CNIPlugin alternatif untuk cluster Amazon EKS - Amazon EKS

Bantu tingkatkan halaman ini

Ingin berkontribusi pada panduan pengguna ini? Gulir ke bagian bawah halaman ini dan pilih Edit halaman ini GitHub. Kontribusi Anda akan membantu membuat panduan pengguna kami lebih baik untuk semua orang.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

CNIPlugin alternatif untuk cluster Amazon EKS

Amazon VPC CNI plugin for KubernetesIni adalah satu-satunya CNI plugin yang didukung oleh AmazonEKS. Amazon EKS berjalan di huluKubernetes, sehingga Anda dapat menginstal CNI plugin alternatif yang kompatibel ke EC2 node Amazon di cluster Anda. Jika Anda memiliki node Fargate di cluster Anda, itu sudah Amazon VPC CNI plugin for Kubernetes ada di node Fargate Anda. Ini satu-satunya CNI plugin yang dapat Anda gunakan dengan node Fargate. Upaya untuk menginstal CNI plugin alternatif pada node Fargate gagal.

Jika Anda berencana untuk menggunakan CNI plugin alternatif di EC2 node Amazon, kami sarankan Anda mendapatkan dukungan komersial untuk plugin atau memiliki keahlian internal untuk memecahkan masalah dan berkontribusi perbaikan pada proyek plugin. CNI

Amazon EKS memelihara hubungan dengan jaringan mitra yang menawarkan dukungan untuk CNI plugin alternatif yang kompatibel. Untuk detail tentang versi, kualifikasi, dan pengujian yang dilakukan, lihat dokumentasi mitra berikut.

Amazon EKS bertujuan untuk memberi Anda berbagai pilihan opsi untuk mencakup semua kasus penggunaan.

Plugin kebijakan jaringan alternatif yang kompatibel

Calico adalah solusi yang diadopsi secara luas untuk jaringan kontainer dan keamanan. Menggunakan Calico on EKS menyediakan penegakan kebijakan jaringan yang sepenuhnya sesuai untuk EKS klaster Anda. Selain itu, Anda dapat memilih untuk menggunakan Calico jaringan, yang menghemat alamat IP dari dasar VPC Anda. Calico Cloud meningkatkan fiturCalico Open Source, menyediakan kemampuan keamanan dan observabilitas tingkat lanjut.

Aliran lalu lintas ke dan dari Pods dengan kelompok keamanan terkait tidak dikenakan penegakan kebijakan Calico jaringan dan terbatas pada penegakan kelompok VPC keamanan Amazon saja.

Jika Anda menggunakan penegakan kebijakan Calico jaringan, sebaiknya atur variabel lingkungan ANNOTATE_POD_IP true untuk menghindari masalah yang diketahuiKubernetes. Untuk menggunakan fitur ini, Anda harus menambahkan patch izin untuk pod ke file aws-nodeClusterRole. Perhatikan bahwa menambahkan izin tambalan ke aws-node DaemonSet meningkatkan cakupan keamanan untuk plugin. Untuk informasi lebih lanjut, lihat ANNOTATE_ POD _IP di VPC CNI repo aktif. GitHub