CNIPlugin alternativi per i cluster Amazon EKS - Amazon EKS

Aiutaci a migliorare questa pagina

Vuoi contribuire a questa guida per l'utente? Scorri fino alla fine di questa pagina e seleziona Modifica questa pagina su GitHub. I tuoi contributi contribuiranno a rendere la nostra guida utente migliore per tutti.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

CNIPlugin alternativi per i cluster Amazon EKS

Amazon VPC CNI plugin for KubernetesÈ l'unico CNI plugin supportato da AmazonEKS. Amazon EKS viene eseguito in modalità upstreamKubernetes, quindi puoi installare CNI plug-in compatibili alternativi EC2 sui nodi Amazon del tuo cluster. Se nel cluster sono presenti nodi Fargate, Amazon VPC CNI plugin for Kubernetes è già presente sui nodi Fargate. È l'unico CNI plugin che puoi usare con i nodi Fargate. Un tentativo di installare un CNI plugin alternativo sui nodi Fargate fallisce.

Se prevedi di utilizzare un CNI plug-in alternativo sui EC2 nodi Amazon, ti consigliamo di ottenere supporto commerciale per il plug-in o di avere l'esperienza interna per risolvere i problemi e contribuire con correzioni al progetto del plug-in. CNI

Amazon EKS intrattiene relazioni con una rete di partner che offrono supporto per CNI plugin compatibili alternativi. Per informazioni dettagliate sulle versioni, sulle qualifiche e sui test eseguiti, consulta la documentazione dei partner riportata di seguito.

Amazon EKS mira a offrirti un'ampia selezione di opzioni per coprire tutti i casi d'uso.

Plugin alternativi compatibili per le politiche di rete

Calico è una soluzione ampiamente adottata per il networking e la sicurezza dei container. L'utilizzo di Calico on EKS fornisce un'applicazione delle politiche di rete completamente conforme per i cluster. EKS Inoltre, puoi scegliere di utilizzare Calico la rete, che conserva gli indirizzi IP sottostanti. VPC Calico Cloud migliora le funzionalità diCalico Open Source, fornendo funzionalità avanzate di sicurezza e osservabilità.

Il flusso di traffico da e verso i gruppi di sicurezza Pods associati non è soggetto all'applicazione delle policy di Calico rete e si limita esclusivamente all'applicazione dei gruppi VPC di sicurezza di Amazon.

Se utilizzi l'applicazione delle policy di Calico rete, ti consigliamo di impostare la variabile di ambiente ANNOTATE_POD_IP in true modo da evitare un problema noto conKubernetes. Per utilizzare questa funzionalità, è necessario aggiungere patch l'autorizzazione per i pod a. aws-node ClusterRole Tieni presente che l'aggiunta di autorizzazioni per le patch aws-node DaemonSet aumenta l'ambito di sicurezza del plug-in. Per ulteriori informazioni, consulta ANNOTATE_ POD _IP nel repository on VPCCNI. GitHub