Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
EKSExtensions Amazon supplémentaires proposées par des fournisseurs de logiciels indépendants
Outre la liste précédente des EKS modules complémentaires Amazon, vous pouvez également ajouter une large sélection de EKS modules complémentaires Amazon pour logiciels opérationnels provenant de fournisseurs de logiciels indépendants. Sélectionnez un module complémentaire pour en savoir plus à son sujet et sur les conditions d'installation de celui-ci.
Accuknox
Le nom du module complémentaire est accuknox_kubearmor
et l'espace de noms estkubearmor
. Accuknox publie le module complémentaire.
Pour plus d'informations sur le module complémentaire, consultez Getting Started with KubeArmor
Nom du compte de service
Aucun compte de service n'est utilisé avec ce module complémentaire.
AWS IAMpolitique gérée
Aucune politique gérée n'est utilisée avec ce module complémentaire.
IAMAutorisations personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Akuity
Le nom du module complémentaire est akuity_agent
et l'espace de noms estakuity
. Akuity publie le module complémentaire.
Pour plus d'informations sur le fonctionnement du module complémentaire, consultez la section Installation de l'agent Akuity sur Amazon EKS avec le EKS module complémentaire Akuity
Nom du compte de service
Aucun compte de service n'est utilisé avec ce module complémentaire.
AWS IAMpolitique gérée
Aucune politique gérée n'est utilisée avec ce module complémentaire.
IAMAutorisations personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Calyptia
Le nom du module complémentaire est calyptia_fluent-bit
et l'espace de noms estcalytia-fluentbit
. Calyptia publie le module complémentaire.
Pour plus d'informations sur le module complémentaire, consultez Getting Started with Calyptia Core Agent
Nom du compte de service
Le nom du compte de service estclyptia-fluentbit
.
AWS IAMpolitique gérée
Ce module complémentaire utilise la politique AWSMarketplaceMeteringRegisterUsage
gérée. Pour plus d'informations, consultez AWSMarketplaceMeteringRegisterUsagele Guide de référence des politiques AWS gérées.
Commande pour créer le IAM rôle requis
La commande suivante nécessite que vous disposiez d'un IAM OpenID Connect (OIDC) fournisseur pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créez un IAM OIDC fournisseur pour votre cluster. Remplacez my-cluster
avec le nom de votre cluster et my-calyptia-role
avec le nom de votre rôle. Cette commande nécessite que eksctl
eksctl create iamserviceaccount --name service-account-name --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve
Cisco Observability Collector
Le nom du module complémentaire est cisco_cisco-cloud-observability-collectors
et l'espace de noms estappdynamics
. Cisco publie le module complémentaire.
Pour plus d'informations sur le module complémentaire, voir Utiliser les modules complémentaires Cisco Cloud Observability AWS Marketplace
Nom du compte de service
Aucun compte de service n'est utilisé avec ce module complémentaire.
AWS IAMpolitique gérée
Aucune politique gérée n'est utilisée avec ce module complémentaire.
IAMAutorisations personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Cisco Observability Operator
Le nom du module complémentaire est cisco_cisco-cloud-observability-operators
et l'espace de noms estappdynamics
. Cisco publie le module complémentaire.
Pour plus d'informations sur le module complémentaire, voir Utiliser les modules complémentaires Cisco Cloud Observability AWS Marketplace
Nom du compte de service
Aucun compte de service n'est utilisé avec ce module complémentaire.
AWS IAMpolitique gérée
Aucune politique gérée n'est utilisée avec ce module complémentaire.
IAMAutorisations personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
CLOUDSOFT
Le nom du module complémentaire est cloudsoft_cloudsoft-amp
et l'espace de noms estcloudsoft-amp
. CLOUDSOFT publie le module complémentaire.
Pour plus d'informations sur le module complémentaire, consultez Amazon EKS ADDON
Nom du compte de service
Aucun compte de service n'est utilisé avec ce module complémentaire.
AWS IAMpolitique gérée
Aucune politique gérée n'est utilisée avec ce module complémentaire.
IAMAutorisations personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Cribl
Le nom du module complémentaire est cribl_cribledge
et l'espace de noms estcribledge
. Cribl publie le module complémentaire.
Pour plus d'informations sur le module complémentaire, consultez la section Installation du EKS module complémentaire Cribl Amazon pour Edge
Nom du compte de service
Aucun compte de service n'est utilisé avec ce module complémentaire.
AWS IAMpolitique gérée
Aucune politique gérée n'est utilisée avec ce module complémentaire.
IAMAutorisations personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Dynatrace
Le nom du module complémentaire est dynatrace_dynatrace-operator
et l'espace de noms estdynatrace
. Dynatrace publie le module complémentaire.
Pour plus d'informations sur le module complémentaire, consultez la section Surveillance de Kubernetes dans le
Nom du compte de service
Aucun compte de service n'est utilisé avec ce module complémentaire.
AWS IAMpolitique gérée
Aucune politique gérée n'est utilisée avec ce module complémentaire.
IAMAutorisations personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Datree
Le nom du module complémentaire est datree_engine-pro
et l'espace de noms estdatree
. Datree publie le module complémentaire.
Pour plus d'informations sur le module complémentaire, consultez Amazon EKS -intergration
Nom du compte de service
Le nom du compte de service est datree-webhook-server-awsmp.
AWS IAMpolitique gérée
La politique gérée est AWSLicenseManagerConsumptionPolicy. Pour plus d'informations, consultez AWSLicenseManagerConsumptionPolicyle Guide de référence des politiques AWS gérées.
Commande pour créer le IAM rôle requis
La commande suivante nécessite que vous disposiez d'un IAM OpenID Connect (OIDC) fournisseur pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créez un IAM OIDC fournisseur pour votre cluster. Remplacez my-cluster
avec le nom de votre cluster et my-datree-role
avec le nom de votre rôle. Cette commande nécessite que eksctl
eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
Autorisations personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Datadog
Le nom du module complémentaire est datadog_operator
et l'espace de noms estdatadog-agent
. Datadog publie le module complémentaire.
Pour plus d'informations sur le module complémentaire, consultez la section Installation de l'agent Datadog sur Amazon EKS avec le module complémentaire Datadog Operator dans la documentation de Datadog
Nom du compte de service
Aucun compte de service n'est utilisé avec ce module complémentaire.
AWS IAMpolitique gérée
Aucune politique gérée n'est utilisée avec ce module complémentaire.
IAMAutorisations personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Groundcover
Le nom du module complémentaire est groundcover_agent
et l'espace de noms estgroundcover
. groundcover publie le module complémentaire.
Pour plus d'informations sur le module complémentaire, consultez la section Installation du EKS module complémentaire Groundcover Amazon
Nom du compte de service
Aucun compte de service n'est utilisé avec ce module complémentaire.
AWS IAMpolitique gérée
Aucune politique gérée n'est utilisée avec ce module complémentaire.
IAMAutorisations personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Grafana Labs
Le nom du module complémentaire est grafana-labs_kubernetes-monitoring
et l'espace de noms estmonitoring
. Grafana Labs publie le module complémentaire.
Pour plus d'informations sur le module complémentaire, consultez la section Configurer Kubernetes Monitoring en tant que module complémentaire avec Amazon
Nom du compte de service
Aucun compte de service n'est utilisé avec ce module complémentaire.
AWS IAMpolitique gérée
Aucune politique gérée n'est utilisée avec ce module complémentaire.
IAMAutorisations personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Guance
-
Editeur — GUANCE
-
Nom –
guance_datakit
-
Espace de noms –
datakit
-
Nom du compte de service : aucun compte de service n'est utilisé avec ce module complémentaire.
-
AWS IAMstratégie gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.
-
IAMAutorisations personnalisées : les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
-
Instructions de configuration et d'utilisation — Consultez la section Utilisation du EKS module complémentaire Amazon
dans la documentation de Guance.
HA Proxy
Le nom est haproxy-technologies_kubernetes-ingress-ee
et l'espace de noms esthaproxy-controller
. HA Proxy publie le module complémentaire.
Pour plus d'informations sur le module complémentaire, consultez Amazon EKS -intergration
Nom du compte de service
Le nom du compte de service estcustomer defined
.
AWS IAMpolitique gérée
La politique gérée est AWSLicenseManagerConsumptionPolicy. Pour plus d'informations, consultez AWSLicenseManagerConsumptionPolicyle Guide de référence des politiques AWS gérées.
Commande pour créer le IAM rôle requis
La commande suivante nécessite que vous disposiez d'un IAM OpenID Connect (OIDC) fournisseur pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créez un IAM OIDC fournisseur pour votre cluster. Remplacez my-cluster
avec le nom de votre cluster et my-haproxy-role
avec le nom de votre rôle. Cette commande nécessite que eksctl
eksctl create iamserviceaccount --name service-account-name --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
Autorisations personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Kpow
Le nom du module complémentaire est factorhouse_kpow
et l'espace de noms estfactorhouse
. Factorhouse publie le module complémentaire.
Pour plus d'informations sur le module complémentaire, consultez AWS Marketplace LM
Nom du compte de service
Le nom du compte de service estkpow
.
AWS IAMpolitique gérée
La politique gérée est AWSLicenseManagerConsumptionPolicy. Pour plus d'informations, consultez AWSLicenseManagerConsumptionPolicyle Guide de référence des politiques AWS gérées.
Commande pour créer le IAM rôle requis
La commande suivante nécessite que vous disposiez d'un IAM OpenID Connect (OIDC) fournisseur pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créez un IAM OIDC fournisseur pour votre cluster. Remplacez my-cluster
avec le nom de votre cluster et my-kpow-role
avec le nom de votre rôle. Cette commande nécessite que eksctl
eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
Autorisations personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Kubecost
Le nom du module complémentaire est kubecost_kubecost
et l'espace de noms estkubecost
. Kubecost publie le module complémentaire.
Pour plus d'informations sur le module complémentaire, voir Intégration de la facturation dans le AWS cloud
Si votre cluster est une version 1.23
ou une version ultérieure, les volumes Stockez des volumes Kubernetes avec Amazon EBS Store Kubernetes avec Amazon doivent être EBS installés sur votre cluster. Sinon, vous recevrez un message d'erreur.
Nom du compte de service
Aucun compte de service n'est utilisé avec ce module complémentaire.
AWS IAMpolitique gérée
Aucune politique gérée n'est utilisée avec ce module complémentaire.
IAMAutorisations personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Kasten
Le nom du module complémentaire est kasten_k10
et l'espace de noms estkasten-io
. Kasten by Veeam publie le module complémentaire.
Pour plus d'informations sur le module complémentaire, consultez la section Installation du K10 à l' AWS aide du EKS module complémentaire Amazon
Si votre EKS cluster Amazon est une version Kubernetes 1.23
ou ultérieurement, le EBS CSI pilote Amazon doit être installé sur votre cluster avec un pilote par défautStorageClass
.
Nom du compte de service
Le nom du compte de service estk10-k10
.
AWS IAMpolitique gérée
La politique gérée est AWSLicenseManagerConsumptionPolicy. Pour plus d'informations, consultez AWSLicenseManagerConsumptionPolicyle Guide de référence des politiques AWS gérées.
Commande pour créer le IAM rôle requis
La commande suivante nécessite que vous disposiez d'un IAM OpenID Connect (OIDC) fournisseur pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créez un IAM OIDC fournisseur pour votre cluster. Remplacez my-cluster
avec le nom de votre cluster et my-kasten-role
avec le nom de votre rôle. Cette commande nécessite que eksctl
eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
Autorisations personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Kong
Le nom du module complémentaire est kong_konnect-ri
et l'espace de noms estkong
. Kong publie le module complémentaire.
Pour plus d'informations sur le module complémentaire, consultez la section Installation du EKS module complémentaire Kong Gateway
Si votre cluster est une version 1.23
ou une version ultérieure, les volumes Stockez des volumes Kubernetes avec Amazon EBS Store Kubernetes avec Amazon doivent être EBS installés sur votre cluster. Sinon, vous recevrez un message d'erreur.
Nom du compte de service
Aucun compte de service n'est utilisé avec ce module complémentaire.
AWS IAMpolitique gérée
Aucune politique gérée n'est utilisée avec ce module complémentaire.
IAMAutorisations personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
LeakSignal
Le nom du module complémentaire est leaksignal_leakagent
et l'espace de noms estleakagent
. LeakSignal publie le module complémentaire.
Pour plus d'informations sur le module complémentaire, consultez https://www.leaksignal.com/docs/LeakAgent/Deployment/ AWS%20 EKS %20Addon/
Si votre cluster est une version 1.23
ou une version ultérieure, les volumes Stockez des volumes Kubernetes avec Amazon EBS Store Kubernetes avec Amazon doivent être EBS installés sur votre cluster. Sinon, vous recevrez un message d'erreur.
Nom du compte de service
Aucun compte de service n'est utilisé avec ce module complémentaire.
AWS IAMpolitique gérée
Aucune politique gérée n'est utilisée avec ce module complémentaire.
IAMAutorisations personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
NetApp
Le nom du module complémentaire est netapp_trident-operator
et l'espace de noms esttrident
. NetApp publie le module complémentaire.
Pour plus d'informations sur le module complémentaire, voir Configurer le module EKS complémentaire Astra Trident
Nom du compte de service
Aucun compte de service n'est utilisé avec ce module complémentaire.
AWS IAMpolitique gérée
Aucune politique gérée n'est utilisée avec ce module complémentaire.
IAMAutorisations personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
New Relic
Le nom du module complémentaire est new-relic_kubernetes-operator
et l'espace de noms estnewrelic
. New Relic publie le module complémentaire.
Pour plus d'informations sur le module complémentaire, consultez la section Installation du module complémentaire New Relic EKS
Nom du compte de service
Aucun compte de service n'est utilisé avec ce module complémentaire.
AWS IAMpolitique gérée
Aucune politique gérée n'est utilisée avec ce module complémentaire.
IAMAutorisations personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Rafay
Le nom du module complémentaire est rafay-systems_rafay-operator
et l'espace de noms estrafay-system
. Rafay publie le module complémentaire.
Pour plus d'informations sur le module complémentaire, consultez la section Installation du EKS module complémentaire Rafay Amazon
Nom du compte de service
Aucun compte de service n'est utilisé avec ce module complémentaire.
AWS IAMpolitique gérée
Aucune politique gérée n'est utilisée avec ce module complémentaire.
IAMAutorisations personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Rad Security
-
Editeur — RAD SECURITY
-
Nom –
rad-security_rad-security
-
Espace de noms –
ksoc
-
Nom du compte de service : aucun compte de service n'est utilisé avec ce module complémentaire.
-
AWS IAMstratégie gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.
-
IAMAutorisations personnalisées : les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
-
Instructions de configuration et d'utilisation — Voir Installation de Rad Through The AWS Marketplace
dans la documentation de Rad Security.
SolarWinds
-
Editeur — SOLARWINDS
-
Nom –
solarwinds_swo-k8s-collector-addon
-
Espace de noms –
solarwinds
-
Nom du compte de service : aucun compte de service n'est utilisé avec ce module complémentaire.
-
AWS IAMstratégie gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.
-
IAMAutorisations personnalisées : les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
-
Instructions de configuration et d'utilisation : consultez la section Surveiller un EKS cluster Amazon
dans la SolarWinds documentation.
Solo
Le nom du module complémentaire est solo-io_istio-distro
et l'espace de noms estistio-system
. Solo publie le module complémentaire.
Pour plus d'informations sur le module complémentaire, consultez la section Installation d'Istio
Nom du compte de service
Aucun compte de service n'est utilisé avec ce module complémentaire.
AWS IAMpolitique gérée
Aucune politique gérée n'est utilisée avec ce module complémentaire.
IAMAutorisations personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Snyk
-
Editeur — SNYK
-
Nom –
snyk_runtime-sensor
-
Espace de noms –
snyk_runtime-sensor
-
Nom du compte de service : aucun compte de service n'est utilisé avec ce module complémentaire.
-
AWS IAMstratégie gérée : aucune stratégie gérée n'est utilisée avec ce module complémentaire.
-
IAMAutorisations personnalisées : les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
-
Instructions de configuration et d'utilisation — Voir le capteur d'exécution Snyk
dans la documentation utilisateur de Snyk.
Stormforge
Le nom du module complémentaire est stormforge_optimize-Live
et l'espace de noms eststormforge-system
. Stormforge publie le module complémentaire.
Pour plus d'informations sur le module complémentaire, consultez la section Installation de l' StormForge agent
Nom du compte de service
Aucun compte de service n'est utilisé avec ce module complémentaire.
AWS IAMpolitique gérée
Aucune politique gérée n'est utilisée avec ce module complémentaire.
IAMAutorisations personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Splunk
Le nom du module complémentaire est splunk_splunk-otel-collector-chart
et l'espace de noms estsplunk-monitoring
. Splunk publie le module complémentaire.
Pour plus d'informations sur le module complémentaire, consultez Installer le module complémentaire Splunk pour Amazon EKS
Nom du compte de service
Aucun compte de service n'est utilisé avec ce module complémentaire.
AWS IAMpolitique gérée
Aucune politique gérée n'est utilisée avec ce module complémentaire.
IAMAutorisations personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Teleport
Le nom du module complémentaire est teleport_teleport
et l'espace de noms estteleport
. Teleport publie le module complémentaire.
Pour plus d'informations sur le module complémentaire, voir Comment fonctionne la téléportation
Nom du compte de service
Aucun compte de service n'est utilisé avec ce module complémentaire.
AWS IAMpolitique gérée
Aucune politique gérée n'est utilisée avec ce module complémentaire.
IAMAutorisations personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Tetrate
Le nom du module complémentaire est tetrate-io_istio-distro
et l'espace de noms estistio-system
. Tetrate Io publie le module complémentaire.
Pour plus d'informations sur le module complémentaire, consultez le site Web de Tetrate Istio Distro
Nom du compte de service
Aucun compte de service n'est utilisé avec ce module complémentaire.
AWS IAMpolitique gérée
Aucune politique gérée n'est utilisée avec ce module complémentaire.
IAMAutorisations personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Upbound Universal Crossplane
Le nom du module complémentaire est upbound_universal-crossplane
et l'espace de noms estupbound-system
. Upbound publie le module complémentaire.
Pour plus d'informations sur le module complémentaire, consultez Upbound Universal Crossplane (UXP)
Nom du compte de service
Aucun compte de service n'est utilisé avec ce module complémentaire.
AWS IAMpolitique gérée
Aucune politique gérée n'est utilisée avec ce module complémentaire.
IAMAutorisations personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.
Upwind
Le nom du module complémentaire est upwind
et l'espace de noms estupwind
. Upwind publie le module complémentaire.
Pour plus d'informations sur le module complémentaire, consultez la documentation Upwind
Nom du compte de service
Aucun compte de service n'est utilisé avec ce module complémentaire.
AWS IAMpolitique gérée
Aucune politique gérée n'est utilisée avec ce module complémentaire.
IAMAutorisations personnalisées
Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.