Clusters und my-haproxy-role
durch den Namen Ihrer Rolle. Für diesen Befehl muss eksctl
eksctl create iamserviceaccount --name service-account-name --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
Benutzerdefinierte Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Kow
Der Name des Add-ons ist factorhouse_kpow
und der Namespace ist. factorhouse
Factorhouse veröffentlicht das Add-on.
Informationen zum Add-on finden Sie unter AWS Marketplace LM
Servicekonto-Name
Der Name des Dienstkontos lautetkpow
.
AWS verwaltete IAM-Richtlinie
Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie AWSLicenseManagerConsumptionPolicyim Referenzhandbuch für AWS verwaltete Richtlinien..
Befehl zum Erstellen der erforderlichen IAM-Rolle
Der folgende Befehl setzt voraus, dass Sie über einen IAM OpenID Connect (OIDC) -Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster
durch den Namen Ihres Clusters und my-kpow-role
durch den Namen Ihrer Rolle. Für diesen Befehl muss eksctl
eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
Benutzerdefinierte Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Kubecost
Der Name des Add-ons lautet kubecost_kubecost
und der Namespace ist. kubecost
Kubecost veröffentlicht das Add-on.
Informationen zum Add-on finden Sie unter AWS Cloud Billing Integration
Wenn es sich bei Ihrem Cluster um eine Version 1.23
oder höher handelt, müssen Sie die Store Kubernetes-Volumes mit Amazon EBS auf Ihrem Cluster installiert haben. Andernfalls erhalten Sie eine Fehlermeldung.
Servicekonto-Name
Für dieses Add-on wird kein Dienstkonto verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Kasten
Der Name des Add-ons ist kasten_k10
und der Namespace istkasten-io
. Kasten by Veeam veröffentlicht das Add-on.
Informationen zum Add-on finden Sie unter Installation von K10 unter AWS Verwendung des Amazon EKS Add-ons
Wenn es sich bei Ihrem Amazon EKS-Cluster um die Version Kubernetes 1.23
oder höher handelt, muss der Amazon EBS CSI-Treiber standardmäßig auf Ihrem Cluster installiert sein. StorageClass
Servicekonto-Name
Der Name des Dienstkontos lautet. k10-k10
AWS verwaltete IAM-Richtlinie
Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie AWSLicenseManagerConsumptionPolicyim Referenzhandbuch für AWS verwaltete Richtlinien..
Befehl zum Erstellen der erforderlichen IAM-Rolle
Der folgende Befehl setzt voraus, dass Sie über einen IAM OpenID Connect (OIDC) -Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster
durch den Namen Ihres Clusters und my-kasten-role
durch den Namen Ihrer Rolle. Für diesen Befehl muss eksctl
eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
Benutzerdefinierte Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Kong
Der Name des Add-ons lautet kong_konnect-ri
und der Namespace istkong
. Kong veröffentlicht das Add-on.
Informationen zum Add-on finden Sie in der Kong-Dokumentation unter Installation des Kong Gateway EKS Add-ons
Wenn es sich bei Ihrem Cluster um eine Version 1.23
oder höher handelt, müssen Sie die Store Kubernetes-Volumes mit Amazon EBS auf Ihrem Cluster installiert haben. Andernfalls erhalten Sie eine Fehlermeldung.
Servicekonto-Name
Für dieses Add-on wird kein Dienstkonto verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
LeakSignal
Der Name des Add-ons lautet leaksignal_leakagent
und der Namespace istleakagent
. LeakSignal veröffentlicht das Add-on.
Informationen zum Add-on finden Sie in der Dokumentation unter https://www.leaksignal.com/docs/LeakAgent/Deployment/
Wenn es sich bei Ihrem Cluster um eine Version 1.23
oder höher handelt, müssen Sie die Store Kubernetes-Volumes mit Amazon EBS auf Ihrem Cluster installiert haben. Andernfalls erhalten Sie eine Fehlermeldung.
Servicekonto-Name
Für dieses Add-on wird kein Dienstkonto verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
NetApp
Der Name des Add-ons lautet netapp_trident-operator
und der Namespace isttrident
. NetApp veröffentlicht das Add-on.
Informationen zum Add-on finden Sie in der NetApp Dokumentation unter Konfiguration des Trident EKS-Add-ons
Servicekonto-Name
Ein Dienstkonto wird mit diesem Add-on nicht verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
New Relic
Der Name des Add-ons lautet new-relic_kubernetes-operator
und der Namespace ist. newrelic
New Relic veröffentlicht das Add-on.
Informationen zum Add-on finden Sie in der New Relic-Dokumentation unter Installation des New Relic Add-ons für EKS
Servicekonto-Name
Für dieses Add-on wird kein Dienstkonto verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Rafay
Der Name des Add-ons ist rafay-systems_rafay-operator
und der Namespace ist. rafay-system
Rafay veröffentlicht das Add-on.
Informationen zum Add-on finden Sie unter Installation des Rafay Amazon EKS Add-ons
Servicekonto-Name
Für dieses Add-on wird kein Servicekonto verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Sicherheit lesen
-
Herausgeber — RAD SECURITY
-
Name (Name –
rad-security_rad-security
-
Namespace –
ksoc
-
Name des Dienstkontos — Bei diesem Add-on wird kein Dienstkonto verwendet.
-
AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
-
Benutzerdefinierte IAM-Berechtigungen — Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie unter Installation von Rad Through The AWS Marketplace
in der Rad Security-Dokumentation.
SolarWinds
-
Herausgeber — SOLARWINDS
-
Name (Name –
solarwinds_swo-k8s-collector-addon
-
Namespace –
solarwinds
-
Name des Dienstkontos — Mit diesem Add-on wird kein Dienstkonto verwendet.
-
AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
-
Benutzerdefinierte IAM-Berechtigungen — Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung — siehe Überwachen eines Amazon EKS-Clusters
in der SolarWinds Dokumentation.
Solo
Der Name des Add-ons lautet solo-io_istio-distro
und der Namespace ististio-system
. Solo veröffentlicht das Add-on.
Informationen zum Add-on finden Sie unter Installation von Istio
Servicekonto-Name
Ein Dienstkonto wird mit diesem Add-on nicht verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Snyk
-
Herausgeber — SNYK
-
Name (Name –
snyk_runtime-sensor
-
Namespace –
snyk_runtime-sensor
-
Name des Dienstkontos — Ein Dienstkonto wird mit diesem Add-on nicht verwendet.
-
AWS verwaltete IAM-Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
-
Benutzerdefinierte IAM-Berechtigungen — Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie unter Snyk Runtime Sensor
in den Snyk-Benutzerdokumenten.
Stormforge
Der Name des Add-ons ist stormforge_optimize-Live
und der Namespace ist. stormforge-system
Stormforge veröffentlicht das Add-on.
Informationen zum Add-on finden Sie in der Dokumentation unter Installation des StormForge Agenten
Servicekonto-Name
Für dieses Add-on wird kein Dienstkonto verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Splunk
Der Name des Add-ons ist splunk_splunk-otel-collector-chart
und der Namespace ist. splunk-monitoring
Splunk veröffentlicht das Add-on.
Informationen zum Add-on finden Sie unter Installieren des Splunk-Add-ons für Amazon EKS
Servicekonto-Name
Für dieses Add-on wird kein Servicekonto verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Teleport
Der Name des Add-ons ist teleport_teleport
und der Namespace ist. teleport
Teleport veröffentlicht das Add-on.
Informationen zum Add-on finden Sie in der Teleport-Dokumentation unter So funktioniert Teleport
Servicekonto-Name
Ein Dienstkonto wird mit diesem Add-on nicht verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Tetrat
Der Name des Add-ons ist tetrate-io_istio-distro
und der Namespace ist. istio-system
Tetrate Io veröffentlicht das Add-on.
Informationen zum Add-on finden Sie auf der Tetrate Istio
Servicekonto-Name
Für dieses Add-on wird kein Dienstkonto verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Universal Crossplane für unterwegs
Der Name des Add-ons lautet upbound_universal-crossplane
und der Namespace ist. upbound-system
Upbound veröffentlicht das Add-on.
Informationen zum Add-on finden Sie unter Upbound Universal Crossplane (UXP
Servicekonto-Name
Ein Dienstkonto wird mit diesem Add-on nicht verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Aufwind
Der Name des Add-ons ist upwind
und der Namespace ist. upwind
Upwind veröffentlicht das Add-on.
Informationen zum Add-on finden Sie in der Upwind-Dokumentation
Servicekonto-Name
Für dieses Add-on wird kein Dienstkonto verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.