Zusätzliche EKS Amazon-Add-Ons von unabhängigen Softwareanbietern - Amazon EKS

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Zusätzliche EKS Amazon-Add-Ons von unabhängigen Softwareanbietern

Zusätzlich zur vorherigen Liste der EKS Amazon-Add-Ons können Sie auch eine große Auswahl an EKS Amazon-Add-Ons für Betriebssoftware von unabhängigen Softwareanbietern hinzufügen. Wählen Sie ein Add-on aus, um mehr darüber und seine Installationsanforderungen zu erfahren.

Accuknox

Der Name des Add-ons ist accuknox_kubearmor und der Namespace istkubearmor. Accuknox veröffentlicht das Add-on.

Informationen zum Add-on finden Sie KubeArmor in der KubeArmor Dokumentation unter Erste Schritte mit.

Servicekonto-Name

Für dieses Add-on wird kein Dienstkonto verwendet.

AWS verwaltete IAM Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Akuity

Der Name des Add-ons ist akuity_agent und der Namespace istakuity. Akuity veröffentlicht das Add-on.

Informationen zur Funktionsweise des Add-ons finden Sie unter Installation des Akuity Agents auf Amazon EKS mit dem EKS Akuity-Add-on in der Akuity-Plattform-Dokumentation.

Servicekonto-Name

Für dieses Add-on wird kein Servicekonto verwendet.

AWS verwaltete IAM Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Calyptia

Der Name des Add-ons ist calyptia_fluent-bit und der Namespace istcalytia-fluentbit. Calyptia veröffentlicht das Add-on.

Informationen zum Add-on finden Sie unter Erste Schritte mit Calyptia Core Agent auf der Calyptia-Dokumentationswebsite.

Servicekonto-Name

Der Name des Dienstkontos lautet. clyptia-fluentbit

AWS verwaltete IAM Richtlinie

Dieses Add-on verwendet die AWSMarketplaceMeteringRegisterUsage verwaltete Richtlinie. Weitere Informationen finden Sie AWSMarketplaceMeteringRegisterUsageim Referenzhandbuch für AWS verwaltete Richtlinien.

Befehl zum Erstellen der erforderlichen IAM Rolle

Für den folgenden Befehl benötigen Sie einen IAM OpenID Connect (OIDC) Anbieter für Ihren Cluster. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstelle eine IAM OIDC Anbieter für Ihren Cluster. Ersetzen my-cluster mit dem Namen Ihres Clusters und my-calyptia-role mit dem Namen für Ihre Rolle. Dieser Befehl setzt voraus, dass Sie eksctl auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und mit Anmerkungen zu versehen Kubernetes Dienstkonto, sieheAssign IAM Rollen zu Kubernetes Dienstkonten.

eksctl create iamserviceaccount --name service-account-name --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve

Cisco Observability Collector

Der Name des Add-ons ist cisco_cisco-cloud-observability-collectors und der Namespace istappdynamics. Cisco veröffentlicht das Add-on.

Informationen zum Add-on finden Sie unter Verwenden der Cisco Cloud Observability AWS Marketplace-Add-Ons in der AppDynamics Cisco-Dokumentation.

Servicekonto-Name

Für dieses Add-on wird kein Dienstkonto verwendet.

AWS verwaltete IAM Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Cisco Observability Operator

Der Name des Add-ons ist cisco_cisco-cloud-observability-operators und der Namespace istappdynamics. Cisco veröffentlicht das Add-on.

Informationen zum Add-on finden Sie unter Verwenden der Cisco Cloud Observability AWS Marketplace-Add-Ons in der AppDynamics Cisco-Dokumentation.

Servicekonto-Name

Für dieses Add-on wird kein Dienstkonto verwendet.

AWS verwaltete IAM Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

CLOUDSOFT

Der Name des Add-ons ist cloudsoft_cloudsoft-amp und der Namespace istcloudsoft-amp. CLOUDSOFT veröffentlicht das Add-on.

Informationen zum Add-on finden Sie EKS ADDON in der CLOUDSOFT Dokumentation bei Amazon.

Servicekonto-Name

Für dieses Add-on wird kein Servicekonto verwendet.

AWS verwaltete IAM Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Cribl

Der Name des Add-ons ist cribl_cribledge und der Namespace istcribledge. Cribl veröffentlicht das Add-on.

Informationen zum Add-on finden Sie in der Cribl-Dokumentation unter Installation des EKS Cribl-Amazon-Add-ons für Edge.

Servicekonto-Name

Für dieses Add-on wird kein Servicekonto verwendet.

AWS verwaltete IAM Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Dynatrace

Der Name des Add-ons ist dynatrace_dynatrace-operator und der Namespace istdynatrace. Dynatrace veröffentlicht das Add-on.

Informationen zum Add-on finden Sie unter Kubernetes-Überwachung im dynatrace -Dokumentation.

Servicekonto-Name

Ein Dienstkonto wird mit diesem Add-on nicht verwendet.

AWS verwaltete IAM Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Datree

Der Name des Add-ons ist datree_engine-pro und der Namespace istdatree. Datree veröffentlicht das Add-on.

Informationen zum Add-on finden Sie unter Amazon EKS -intergration in der Datree-Dokumentation.

Servicekonto-Name

Der Name des Dienstkontos lautet. datree-webhook-server-awsmp

AWS verwaltete IAM Richtlinie

Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie AWSLicenseManagerConsumptionPolicyim Referenzhandbuch für AWS verwaltete Richtlinien..

Befehl zum Erstellen der erforderlichen IAM Rolle

Für den folgenden Befehl benötigen Sie einen IAM OpenID Connect (OIDC) Anbieter für Ihren Cluster. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstelle eine IAM OIDC Anbieter für Ihren Cluster. Ersetzen my-cluster mit dem Namen Ihres Clusters und my-datree-role mit dem Namen für Ihre Rolle. Dieser Befehl setzt voraus, dass Sie eksctl auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und mit Anmerkungen zu versehen Kubernetes Dienstkonto, sieheAssign IAM Rollen zu Kubernetes Dienstkonten.

eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

Benutzerdefinierte Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Datadog

Der Name des Add-ons ist datadog_operator und der Namespace istdatadog-agent. Datadog veröffentlicht das Add-on.

Informationen zum Add-on finden Sie unter Installation des Datadog Agent auf Amazon EKS mit dem Datadog Operator Add-on in der Datadog-Dokumentation.

Servicekonto-Name

Für dieses Add-on wird kein Servicekonto verwendet.

AWS verwaltete IAM Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Groundcover

Der Name des Add-ons ist groundcover_agent und der Namespace istgroundcover. groundcover veröffentlicht das Add-on.

Informationen zum Add-on finden Sie unter Installation des Groundcover Amazon EKS Add-ons in der Groundcover-Dokumentation.

Servicekonto-Name

Für dieses Add-on wird kein Servicekonto verwendet.

AWS verwaltete IAM Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Grafana Labs

Der Name des Add-ons ist grafana-labs_kubernetes-monitoring und der Namespace istmonitoring. Grafana Labs veröffentlicht das Add-on.

Informationen zum Add-on finden Sie unter Kubernetes Monitoring als Add-on mit Amazon konfigurieren EKS in der Grafana Labs-Dokumentation.

Servicekonto-Name

Ein Dienstkonto wird mit diesem Add-on nicht verwendet.

AWS verwaltete IAM Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Guance

  • Herausgeber — GUANCE

  • Name (Nameguance_datakit

  • Namespacedatakit

  • Name des Dienstkontos — Mit diesem Add-on wird kein Dienstkonto verwendet.

  • AWS verwaltete IAM Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

  • Benutzerdefinierte IAM Berechtigungen — Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie unter Verwenden des EKS Amazon-Add-ons in der Guance-Dokumentation.

HA Proxy

Der Name ist haproxy-technologies_kubernetes-ingress-ee und der Namespace isthaproxy-controller. HA Proxy veröffentlicht das Add-on.

Informationen zum Add-on finden Sie unter Amazon EKS -intergration in der Datree-Dokumentation.

Servicekonto-Name

Der Name des Dienstkontos lautet. customer defined

AWS verwaltete IAM Richtlinie

Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie AWSLicenseManagerConsumptionPolicyim Referenzhandbuch für AWS verwaltete Richtlinien..

Befehl zum Erstellen der erforderlichen IAM Rolle

Für den folgenden Befehl benötigen Sie einen IAM OpenID Connect (OIDC) Anbieter für Ihren Cluster. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstelle eine IAM OIDC Anbieter für Ihren Cluster. Ersetzen my-cluster mit dem Namen Ihres Clusters und my-haproxy-role mit dem Namen für Ihre Rolle. Dieser Befehl setzt voraus, dass Sie eksctl auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und mit Anmerkungen zu versehen Kubernetes Dienstkonto, sieheAssign IAM Rollen zu Kubernetes Dienstkonten.

eksctl create iamserviceaccount --name service-account-name --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

Benutzerdefinierte Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Kpow

Der Name des Add-ons ist factorhouse_kpow und der Namespace istfactorhouse. Factorhouse veröffentlicht das Add-on.

Informationen über das Add-on finden Sie unter AWS Marketplace LM in der Kpow -Dokumentation.

Servicekonto-Name

Der Name des Dienstkontos lautetkpow.

AWS verwaltete IAM Richtlinie

Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie AWSLicenseManagerConsumptionPolicyim Referenzhandbuch für AWS verwaltete Richtlinien..

Befehl zum Erstellen der erforderlichen IAM Rolle

Für den folgenden Befehl benötigen Sie einen IAM OpenID Connect (OIDC) Anbieter für Ihren Cluster. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstelle eine IAM OIDC Anbieter für Ihren Cluster. Ersetzen my-cluster mit dem Namen Ihres Clusters und my-kpow-role mit dem Namen für Ihre Rolle. Dieser Befehl setzt voraus, dass Sie eksctl auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und mit Anmerkungen zu versehen Kubernetes Dienstkonto, sieheAssign IAM Rollen zu Kubernetes Dienstkonten.

eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

Benutzerdefinierte Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Kubecost

Der Name des Add-ons ist kubecost_kubecost und der Namespace istkubecost. Kubecost veröffentlicht das Add-on.

Informationen zum Add-on finden Sie unter AWS Cloud Billing Integration im Kubecost -Dokumentation.

Wenn es sich bei Ihrem Cluster um eine Version 1.23 oder höher handelt, müssen Sie die Speichern Sie Kubernetes-Volumes bei Amazon EBS Store Kubernetes-Volumes mit Amazon auf Ihrem Cluster EBS installiert haben. Andernfalls erhalten Sie eine Fehlermeldung.

Servicekonto-Name

Für dieses Add-on wird kein Dienstkonto verwendet.

AWS verwaltete IAM Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Kasten

Der Name des Add-ons ist kasten_k10 und der Namespace istkasten-io. Kasten by Veeam veröffentlicht das Add-on.

Informationen zum Add-on finden Sie in der Kasten-Dokumentation unter Installation von K10 AWS unter Verwendung des Amazon EKS Add-ons.

Wenn Ihr EKS Amazon-Cluster Version 1 ist Kubernetes 1.23oder später muss der EBS CSI Amazon-Treiber standardmäßig auf Ihrem Cluster installiert seinStorageClass.

Servicekonto-Name

Der Name des Dienstkontos lautetk10-k10.

AWS verwaltete IAM Richtlinie

Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie AWSLicenseManagerConsumptionPolicyim Referenzhandbuch für AWS verwaltete Richtlinien..

Befehl zum Erstellen der erforderlichen IAM Rolle

Für den folgenden Befehl benötigen Sie einen IAM OpenID Connect (OIDC) Anbieter für Ihren Cluster. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstelle eine IAM OIDC Anbieter für Ihren Cluster. Ersetzen my-cluster mit dem Namen Ihres Clusters und my-kasten-role mit dem Namen für Ihre Rolle. Dieser Befehl setzt voraus, dass Sie eksctl auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und mit Anmerkungen zu versehen Kubernetes Dienstkonto, sieheAssign IAM Rollen zu Kubernetes Dienstkonten.

eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

Benutzerdefinierte Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Kong

Der Name des Add-ons ist kong_konnect-ri und der Namespace istkong. Kong veröffentlicht das Add-on.

Informationen zum Add-on finden Sie in der Kong-Dokumentation unter Installation des Kong EKS Gateway-Add-ons.

Wenn es sich bei Ihrem Cluster um eine Version 1.23 oder höher handelt, müssen Sie die Speichern Sie Kubernetes-Volumes bei Amazon EBS Store Kubernetes-Volumes mit Amazon auf Ihrem Cluster EBS installiert haben. Andernfalls erhalten Sie eine Fehlermeldung.

Servicekonto-Name

Für dieses Add-on wird kein Dienstkonto verwendet.

AWS verwaltete IAM Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

LeakSignal

Der Name des Add-ons ist leaksignal_leakagent und der Namespace istleakagent. LeakSignal veröffentlicht das Add-on.

Informationen zum Add-on finden Sie in der Dokumentation unter https://www.leaksignal.com/docs/LeakAgent/Deployment/ AWS%20 EKS %20Addon/ [Das Add-on installieren] LeakAgent LeakSignal

Wenn es sich bei Ihrem Cluster um eine Version 1.23 oder höher handelt, müssen Sie die Speichern Sie Kubernetes-Volumes bei Amazon EBS Store Kubernetes-Volumes mit Amazon auf Ihrem Cluster EBS installiert haben. Andernfalls erhalten Sie eine Fehlermeldung.

Servicekonto-Name

Für dieses Add-on wird kein Dienstkonto verwendet.

AWS verwaltete IAM Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

NetApp

Der Name des Add-ons ist netapp_trident-operator und der Namespace isttrident. NetApp veröffentlicht das Add-on.

Informationen zum Add-on finden Sie in der NetApp Dokumentation unter Konfiguration des Astra EKS Trident-Add-ons.

Servicekonto-Name

Ein Dienstkonto wird mit diesem Add-on nicht verwendet.

AWS verwaltete IAM Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

New Relic

Der Name des Add-ons ist new-relic_kubernetes-operator und der Namespace istnewrelic. New Relic veröffentlicht das Add-on.

Informationen zum Add-on finden Sie unter Installation des New Relic Add-ons für EKS in der New Relic-Dokumentation.

Servicekonto-Name

Für dieses Add-on wird kein Dienstkonto verwendet.

AWS verwaltete IAM Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Rafay

Der Name des Add-ons ist rafay-systems_rafay-operator und der Namespace istrafay-system. Rafay veröffentlicht das Add-on.

Informationen zum Add-on finden Sie unter Installation des EKS Rafay-Amazon-Add-ons in der Rafay-Dokumentation.

Servicekonto-Name

Für dieses Add-on wird kein Servicekonto verwendet.

AWS verwaltete IAM Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Rad Security

  • Herausgeber — RAD SECURITY

  • Name (Namerad-security_rad-security

  • Namespaceksoc

  • Name des Dienstkontos — Mit diesem Add-on wird kein Dienstkonto verwendet.

  • AWS verwaltete IAM Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

  • Benutzerdefinierte IAM Berechtigungen — Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie unter Installation von Rad Through The AWS Marketplace in der Rad Security-Dokumentation.

SolarWinds

  • Herausgeber — SOLARWINDS

  • Name (Namesolarwinds_swo-k8s-collector-addon

  • Namespacesolarwinds

  • Name des Dienstkontos — Mit diesem Add-on wird kein Dienstkonto verwendet.

  • AWS verwaltete IAM Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

  • Benutzerdefinierte IAM Berechtigungen — Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung — siehe Überwachen eines EKS Amazon-Clusters in der SolarWinds Dokumentation.

Solo

Der Name des Add-ons ist solo-io_istio-distro und der Namespace ististio-system. Solo veröffentlicht das Add-on.

Informationen zum Add-on finden Sie unter Istio installieren in der Solo.io-Dokumentation.

Servicekonto-Name

Für dieses Add-on wird kein Dienstkonto verwendet.

AWS verwaltete IAM Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Snyk

  • Herausgeber — SNYK

  • Name (Namesnyk_runtime-sensor

  • Namespacesnyk_runtime-sensor

  • Name des Dienstkontos — Mit diesem Add-on wird kein Dienstkonto verwendet.

  • AWS verwaltete IAM Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

  • Benutzerdefinierte IAM Berechtigungen — Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie unter Snyk Runtime Sensor in den Snyk-Benutzerdokumenten.

Stormforge

Der Name des Add-ons ist stormforge_optimize-Live und der Namespace iststormforge-system. Stormforge veröffentlicht das Add-on.

Informationen zum Add-on finden Sie in der StormForge Dokumentation unter Installation des StormForge Agenten.

Servicekonto-Name

Für dieses Add-on wird kein Dienstkonto verwendet.

AWS verwaltete IAM Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Splunk

Der Name des Add-ons ist splunk_splunk-otel-collector-chart und der Namespace istsplunk-monitoring. Splunk veröffentlicht das Add-on.

Informationen zum Add-on finden Sie unter Installieren des Splunk-Add-ons für Amazon EKS in der Splunk-Dokumentation.

Servicekonto-Name

Für dieses Add-on wird kein Servicekonto verwendet.

AWS verwaltete IAM Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Teleport

Der Name des Add-ons ist teleport_teleport und der Namespace istteleport. Teleport veröffentlicht das Add-on.

Informationen über das Add-on finden Sie unter So funktioniert Teleport im Teleport -Dokumentation.

Servicekonto-Name

Für dieses Add-on wird kein Dienstkonto verwendet.

AWS verwaltete IAM Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Tetrate

Der Name des Add-ons ist tetrate-io_istio-distro und der Namespace ististio-system. Tetrate Io veröffentlicht das Add-on.

Informationen zum Add-on finden Sie auf der Tetrate Istio Distro Website.

Servicekonto-Name

Für dieses Add-on wird kein Dienstkonto verwendet.

AWS verwaltete IAM Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Upbound Universal Crossplane

Der Name des Add-ons ist upbound_universal-crossplane und der Namespace istupbound-system. Upbound veröffentlicht das Add-on.

Informationen zum Add-on finden Sie unter Upbound Universal Crossplane (UXP) in der Upbound-Dokumentation.

Servicekonto-Name

Ein Dienstkonto wird mit diesem Add-on nicht verwendet.

AWS verwaltete IAM Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.

Upwind

Der Name des Add-ons ist upwind und der Namespace istupwind. Upwind veröffentlicht das Add-on.

Informationen zum Add-on finden Sie in der Upwind-Dokumentation.

Servicekonto-Name

Für dieses Add-on wird kein Dienstkonto verwendet.

AWS verwaltete IAM Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.

Benutzerdefinierte IAM Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.