Bantu tingkatkan halaman ini
Ingin berkontribusi pada panduan pengguna ini? Gulir ke bagian bawah halaman ini dan pilih Edit halaman ini GitHub. Kontribusi Anda akan membantu membuat panduan pengguna kami lebih baik untuk semua orang.
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
CNIPlugin alternatif untuk cluster Amazon EKS
Amazon VPC CNI plugin for Kubernetes
Jika Anda berencana untuk menggunakan CNI plugin alternatif di EC2 node Amazon, kami sarankan Anda mendapatkan dukungan komersial untuk plugin atau memiliki keahlian internal untuk memecahkan masalah dan berkontribusi perbaikan pada proyek plugin. CNI
Amazon EKS memelihara hubungan dengan jaringan mitra yang menawarkan dukungan untuk CNI plugin alternatif yang kompatibel. Untuk detail tentang versi, kualifikasi, dan pengujian yang dilakukan, lihat dokumentasi mitra berikut.
Mitra | Produk | Dokumentasi |
---|---|---|
Tigera |
||
Isovalen | ||
Juniper | ||
VMware |
Amazon EKS bertujuan untuk memberi Anda berbagai pilihan opsi untuk mencakup semua kasus penggunaan.
Plugin kebijakan jaringan alternatif yang kompatibel
Calico
Aliran lalu lintas ke dan dari Pods dengan kelompok keamanan terkait tidak dikenakan penegakan kebijakan Calico jaringan dan terbatas pada penegakan kelompok VPC keamanan Amazon saja.
Jika Anda menggunakan penegakan kebijakan Calico jaringan, sebaiknya atur variabel lingkungan ANNOTATE_POD_IP
true
untuk menghindari masalah yang diketahuiKubernetes. Untuk menggunakan fitur ini, Anda harus menambahkan patch
izin untuk pod ke file aws-node
ClusterRole. Perhatikan bahwa menambahkan izin tambalan ke aws-node
DaemonSet meningkatkan cakupan keamanan untuk plugin. Untuk informasi lebih lanjut, lihat ANNOTATE_ POD _IP