CNIPlug-ins alternatifs pour les EKS clusters Amazon - Amazon EKS

Aidez à améliorer cette page

Vous souhaitez contribuer à ce guide de l'utilisateur ? Faites défiler cette page vers le bas et sélectionnez Modifier cette page sur GitHub. Vos contributions aideront à améliorer notre guide de l'utilisateur pour tous.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

CNIPlug-ins alternatifs pour les EKS clusters Amazon

Amazon VPC CNI plugin for KubernetesIl s'agit du seul CNI plugin pris en charge par AmazonEKS. Amazon EKS fonctionne en amontKubernetes, ce qui vous permet d'installer d'autres CNI plug-ins compatibles sur EC2 les nœuds Amazon de votre cluster. Si vous avez des nœuds Fargate dans votre cluster, alors Amazon VPC CNI plugin for Kubernetes se trouve déjà sur vos nœuds Fargate. C'est le seul CNI plugin que vous pouvez utiliser avec les nœuds Fargate. Une tentative d'installation d'un autre CNI plugin sur les nœuds Fargate échoue.

Si vous envisagez d'utiliser un autre CNI plugin sur les EC2 nœuds Amazon, nous vous recommandons d'obtenir un support commercial pour le plugin ou de disposer de l'expertise interne nécessaire pour résoudre les problèmes et apporter des correctifs au projet de CNI plugin.

Amazon EKS entretient des relations avec un réseau de partenaires qui proposent une assistance pour d'autres CNI plug-ins compatibles. Pour plus d'informations sur les versions, les qualifications et les tests effectués, consultez la documentation des partenaires suivante.

Amazon EKS a pour objectif de vous proposer un large choix d'options pour couvrir tous les cas d'utilisation.

Autres plugins de politique réseau compatibles

Calico est une solution largement adoptée pour la mise en réseau et la sécurité des conteneurs. L'utilisation de Calico on EKS permet d'appliquer une politique réseau totalement conforme à vos EKS clusters. En outre, vous pouvez choisir d'utiliser Calico le réseau, qui conserve les adresses IP de votre réseau sous-jacentVPC. Calico Cloud améliore les fonctionnalités deCalico Open Source, en fournissant des fonctionnalités avancées de sécurité et d'observabilité.

Les flux de trafic à destination et en provenance des groupes de sécurité Pods associés ne sont pas soumis à l'application de la politique Calico réseau et sont limités à l'application des groupes VPC de sécurité Amazon uniquement.

Si vous appliquez une politique Calico réseau, nous vous recommandons de définir la variable d'environnement ANNOTATE_POD_IP sur true afin d'éviter un problème connu avecKubernetes. Pour utiliser cette fonctionnalité, vous devez ajouter une patch autorisation pour les modules au aws-nodeClusterRole. Notez que l'ajout d'autorisations de correctif aws-node DaemonSet augmente la portée de sécurité du plugin. Pour plus d'informations, consultez ANNOTATE_ POD _IP dans le VPC CNI dépôt sur. GitHub