Plug-ins CNI alternatifs pour les clusters Amazon EKS - Amazon EKS

Aidez à améliorer cette page

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Plug-ins CNI alternatifs pour les clusters Amazon EKS

Le plug-in Amazon VPC CNI pour Kubernetes est le seul plug-in CNI pris en charge par Amazon EKS avec des nœuds Amazon. EC2 Amazon EKS prend en charge les fonctionnalités de base de Cilium et Calico pour les nœuds hybrides Amazon EKS. Amazon EKS exécute Kubernetes en amont. Vous pouvez donc installer d'autres plug-ins CNI compatibles sur les EC2 nœuds Amazon de votre cluster. Si votre cluster contient des nœuds Fargate, le plug-in Amazon VPC CNI pour Kubernetes est déjà présent sur vos nœuds Fargate. C'est le seul plugin CNI que vous pouvez utiliser avec les nœuds Fargate. Une tentative d'installation d'un autre plugin CNI sur les nœuds Fargate a échoué.

Si vous envisagez d'utiliser un autre plug-in CNI sur les EC2 nœuds Amazon, nous vous recommandons d'obtenir un support commercial pour le plug-in ou de disposer de l'expertise interne nécessaire pour résoudre les problèmes et apporter des correctifs au projet de plug-in CNI.

Amazon EKS entretient des relations avec un réseau de partenaires qui offrent un support pour d'autres plugins CNI compatibles. Pour plus d'informations sur les versions, les qualifications et les tests effectués, consultez la documentation des partenaires suivante.

Amazon EKS vise à vous offrir un large choix d'options pour couvrir tous les cas d'utilisation.

Autres plugins de politique réseau compatibles

Calico est une solution largement adoptée pour la mise en réseau et la sécurité des conteneurs. L'utilisation de Calico sur EKS permet d'appliquer une politique réseau totalement conforme à vos clusters EKS. En outre, vous pouvez choisir d'utiliser le réseau de Calico, qui conserve les adresses IP de votre VPC sous-jacent. Calico Cloud améliore les fonctionnalités de Calico Open Source en fournissant des fonctionnalités avancées de sécurité et d'observabilité.

Le flux de trafic à destination et en provenance des pods avec des groupes de sécurité associés n'est pas soumis à l'application de la politique réseau Calico et est limité à l'application des groupes de sécurité Amazon VPC uniquement.

Si vous appliquez la politique réseau Calico, nous vous recommandons de définir la variable d'environnement sur afin ANNOTATE_POD_IP d'trueéviter un problème connu avec Kubernetes. Pour utiliser cette fonctionnalité, vous devez ajouter une patch autorisation pour les modules au aws-node ClusterRole. Notez que l'ajout d'autorisations de correctif aws-node DaemonSet augmente la portée de sécurité du plugin. Pour plus d'informations, consultez ANNOTATE_POD_IP dans le référentiel VPC CNI sur. GitHub

Considérations relatives au mode automatique d'Amazon EKS

Amazon EKS Auto Mode ne prend pas en charge les plug-ins CNI alternatifs ni les plug-ins de politique réseau. Pour de plus amples informations, veuillez consulter Automatisez l'infrastructure de clusters avec le mode automatique EKS.