Aiutaci a migliorare questa pagina
Vuoi contribuire a questa guida per l'utente? Scorri fino alla fine di questa pagina e seleziona Modifica questa pagina su GitHub. I tuoi contributi contribuiranno a rendere la nostra guida utente migliore per tutti.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
CNIPlugin alternativi per i cluster Amazon EKS
Amazon VPC CNI plugin for Kubernetes
Se prevedi di utilizzare un CNI plug-in alternativo sui EC2 nodi Amazon, ti consigliamo di ottenere supporto commerciale per il plug-in o di avere l'esperienza interna per risolvere i problemi e contribuire con correzioni al progetto del plug-in. CNI
Amazon EKS intrattiene relazioni con una rete di partner che offrono supporto per CNI plugin compatibili alternativi. Per informazioni dettagliate sulle versioni, sulle qualifiche e sui test eseguiti, consulta la documentazione dei partner riportata di seguito.
Partner | Product | Documentazione |
---|---|---|
Tigera |
||
Isovalent | ||
Juniper | ||
VMware |
Amazon EKS mira a offrirti un'ampia selezione di opzioni per coprire tutti i casi d'uso.
Plugin alternativi compatibili per le politiche di rete
Calico
Il flusso di traffico da e verso i gruppi di sicurezza Pods associati non è soggetto all'applicazione delle policy di Calico rete e si limita esclusivamente all'applicazione dei gruppi VPC di sicurezza di Amazon.
Se utilizzi l'applicazione delle policy di Calico rete, ti consigliamo di impostare la variabile di ambiente ANNOTATE_POD_IP
in true
modo da evitare un problema noto conKubernetes. Per utilizzare questa funzionalità, è necessario aggiungere patch
l'autorizzazione per i pod a. aws-node
ClusterRole Tieni presente che l'aggiunta di autorizzazioni per le patch aws-node
DaemonSet aumenta l'ambito di sicurezza del plug-in. Per ulteriori informazioni, consulta ANNOTATE_ POD _IP