EKSExtensions Amazon supplémentaires proposées par des fournisseurs de logiciels indépendants - Amazon EKS

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

EKSExtensions Amazon supplémentaires proposées par des fournisseurs de logiciels indépendants

Outre la liste précédente des EKS modules complémentaires Amazon, vous pouvez également ajouter une large sélection de EKS modules complémentaires Amazon pour logiciels opérationnels provenant de fournisseurs de logiciels indépendants. Sélectionnez un module complémentaire pour en savoir plus à son sujet et sur les conditions d'installation de celui-ci.

Accuknox

Le nom du module complémentaire est accuknox_kubearmor et l'espace de noms estkubearmor. Accuknox publie le module complémentaire.

Pour plus d'informations sur le module complémentaire, consultez Getting Started with KubeArmor dans la KubeArmor documentation.

Nom du compte de service

Aucun compte de service n'est utilisé avec ce module complémentaire.

AWS IAMpolitique gérée

Aucune politique gérée n'est utilisée avec ce module complémentaire.

IAMAutorisations personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Akuity

Le nom du module complémentaire est akuity_agent et l'espace de noms estakuity. Akuity publie le module complémentaire.

Pour plus d'informations sur le fonctionnement du module complémentaire, consultez la section Installation de l'agent Akuity sur Amazon EKS avec le EKS module complémentaire Akuity dans la documentation de la plateforme Akuity.

Nom du compte de service

Aucun compte de service n'est utilisé avec ce module complémentaire.

AWS IAMpolitique gérée

Aucune politique gérée n'est utilisée avec ce module complémentaire.

IAMAutorisations personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Calyptia

Le nom du module complémentaire est calyptia_fluent-bit et l'espace de noms estcalytia-fluentbit. Calyptia publie le module complémentaire.

Pour plus d'informations sur le module complémentaire, consultez Getting Started with Calyptia Core Agent sur le site Web de documentation de Calyptia.

Nom du compte de service

Le nom du compte de service estclyptia-fluentbit.

AWS IAMpolitique gérée

Ce module complémentaire utilise la politique AWSMarketplaceMeteringRegisterUsage gérée. Pour plus d'informations, consultez AWSMarketplaceMeteringRegisterUsagele Guide de référence des politiques AWS gérées.

Commande pour créer le IAM rôle requis

La commande suivante nécessite que vous disposiez d'un IAM OpenID Connect (OIDC) fournisseur pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créez un IAM OIDC fournisseur pour votre cluster. Remplacez my-cluster avec le nom de votre cluster et my-calyptia-role avec le nom de votre rôle. Cette commande nécessite que eksctl soit installé sur votre appareil. Si vous devez utiliser un autre outil pour créer le rôle et annoter le Kubernetes compte de service, voirAssign IAM rôles pour Kubernetes comptes de service.

eksctl create iamserviceaccount --name service-account-name --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve

Cisco Observability Collector

Le nom du module complémentaire est cisco_cisco-cloud-observability-collectors et l'espace de noms estappdynamics. Cisco publie le module complémentaire.

Pour plus d'informations sur le module complémentaire, voir Utiliser les modules complémentaires Cisco Cloud Observability AWS Marketplace dans la AppDynamics documentation Cisco.

Nom du compte de service

Aucun compte de service n'est utilisé avec ce module complémentaire.

AWS IAMpolitique gérée

Aucune politique gérée n'est utilisée avec ce module complémentaire.

IAMAutorisations personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Cisco Observability Operator

Le nom du module complémentaire est cisco_cisco-cloud-observability-operators et l'espace de noms estappdynamics. Cisco publie le module complémentaire.

Pour plus d'informations sur le module complémentaire, voir Utiliser les modules complémentaires Cisco Cloud Observability AWS Marketplace dans la AppDynamics documentation Cisco.

Nom du compte de service

Aucun compte de service n'est utilisé avec ce module complémentaire.

AWS IAMpolitique gérée

Aucune politique gérée n'est utilisée avec ce module complémentaire.

IAMAutorisations personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

CLOUDSOFT

Le nom du module complémentaire est cloudsoft_cloudsoft-amp et l'espace de noms estcloudsoft-amp. CLOUDSOFT publie le module complémentaire.

Pour plus d'informations sur le module complémentaire, consultez Amazon EKS ADDON dans la CLOUDSOFT documentation.

Nom du compte de service

Aucun compte de service n'est utilisé avec ce module complémentaire.

AWS IAMpolitique gérée

Aucune politique gérée n'est utilisée avec ce module complémentaire.

IAMAutorisations personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Cribl

Le nom du module complémentaire est cribl_cribledge et l'espace de noms estcribledge. Cribl publie le module complémentaire.

Pour plus d'informations sur le module complémentaire, consultez la section Installation du EKS module complémentaire Cribl Amazon pour Edge dans la documentation Cribl

Nom du compte de service

Aucun compte de service n'est utilisé avec ce module complémentaire.

AWS IAMpolitique gérée

Aucune politique gérée n'est utilisée avec ce module complémentaire.

IAMAutorisations personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Dynatrace

Le nom du module complémentaire est dynatrace_dynatrace-operator et l'espace de noms estdynatrace. Dynatrace publie le module complémentaire.

Pour plus d'informations sur le module complémentaire, consultez la section Surveillance de Kubernetes dans le dynatrace .

Nom du compte de service

Aucun compte de service n'est utilisé avec ce module complémentaire.

AWS IAMpolitique gérée

Aucune politique gérée n'est utilisée avec ce module complémentaire.

IAMAutorisations personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Datree

Le nom du module complémentaire est datree_engine-pro et l'espace de noms estdatree. Datree publie le module complémentaire.

Pour plus d'informations sur le module complémentaire, consultez Amazon EKS -intergration dans la documentation de Datree.

Nom du compte de service

Le nom du compte de service est datree-webhook-server-awsmp.

AWS IAMpolitique gérée

La politique gérée est AWSLicenseManagerConsumptionPolicy. Pour plus d'informations, consultez AWSLicenseManagerConsumptionPolicyle Guide de référence des politiques AWS gérées.

Commande pour créer le IAM rôle requis

La commande suivante nécessite que vous disposiez d'un IAM OpenID Connect (OIDC) fournisseur pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créez un IAM OIDC fournisseur pour votre cluster. Remplacez my-cluster avec le nom de votre cluster et my-datree-role avec le nom de votre rôle. Cette commande nécessite que eksctl soit installé sur votre appareil. Si vous devez utiliser un autre outil pour créer le rôle et annoter le Kubernetes compte de service, voirAssign IAM rôles pour Kubernetes comptes de service.

eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

Autorisations personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Datadog

Le nom du module complémentaire est datadog_operator et l'espace de noms estdatadog-agent. Datadog publie le module complémentaire.

Pour plus d'informations sur le module complémentaire, consultez la section Installation de l'agent Datadog sur Amazon EKS avec le module complémentaire Datadog Operator dans la documentation de Datadog.

Nom du compte de service

Aucun compte de service n'est utilisé avec ce module complémentaire.

AWS IAMpolitique gérée

Aucune politique gérée n'est utilisée avec ce module complémentaire.

IAMAutorisations personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Groundcover

Le nom du module complémentaire est groundcover_agent et l'espace de noms estgroundcover. groundcover publie le module complémentaire.

Pour plus d'informations sur le module complémentaire, consultez la section Installation du EKS module complémentaire Groundcover Amazon dans la documentation Groundcover.

Nom du compte de service

Aucun compte de service n'est utilisé avec ce module complémentaire.

AWS IAMpolitique gérée

Aucune politique gérée n'est utilisée avec ce module complémentaire.

IAMAutorisations personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Grafana Labs

Le nom du module complémentaire est grafana-labs_kubernetes-monitoring et l'espace de noms estmonitoring. Grafana Labs publie le module complémentaire.

Pour plus d'informations sur le module complémentaire, consultez la section Configurer Kubernetes Monitoring en tant que module complémentaire avec Amazon dans EKS la documentation de Grafana Labs.

Nom du compte de service

Aucun compte de service n'est utilisé avec ce module complémentaire.

AWS IAMpolitique gérée

Aucune politique gérée n'est utilisée avec ce module complémentaire.

IAMAutorisations personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Guance

  • Editeur — GUANCE

  • Nomguance_datakit

  • Espace de nomsdatakit

  • Nom du compte de service : aucun compte de service n'est utilisé avec ce module complémentaire.

  • AWS IAMstratégie gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.

  • IAMAutorisations personnalisées : les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

  • Instructions de configuration et d'utilisation — Consultez la section Utilisation du EKS module complémentaire Amazon dans la documentation de Guance.

HA Proxy

Le nom est haproxy-technologies_kubernetes-ingress-ee et l'espace de noms esthaproxy-controller. HA Proxy publie le module complémentaire.

Pour plus d'informations sur le module complémentaire, consultez Amazon EKS -intergration dans la documentation de Datree.

Nom du compte de service

Le nom du compte de service estcustomer defined.

AWS IAMpolitique gérée

La politique gérée est AWSLicenseManagerConsumptionPolicy. Pour plus d'informations, consultez AWSLicenseManagerConsumptionPolicyle Guide de référence des politiques AWS gérées.

Commande pour créer le IAM rôle requis

La commande suivante nécessite que vous disposiez d'un IAM OpenID Connect (OIDC) fournisseur pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créez un IAM OIDC fournisseur pour votre cluster. Remplacez my-cluster avec le nom de votre cluster et my-haproxy-role avec le nom de votre rôle. Cette commande nécessite que eksctl soit installé sur votre appareil. Si vous devez utiliser un autre outil pour créer le rôle et annoter le Kubernetes compte de service, voirAssign IAM rôles pour Kubernetes comptes de service.

eksctl create iamserviceaccount --name service-account-name --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

Autorisations personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Kpow

Le nom du module complémentaire est factorhouse_kpow et l'espace de noms estfactorhouse. Factorhouse publie le module complémentaire.

Pour plus d'informations sur le module complémentaire, consultez AWS Marketplace LM dans le Kpow .

Nom du compte de service

Le nom du compte de service estkpow.

AWS IAMpolitique gérée

La politique gérée est AWSLicenseManagerConsumptionPolicy. Pour plus d'informations, consultez AWSLicenseManagerConsumptionPolicyle Guide de référence des politiques AWS gérées.

Commande pour créer le IAM rôle requis

La commande suivante nécessite que vous disposiez d'un IAM OpenID Connect (OIDC) fournisseur pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créez un IAM OIDC fournisseur pour votre cluster. Remplacez my-cluster avec le nom de votre cluster et my-kpow-role avec le nom de votre rôle. Cette commande nécessite que eksctl soit installé sur votre appareil. Si vous devez utiliser un autre outil pour créer le rôle et annoter le Kubernetes compte de service, voirAssign IAM rôles pour Kubernetes comptes de service.

eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

Autorisations personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Kubecost

Le nom du module complémentaire est kubecost_kubecost et l'espace de noms estkubecost. Kubecost publie le module complémentaire.

Pour plus d'informations sur le module complémentaire, voir Intégration de la facturation dans le AWS cloud dans le Kubecost .

Si votre cluster est une version 1.23 ou une version ultérieure, les volumes Stockez des volumes Kubernetes avec Amazon EBS Store Kubernetes avec Amazon doivent être EBS installés sur votre cluster. Sinon, vous recevrez un message d'erreur.

Nom du compte de service

Aucun compte de service n'est utilisé avec ce module complémentaire.

AWS IAMpolitique gérée

Aucune politique gérée n'est utilisée avec ce module complémentaire.

IAMAutorisations personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Kasten

Le nom du module complémentaire est kasten_k10 et l'espace de noms estkasten-io. Kasten by Veeam publie le module complémentaire.

Pour plus d'informations sur le module complémentaire, consultez la section Installation du K10 à l' AWS aide du EKS module complémentaire Amazon dans la documentation de Kasten.

Si votre EKS cluster Amazon est une version Kubernetes 1.23ou ultérieurement, le EBS CSI pilote Amazon doit être installé sur votre cluster avec un pilote par défautStorageClass.

Nom du compte de service

Le nom du compte de service estk10-k10.

AWS IAMpolitique gérée

La politique gérée est AWSLicenseManagerConsumptionPolicy. Pour plus d'informations, consultez AWSLicenseManagerConsumptionPolicyle Guide de référence des politiques AWS gérées.

Commande pour créer le IAM rôle requis

La commande suivante nécessite que vous disposiez d'un IAM OpenID Connect (OIDC) fournisseur pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créez un IAM OIDC fournisseur pour votre cluster. Remplacez my-cluster avec le nom de votre cluster et my-kasten-role avec le nom de votre rôle. Cette commande nécessite que eksctl soit installé sur votre appareil. Si vous devez utiliser un autre outil pour créer le rôle et annoter le Kubernetes compte de service, voirAssign IAM rôles pour Kubernetes comptes de service.

eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

Autorisations personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Kong

Le nom du module complémentaire est kong_konnect-ri et l'espace de noms estkong. Kong publie le module complémentaire.

Pour plus d'informations sur le module complémentaire, consultez la section Installation du EKS module complémentaire Kong Gateway dans la documentation de Kong.

Si votre cluster est une version 1.23 ou une version ultérieure, les volumes Stockez des volumes Kubernetes avec Amazon EBS Store Kubernetes avec Amazon doivent être EBS installés sur votre cluster. Sinon, vous recevrez un message d'erreur.

Nom du compte de service

Aucun compte de service n'est utilisé avec ce module complémentaire.

AWS IAMpolitique gérée

Aucune politique gérée n'est utilisée avec ce module complémentaire.

IAMAutorisations personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

LeakSignal

Le nom du module complémentaire est leaksignal_leakagent et l'espace de noms estleakagent. LeakSignal publie le module complémentaire.

Pour plus d'informations sur le module complémentaire, consultez https://www.leaksignal.com/docs/LeakAgent/Deployment/ AWS%20 EKS %20Addon/ [Installer le module complémentaire] dans la documentation LeakAgent LeakSignal

Si votre cluster est une version 1.23 ou une version ultérieure, les volumes Stockez des volumes Kubernetes avec Amazon EBS Store Kubernetes avec Amazon doivent être EBS installés sur votre cluster. Sinon, vous recevrez un message d'erreur.

Nom du compte de service

Aucun compte de service n'est utilisé avec ce module complémentaire.

AWS IAMpolitique gérée

Aucune politique gérée n'est utilisée avec ce module complémentaire.

IAMAutorisations personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

NetApp

Le nom du module complémentaire est netapp_trident-operator et l'espace de noms esttrident. NetApp publie le module complémentaire.

Pour plus d'informations sur le module complémentaire, voir Configurer le module EKS complémentaire Astra Trident dans la NetApp documentation.

Nom du compte de service

Aucun compte de service n'est utilisé avec ce module complémentaire.

AWS IAMpolitique gérée

Aucune politique gérée n'est utilisée avec ce module complémentaire.

IAMAutorisations personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

New Relic

Le nom du module complémentaire est new-relic_kubernetes-operator et l'espace de noms estnewrelic. New Relic publie le module complémentaire.

Pour plus d'informations sur le module complémentaire, consultez la section Installation du module complémentaire New Relic EKS dans la documentation de New Relic.

Nom du compte de service

Aucun compte de service n'est utilisé avec ce module complémentaire.

AWS IAMpolitique gérée

Aucune politique gérée n'est utilisée avec ce module complémentaire.

IAMAutorisations personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Rafay

Le nom du module complémentaire est rafay-systems_rafay-operator et l'espace de noms estrafay-system. Rafay publie le module complémentaire.

Pour plus d'informations sur le module complémentaire, consultez la section Installation du EKS module complémentaire Rafay Amazon dans la documentation de Rafay.

Nom du compte de service

Aucun compte de service n'est utilisé avec ce module complémentaire.

AWS IAMpolitique gérée

Aucune politique gérée n'est utilisée avec ce module complémentaire.

IAMAutorisations personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Rad Security

  • Editeur — RAD SECURITY

  • Nomrad-security_rad-security

  • Espace de nomsksoc

  • Nom du compte de service : aucun compte de service n'est utilisé avec ce module complémentaire.

  • AWS IAMstratégie gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.

  • IAMAutorisations personnalisées : les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

  • Instructions de configuration et d'utilisation — Voir Installation de Rad Through The AWS Marketplace dans la documentation de Rad Security.

SolarWinds

  • Editeur — SOLARWINDS

  • Nomsolarwinds_swo-k8s-collector-addon

  • Espace de nomssolarwinds

  • Nom du compte de service : aucun compte de service n'est utilisé avec ce module complémentaire.

  • AWS IAMstratégie gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.

  • IAMAutorisations personnalisées : les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

  • Instructions de configuration et d'utilisation : consultez la section Surveiller un EKS cluster Amazon dans la SolarWinds documentation.

Solo

Le nom du module complémentaire est solo-io_istio-distro et l'espace de noms estistio-system. Solo publie le module complémentaire.

Pour plus d'informations sur le module complémentaire, consultez la section Installation d'Istio dans la documentation de Solo.io.

Nom du compte de service

Aucun compte de service n'est utilisé avec ce module complémentaire.

AWS IAMpolitique gérée

Aucune politique gérée n'est utilisée avec ce module complémentaire.

IAMAutorisations personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Snyk

  • Editeur — SNYK

  • Nomsnyk_runtime-sensor

  • Espace de nomssnyk_runtime-sensor

  • Nom du compte de service : aucun compte de service n'est utilisé avec ce module complémentaire.

  • AWS IAMstratégie gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.

  • IAMAutorisations personnalisées : les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

  • Instructions de configuration et d'utilisation — Voir le capteur d'exécution Snyk dans la documentation utilisateur de Snyk.

Stormforge

Le nom du module complémentaire est stormforge_optimize-Live et l'espace de noms eststormforge-system. Stormforge publie le module complémentaire.

Pour plus d'informations sur le module complémentaire, consultez la section Installation de l' StormForge agent dans la StormForge documentation.

Nom du compte de service

Aucun compte de service n'est utilisé avec ce module complémentaire.

AWS IAMpolitique gérée

Aucune politique gérée n'est utilisée avec ce module complémentaire.

IAMAutorisations personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Splunk

Le nom du module complémentaire est splunk_splunk-otel-collector-chart et l'espace de noms estsplunk-monitoring. Splunk publie le module complémentaire.

Pour plus d'informations sur le module complémentaire, consultez Installer le module complémentaire Splunk pour Amazon EKS dans la documentation Splunk.

Nom du compte de service

Aucun compte de service n'est utilisé avec ce module complémentaire.

AWS IAMpolitique gérée

Aucune politique gérée n'est utilisée avec ce module complémentaire.

IAMAutorisations personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Teleport

Le nom du module complémentaire est teleport_teleport et l'espace de noms estteleport. Teleport publie le module complémentaire.

Pour plus d'informations sur le module complémentaire, voir Comment fonctionne la téléportation dans le Teleport .

Nom du compte de service

Aucun compte de service n'est utilisé avec ce module complémentaire.

AWS IAMpolitique gérée

Aucune politique gérée n'est utilisée avec ce module complémentaire.

IAMAutorisations personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Tetrate

Le nom du module complémentaire est tetrate-io_istio-distro et l'espace de noms estistio-system. Tetrate Io publie le module complémentaire.

Pour plus d'informations sur le module complémentaire, consultez le site Web de Tetrate Istio Distro.

Nom du compte de service

Aucun compte de service n'est utilisé avec ce module complémentaire.

AWS IAMpolitique gérée

Aucune politique gérée n'est utilisée avec ce module complémentaire.

IAMAutorisations personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Upbound Universal Crossplane

Le nom du module complémentaire est upbound_universal-crossplane et l'espace de noms estupbound-system. Upbound publie le module complémentaire.

Pour plus d'informations sur le module complémentaire, consultez Upbound Universal Crossplane (UXP) dans la documentation Upbound.

Nom du compte de service

Aucun compte de service n'est utilisé avec ce module complémentaire.

AWS IAMpolitique gérée

Aucune politique gérée n'est utilisée avec ce module complémentaire.

IAMAutorisations personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Upwind

Le nom du module complémentaire est upwind et l'espace de noms estupwind. Upwind publie le module complémentaire.

Pour plus d'informations sur le module complémentaire, consultez la documentation Upwind.

Nom du compte de service

Aucun compte de service n'est utilisé avec ce module complémentaire.

AWS IAMpolitique gérée

Aucune politique gérée n'est utilisée avec ce module complémentaire.

IAMAutorisations personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.