Complementos de AWS Marketplace - Amazon EKS

Ayude a mejorar esta página

¿Quiere contribuir a esta guía del usuario? Elija el enlace Editar esta página en GitHub que se encuentra en el panel derecho de cada página. Sus contribuciones ayudarán a que nuestra guía del usuario sea mejor para todos.

Complementos de AWS Marketplace

Además de la lista anterior de complementos de Amazon EKS, también puede agregar una amplia selección de complementos de Amazon EKS de software operativo de proveedores de software independientes. Elija un complemento para obtener más información sobre él y sus requisitos de instalación.

Accuknox

El nombre del complemento es accuknox_kubearmor y el espacio de nombres es kubearmor. Accuknox publica el complemento.

Para obtener más información sobre el complemento, consulte Getting Started with KubeArmor en la documentación de KubeArmor.

Nombre de la cuenta de servicio

No se usa una cuenta de servicio con este complemento.

Política de IAM administrada de AWS

No se utiliza una política administrada con este complemento.

Permisos de IAM personalizados

No se utilizan permisos personalizados con este complemento.

Akuity

El nombre del complemento es akuity_agent y el espacio de nombres es akuity. Akuity publica el complemento.

Para obtener información sobre cómo funciona el complemento, consulte Installing the Akuity Agent on Amazon EKS with the Akuity EKS add-on en la documentación de Akuity Platform.

Nombre de la cuenta de servicio

No se usa una cuenta de servicio con este complemento.

Política de IAM administrada de AWS

No se utiliza una política administrada con este complemento.

Permisos de IAM personalizados

No se utilizan permisos personalizados con este complemento.

Calyptia

El nombre del complemento es calyptia_fluent-bit y el espacio de nombres es calytia-fluentbit. Calyptia publica el complemento.

Para obtener más información sobre el complemento, consulte Getting Started with Calyptia Core Agent en el sitio web de documentación de Calyptia.

Nombre de la cuenta de servicio

El nombre de la cuenta de servicio es clyptia-fluentbit.

Política de IAM administrada de AWS

Este complemento utiliza la política administrada por AWSMarketplaceMeteringRegisterUsage. Para obtener más información, consulte AWSMarketplaceMeteringRegisterUsage en la guía de referencia de políticas administradas por AWS.

Comando para crear el rol de IAM necesario

El siguiente comando requiere que tenga un proveedor de OpenID Connect (OIDC) de IAM para su clúster. Para determinar si ya tiene uno o si debe crearlo, consulte Creación de un proveedor de OIDC de IAM para su clúster. Reemplace my-cluster con el nombre del clúster y reemplace my-calyptia-role con el nombre que desea para el rol. Este comando requiere que tenga eksctl instalado en su dispositivo. Si necesita usar una herramienta diferente para crear el rol y anotar la cuenta de servicio de Kubernetes, consulte Asignación de roles de IAM a cuentas de servicio de Kubernetes.

eksctl create iamserviceaccount --name service-account-name --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve

Cisco Observability Collector

El nombre del complemento es cisco_cisco-cloud-observability-collectors y el espacio de nombres es appdynamics. Cisco publica el complemento.

Para obtener más información sobre el complemento, consulte Use the Cisco Cloud Observability AWS Marketplace Add-Ons en la documentación de Cisco AppDynamics.

Nombre de la cuenta de servicio

No se usa una cuenta de servicio con este complemento.

Política de IAM administrada de AWS

No se utiliza una política administrada con este complemento.

Permisos de IAM personalizados

No se utilizan permisos personalizados con este complemento.

Cisco Observability Operator

El nombre del complemento es cisco_cisco-cloud-observability-operators y el espacio de nombres es appdynamics. Cisco publica el complemento.

Para obtener más información sobre el complemento, consulte Use the Cisco Cloud Observability AWS Marketplace Add-Ons en la documentación de Cisco AppDynamics.

Nombre de la cuenta de servicio

No se usa una cuenta de servicio con este complemento.

Política de IAM administrada de AWS

No se utiliza una política administrada con este complemento.

Permisos de IAM personalizados

No se utilizan permisos personalizados con este complemento.

CLOUDSOFT

El nombre del complemento es cloudsoft_cloudsoft-amp y el espacio de nombres es cloudsoft-amp. CLOUDSOFT publica el complemento.

Para obtener más información sobre el complemento, consulte Amazon EKS ADDON en la documentación de CLOUDSOFT.

Nombre de la cuenta de servicio

No se usa una cuenta de servicio con este complemento.

Política de IAM administrada de AWS

No se utiliza una política administrada con este complemento.

Permisos de IAM personalizados

No se utilizan permisos personalizados con este complemento.

Cribl

El nombre del complemento es cribl_cribledge y el espacio de nombres es cribledge. Cribl publica el complemento.

Para obtener más información sobre el complemento, consulte Installing the Cribl Amazon EKS Add-on for Edge en la documentación de Cribl.

Nombre de la cuenta de servicio

No se usa una cuenta de servicio con este complemento.

Política de IAM administrada de AWS

No se utiliza una política administrada con este complemento.

Permisos de IAM personalizados

No se utilizan permisos personalizados con este complemento.

Dynatrace

El nombre del complemento es dynatrace_dynatrace-operator y el espacio de nombres es dynatrace. Dynatrace publica el complemento.

Para obtener más información sobre el complemento, consulte Kubernetes monitoring en la documentación de dynatrace.

Nombre de la cuenta de servicio

No se usa una cuenta de servicio con este complemento.

Política de IAM administrada de AWS

No se utiliza una política administrada con este complemento.

Permisos de IAM personalizados

No se utilizan permisos personalizados con este complemento.

Datree

El nombre del complemento es datree_engine-pro y el espacio de nombres es datree. Datree publica el complemento.

Para obtener más información sobre el complemento, consulte Amazon EKS-integration en la documentación de Datree.

Nombre de la cuenta de servicio

El nombre de la cuenta de servicio es datree-webhook-server-awsmp.

Política de IAM administrada de AWS

La política administrada es AWSLicenseManagerConsumptionPolicy. Para obtener más información, consulte AWSLicenseManagerConsumptionPolicy en la guía de referencia de políticas administradas por AWS.

Comando para crear el rol de IAM necesario

El siguiente comando requiere que tenga un proveedor de OpenID Connect (OIDC) de IAM para su clúster. Para determinar si ya tiene uno o si debe crearlo, consulte Creación de un proveedor de OIDC de IAM para su clúster. Reemplace my-cluster con el nombre del clúster y reemplace my-datree-role con el nombre que desea para el rol. Este comando requiere que tenga eksctl instalado en su dispositivo. Si necesita usar una herramienta diferente para crear el rol y anotar la cuenta de servicio de Kubernetes, consulte Asignación de roles de IAM a cuentas de servicio de Kubernetes.

eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

Permisos personalizados

No se utilizan permisos personalizados con este complemento.

Datadog

El nombre del complemento es datadog_operator y el espacio de nombres es datadog-agent. Datadog publica el complemento.

Para obtener información sobre el complemento, consulte Installing the Datadog Agent on Amazon EKS with the Datadog Operator Add-on en la documentación de Datadog.

Nombre de la cuenta de servicio

No se usa una cuenta de servicio con este complemento.

Política de IAM administrada de AWS

No se utiliza una política administrada con este complemento.

Permisos de IAM personalizados

No se utilizan permisos personalizados con este complemento.

Groundcover

El nombre del complemento es groundcover_agent y el espacio de nombres es groundcover. groundcover publica el complemento.

Para obtener más información sobre el complemento, consulte Installing the groundcover Amazon EKS Add-on en la documentación de groundcover.

Nombre de la cuenta de servicio

No se usa una cuenta de servicio con este complemento.

Política de IAM administrada de AWS

No se utiliza una política administrada con este complemento.

Permisos de IAM personalizados

No se utilizan permisos personalizados con este complemento.

Grafana Labs

El nombre del complemento es grafana-labs_kubernetes-monitoring y el espacio de nombres es monitoring. Grafana Labs publica el complemento.

Para obtener más información sobre el complemento, consulte Configure Kubernetes Monitoring as an Add-on with Amazon EKS en la documentación de Grafana Labs.

Nombre de la cuenta de servicio

No se usa una cuenta de servicio con este complemento.

Política de IAM administrada de AWS

No se utiliza una política administrada con este complemento.

Permisos de IAM personalizados

No se utilizan permisos personalizados con este complemento.

Guance

  • Editor: GUANCE

  • Nombre: guance_datakit

  • Espacio de nombres: datakit

  • Nombre de la cuenta de servicio: no se usa una cuenta de servicio con este complemento.

  • Política de IAM administrada de AWS: no se utiliza una política administrada con este complemento.

  • Permisos de IAM personalizados: los permisos personalizados no se utilizan con este complemento.

  • Instrucciones de configuración y uso: consulte Using Amazon EKS add-on en la documentación de Guance.

HA Proxy

El nombre es haproxy-technologies_kubernetes-ingress-ee y el espacio de nombres es haproxy-controller. HA Proxy publica el complemento.

Para obtener más información sobre el complemento, consulte Amazon EKS-integration en la documentación de Datree.

Nombre de la cuenta de servicio

El nombre de la cuenta de servicio es customer defined.

Política de IAM administrada de AWS

La política administrada es AWSLicenseManagerConsumptionPolicy. Para obtener más información, consulte AWSLicenseManagerConsumptionPolicy en la guía de referencia de políticas administradas por AWS.

Comando para crear el rol de IAM necesario

El siguiente comando requiere que tenga un proveedor de OpenID Connect (OIDC) de IAM para su clúster. Para determinar si ya tiene uno o si debe crearlo, consulte Creación de un proveedor de OIDC de IAM para su clúster. Reemplace my-cluster con el nombre del clúster y reemplace my-haproxy-role con el nombre que desea para el rol. Este comando requiere que tenga eksctl instalado en su dispositivo. Si necesita usar una herramienta diferente para crear el rol y anotar la cuenta de servicio de Kubernetes, consulte Asignación de roles de IAM a cuentas de servicio de Kubernetes.

eksctl create iamserviceaccount --name service-account-name --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

Permisos personalizados

No se utilizan permisos personalizados con este complemento.

Kpow

El nombre del complemento es factorhouse_kpow y el espacio de nombres es factorhouse. Factorhouse publica el complemento.

Para obtener más información sobre el complemento, consulte AWS Marketplace LM en la documentación de Kpow.

Nombre de la cuenta de servicio

El nombre de la cuenta de servicio es kpow.

Política de IAM administrada de AWS

La política administrada es AWSLicenseManagerConsumptionPolicy. Para obtener más información, consulte AWSLicenseManagerConsumptionPolicy en la guía de referencia de políticas administradas por AWS.

Comando para crear el rol de IAM necesario

El siguiente comando requiere que tenga un proveedor de OpenID Connect (OIDC) de IAM para su clúster. Para determinar si ya tiene uno o si debe crearlo, consulte Creación de un proveedor de OIDC de IAM para su clúster. Reemplace my-cluster con el nombre del clúster y reemplace my-role-name con el nombre que desea para el rol. Este comando requiere que tenga eksctl instalado en su dispositivo. Si necesita usar una herramienta diferente para crear el rol y anotar la cuenta de servicio de Kubernetes, consulte Asignación de roles de IAM a cuentas de servicio de Kubernetes.

eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

Permisos personalizados

No se utilizan permisos personalizados con este complemento.

Kubecost

El nombre del complemento es kubecost_kubecost y el espacio de nombres es kubecost. Kubecost publica el complemento.

Para obtener más información sobre el complemento, consulte AWS Cloud Billing Integration en la documentación de Kubecost.

Si la versión del clúster es la 1.23 o una posterior, debe haber instalado antes el almacenamiento de volúmenes de Almacenamiento de volúmenes de Kubernetes con Amazon EBS con Amazon EBS en el clúster; de lo contrario recibirá un error.

Nombre de la cuenta de servicio

No se usa una cuenta de servicio con este complemento.

Política de IAM administrada de AWS

No se utiliza una política administrada con este complemento.

Permisos de IAM personalizados

No se utilizan permisos personalizados con este complemento.

Kasten

El nombre del complemento es kasten_k10 y el espacio de nombres es kasten-io. Kasten by Veeam publica el complemento.

Para obtener más información sobre el complemento, consulte Installing K10 on AWS using Amazon EKS Add-on en la documentación de Kasten.

Si su clúster de Amazon EKS tiene la versión 1.23 de Kubernetes o una posterior, debe tener el controlador CSI de Amazon EBS instalado en su clúster con un valor predeterminado de StorageClass.

Nombre de la cuenta de servicio

El nombre de la cuenta de servicio es k10-k10.

Política de IAM administrada de AWS

La política administrada es AWSLicenseManagerConsumptionPolicy. Para obtener más información, consulte AWSLicenseManagerConsumptionPolicy en la guía de referencia de políticas administradas por AWS.

Comando para crear el rol de IAM necesario

El siguiente comando requiere que tenga un proveedor de OpenID Connect (OIDC) de IAM para su clúster. Para determinar si ya tiene uno o si debe crearlo, consulte Creación de un proveedor de OIDC de IAM para su clúster. Reemplace my-cluster con el nombre del clúster y reemplace my-kasten-role con el nombre que desea para el rol. Este comando requiere que tenga eksctl instalado en su dispositivo. Si necesita usar una herramienta diferente para crear el rol y anotar la cuenta de servicio de Kubernetes, consulte Asignación de roles de IAM a cuentas de servicio de Kubernetes.

eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

Permisos personalizados

No se utilizan permisos personalizados con este complemento.

Kong

El nombre del complemento es kong_konnect-ri y el espacio de nombres es kong. Kong publica el complemento.

Para obtener más información sobre el complemento, consulte Installing the Kong Gateway EKS Add-on en la documentación de Kong.

Si la versión del clúster es la 1.23 o una posterior, debe haber instalado antes el almacenamiento de volúmenes de Almacenamiento de volúmenes de Kubernetes con Amazon EBS con Amazon EBS en el clúster; de lo contrario recibirá un error.

Nombre de la cuenta de servicio

No se usa una cuenta de servicio con este complemento.

Política de IAM administrada de AWS

No se utiliza una política administrada con este complemento.

Permisos de IAM personalizados

No se utilizan permisos personalizados con este complemento.

LeakSignal

El nombre del complemento es leaksignal_leakagent y el espacio de nombres es leakagent. LeakSignal publica el complemento.

Para obtener más información sobre el complemento, consulte https://www.leaksignal.com/docs/LeakAgent/Deployment/ AWS%20EKS%20Addon/[Install the LeakAgent add-on] en la documentación de LeakSignal

Si la versión del clúster es la 1.23 o una posterior, debe haber instalado antes el almacenamiento de volúmenes de Almacenamiento de volúmenes de Kubernetes con Amazon EBS con Amazon EBS en el clúster; de lo contrario recibirá un error.

Nombre de la cuenta de servicio

No se usa una cuenta de servicio con este complemento.

Política de IAM administrada de AWS

No se utiliza una política administrada con este complemento.

Permisos de IAM personalizados

No se utilizan permisos personalizados con este complemento.

NetApp

El nombre del complemento es netapp_trident-operator y el espacio de nombres es trident. NetApp publica el complemento.

Para obtener más información sobre el complemento, consulte Configuración del complemento de EKS de Trident en la documentación de NetApp.

Nombre de la cuenta de servicio

No se usa una cuenta de servicio con este complemento.

Política de IAM administrada de AWS

No se utiliza una política administrada con este complemento.

Permisos de IAM personalizados

No se utilizan permisos personalizados con este complemento.

New Relic

El nombre del complemento es new-relic_kubernetes-operator y el espacio de nombres es newrelic. New Relic publica el complemento.

Para obtener más información sobre el complemento, consulte Installing the New Relic Add-on for EKS en la documentación de New Relic.

Nombre de la cuenta de servicio

No se usa una cuenta de servicio con este complemento.

Política de IAM administrada de AWS

No se utiliza una política administrada con este complemento.

Permisos de IAM personalizados

No se utilizan permisos personalizados con este complemento.

Rafay

El nombre del complemento es rafay-systems_rafay-operator y el espacio de nombres es rafay-system. Rafay publica el complemento.

Para obtener más información sobre el complemento, consulte Installing the Rafay Amazon EKS Add-on en la documentación de Rafay.

Nombre de la cuenta de servicio

No se usa una cuenta de servicio con este complemento.

Política de IAM administrada de AWS

No se utiliza una política administrada con este complemento.

Permisos de IAM personalizados

No se utilizan permisos personalizados con este complemento.

Rad Security

  • Editor: RAD SECURITY

  • Nombre: rad-security_rad-security

  • Espacio de nombres: ksoc

  • Nombre de la cuenta de servicio: no se usa una cuenta de servicio con este complemento.

  • Política de IAM administrada de AWS: no se utiliza una política administrada con este complemento.

  • Permisos de IAM personalizados: los permisos personalizados no se utilizan con este complemento.

  • Instrucciones de configuración y uso: consulte Installing Rad Through The AWS Marketplace en la documentación de Rad Security.

SolarWinds

  • Editor: SOLARWINDS

  • Nombre: solarwinds_swo-k8s-collector-addon

  • Espacio de nombres: solarwinds

  • Nombre de la cuenta de servicio: no se usa una cuenta de servicio con este complemento.

  • Política de IAM administrada de AWS: no se utiliza una política administrada con este complemento.

  • Permisos de IAM personalizados: los permisos personalizados no se utilizan con este complemento.

  • Instrucciones de configuración y uso: consulte Monitor an Amazon EKS cluster en la documentación de SolarWinds.

Solo

El nombre del complemento es solo-io_istio-distro y el espacio de nombres es istio-system. Solo publica el complemento.

Para obtener más información sobre el complemento, consulte Installing Istio en la documentación de Solo.io.

Nombre de la cuenta de servicio

No se usa una cuenta de servicio con este complemento.

Política de IAM administrada de AWS

No se utiliza una política administrada con este complemento.

Permisos de IAM personalizados

No se utilizan permisos personalizados con este complemento.

Snyk

  • Editor: SNYK

  • Nombre: snyk_runtime-sensor

  • Espacio de nombres: snyk_runtime-sensor

  • Nombre de la cuenta de servicio: no se usa una cuenta de servicio con este complemento.

  • Política de IAM administrada de AWS: no se utiliza una política administrada con este complemento.

  • Permisos de IAM personalizados: los permisos personalizados no se utilizan con este complemento.

  • Instrucciones de configuración y uso: consulte Snyk runtime sensor en los documentos para usuarios de Snyk.

Stormforge

El nombre del complemento es stormforge_optimize-Live y el espacio de nombres es stormforge-system. Stormforge publica el complemento.

Para obtener más información sobre el complemento, consulte Installing the StormForge Agent en la documentación de StormForge.

Nombre de la cuenta de servicio

No se usa una cuenta de servicio con este complemento.

Política de IAM administrada de AWS

No se utiliza una política administrada con este complemento.

Permisos de IAM personalizados

No se utilizan permisos personalizados con este complemento.

Splunk

El nombre del complemento es splunk_splunk-otel-collector-chart y el espacio de nombres es splunk-monitoring. Splunk publica el complemento.

Para obtener más información sobre el complemento, consulte Install the Splunk add-on for Amazon EKS en la documentación de Splunk.

Nombre de la cuenta de servicio

No se usa una cuenta de servicio con este complemento.

Política de IAM administrada de AWS

No se utiliza una política administrada con este complemento.

Permisos de IAM personalizados

No se utilizan permisos personalizados con este complemento.

Teleport

El nombre del complemento es teleport_teleport y el espacio de nombres es teleport. Teleport publica el complemento.

Para obtener más información sobre el complemento, consulte How Teleport Works en la documentación de Teleport.

Nombre de la cuenta de servicio

No se usa una cuenta de servicio con este complemento.

Política de IAM administrada de AWS

No se utiliza una política administrada con este complemento.

Permisos de IAM personalizados

No se utilizan permisos personalizados con este complemento.

Tetrate

El nombre del complemento es tetrate-io_istio-distro y el espacio de nombres es istio-system. Tetrate Io publica el complemento.

Para obtener más información sobre el complemento, consulte el sitio web de Tetrate Istio Distro.

Nombre de la cuenta de servicio

No se usa una cuenta de servicio con este complemento.

Política de IAM administrada de AWS

No se utiliza una política administrada con este complemento.

Permisos de IAM personalizados

No se utilizan permisos personalizados con este complemento.

Upbound Universal Crossplane

El nombre del complemento es upbound_universal-crossplane y el espacio de nombres es upbound-system. Upbound publica el complemento.

Para obtener más información sobre el complemento, consulte Upbound Universal Crossplane (UXP) en la documentación de Upbound.

Nombre de la cuenta de servicio

No se usa una cuenta de servicio con este complemento.

Política de IAM administrada de AWS

No se utiliza una política administrada con este complemento.

Permisos de IAM personalizados

No se utilizan permisos personalizados con este complemento.

Upwind

El nombre del complemento es upwind y el espacio de nombres es upwind. Upwind publica el complemento.

Para obtener más información sobre el complemento, consulte la documentación de Upwind.

Nombre de la cuenta de servicio

No se usa una cuenta de servicio con este complemento.

Política de IAM administrada de AWS

No se utiliza una política administrada con este complemento.

Permisos de IAM personalizados

No se utilizan permisos personalizados con este complemento.