Ayude a mejorar esta página
¿Quiere contribuir a esta guía del usuario? Elija el enlace Editar esta página en GitHub que se encuentra en el panel derecho de cada página. Sus contribuciones ayudarán a que nuestra guía del usuario sea mejor para todos.
Complementos de AWS Marketplace
Además de la lista anterior de complementos de Amazon EKS, también puede agregar una amplia selección de complementos de Amazon EKS de software operativo de proveedores de software independientes. Elija un complemento para obtener más información sobre él y sus requisitos de instalación.
Accuknox
El nombre del complemento es accuknox_kubearmor
y el espacio de nombres es kubearmor
. Accuknox publica el complemento.
Para obtener más información sobre el complemento, consulte Getting Started with KubeArmor
Nombre de la cuenta de servicio
No se usa una cuenta de servicio con este complemento.
Política de IAM administrada de AWS
No se utiliza una política administrada con este complemento.
Permisos de IAM personalizados
No se utilizan permisos personalizados con este complemento.
Akuity
El nombre del complemento es akuity_agent
y el espacio de nombres es akuity
. Akuity publica el complemento.
Para obtener información sobre cómo funciona el complemento, consulte Installing the Akuity Agent on Amazon EKS with the Akuity EKS add-on
Nombre de la cuenta de servicio
No se usa una cuenta de servicio con este complemento.
Política de IAM administrada de AWS
No se utiliza una política administrada con este complemento.
Permisos de IAM personalizados
No se utilizan permisos personalizados con este complemento.
Calyptia
El nombre del complemento es calyptia_fluent-bit
y el espacio de nombres es calytia-fluentbit
. Calyptia publica el complemento.
Para obtener más información sobre el complemento, consulte Getting Started with Calyptia Core Agent
Nombre de la cuenta de servicio
El nombre de la cuenta de servicio es clyptia-fluentbit
.
Política de IAM administrada de AWS
Este complemento utiliza la política administrada por AWSMarketplaceMeteringRegisterUsage
. Para obtener más información, consulte AWSMarketplaceMeteringRegisterUsage en la guía de referencia de políticas administradas por AWS.
Comando para crear el rol de IAM necesario
El siguiente comando requiere que tenga un proveedor de OpenID Connect (OIDC) de IAM para su clúster. Para determinar si ya tiene uno o si debe crearlo, consulte Creación de un proveedor de OIDC de IAM para su clúster. Reemplace my-cluster
con el nombre del clúster y reemplace my-calyptia-role
con el nombre que desea para el rol. Este comando requiere que tenga eksctl
eksctl create iamserviceaccount --name service-account-name --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve
Cisco Observability Collector
El nombre del complemento es cisco_cisco-cloud-observability-collectors
y el espacio de nombres es appdynamics
. Cisco publica el complemento.
Para obtener más información sobre el complemento, consulte Use the Cisco Cloud Observability AWS Marketplace Add-Ons
Nombre de la cuenta de servicio
No se usa una cuenta de servicio con este complemento.
Política de IAM administrada de AWS
No se utiliza una política administrada con este complemento.
Permisos de IAM personalizados
No se utilizan permisos personalizados con este complemento.
Cisco Observability Operator
El nombre del complemento es cisco_cisco-cloud-observability-operators
y el espacio de nombres es appdynamics
. Cisco publica el complemento.
Para obtener más información sobre el complemento, consulte Use the Cisco Cloud Observability AWS Marketplace Add-Ons
Nombre de la cuenta de servicio
No se usa una cuenta de servicio con este complemento.
Política de IAM administrada de AWS
No se utiliza una política administrada con este complemento.
Permisos de IAM personalizados
No se utilizan permisos personalizados con este complemento.
CLOUDSOFT
El nombre del complemento es cloudsoft_cloudsoft-amp
y el espacio de nombres es cloudsoft-amp
. CLOUDSOFT publica el complemento.
Para obtener más información sobre el complemento, consulte Amazon EKS ADDON
Nombre de la cuenta de servicio
No se usa una cuenta de servicio con este complemento.
Política de IAM administrada de AWS
No se utiliza una política administrada con este complemento.
Permisos de IAM personalizados
No se utilizan permisos personalizados con este complemento.
Cribl
El nombre del complemento es cribl_cribledge
y el espacio de nombres es cribledge
. Cribl publica el complemento.
Para obtener más información sobre el complemento, consulte Installing the Cribl Amazon EKS Add-on for Edge
Nombre de la cuenta de servicio
No se usa una cuenta de servicio con este complemento.
Política de IAM administrada de AWS
No se utiliza una política administrada con este complemento.
Permisos de IAM personalizados
No se utilizan permisos personalizados con este complemento.
Dynatrace
El nombre del complemento es dynatrace_dynatrace-operator
y el espacio de nombres es dynatrace
. Dynatrace publica el complemento.
Para obtener más información sobre el complemento, consulte Kubernetes monitoring
Nombre de la cuenta de servicio
No se usa una cuenta de servicio con este complemento.
Política de IAM administrada de AWS
No se utiliza una política administrada con este complemento.
Permisos de IAM personalizados
No se utilizan permisos personalizados con este complemento.
Datree
El nombre del complemento es datree_engine-pro
y el espacio de nombres es datree
. Datree publica el complemento.
Para obtener más información sobre el complemento, consulte Amazon EKS-integration
Nombre de la cuenta de servicio
El nombre de la cuenta de servicio es datree-webhook-server-awsmp.
Política de IAM administrada de AWS
La política administrada es AWSLicenseManagerConsumptionPolicy. Para obtener más información, consulte AWSLicenseManagerConsumptionPolicy en la guía de referencia de políticas administradas por AWS.
Comando para crear el rol de IAM necesario
El siguiente comando requiere que tenga un proveedor de OpenID Connect (OIDC) de IAM para su clúster. Para determinar si ya tiene uno o si debe crearlo, consulte Creación de un proveedor de OIDC de IAM para su clúster. Reemplace my-cluster
con el nombre del clúster y reemplace my-datree-role
con el nombre que desea para el rol. Este comando requiere que tenga eksctl
eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
Permisos personalizados
No se utilizan permisos personalizados con este complemento.
Datadog
El nombre del complemento es datadog_operator
y el espacio de nombres es datadog-agent
. Datadog publica el complemento.
Para obtener información sobre el complemento, consulte Installing the Datadog Agent on Amazon EKS with the Datadog Operator Add-on
Nombre de la cuenta de servicio
No se usa una cuenta de servicio con este complemento.
Política de IAM administrada de AWS
No se utiliza una política administrada con este complemento.
Permisos de IAM personalizados
No se utilizan permisos personalizados con este complemento.
Groundcover
El nombre del complemento es groundcover_agent
y el espacio de nombres es groundcover
. groundcover publica el complemento.
Para obtener más información sobre el complemento, consulte Installing the groundcover Amazon EKS Add-on
Nombre de la cuenta de servicio
No se usa una cuenta de servicio con este complemento.
Política de IAM administrada de AWS
No se utiliza una política administrada con este complemento.
Permisos de IAM personalizados
No se utilizan permisos personalizados con este complemento.
Grafana Labs
El nombre del complemento es grafana-labs_kubernetes-monitoring
y el espacio de nombres es monitoring
. Grafana Labs publica el complemento.
Para obtener más información sobre el complemento, consulte Configure Kubernetes Monitoring as an Add-on with Amazon EKS
Nombre de la cuenta de servicio
No se usa una cuenta de servicio con este complemento.
Política de IAM administrada de AWS
No se utiliza una política administrada con este complemento.
Permisos de IAM personalizados
No se utilizan permisos personalizados con este complemento.
Guance
-
Editor: GUANCE
-
Nombre:
guance_datakit
-
Espacio de nombres:
datakit
-
Nombre de la cuenta de servicio: no se usa una cuenta de servicio con este complemento.
-
Política de IAM administrada de AWS: no se utiliza una política administrada con este complemento.
-
Permisos de IAM personalizados: los permisos personalizados no se utilizan con este complemento.
-
Instrucciones de configuración y uso: consulte Using Amazon EKS add-on
en la documentación de Guance.
HA Proxy
El nombre es haproxy-technologies_kubernetes-ingress-ee
y el espacio de nombres es haproxy-controller
. HA Proxy publica el complemento.
Para obtener más información sobre el complemento, consulte Amazon EKS-integration
Nombre de la cuenta de servicio
El nombre de la cuenta de servicio es customer defined
.
Política de IAM administrada de AWS
La política administrada es AWSLicenseManagerConsumptionPolicy. Para obtener más información, consulte AWSLicenseManagerConsumptionPolicy en la guía de referencia de políticas administradas por AWS.
Comando para crear el rol de IAM necesario
El siguiente comando requiere que tenga un proveedor de OpenID Connect (OIDC) de IAM para su clúster. Para determinar si ya tiene uno o si debe crearlo, consulte Creación de un proveedor de OIDC de IAM para su clúster. Reemplace my-cluster
con el nombre del clúster y reemplace my-haproxy-role
con el nombre que desea para el rol. Este comando requiere que tenga eksctl
eksctl create iamserviceaccount --name service-account-name --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
Permisos personalizados
No se utilizan permisos personalizados con este complemento.
Kpow
El nombre del complemento es factorhouse_kpow
y el espacio de nombres es factorhouse
. Factorhouse publica el complemento.
Para obtener más información sobre el complemento, consulte AWS Marketplace LM
Nombre de la cuenta de servicio
El nombre de la cuenta de servicio es kpow
.
Política de IAM administrada de AWS
La política administrada es AWSLicenseManagerConsumptionPolicy. Para obtener más información, consulte AWSLicenseManagerConsumptionPolicy en la guía de referencia de políticas administradas por AWS.
Comando para crear el rol de IAM necesario
El siguiente comando requiere que tenga un proveedor de OpenID Connect (OIDC) de IAM para su clúster. Para determinar si ya tiene uno o si debe crearlo, consulte Creación de un proveedor de OIDC de IAM para su clúster. Reemplace my-cluster
con el nombre del clúster y reemplace my-role-name
con el nombre que desea para el rol. Este comando requiere que tenga eksctl
eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
Permisos personalizados
No se utilizan permisos personalizados con este complemento.
Kubecost
El nombre del complemento es kubecost_kubecost
y el espacio de nombres es kubecost
. Kubecost publica el complemento.
Para obtener más información sobre el complemento, consulte AWS Cloud Billing Integration
Si la versión del clúster es la 1.23
o una posterior, debe haber instalado antes el almacenamiento de volúmenes de Almacenamiento de volúmenes de Kubernetes con Amazon EBS con Amazon EBS en el clúster; de lo contrario recibirá un error.
Nombre de la cuenta de servicio
No se usa una cuenta de servicio con este complemento.
Política de IAM administrada de AWS
No se utiliza una política administrada con este complemento.
Permisos de IAM personalizados
No se utilizan permisos personalizados con este complemento.
Kasten
El nombre del complemento es kasten_k10
y el espacio de nombres es kasten-io
. Kasten by Veeam publica el complemento.
Para obtener más información sobre el complemento, consulte Installing K10 on AWS using Amazon EKS Add-on
Si su clúster de Amazon EKS tiene la versión 1.23
de Kubernetes o una posterior, debe tener el controlador CSI de Amazon EBS instalado en su clúster con un valor predeterminado de StorageClass
.
Nombre de la cuenta de servicio
El nombre de la cuenta de servicio es k10-k10
.
Política de IAM administrada de AWS
La política administrada es AWSLicenseManagerConsumptionPolicy. Para obtener más información, consulte AWSLicenseManagerConsumptionPolicy en la guía de referencia de políticas administradas por AWS.
Comando para crear el rol de IAM necesario
El siguiente comando requiere que tenga un proveedor de OpenID Connect (OIDC) de IAM para su clúster. Para determinar si ya tiene uno o si debe crearlo, consulte Creación de un proveedor de OIDC de IAM para su clúster. Reemplace my-cluster
con el nombre del clúster y reemplace my-kasten-role
con el nombre que desea para el rol. Este comando requiere que tenga eksctl
eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
Permisos personalizados
No se utilizan permisos personalizados con este complemento.
Kong
El nombre del complemento es kong_konnect-ri
y el espacio de nombres es kong
. Kong publica el complemento.
Para obtener más información sobre el complemento, consulte Installing the Kong Gateway EKS Add-on
Si la versión del clúster es la 1.23
o una posterior, debe haber instalado antes el almacenamiento de volúmenes de Almacenamiento de volúmenes de Kubernetes con Amazon EBS con Amazon EBS en el clúster; de lo contrario recibirá un error.
Nombre de la cuenta de servicio
No se usa una cuenta de servicio con este complemento.
Política de IAM administrada de AWS
No se utiliza una política administrada con este complemento.
Permisos de IAM personalizados
No se utilizan permisos personalizados con este complemento.
LeakSignal
El nombre del complemento es leaksignal_leakagent
y el espacio de nombres es leakagent
. LeakSignal publica el complemento.
Para obtener más información sobre el complemento, consulte https://www.leaksignal.com/docs/LeakAgent/Deployment/
Si la versión del clúster es la 1.23
o una posterior, debe haber instalado antes el almacenamiento de volúmenes de Almacenamiento de volúmenes de Kubernetes con Amazon EBS con Amazon EBS en el clúster; de lo contrario recibirá un error.
Nombre de la cuenta de servicio
No se usa una cuenta de servicio con este complemento.
Política de IAM administrada de AWS
No se utiliza una política administrada con este complemento.
Permisos de IAM personalizados
No se utilizan permisos personalizados con este complemento.
NetApp
El nombre del complemento es netapp_trident-operator
y el espacio de nombres es trident
. NetApp publica el complemento.
Para obtener más información sobre el complemento, consulte Configuración del complemento de EKS de Trident
Nombre de la cuenta de servicio
No se usa una cuenta de servicio con este complemento.
Política de IAM administrada de AWS
No se utiliza una política administrada con este complemento.
Permisos de IAM personalizados
No se utilizan permisos personalizados con este complemento.
New Relic
El nombre del complemento es new-relic_kubernetes-operator
y el espacio de nombres es newrelic
. New Relic publica el complemento.
Para obtener más información sobre el complemento, consulte Installing the New Relic Add-on for EKS
Nombre de la cuenta de servicio
No se usa una cuenta de servicio con este complemento.
Política de IAM administrada de AWS
No se utiliza una política administrada con este complemento.
Permisos de IAM personalizados
No se utilizan permisos personalizados con este complemento.
Rafay
El nombre del complemento es rafay-systems_rafay-operator
y el espacio de nombres es rafay-system
. Rafay publica el complemento.
Para obtener más información sobre el complemento, consulte Installing the Rafay Amazon EKS Add-on
Nombre de la cuenta de servicio
No se usa una cuenta de servicio con este complemento.
Política de IAM administrada de AWS
No se utiliza una política administrada con este complemento.
Permisos de IAM personalizados
No se utilizan permisos personalizados con este complemento.
Rad Security
-
Editor: RAD SECURITY
-
Nombre:
rad-security_rad-security
-
Espacio de nombres:
ksoc
-
Nombre de la cuenta de servicio: no se usa una cuenta de servicio con este complemento.
-
Política de IAM administrada de AWS: no se utiliza una política administrada con este complemento.
-
Permisos de IAM personalizados: los permisos personalizados no se utilizan con este complemento.
-
Instrucciones de configuración y uso: consulte Installing Rad Through The AWS Marketplace
en la documentación de Rad Security.
SolarWinds
-
Editor: SOLARWINDS
-
Nombre:
solarwinds_swo-k8s-collector-addon
-
Espacio de nombres:
solarwinds
-
Nombre de la cuenta de servicio: no se usa una cuenta de servicio con este complemento.
-
Política de IAM administrada de AWS: no se utiliza una política administrada con este complemento.
-
Permisos de IAM personalizados: los permisos personalizados no se utilizan con este complemento.
-
Instrucciones de configuración y uso: consulte Monitor an Amazon EKS cluster
en la documentación de SolarWinds.
Solo
El nombre del complemento es solo-io_istio-distro
y el espacio de nombres es istio-system
. Solo publica el complemento.
Para obtener más información sobre el complemento, consulte Installing Istio
Nombre de la cuenta de servicio
No se usa una cuenta de servicio con este complemento.
Política de IAM administrada de AWS
No se utiliza una política administrada con este complemento.
Permisos de IAM personalizados
No se utilizan permisos personalizados con este complemento.
Snyk
-
Editor: SNYK
-
Nombre:
snyk_runtime-sensor
-
Espacio de nombres:
snyk_runtime-sensor
-
Nombre de la cuenta de servicio: no se usa una cuenta de servicio con este complemento.
-
Política de IAM administrada de AWS: no se utiliza una política administrada con este complemento.
-
Permisos de IAM personalizados: los permisos personalizados no se utilizan con este complemento.
-
Instrucciones de configuración y uso: consulte Snyk runtime sensor
en los documentos para usuarios de Snyk.
Stormforge
El nombre del complemento es stormforge_optimize-Live
y el espacio de nombres es stormforge-system
. Stormforge publica el complemento.
Para obtener más información sobre el complemento, consulte Installing the StormForge Agent
Nombre de la cuenta de servicio
No se usa una cuenta de servicio con este complemento.
Política de IAM administrada de AWS
No se utiliza una política administrada con este complemento.
Permisos de IAM personalizados
No se utilizan permisos personalizados con este complemento.
Splunk
El nombre del complemento es splunk_splunk-otel-collector-chart
y el espacio de nombres es splunk-monitoring
. Splunk publica el complemento.
Para obtener más información sobre el complemento, consulte Install the Splunk add-on for Amazon EKS
Nombre de la cuenta de servicio
No se usa una cuenta de servicio con este complemento.
Política de IAM administrada de AWS
No se utiliza una política administrada con este complemento.
Permisos de IAM personalizados
No se utilizan permisos personalizados con este complemento.
Teleport
El nombre del complemento es teleport_teleport
y el espacio de nombres es teleport
. Teleport publica el complemento.
Para obtener más información sobre el complemento, consulte How Teleport Works
Nombre de la cuenta de servicio
No se usa una cuenta de servicio con este complemento.
Política de IAM administrada de AWS
No se utiliza una política administrada con este complemento.
Permisos de IAM personalizados
No se utilizan permisos personalizados con este complemento.
Tetrate
El nombre del complemento es tetrate-io_istio-distro
y el espacio de nombres es istio-system
. Tetrate Io publica el complemento.
Para obtener más información sobre el complemento, consulte el sitio web de Tetrate Istio Distro
Nombre de la cuenta de servicio
No se usa una cuenta de servicio con este complemento.
Política de IAM administrada de AWS
No se utiliza una política administrada con este complemento.
Permisos de IAM personalizados
No se utilizan permisos personalizados con este complemento.
Upbound Universal Crossplane
El nombre del complemento es upbound_universal-crossplane
y el espacio de nombres es upbound-system
. Upbound publica el complemento.
Para obtener más información sobre el complemento, consulte Upbound Universal Crossplane (UXP)
Nombre de la cuenta de servicio
No se usa una cuenta de servicio con este complemento.
Política de IAM administrada de AWS
No se utiliza una política administrada con este complemento.
Permisos de IAM personalizados
No se utilizan permisos personalizados con este complemento.
Upwind
El nombre del complemento es upwind
y el espacio de nombres es upwind
. Upwind publica el complemento.
Para obtener más información sobre el complemento, consulte la documentación de Upwind
Nombre de la cuenta de servicio
No se usa una cuenta de servicio con este complemento.
Política de IAM administrada de AWS
No se utiliza una política administrada con este complemento.
Permisos de IAM personalizados
No se utilizan permisos personalizados con este complemento.