

 **Contribuisci a migliorare questa pagina** 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Per contribuire a questa guida per l'utente, scegli il GitHub link **Modifica questa pagina** nel riquadro destro di ogni pagina.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Plug-in CNI alternativi per cluster Amazon EKS
<a name="alternate-cni-plugins"></a>

Il [plug-in CNI di Amazon VPC per Kubernetes](https://github.com/aws/amazon-vpc-cni-plugins) è l’unico plug-in supportato da Amazon EKS con nodi Amazon EC2. Amazon EKS supporta le funzionalità principali di Cilium e Calico per Amazon EKS Hybrid Nodes. Amazon EKS esegue Kubernetes a monte, permettendo di installare plug-in CNI compatibili alternativi sui nodi Amazon EC2 del cluster. Se hai nodi Fargate nel cluster, il plug-in CNI di Amazon VPC per Kubernetes è già presente sui nodi Fargate. È l’unico plug-in CNI che puoi utilizzare con i nodi Fargate. Qualsiasi tentativo di installare un plug-in CNI alternativo sui nodi Fargate avrà esito negativo.

Se prevedi di utilizzare un plug-in CNI alternativo sui nodi Amazon EC2, ti consigliamo vivamente di ottenere supporto commerciale o di disporre delle competenze interne per risolvere i problemi e contribuire alle correzioni del progetto del plug-in CNI.

Amazon EKS dispone di una rete di partner che offrono supporto per plug-in CNI compatibili alternativi. Per informazioni dettagliate sulle versioni, sulle qualifiche e sui test eseguiti, consulta la documentazione dei partner riportata di seguito.


| Partner | Product | Documentazione | 
| --- | --- | --- | 
|  Tigera  |   [Calico](https://www.tigera.io/partners/aws/)   |   [Istruzioni di installazione](https://docs.projectcalico.org/getting-started/kubernetes/managed-public-cloud/eks)   | 
|  Isovalent  |   [Cilium](https://cilium.io)   |   [Istruzioni di installazione](https://docs.cilium.io/en/stable/gettingstarted/k8s-install-default/)   | 
|  Juniper  |   [Rete Contrail cloud native (CN2)](https://www.juniper.net/us/en/products/sdn-and-orchestration/contrail/cloud-native-contrail-networking.html)   |   [Istruzioni di installazione](https://www.juniper.net/documentation/us/en/software/cn-cloud-native23.2/cn-cloud-native-eks-install-and-lcm/index.html)   | 
|  VMware  |   [Antrea](https://antrea.io/)   |   [Istruzioni di installazione](https://antrea.io/docs/main/docs/eks-installation)   | 

Amazon EKS mira a dare all’utente una vasta gamma di opzioni per coprire tutti i casi d’uso.

## Plug-in alternativi compatibili per le policy di rete
<a name="alternate-network-policy-plugins"></a>

 [Calico](https://www.tigera.io/project-calico) è una soluzione ampiamente adottata per il networking e la sicurezza dei container. L’utilizzo di Calico su EKS offre un’applicazione delle policy di rete completamente conforme per i cluster EKS. Inoltre, puoi scegliere di utilizzare la rete di Calico, che conserva gli indirizzi IP del VPC sottostante. [Calico Cloud](https://www.tigera.io/tigera-products/calico-cloud/) migliora le funzionalità di Calico Open Source, fornendo funzionalità avanzate di sicurezza e osservabilità.

Il flusso di traffico da e verso i pod con gruppi di sicurezza associati non è soggetto all’applicazione di policy di rete ed è limitato esclusivamente all’applicazione dei gruppi di sicurezza Amazon VPC.

Se utilizzi l’applicazione della policy di rete di Calico, consigliamo di impostare la variabile di ambiente `ANNOTATE_POD_IP` su `true` per evitare un problema noto con Kubernetes. Per utilizzare questa funzionalità, devi aggiungere l’autorizzazione `patch` per i pod a `aws-node` ClusterRole. L’aggiunta di autorizzazioni di patch a `aws-node` DaemonSet aumenta l’ambito di sicurezza del plug-in. Per ulteriori informazioni, consulta [ANNOTATE\$1POD\$1IP](https://github.com/aws/amazon-vpc-cni-k8s/?tab=readme-ov-file#annotate_pod_ip-v193) nel repository CNI VPC su GitHub.

## Considerazioni per Amazon EKS Auto Mode
<a name="_considerations_for_amazon_eks_auto_mode"></a>

Amazon EKS Auto Mode non supporta plug-in CNI o plug-in di policy di rete alternativi. Per ulteriori informazioni, consulta [Automate cluster infrastructure with EKS Auto Mode](automode.md).