Ayude a mejorar esta página
¿Quiere contribuir a esta guía del usuario? Desplácese hasta el final de esta página y seleccione Editar esta página en GitHub. Sus contribuciones ayudarán a que nuestra guía del usuario sea mejor para todos.
Complementos de CNI alternativos para clústeres de Amazon EKS
Amazon VPC CNI plugin for Kubernetes
Si planea usar un complemento de CNI alternativo en nodos de Amazon EC2, le recomendamos obtener compatibilidad comercial para el complemento o pedir al experto en plantilla que solucione los problemas y aporte correcciones al proyecto de complemento de CNI.
Amazon EKS mantiene relaciones con una red de socios que ofrecen soporte para complementos CNI compatibles alternativos. Consulte la siguiente documentación de socios para obtener información detallada sobre las versiones, las calificaciones y pruebas realizadas.
Socio | Producto | Documentación |
---|---|---|
Tigera |
||
Isovalent | ||
Juniper | ||
VMware |
Amazon EKS tiene como objetivo darle una amplia selección de opciones para cubrir todos los casos de uso.
Plugins de políticas de red compatibles alternativos
Calico
El flujo de tráfico hacia y desde los Pods con grupos de seguridad asociados no está sujeto a la aplicación de políticas de red de Calico y solo se limita a la aplicación de grupos de seguridad de Amazon VPC.
Si utiliza la aplicación de políticas de red de Calico, le recomendamos que configure la variable de entorno ANNOTATE_POD_IP
en true
para evitar un problema conocido con Kubernetes. Para utilizar esta característica, debe añadir permisos de patch
para los pods a aws-node
ClusterRole. Tenga en cuenta que añadir permisos de parche a aws-node
DaemonSet aumenta el alcance de seguridad del plugin. Para obtener más información, consulte ANNOTATE_POD_IP