Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Zusätzliche EKS Amazon-Add-Ons von unabhängigen Softwareanbietern
Zusätzlich zur vorherigen Liste der EKS Amazon-Add-Ons können Sie auch eine große Auswahl an EKS Amazon-Add-Ons für Betriebssoftware von unabhängigen Softwareanbietern hinzufügen. Wählen Sie ein Add-on aus, um mehr darüber und seine Installationsanforderungen zu erfahren.
Accuknox
Der Name des Add-ons ist accuknox_kubearmor
und der Namespace istkubearmor
. Accuknox veröffentlicht das Add-on.
Informationen zum Add-on finden Sie KubeArmor in der KubeArmor Dokumentation unter Erste Schritte mit
Servicekonto-Name
Für dieses Add-on wird kein Dienstkonto verwendet.
AWS verwaltete IAM Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Akuity
Der Name des Add-ons ist akuity_agent
und der Namespace istakuity
. Akuity veröffentlicht das Add-on.
Informationen zur Funktionsweise des Add-ons finden Sie unter Installation des Akuity Agents auf Amazon EKS mit dem EKS Akuity-Add-on in der Akuity-Plattform-Dokumentation
Servicekonto-Name
Für dieses Add-on wird kein Servicekonto verwendet.
AWS verwaltete IAM Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Calyptia
Der Name des Add-ons ist calyptia_fluent-bit
und der Namespace istcalytia-fluentbit
. Calyptia veröffentlicht das Add-on.
Informationen zum Add-on finden Sie unter Erste Schritte mit Calyptia Core Agent
Servicekonto-Name
Der Name des Dienstkontos lautet. clyptia-fluentbit
AWS verwaltete IAM Richtlinie
Dieses Add-on verwendet die AWSMarketplaceMeteringRegisterUsage
verwaltete Richtlinie. Weitere Informationen finden Sie AWSMarketplaceMeteringRegisterUsageim Referenzhandbuch für AWS verwaltete Richtlinien.
Befehl zum Erstellen der erforderlichen IAM Rolle
Für den folgenden Befehl benötigen Sie einen IAM OpenID Connect (OIDC) Anbieter für Ihren Cluster. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstelle eine IAM OIDC Anbieter für Ihren Cluster. Ersetzen my-cluster
mit dem Namen Ihres Clusters und my-calyptia-role
mit dem Namen für Ihre Rolle. Dieser Befehl setzt voraus, dass Sie eksctl
eksctl create iamserviceaccount --name service-account-name --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve
Cisco Observability Collector
Der Name des Add-ons ist cisco_cisco-cloud-observability-collectors
und der Namespace istappdynamics
. Cisco veröffentlicht das Add-on.
Informationen zum Add-on finden Sie unter Verwenden der Cisco Cloud Observability AWS Marketplace-Add-Ons
Servicekonto-Name
Für dieses Add-on wird kein Dienstkonto verwendet.
AWS verwaltete IAM Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Cisco Observability Operator
Der Name des Add-ons ist cisco_cisco-cloud-observability-operators
und der Namespace istappdynamics
. Cisco veröffentlicht das Add-on.
Informationen zum Add-on finden Sie unter Verwenden der Cisco Cloud Observability AWS Marketplace-Add-Ons
Servicekonto-Name
Für dieses Add-on wird kein Dienstkonto verwendet.
AWS verwaltete IAM Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
CLOUDSOFT
Der Name des Add-ons ist cloudsoft_cloudsoft-amp
und der Namespace istcloudsoft-amp
. CLOUDSOFT veröffentlicht das Add-on.
Informationen zum Add-on finden Sie EKS ADDON in der CLOUDSOFT Dokumentation bei Amazon
Servicekonto-Name
Für dieses Add-on wird kein Servicekonto verwendet.
AWS verwaltete IAM Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Cribl
Der Name des Add-ons ist cribl_cribledge
und der Namespace istcribledge
. Cribl veröffentlicht das Add-on.
Informationen zum Add-on finden Sie in der Cribl-Dokumentation unter Installation des EKS Cribl-Amazon-Add-ons für Edge
Servicekonto-Name
Für dieses Add-on wird kein Servicekonto verwendet.
AWS verwaltete IAM Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Dynatrace
Der Name des Add-ons ist dynatrace_dynatrace-operator
und der Namespace istdynatrace
. Dynatrace veröffentlicht das Add-on.
Informationen zum Add-on finden Sie unter Kubernetes-Überwachung
Servicekonto-Name
Ein Dienstkonto wird mit diesem Add-on nicht verwendet.
AWS verwaltete IAM Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Datree
Der Name des Add-ons ist datree_engine-pro
und der Namespace istdatree
. Datree veröffentlicht das Add-on.
Informationen zum Add-on finden Sie unter Amazon EKS -intergration
Servicekonto-Name
Der Name des Dienstkontos lautet. datree-webhook-server-awsmp
AWS verwaltete IAM Richtlinie
Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie AWSLicenseManagerConsumptionPolicyim Referenzhandbuch für AWS verwaltete Richtlinien..
Befehl zum Erstellen der erforderlichen IAM Rolle
Für den folgenden Befehl benötigen Sie einen IAM OpenID Connect (OIDC) Anbieter für Ihren Cluster. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstelle eine IAM OIDC Anbieter für Ihren Cluster. Ersetzen my-cluster
mit dem Namen Ihres Clusters und my-datree-role
mit dem Namen für Ihre Rolle. Dieser Befehl setzt voraus, dass Sie eksctl
eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
Benutzerdefinierte Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Datadog
Der Name des Add-ons ist datadog_operator
und der Namespace istdatadog-agent
. Datadog veröffentlicht das Add-on.
Informationen zum Add-on finden Sie unter Installation des Datadog Agent auf Amazon EKS mit dem Datadog Operator Add-on in der Datadog-Dokumentation
Servicekonto-Name
Für dieses Add-on wird kein Servicekonto verwendet.
AWS verwaltete IAM Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Groundcover
Der Name des Add-ons ist groundcover_agent
und der Namespace istgroundcover
. groundcover veröffentlicht das Add-on.
Informationen zum Add-on finden Sie unter Installation des Groundcover Amazon EKS Add-ons
Servicekonto-Name
Für dieses Add-on wird kein Servicekonto verwendet.
AWS verwaltete IAM Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Grafana Labs
Der Name des Add-ons ist grafana-labs_kubernetes-monitoring
und der Namespace istmonitoring
. Grafana Labs veröffentlicht das Add-on.
Informationen zum Add-on finden Sie unter Kubernetes Monitoring als Add-on mit Amazon konfigurieren EKS
Servicekonto-Name
Ein Dienstkonto wird mit diesem Add-on nicht verwendet.
AWS verwaltete IAM Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Guance
-
Herausgeber — GUANCE
-
Name (Name –
guance_datakit
-
Namespace –
datakit
-
Name des Dienstkontos — Mit diesem Add-on wird kein Dienstkonto verwendet.
-
AWS verwaltete IAM Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
-
Benutzerdefinierte IAM Berechtigungen — Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie unter Verwenden des EKS Amazon-Add-ons
in der Guance-Dokumentation.
HA Proxy
Der Name ist haproxy-technologies_kubernetes-ingress-ee
und der Namespace isthaproxy-controller
. HA Proxy veröffentlicht das Add-on.
Informationen zum Add-on finden Sie unter Amazon EKS -intergration
Servicekonto-Name
Der Name des Dienstkontos lautet. customer defined
AWS verwaltete IAM Richtlinie
Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie AWSLicenseManagerConsumptionPolicyim Referenzhandbuch für AWS verwaltete Richtlinien..
Befehl zum Erstellen der erforderlichen IAM Rolle
Für den folgenden Befehl benötigen Sie einen IAM OpenID Connect (OIDC) Anbieter für Ihren Cluster. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstelle eine IAM OIDC Anbieter für Ihren Cluster. Ersetzen my-cluster
mit dem Namen Ihres Clusters und my-haproxy-role
mit dem Namen für Ihre Rolle. Dieser Befehl setzt voraus, dass Sie eksctl
eksctl create iamserviceaccount --name service-account-name --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
Benutzerdefinierte Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Kpow
Der Name des Add-ons ist factorhouse_kpow
und der Namespace istfactorhouse
. Factorhouse veröffentlicht das Add-on.
Informationen über das Add-on finden Sie unter AWS Marketplace LM
Servicekonto-Name
Der Name des Dienstkontos lautetkpow
.
AWS verwaltete IAM Richtlinie
Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie AWSLicenseManagerConsumptionPolicyim Referenzhandbuch für AWS verwaltete Richtlinien..
Befehl zum Erstellen der erforderlichen IAM Rolle
Für den folgenden Befehl benötigen Sie einen IAM OpenID Connect (OIDC) Anbieter für Ihren Cluster. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstelle eine IAM OIDC Anbieter für Ihren Cluster. Ersetzen my-cluster
mit dem Namen Ihres Clusters und my-kpow-role
mit dem Namen für Ihre Rolle. Dieser Befehl setzt voraus, dass Sie eksctl
eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
Benutzerdefinierte Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Kubecost
Der Name des Add-ons ist kubecost_kubecost
und der Namespace istkubecost
. Kubecost veröffentlicht das Add-on.
Informationen zum Add-on finden Sie unter AWS Cloud Billing Integration
Wenn es sich bei Ihrem Cluster um eine Version 1.23
oder höher handelt, müssen Sie die Speichern Sie Kubernetes-Volumes bei Amazon EBS Store Kubernetes-Volumes mit Amazon auf Ihrem Cluster EBS installiert haben. Andernfalls erhalten Sie eine Fehlermeldung.
Servicekonto-Name
Für dieses Add-on wird kein Dienstkonto verwendet.
AWS verwaltete IAM Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Kasten
Der Name des Add-ons ist kasten_k10
und der Namespace istkasten-io
. Kasten by Veeam veröffentlicht das Add-on.
Informationen zum Add-on finden Sie in der Kasten-Dokumentation unter Installation von K10 AWS unter Verwendung des Amazon EKS Add-ons
Wenn Ihr EKS Amazon-Cluster Version 1 ist Kubernetes 1.23
oder später muss der EBS CSI Amazon-Treiber standardmäßig auf Ihrem Cluster installiert seinStorageClass
.
Servicekonto-Name
Der Name des Dienstkontos lautetk10-k10
.
AWS verwaltete IAM Richtlinie
Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie AWSLicenseManagerConsumptionPolicyim Referenzhandbuch für AWS verwaltete Richtlinien..
Befehl zum Erstellen der erforderlichen IAM Rolle
Für den folgenden Befehl benötigen Sie einen IAM OpenID Connect (OIDC) Anbieter für Ihren Cluster. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstelle eine IAM OIDC Anbieter für Ihren Cluster. Ersetzen my-cluster
mit dem Namen Ihres Clusters und my-kasten-role
mit dem Namen für Ihre Rolle. Dieser Befehl setzt voraus, dass Sie eksctl
eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
Benutzerdefinierte Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Kong
Der Name des Add-ons ist kong_konnect-ri
und der Namespace istkong
. Kong veröffentlicht das Add-on.
Informationen zum Add-on finden Sie in der Kong-Dokumentation unter Installation des Kong EKS Gateway-Add-ons
Wenn es sich bei Ihrem Cluster um eine Version 1.23
oder höher handelt, müssen Sie die Speichern Sie Kubernetes-Volumes bei Amazon EBS Store Kubernetes-Volumes mit Amazon auf Ihrem Cluster EBS installiert haben. Andernfalls erhalten Sie eine Fehlermeldung.
Servicekonto-Name
Für dieses Add-on wird kein Dienstkonto verwendet.
AWS verwaltete IAM Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
LeakSignal
Der Name des Add-ons ist leaksignal_leakagent
und der Namespace istleakagent
. LeakSignal veröffentlicht das Add-on.
Informationen zum Add-on finden Sie in der Dokumentation unter https://www.leaksignal.com/docs/LeakAgent/Deployment/
Wenn es sich bei Ihrem Cluster um eine Version 1.23
oder höher handelt, müssen Sie die Speichern Sie Kubernetes-Volumes bei Amazon EBS Store Kubernetes-Volumes mit Amazon auf Ihrem Cluster EBS installiert haben. Andernfalls erhalten Sie eine Fehlermeldung.
Servicekonto-Name
Für dieses Add-on wird kein Dienstkonto verwendet.
AWS verwaltete IAM Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
NetApp
Der Name des Add-ons ist netapp_trident-operator
und der Namespace isttrident
. NetApp veröffentlicht das Add-on.
Informationen zum Add-on finden Sie in der NetApp Dokumentation unter Konfiguration des Astra EKS Trident-Add-ons
Servicekonto-Name
Ein Dienstkonto wird mit diesem Add-on nicht verwendet.
AWS verwaltete IAM Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
New Relic
Der Name des Add-ons ist new-relic_kubernetes-operator
und der Namespace istnewrelic
. New Relic veröffentlicht das Add-on.
Informationen zum Add-on finden Sie unter Installation des New Relic Add-ons für EKS
Servicekonto-Name
Für dieses Add-on wird kein Dienstkonto verwendet.
AWS verwaltete IAM Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Rafay
Der Name des Add-ons ist rafay-systems_rafay-operator
und der Namespace istrafay-system
. Rafay veröffentlicht das Add-on.
Informationen zum Add-on finden Sie unter Installation des EKS Rafay-Amazon-Add-ons
Servicekonto-Name
Für dieses Add-on wird kein Servicekonto verwendet.
AWS verwaltete IAM Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Rad Security
-
Herausgeber — RAD SECURITY
-
Name (Name –
rad-security_rad-security
-
Namespace –
ksoc
-
Name des Dienstkontos — Mit diesem Add-on wird kein Dienstkonto verwendet.
-
AWS verwaltete IAM Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
-
Benutzerdefinierte IAM Berechtigungen — Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie unter Installation von Rad Through The AWS Marketplace
in der Rad Security-Dokumentation.
SolarWinds
-
Herausgeber — SOLARWINDS
-
Name (Name –
solarwinds_swo-k8s-collector-addon
-
Namespace –
solarwinds
-
Name des Dienstkontos — Mit diesem Add-on wird kein Dienstkonto verwendet.
-
AWS verwaltete IAM Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
-
Benutzerdefinierte IAM Berechtigungen — Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung — siehe Überwachen eines EKS Amazon-Clusters
in der SolarWinds Dokumentation.
Solo
Der Name des Add-ons ist solo-io_istio-distro
und der Namespace ististio-system
. Solo veröffentlicht das Add-on.
Informationen zum Add-on finden Sie unter Istio installieren
Servicekonto-Name
Für dieses Add-on wird kein Dienstkonto verwendet.
AWS verwaltete IAM Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Snyk
-
Herausgeber — SNYK
-
Name (Name –
snyk_runtime-sensor
-
Namespace –
snyk_runtime-sensor
-
Name des Dienstkontos — Mit diesem Add-on wird kein Dienstkonto verwendet.
-
AWS verwaltete IAM Richtlinie — Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
-
Benutzerdefinierte IAM Berechtigungen — Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie unter Snyk Runtime Sensor
in den Snyk-Benutzerdokumenten.
Stormforge
Der Name des Add-ons ist stormforge_optimize-Live
und der Namespace iststormforge-system
. Stormforge veröffentlicht das Add-on.
Informationen zum Add-on finden Sie in der StormForge Dokumentation unter Installation des StormForge Agenten
Servicekonto-Name
Für dieses Add-on wird kein Dienstkonto verwendet.
AWS verwaltete IAM Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Splunk
Der Name des Add-ons ist splunk_splunk-otel-collector-chart
und der Namespace istsplunk-monitoring
. Splunk veröffentlicht das Add-on.
Informationen zum Add-on finden Sie unter Installieren des Splunk-Add-ons für Amazon EKS
Servicekonto-Name
Für dieses Add-on wird kein Servicekonto verwendet.
AWS verwaltete IAM Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Teleport
Der Name des Add-ons ist teleport_teleport
und der Namespace istteleport
. Teleport veröffentlicht das Add-on.
Informationen über das Add-on finden Sie unter So funktioniert Teleport
Servicekonto-Name
Für dieses Add-on wird kein Dienstkonto verwendet.
AWS verwaltete IAM Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Tetrate
Der Name des Add-ons ist tetrate-io_istio-distro
und der Namespace ististio-system
. Tetrate Io veröffentlicht das Add-on.
Informationen zum Add-on finden Sie auf der Tetrate Istio Distro Website
Servicekonto-Name
Für dieses Add-on wird kein Dienstkonto verwendet.
AWS verwaltete IAM Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Upbound Universal Crossplane
Der Name des Add-ons ist upbound_universal-crossplane
und der Namespace istupbound-system
. Upbound veröffentlicht das Add-on.
Informationen zum Add-on finden Sie unter Upbound Universal Crossplane (UXP)
Servicekonto-Name
Ein Dienstkonto wird mit diesem Add-on nicht verwendet.
AWS verwaltete IAM Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.
Upwind
Der Name des Add-ons ist upwind
und der Namespace istupwind
. Upwind veröffentlicht das Add-on.
Informationen zum Add-on finden Sie in der Upwind-Dokumentation
Servicekonto-Name
Für dieses Add-on wird kein Dienstkonto verwendet.
AWS verwaltete IAM Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-on nicht verwendet.
Benutzerdefinierte IAM Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-on nicht verwendet.