

 **Contribuisci a migliorare questa pagina** 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Per contribuire a questa guida per l'utente, scegli il GitHub link **Modifica questa pagina** nel riquadro destro di ogni pagina.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS componenti aggiuntivi
<a name="workloads-add-ons-available-eks"></a>

Nel tuo cluster puoi creare i seguenti componenti aggiuntivi di Amazon EKS. È possibile visualizzare l'elenco più aggiornato dei componenti aggiuntivi disponibili utilizzando `eksctl` Console di gestione AWS, o la AWS CLI. Per visualizzare tutti i componenti aggiuntivi disponibili o per installare un componente aggiuntivo, consulta la pagina [Creare un componente aggiuntivo Amazon EKS](creating-an-add-on.md). Se un componente aggiuntivo richiede autorizzazioni IAM, è necessario disporre di un provider OpenID Connect (OIDC) IAM per il cluster. Per stabilire se ne possiedi uno o per crearne uno, consulta [Per creare un provider di identità IAM OIDC per il cluster](enable-iam-roles-for-service-accounts.md). Puoi creare o eliminare un componente aggiuntivo dopo averlo installato. Per ulteriori informazioni, consulta [Aggiornamento di un componente aggiuntivo di Amazon EKS](updating-an-add-on.md) o [Rimozione di un componente aggiuntivo Amazon EKS da un cluster](removing-an-add-on.md). Per ulteriori informazioni su considerazioni specifiche in merito all’esecuzione di componenti aggiuntivi EKS con Amazon EKS Hybrid Nodes, consulta [Configurare componenti aggiuntivi per nodi ibridi](hybrid-nodes-add-ons.md).

È possibile utilizzare uno dei seguenti componenti aggiuntivi di Amazon EKS.


| Description | Ulteriori informazioni | Tipi di elaborazione compatibili | 
| --- | --- | --- | 
|  Fornire una rete VPC nativa per il tuo cluster  |   [Plug-in della CNI di Amazon VPC per Kubernetes](#add-ons-vpc-cni)   |  EC2  | 
|  Un server DNS flessibile ed estensibile che può fungere da cluster DNS Kubernetes  |   [CoreDNS](#add-ons-coredns)   |  EC2, Fargate, modalità automatica EKS, nodi ibridi EKS  | 
|  Mantenere le regole di rete su ciascun nodo Amazon EC2  |   [`Kube-proxy`](#add-ons-kube-proxy)   |  Nodi ibridi EC2, EKS  | 
|  Fornisci l’archiviazione Amazon EBS per il cluster  |   [Driver CSI per Amazon EBS](#add-ons-aws-ebs-csi-driver)   |  EC2  | 
|  Fornire l’archiviazione Amazon EBS per il cluster  |   [Driver CSI per Amazon EFS](#add-ons-aws-efs-csi-driver)   |  EC2, modalità automatica EKS  | 
|  Fornisci lo storage Amazon S3 Files per il tuo cluster  |   [Driver CSI per Amazon EFS](#add-ons-aws-efs-csi-driver)   |  EC2, modalità automatica EKS  | 
|  Fornisci lo storage Amazon FSx for Lustre per il tuo cluster  |   [Driver Amazon FSx CSI](#add-ons-aws-fsx-csi-driver)   |  EC2, modalità automatica EKS  | 
|  Fornire l’archiviazione Amazon S3 per il cluster  |   [Driver CSI di Mountpoint per Amazon S3](#mountpoint-for-s3-add-on)   |  EC2, modalità automatica EKS  | 
|  Rilevare ulteriori problemi di integrità dei nodi  |   [Agente di monitoraggio del nodo](#add-ons-eks-node-monitoring-agent)   |  Nodi ibridi EC2, EKS  | 
|  Abilitare l’utilizzo della funzionalità snapshot nei driver CSI compatibili, come il driver CSI per Amazon EBS.  |   [Controller di snapshot CSI](#addons-csi-snapshot-controller)   |  EC2, Fargate, modalità automatica EKS, nodi ibridi EKS  | 
|  SageMaker HyperPod la governance delle attività ottimizza l'allocazione e l'utilizzo delle risorse di calcolo tra i team nei cluster Amazon EKS, risolvendo le inefficienze nella prioritizzazione delle attività e nella condivisione delle risorse.  |   [Gestione delle SageMaker HyperPod attività di Amazon](#addons-hyperpod)   |  EC2, modalità automatica EKS,  | 
|  Amazon SageMaker HyperPod Observability AddOn offre funzionalità complete di monitoraggio e osservabilità per i HyperPod cluster.  |   [Componente aggiuntivo Amazon SageMaker HyperPod Observability](#addons-hyperpod-observability)   |  EC2, modalità automatica EKS,  | 
|  L'operatore di SageMaker HyperPod formazione di Amazon consente una formazione distribuita efficiente sui cluster Amazon EKS con funzionalità avanzate di pianificazione e gestione delle risorse.  |   [Operatore SageMaker HyperPod di formazione Amazon](#addons-hyperpod-training-operator)   |  EC2, modalità automatica EKS  | 
|  Amazon SageMaker HyperPod Inference Operator consente l'implementazione e la gestione di carichi di lavoro di inferenza AI ad alte prestazioni con utilizzo ottimizzato delle risorse ed efficienza dei costi.  |   [Operatore di SageMaker HyperPod inferenza Amazon](#addons-hyperpod-inference-operator)   |  EC2, modalità automatica EKS  | 
|  Un agente Kubernetes che raccoglie e riporta i dati del flusso di rete ad Amazon CloudWatch, abilitando il monitoraggio completo delle connessioni TCP tra i nodi del cluster.  |   [AWS Network Flow Monitor Agent](#addons-network-flow)   |  EC2, modalità automatica EKS  | 
|  Distribuzione del progetto sicura, pronta per la produzione e supportata AWS OpenTelemetry   |   [AWS Distro per OpenTelemetry](#add-ons-adot)   |  EC2, Fargate, modalità automatica EKS, nodi ibridi EKS  | 
|  Servizio di monitoraggio della sicurezza che analizza ed elabora le fonti di dati fondamentali, tra cui eventi di AWS CloudTrail gestione e log di flusso di Amazon VPC. Amazon elabora GuardDuty anche funzionalità, come i log di controllo di Kubernetes e il monitoraggio del runtime.  |   [GuardDuty Agente Amazon](#add-ons-guard-duty)   |  EC2, modalità automatica EKS  | 
|  Servizio di monitoraggio e osservabilità fornito da AWS. Questo componente aggiuntivo installa l' CloudWatch agente e abilita sia CloudWatch Application Signals che CloudWatch Container Insights con una migliore osservabilità per Amazon EKS  |   [Agente Amazon CloudWatch Observability](#amazon-cloudwatch-observability)   |  EC2, modalità automatica EKS, nodi ibridi EKS  | 
|  Possibilità di gestire le credenziali per le applicazioni, analogamente al modo in cui i profili dell’istanza EC2 forniscono le credenziali alle istanze EC2  |   [EKS Pod Identity Agent](#add-ons-pod-id)   |  Nodi ibridi EC2, EKS  | 
|  Abilita cert-manager per emettere certificati X.509 da Private CA. AWS Richiede cert-manager.  |   [AWS Connettore CA privato per Kubernetes](#add-ons-aws-privateca-connector)   |  EC2, Fargate, modalità automatica EKS, nodi ibridi EKS  | 
|  Genera metriche Prometheus sulle prestazioni dei dispositivi di rete SR-IOV  |   [Esportatore di metriche di rete SR-IOV](#add-ons-sriov-network-metrics-exporter)   |  EC2  | 
|  Recupera i AWS segreti da Secrets Manager e i parametri da AWS Systems Manager Parameter Store e montali come file nei pod Kubernetes.  |   [AWS Fornitore di driver CSI Secrets Store](#add-ons-aws-secrets-store-csi-driver-provider)   |  EC2, modalità automatica EKS, nodi ibridi EKS  | 
|  Con Spaces, puoi creare JupyterLab e gestire applicazioni Code Editor per eseguire carichi di lavoro ML interattivi.  |   [SageMaker Spazi Amazon](#add-ons-amazon-sagemaker-spaces)   |  Hyperpod  | 

## Plug-in della CNI di Amazon VPC per Kubernetes
<a name="add-ons-vpc-cni"></a>

Il componente aggiuntivo Amazon EKS del plugin CNI di Amazon VPC per Kubernetes è un plugin di interfaccia di rete container (CNI) Kubernetes che fornisce una rete VPC nativa per il cluster. Il tipo autogestito o gestito di questo componente aggiuntivo è installato su ogni nodo Amazon EC2 per impostazione predefinita. Per ulteriori informazioni, consulta [Plugin di interfaccia di rete container (CNI) Kubernetes.](https://kubernetes.io/docs/concepts/extend-kubernetes/compute-storage-net/network-plugins/)

**Nota**  
Non è necessario installare questo componente aggiuntivo sui cluster in modalità automatica EKS di Amazon. Per ulteriori informazioni, consulta [Considerazioni per la modalità automatica di Amazon EKS](eks-add-ons.md#addon-consider-auto).

Il nome del componente aggiuntivo di Amazon EKS è `vpc-cni`.

### Autorizzazioni IAM richieste
<a name="add-ons-vpc-cni-iam-permissions"></a>

Questo componente aggiuntivo utilizza i ruoli IAM per gli account di servizio di Amazon EKS. Per ulteriori informazioni, consulta [Ruoli IAM per gli account di servizio](iam-roles-for-service-accounts.md).

Se il cluster utilizza la famiglia `IPv4`, sono necessarie le autorizzazioni in [AmazonEKS\$1CNI\$1Policy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEKS_CNI_Policy.html). [Se il cluster utilizza la `IPv6` famiglia, è necessario [creare una policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) con le autorizzazioni in IPv6 modalità.](https://github.com/aws/amazon-vpc-cni-k8s/blob/master/docs/iam-policy.md#ipv6-mode) È possibile creare un ruolo IAM, collegare una delle policy e annotare l’account del servizio Kubernetes utilizzato dal componente aggiuntivo con il comando seguente.

Sostituisci *my-cluster* con il nome del cluster e *AmazonEKSVPCCNIRole* con il nome del ruolo. Se il tuo cluster utilizza la famiglia `IPv6`, sostituisci *AmazonEKS\$1CNI\$1Policy* con il nome della policy che hai creato. Questo comando richiede che [eksctl](https://eksctl.io) sia installato sul tuo dispositivo. Se devi utilizzare uno strumento diverso per creare il ruolo, collegarvi la policy e annotare l’account del servizio Kubernetes, consulta [Assegnare ruoli IAM agli account di servizio Kubernetes](associate-service-account-role.md).

```
eksctl create iamserviceaccount --name aws-node --namespace kube-system --cluster my-cluster --role-name AmazonEKSVPCCNIRole \
    --role-only --attach-policy-arn arn:aws: iam::aws:policy/AmazonEKS_CNI_Policy --approve
```

### Aggiornare le informazioni
<a name="add-ons-vpc-cni-update-information"></a>

Puoi aggiornare solo una versione secondaria alla volta. Ad esempio, se la versione corrente è `1.28.x-eksbuild.y ` e desideri aggiornarla a `1.30.x-eksbuild.y `, devi prima eseguire l'aggiornamento a `1.29.x-eksbuild.y ` e quindi l'aggiornamento a `1.30.x-eksbuild.y `. Per ulteriori informazioni sull'aggiornamento del componente aggiuntivo, consulta [Aggiornamento di CNI di Amazon VPC (componente aggiuntivo Amazon EKS)](vpc-add-on-update.md).

## CoreDNS
<a name="add-ons-coredns"></a>

Il componente aggiuntivo CoreDNS per Amazon EKS è un server DNS flessibile ed estensibile che può fungere da DNS del cluster di Kubernetes. Il tipo autogestito o gestito di questo componente aggiuntivo è stato installato, per impostazione predefinita, al momento della creazione del cluster. Quando si avvia un cluster Amazon EKS con almeno un nodo, due repliche dell’immagine CoreDNS vengono distribuite per impostazione predefinita, indipendentemente dal numero di nodi distribuiti nel cluster. I contenitori CoreDNS forniscono la risoluzione dei nomi per tutti i pod del cluster. È possibile implementare i pod CoreDNS ai nodi Fargate se il cluster include un profilo Fargate con uno namespace che corrisponde al namespace per l’implementazione di CoreDNS. Per ulteriori informazioni, consulta [Definisci quali pod utilizzano AWS Fargate durante l’avvio](fargate-profile.md) 

**Nota**  
Non è necessario installare questo componente aggiuntivo sui cluster in modalità automatica EKS di Amazon. Per ulteriori informazioni, consulta [Considerazioni per la modalità automatica di Amazon EKS](eks-add-ons.md#addon-consider-auto).

Il nome del componente aggiuntivo di Amazon EKS è `coredns`.

### Autorizzazioni IAM richieste
<a name="add-ons-coredns-iam-permissions"></a>

Questo componente aggiuntivo non richiede alcuna autorizzazione.

### Informazioni aggiuntive
<a name="add-ons-coredns-information"></a>

Per ulteriori informazioni su CoreDNS, consulta [Utilizzo di CoreDNS per il rilevamento servizi](https://kubernetes.io/docs/tasks/administer-cluster/coredns/) e [Personalizzazione del servizio DNS](https://kubernetes.io/docs/tasks/administer-cluster/dns-custom-nameservers/) nella documentazione di Kubernetes.

## `Kube-proxy`
<a name="add-ons-kube-proxy"></a>

Il componente aggiuntivo di Amazon EKS `Kube-proxy` mantiene le regole di rete su ciascun nodo Amazon EC2. Consente la comunicazione di rete con i tuoi pod. Il tipo autogestito o gestito di questo componente aggiuntivo è installato su ogni nodo Amazon EC2 nel cluster per impostazione predefinita.

**Nota**  
Non è necessario installare questo componente aggiuntivo sui cluster in modalità automatica EKS di Amazon. Per ulteriori informazioni, consulta [Considerazioni per la modalità automatica di Amazon EKS](eks-add-ons.md#addon-consider-auto).

Il nome del componente aggiuntivo di Amazon EKS è `kube-proxy`.

### Autorizzazioni IAM richieste
<a name="add-ons-kube-proxy-iam-permissions"></a>

Questo componente aggiuntivo non richiede alcuna autorizzazione.

### Aggiornare le informazioni
<a name="add-ons-kube-proxy-update-information"></a>

Prima di aggiornare la versione corrente, considera i seguenti requisiti:
+  `Kube-proxy` su un cluster Amazon EKS ha la stessa [policy di compatibilità e disallineamento di Kubernetes](https://kubernetes.io/releases/version-skew-policy/#kube-proxy).

### Informazioni aggiuntive
<a name="add-ons-kube-proxy-information"></a>

Per ulteriori informazioni su `kube-proxy`, consulta [kube-proxy](https://kubernetes.io/docs/reference/command-line-tools-reference/kube-proxy/) nella documentazione Kubernetes.

## Driver CSI per Amazon EBS
<a name="add-ons-aws-ebs-csi-driver"></a>

Il componente aggiuntivo di Amazon EKS per il driver CSI per Amazon EBS è un plugin di interfaccia di archiviazione del container (CSI) Kubernetes che fornisce archiviazione Amazon EBS per il cluster.

**Nota**  
Non è necessario installare questo componente aggiuntivo sui cluster in modalità automatica EKS di Amazon. La modalità automatica include una funzionalità di archiviazione a blocchi. Per ulteriori informazioni, consulta [Implementazione di un carico di lavoro stateful esemplificativo in modalità automatica EKS](sample-storage-workload.md).

Il nome del componente aggiuntivo di Amazon EKS è `aws-ebs-csi-driver`.

### Autorizzazioni IAM richieste
<a name="add-ons-aws-ebs-csi-driver-iam-permissions"></a>

Questo componente aggiuntivo usa i ruoli IAM per gli account di servizio di Amazon EKS. Per ulteriori informazioni, consulta [Ruoli IAM per gli account di servizio](iam-roles-for-service-accounts.md). Questo componente aggiuntivo richiede una delle seguenti politiche AWS gestite: [Amazon EBSCSIDriver PolicyV2](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEBSCSIDriverPolicyV2.html) per l'ambito basato su tag, [Amazon](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEBSCSIDriverEKSClusterScopedPolicy.html) per l'isolamento con ambito cluster o EBSCSIDriver EKSCluster ScopedPolicy [EBSCSIDriverAmazon](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEBSCSIDriverPolicy.html) Policy se non desideri alcuna restrizione basata su tag. Puoi creare un ruolo IAM e collegarvi la policy gestita con il seguente comando. Sostituisci *my-cluster* con il nome del cluster e *AmazonEKS\$1EBS\$1CSI\$1DriverRole* con il nome del ruolo. Questo comando richiede che [eksctl](https://eksctl.io) sia installato sul tuo dispositivo. Se hai la necessità di utilizzare uno strumento diverso o una [chiave KMS](https://aws.amazon.com/kms/) personalizzata per la crittografia, consulta la sezione [Passaggio 1: Creazione di un ruolo IAM](ebs-csi.md#csi-iam-role).

[In caso di migrazione da, consulta EBS CSI Driver policy migration. `AmazonEBSCSIDriverPolicy`](https://github.com/kubernetes-sigs/aws-ebs-csi-driver/issues/2918)

```
eksctl create iamserviceaccount \
    --name ebs-csi-controller-sa \
    --namespace kube-system \
    --cluster my-cluster \
    --role-name AmazonEKS_EBS_CSI_DriverRole \
    --role-only \
    --attach-policy-arn arn:aws: iam::aws:policy/service-role/AmazonEBSCSIDriverPolicyV2 \
    --approve
```

### Informazioni aggiuntive
<a name="add-ons-aws-ebs-csi-driver-information"></a>

Per ulteriori informazioni sul componente aggiuntivo, consulta [Utilizzare il volume di archiviazione Kubernetes con Amazon EBS](ebs-csi.md).

## Driver CSI per Amazon EFS
<a name="add-ons-aws-efs-csi-driver"></a>

Il driver CSI per Amazon EFS, il componente aggiuntivo Amazon EKS è un plug-in Kubernetes Container Storage Interface (CSI) che fornisce storage Amazon EFS e Amazon S3 Files per il cluster.

Il nome del componente aggiuntivo di Amazon EKS è `aws-efs-csi-driver`.

### Autorizzazioni IAM richieste
<a name="add-ons-aws-efs-csi-driver-iam-permissions"></a>

Questo componente aggiuntivo usa i ruoli IAM per gli account di servizio di Amazon EKS. Per ulteriori informazioni, consulta [Ruoli IAM per gli account di servizio](iam-roles-for-service-accounts.md).

La politica AWS gestita specifica di cui hai bisogno dipende dal tipo di file system che desideri utilizzare:
+  **Solo per i file system Amazon EFS**: allega la [EFSCSIDriverpolicy gestita di Amazon](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonEFSCSIDriverPolicy.html) Policy.
+  **Solo per il file system Amazon S3**: allega la policy `AmazonS3FilesCSIDriverPolicy` gestita.
+  **Per i file system Amazon EFS e Amazon S3**: collega sia le policy gestite che quelle `AmazonEFSCSIDriverPolicy` `AmazonS3FilesCSIDriverPolicy` gestite.

Puoi creare un ruolo IAM e collegarvi la policy gestita con i seguenti comandi. Sostituisci *my-cluster* con il nome del cluster e *AmazonEKS\$1EFS\$1CSI\$1DriverRole* con il nome del ruolo. L'esempio seguente collega i file system `AmazonEFSCSIDriverPolicy` per Amazon EFS. Se utilizzi un file system Amazon S3, sostituisci l'ARN della policy con. ` arn:aws: iam::aws:policy/service-role/AmazonS3FilesCSIDriverPolicy` Se utilizzi entrambi i tipi di file system, aggiungi un `--attach-policy-arn` flag aggiuntivo con il secondo ARN della policy. Questi comandi richiedono l’installazione di [eksctl](https://eksctl.io) sul tuo dispositivo. Se devi usare uno strumento diverso, consulta [Passaggio 1: Creazione di un ruolo IAM](efs-csi.md#efs-create-iam-resources) Amazon EFS o [Fase 1: Creare ruoli IAM](s3files-csi.md#s3files-create-iam-resources) Amazon S3 Files.

```
export cluster_name=my-cluster
export role_name=AmazonEKS_EFS_CSI_DriverRole
eksctl create iamserviceaccount \
    --name efs-csi-controller-sa \
    --namespace kube-system \
    --cluster $cluster_name \
    --role-name $role_name \
    --role-only \
    --attach-policy-arn arn:aws: iam::aws:policy/service-role/AmazonEFSCSIDriverPolicy \
    --approve
TRUST_POLICY=$(aws iam get-role --output json --role-name $role_name --query 'Role.AssumeRolePolicyDocument' | \
    sed -e 's/efs-csi-controller-sa/efs-csi-*/' -e 's/StringEquals/StringLike/')
aws iam update-assume-role-policy --role-name $role_name --policy-document "$TRUST_POLICY"
```

**Nota**  
L'esempio precedente configura `efs-csi-controller-sa` solo. Se utilizzi i file system Amazon S3, devi anche configurarli. `efs-csi-node-sa` Vedi [Fase 1: Creare ruoli IAM](s3files-csi.md#s3files-create-iam-resources) la configurazione completa di S3 Files IAM.

### Informazioni aggiuntive
<a name="add-ons-aws-efs-csi-driver-information"></a>

Per ulteriori informazioni sul componente aggiuntivo, consulta [Utilizzo dell’archiviazione di file system elastici con Amazon EFS](efs-csi.md).

## Driver Amazon FSx CSI
<a name="add-ons-aws-fsx-csi-driver"></a>

Il driver Amazon FSx CSI (componente aggiuntivo Amazon EKS) è un plug-in Kubernetes Container Storage Interface (CSI) che fornisce lo storage Amazon for Lustre FSx per il tuo cluster.

Il nome del componente aggiuntivo di Amazon EKS è `aws-fsx-csi-driver`.

**Nota**  
Le installazioni preesistenti di driver Amazon FSx CSI nel cluster possono causare errori di installazione dei componenti aggiuntivi. Quando tenti di installare la versione del componente aggiuntivo Amazon EKS mentre esiste un driver FSx CSI non EKS, l'installazione avrà esito negativo a causa di conflitti di risorse. Usa il flag `OVERWRITE` durante l’installazione per risolvere il problema:  

  ```
  aws eks create-addon --addon-name aws-fsx-csi-driver --cluster-name my-cluster --resolve-conflicts OVERWRITE
  ```
Il componente aggiuntivo Amazon FSx CSI Driver EKS supporta l'autenticazione tramite EKS Pod Identity o IAM Roles for Service Accounts (IRSA). Per utilizzare EKS Pod Identity, installa l'agente Pod Identity prima o dopo la distribuzione del FSx componente aggiuntivo CSI Driver. Per ulteriori informazioni, consulta [Configurazione dell’agente Amazon EKS Pod Identity](pod-id-agent-setup.md). Per utilizzare invece IRSA, consulta. [Per creare un provider di identità IAM OIDC per il cluster](enable-iam-roles-for-service-accounts.md)

### Autorizzazioni IAM richieste
<a name="add-ons-aws-fsx-csi-driver-iam-permissions"></a>

Questo componente aggiuntivo usa i ruoli IAM per gli account di servizio di Amazon EKS. Per ulteriori informazioni, consulta [Ruoli IAM per gli account di servizio](iam-roles-for-service-accounts.md). Le autorizzazioni nella policy FSx FullAccess AWS gestita da [Amazon](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonFSxFullAccess.html) sono obbligatorie. Puoi creare un ruolo IAM e collegarvi la policy gestita con il seguente comando. Sostituisci *my-cluster* con il nome del cluster e *AmazonEKS\$1FSx\$1CSI\$1DriverRole* con il nome del ruolo. Questo comando richiede che [eksctl](https://eksctl.io) sia installato sul tuo dispositivo.

```
eksctl create iamserviceaccount \
    --name fsx-csi-controller-sa \
    --namespace kube-system \
    --cluster my-cluster \
    --role-name AmazonEKS_FSx_CSI_DriverRole \
    --role-only \
    --attach-policy-arn arn:aws: iam::aws:policy/AmazonFSxFullAccess \
    --approve
```

### Informazioni aggiuntive
<a name="add-ons-aws-fsx-csi-driver-information"></a>

Per ulteriori informazioni sul componente aggiuntivo, consulta [Usa l’archiviazione delle app ad alte prestazioni con Amazon FSx per Lustre](fsx-csi.md).

## Driver CSI di Mountpoint per Amazon S3
<a name="mountpoint-for-s3-add-on"></a>

Il componente aggiuntivo Mountpoint per Amazon S3 di Amazon EKS per il driver CSI è un plugin di interfaccia di archiviazione del container (CSI) Kubernetes che fornisce archiviazione Amazon S3 per il cluster.

Il nome del componente aggiuntivo di Amazon EKS è `aws-mountpoint-s3-csi-driver`.

### Autorizzazioni IAM richieste
<a name="add-ons-mountpoint-for-s3-add-on-iam-permissions"></a>

Questo componente aggiuntivo utilizza i ruoli IAM per gli account di servizio di Amazon EKS. Per ulteriori informazioni, consulta [Ruoli IAM per gli account di servizio](iam-roles-for-service-accounts.md).

Il ruolo IAM creato richiederà una policy che fornisca l'accesso a S3. Segui i [Suggerimenti sulle autorizzazioni IAM di Mountpoint](https://github.com/awslabs/mountpoint-s3/blob/main/doc/CONFIGURATION.md#iam-permissions) durante la creazione della policy. In alternativa, puoi utilizzare la politica AWS gestita [AmazonS3 FullAccess](https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AmazonS3FullAccess$jsonEditor), ma questa politica gestita concede più autorizzazioni di quelle necessarie per Mountpoint.

Puoi creare un ruolo IAM e collegarvi la policy gestita con i seguenti comandi. Sostituisci *my-cluster* con il nome del cluster, *region-code* con il codice AWS regionale corretto, *AmazonEKS\$1S3\$1CSI\$1DriverRole* con il nome del tuo ruolo e *AmazonEKS\$1S3\$1CSI\$1DriverRole\$1ARN* con il ruolo ARN. Questi comandi richiedono l’installazione di [eksctl](https://eksctl.io) sul tuo dispositivo. Per istruzioni sull'uso della console IAM o della AWS CLI, consulta. [Fase 2: creazione di un ruolo IAM](s3-csi-create.md#s3-create-iam-role)

```
CLUSTER_NAME=my-cluster
REGION=region-code
ROLE_NAME=AmazonEKS_S3_CSI_DriverRole
POLICY_ARN=AmazonEKS_S3_CSI_DriverRole_ARN
eksctl create iamserviceaccount \
    --name s3-csi-driver-sa \
    --namespace kube-system \
    --cluster $CLUSTER_NAME \
    --attach-policy-arn $POLICY_ARN \
    --approve \
    --role-name $ROLE_NAME \
    --region $REGION \
    --role-only
```

### Informazioni aggiuntive
<a name="add-ons-mountpoint-for-s3-add-on-information"></a>

Per ulteriori informazioni sul componente aggiuntivo, consulta [Accedere agli oggetti Amazon S3 con il driver CSI Mountpoint per Amazon S3](s3-csi.md).

## Controller di snapshot CSI
<a name="addons-csi-snapshot-controller"></a>

Il controller di snapshot dell’interfaccia di archiviazione di container (CSI) consente l’uso della funzionalità snapshot nei driver CSI compatibili, come il driver CSI di Amazon EBS.

Il nome del componente aggiuntivo di Amazon EKS è `snapshot-controller`.

### Autorizzazioni IAM richieste
<a name="add-ons-csi-snapshot-controller-iam-permissions"></a>

Questo componente aggiuntivo non richiede alcuna autorizzazione.

### Informazioni aggiuntive
<a name="add-ons-csi-snapshot-controller-information"></a>

Per ulteriori informazioni sul componente aggiuntivo, consulta [Abilitare la funzionalità snapshot per i volumi CSI](csi-snapshot-controller.md).

## Gestione delle SageMaker HyperPod attività di Amazon
<a name="addons-hyperpod"></a>

SageMaker HyperPod la governance delle attività è un robusto sistema di gestione progettato per semplificare l'allocazione delle risorse e garantire un utilizzo efficiente delle risorse di elaborazione tra team e progetti per i cluster Amazon EKS. Questa funzionalità offre agli amministratori la possibilità di impostare:
+ Livelli di priorità per varie attività
+ Allocazione delle risorse di calcolo per ogni team
+ In che modo ogni team presta e prende in prestito risorse di calcolo inattive
+ Se un team rende prerilasciabili le proprie attività

HyperPod la governance delle attività fornisce anche l'osservabilità del cluster Amazon EKS, offrendo visibilità in tempo reale sulla capacità del cluster. Ciò include la disponibilità e l’utilizzo delle risorse di calcolo, l’allocazione e l’utilizzo del team e le informazioni sull’esecuzione delle attività e sui tempi di attesa, per consentirti di prendere decisioni informate e gestire in modo proattivo le risorse.

Il nome del componente aggiuntivo di Amazon EKS è `amazon-sagemaker-hyperpod-taskgovernance`.

### Autorizzazioni IAM richieste
<a name="_required_iam_permissions"></a>

Questo componente aggiuntivo non richiede alcuna autorizzazione.

### Informazioni aggiuntive
<a name="_additional_information"></a>

[Per ulteriori informazioni sul componente aggiuntivo, consulta SageMaker HyperPod la sezione Task Governance](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-eks-operate-console-ui-governance.html) 

## Componente aggiuntivo Amazon SageMaker HyperPod Observability
<a name="addons-hyperpod-observability"></a>

L'Amazon SageMaker HyperPod Observability Add-on offre funzionalità complete di monitoraggio e osservabilità per i cluster. HyperPod Questo componente aggiuntivo distribuisce e gestisce automaticamente i componenti di monitoraggio essenziali, tra cui Node Exporter, DCGM Exporter ed EFA Exporter. kube-state-metrics Raccoglie e inoltra i parametri a un’istanza Prometheus gestita da Amazon (AMP) designata dal cliente ed espone un endpoint OTLP per metriche personalizzate e acquisizione di eventi dai job di addestramento dei clienti.

Il componente aggiuntivo si integra con l' HyperPod ecosistema più ampio estrapolando le metriche da vari componenti, tra cui il componente aggiuntivo Task Governance, Training Operator, Kubeflow e KEDA. HyperPod HyperPod Tutte le metriche raccolte sono centralizzate in Prometheus gestito da Amazon, che consente ai clienti di ottenere una visione unificata dell’osservabilità tramite i dashboard di Grafana gestito da Amazon. Ciò fornisce end-to-end visibilità sullo stato del cluster, sull'utilizzo delle risorse e sulle prestazioni lavorative di formazione in tutto l'ambiente. HyperPod 

Il nome del componente aggiuntivo di Amazon EKS è `amazon-sagemaker-hyperpod-observability`.

### Autorizzazioni IAM richieste
<a name="_required_iam_permissions_2"></a>

Questo componente aggiuntivo utilizza i ruoli IAM per gli account di servizio di Amazon EKS. Per ulteriori informazioni, consulta [Ruoli IAM per gli account di servizio](iam-roles-for-service-accounts.md). Di seguito sono elencate le policy gestite richieste:
+  `AmazonPrometheusRemoteWriteAccess`: per la scrittura remota delle metriche a partire dal cluster fino ad AMP
+  `CloudWatchAgentServerPolicy`- per la scrittura remota dei log dal cluster a CloudWatch

### Informazioni aggiuntive
<a name="_additional_information_2"></a>

[Per ulteriori informazioni sul componente aggiuntivo e sulle sue funzionalità, consulta SageMaker HyperPod Observability.](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-eks-cluster-observability-cluster.html)

## Operatore SageMaker HyperPod di formazione Amazon
<a name="addons-hyperpod-training-operator"></a>

L'operatore di SageMaker HyperPod formazione di Amazon ti aiuta ad accelerare lo sviluppo di modelli di intelligenza artificiale generativi gestendo in modo efficiente la formazione distribuita su cluster di GPU di grandi dimensioni. Introduce funzionalità intelligenti di ripristino dai guasti, rilevamento delle interruzioni e gestione a livello di processo che riducono al minimo le interruzioni dell’addestramento e riducono i costi. A differenza dell’infrastruttura di addestramento tradizionale che richiede il riavvio completo del processo in caso di guasto, questo operatore implementa un ripristino chirurgico del processo per garantire il corretto funzionamento dei job di addestramento.

L'operatore collabora anche con le funzioni di monitoraggio HyperPod dello stato di salute e osservabilità, fornendo visibilità in tempo reale sull'esecuzione della formazione e il monitoraggio automatico di parametri critici come i picchi di perdita e il degrado della produttività. Puoi definire le policy di ripristino tramite semplici configurazioni YAML senza modifiche al codice, che consentono di rispondere rapidamente e ripristinare gli stati irreversibili dell’addestramento. Queste funzionalità di monitoraggio e ripristino interagiscono per garantire prestazioni di addestramento ottimali riducendo al minimo il sovraccarico operativo.

Il nome del componente aggiuntivo di Amazon EKS è `amazon-sagemaker-hyperpod-training-operator`.

Per ulteriori informazioni, consulta [Using the HyperPod training operator](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-eks-operator.html) nella *Amazon SageMaker Developer Guide*.

### Autorizzazioni IAM richieste
<a name="_required_iam_permissions_3"></a>

Questo componente aggiuntivo richiede le autorizzazioni IAM e utilizza EKS Pod Identity.

 AWS suggerisce la [politica `AmazonSageMakerHyperPodTrainingOperatorAccess` gestita](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonSageMakerHyperPodTrainingOperatorAccess.html).

Per ulteriori informazioni, consulta [Installazione dell'operatore di formazione](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-eks-operator-install.html#sagemaker-eks-operator-install-operator) nella *Amazon SageMaker Developer Guide*.

### Informazioni aggiuntive
<a name="_additional_information_3"></a>

Per ulteriori informazioni sul componente aggiuntivo, consulta [SageMaker HyperPod Training Operator](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-eks-operator.html).

## Operatore di SageMaker HyperPod inferenza Amazon
<a name="addons-hyperpod-inference-operator"></a>

Amazon SageMaker HyperPod offre un' end-to-endesperienza che supporta l'intero ciclo di vita dello sviluppo dell'intelligenza artificiale, dalla sperimentazione e formazione interattive ai flussi di lavoro di inferenza e post-formazione. Ora fornisce una piattaforma di inferenza completa che combina la flessibilità di Kubernetes con l'eccellenza operativa di un'esperienza gestita. Implementa, ridimensiona e ottimizza i tuoi modelli GenAI con affidabilità di livello aziendale utilizzando lo stesso calcolo per l'intero ciclo di vita del modello. HyperPod 

Amazon SageMaker HyperPod offre interfacce di distribuzione flessibili che consentono di distribuire modelli tramite diversi metodi, tra cui kubectl, Python SDK, Amazon SageMaker Studio UI o CLI. HyperPod La funzionalità offre funzionalità di scalabilità automatica avanzate con allocazione dinamica delle risorse che si adatta automaticamente in base alla domanda. Inoltre, include funzionalità complete di osservabilità e monitoraggio che tengono traccia di metriche critiche come la latenza e l'utilizzo della time-to-first-token GPU per aiutarti a ottimizzare le prestazioni.

Il nome del componente aggiuntivo di Amazon EKS è `amazon-sagemaker-hyperpod-inference`.

### Metodi di installazione
<a name="_installation_methods"></a>

È possibile installare questo componente aggiuntivo utilizzando uno dei seguenti metodi:
+  **SageMaker Console (consigliata)**: offre un'esperienza di installazione semplificata con configurazione guidata.
+  **Console dei componenti aggiuntivi EKS o CLI**: richiede l'installazione manuale dei componenti aggiuntivi di dipendenza prima di installare l'operatore di inferenza. Per informazioni sulle dipendenze richieste, consulta la sezione relativa ai prerequisiti di seguito.

### Prerequisiti
<a name="_prerequisites"></a>

Prima di installare il componente aggiuntivo dell'operatore di inferenza tramite la console EKS Add-ons o la CLI, assicurati che siano installate le seguenti dipendenze.

Componenti aggiuntivi EKS richiesti:
+ Driver CSI Amazon S3 Mountpoint (versione minima: v1.14.1-eksbuild.1)
+ Metrics Server (versione minima: v0.7.2-eksbuild.4)
+ Amazon FSx CSI Driver (versione minima: v1.6.0-eksbuild.1)
+ Cert Manager (versione minima: v1.18.2-eksbuild.2)

[Per istruzioni di installazione dettagliate per ciascuna dipendenza, vedere Installazione dell'operatore di inferenza.](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-model-deployment-setup.html)

### Autorizzazioni IAM richieste
<a name="_required_iam_permissions_4"></a>

Questo componente aggiuntivo richiede le autorizzazioni IAM e utilizza OIDC/IRSA.

Le seguenti politiche gestite sono consigliate in quanto forniscono le autorizzazioni con ambito minimo:
+  `AmazonSageMakerHyperPodInferenceAccess`- fornisce i privilegi di amministratore necessari per configurare l'operatore di inferenza
+  `AmazonSageMakerHyperPodGatedModelAccess`- fornisce SageMaker HyperPod l'accesso a modelli chiusi in SageMaker Jumpstart (ad esempio, Meta Llama, GPT-Neo)

[Per ulteriori informazioni, vedere Installazione dell'operatore di inferenza.](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-model-deployment-setup.html)

### Informazioni aggiuntive
<a name="_additional_information_4"></a>

Per ulteriori informazioni sull'operatore di SageMaker HyperPod inferenza Amazon, consulta operatore di [SageMaker HyperPod inferenza.](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-model-deployment.html)

Per informazioni sulla risoluzione dei problemi, consulta [Risoluzione dei problemi di distribuzione SageMaker HyperPod del modello](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-model-deployment-ts.html).

## AWS Network Flow Monitor Agent
<a name="addons-network-flow"></a>

Amazon CloudWatch Network Flow Monitor Agent è un'applicazione Kubernetes che raccoglie le statistiche di connessione TCP da tutti i nodi di un cluster e pubblica report sul flusso di rete su Amazon Network Flow Monitor Ingestion. CloudWatch APIs

Il nome del componente aggiuntivo di Amazon EKS è `aws-network-flow-monitoring-agent`.

### Autorizzazioni IAM richieste
<a name="_required_iam_permissions_5"></a>

Questo componente aggiuntivo richiede autorizzazioni IAM.

Quindi, è necessario aggiungere la policy gestita da `CloudWatchNetworkFlowMonitorAgentPublishPolicy` a tale componente aggiuntivo.

Per ulteriori informazioni sulla configurazione IAM richiesta, consulta [IAM Policy](https://github.com/aws/network-flow-monitor-agent?tab=readme-ov-file#iam-policy) nel GitHub repository Amazon CloudWatch Network Flow Monitor Agent.

Per ulteriori informazioni sulla policy gestita, consulta [CloudWatchNetworkFlowMonitorAgentPublishPolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/security-iam-awsmanpol-network-flow-monitor.html#security-iam-awsmanpol-CloudWatchNetworkFlowMonitorAgentPublishPolicy)la Amazon CloudWatch User Guide.

### Informazioni aggiuntive
<a name="_additional_information_5"></a>

Per ulteriori informazioni sul componente aggiuntivo, consulta il repository [Amazon CloudWatch Network Flow Monitor Agent GitHub ](https://github.com/aws/network-flow-monitor-agent?tab=readme-ov-file).

## Agente di monitoraggio del nodo
<a name="add-ons-eks-node-monitoring-agent"></a>

Il componente aggiuntivo Amazon EKS dell’agente di monitoraggio dei nodi è in grado di rilevare ulteriori problemi di integrità dei nodi. Questi segnali di integrità aggiuntivi possono essere sfruttati anche dalla funzione opzionale di riparazione automatica dei nodi per sostituire automaticamente i nodi secondo necessità.

**Nota**  
Non è necessario installare questo componente aggiuntivo sui cluster in modalità automatica EKS di Amazon. Per ulteriori informazioni, consulta [Considerazioni per la modalità automatica di Amazon EKS](eks-add-ons.md#addon-consider-auto).

Il nome del componente aggiuntivo di Amazon EKS è `eks-node-monitoring-agent`.

### Autorizzazioni IAM richieste
<a name="add-ons-eks-node-monitoring-agent-iam-permissions"></a>

Questo componente aggiuntivo non richiede alcuna autorizzazione supplementare.

### Informazioni aggiuntive
<a name="add-ons-eks-node-monitoring-agent-information"></a>

Per ulteriori informazioni, consulta [Rileva i problemi di integrità dei nodi e abilita la riparazione automatica dei nodi](node-health.md).

## AWS Distro per OpenTelemetry
<a name="add-ons-adot"></a>

Il componente aggiuntivo AWS Distro for OpenTelemetry Amazon EKS è una distribuzione del progetto sicura, pronta per la produzione e AWS supportata. OpenTelemetry [Per ulteriori informazioni, consulta AWS Distro for on. OpenTelemetry](https://aws-otel.github.io/) GitHub

Il nome del componente aggiuntivo di Amazon EKS è `adot`.

### Autorizzazioni IAM richieste
<a name="add-ons-adot-iam-permissions"></a>

Questo componente aggiuntivo richiede le autorizzazioni IAM solo se si utilizza una delle risorse personalizzate preconfigurate a cui è possibile accedere tramite la configurazione avanzata.

### Informazioni aggiuntive
<a name="add-ons-adot-information"></a>

Per ulteriori informazioni, consulta [Getting Started with AWS Distro for OpenTelemetry use EKS Add-Ons](https://aws-otel.github.io/docs/getting-started/adot-eks-add-on) nella AWS Distro per la documentazione. OpenTelemetry 

ADOT richiede che il `cert-manager` componente aggiuntivo sia distribuito nel cluster come prerequisito, altrimenti questo componente aggiuntivo non funzionerà se distribuito direttamente tramite https://registry.terraform. io/modules/terraform-aws-modules/eks/aws/latest`cluster_addons`proprietà. Per ulteriori requisiti, consulta [Requisiti per iniziare a AWS OpenTelemetry usare i componenti aggiuntivi EKS nella AWS distribuzione per](https://aws-otel.github.io/docs/getting-started/adot-eks-add-on/requirements) la documentazione. OpenTelemetry 

## GuardDuty Agente Amazon
<a name="add-ons-guard-duty"></a>

Il componente aggiuntivo Amazon EKS per l' GuardDuty agente Amazon raccoglie [gli eventi di runtime](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-collected-events.html) (accesso ai file, esecuzione dei processi, connessioni di rete) dai nodi del cluster EKS per l'analisi tramite GuardDuty Runtime Monitoring. GuardDuty stesso (non l'agente) è il servizio di monitoraggio della sicurezza che analizza ed elabora le [fonti di dati fondamentali](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_data-sources.html), tra cui gli eventi di AWS CloudTrail gestione e i log di flusso di Amazon VPC, oltre a [funzionalità](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-features-activation-model.html) come i log di controllo di Kubernetes e il monitoraggio del runtime.

Il nome del componente aggiuntivo di Amazon EKS è `aws-guardduty-agent`.

### Autorizzazioni IAM richieste
<a name="add-ons-guard-duty-iam-permissions"></a>

Questo componente aggiuntivo non richiede alcuna autorizzazione.

### Informazioni aggiuntive
<a name="add-ons-guard-duty-information"></a>

Per ulteriori informazioni, consulta [Runtime Monitoring per i cluster Amazon EKS in Amazon GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/how-runtime-monitoring-works-eks.html).
+ Per rilevare potenziali minacce alla sicurezza nei cluster Amazon EKS, abilita il monitoraggio del GuardDuty runtime di Amazon e distribuisci l'agente GuardDuty di sicurezza nei cluster Amazon EKS.

## Agente Amazon CloudWatch Observability
<a name="amazon-cloudwatch-observability"></a>

L'agente Amazon CloudWatch Observability Amazon EKS è il componente aggiuntivo del servizio di monitoraggio e osservabilità fornito da. AWS Questo componente aggiuntivo installa l' CloudWatch agente e abilita sia CloudWatch Application Signals che CloudWatch Container Insights con una migliore osservabilità per Amazon EKS. Per ulteriori informazioni, consulta [Amazon CloudWatch Agent](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html).

Il nome del componente aggiuntivo di Amazon EKS è `amazon-cloudwatch-observability`.

### Autorizzazioni IAM richieste
<a name="amazon-cloudwatch-observability-iam-permissions"></a>

Questo componente aggiuntivo utilizza i ruoli IAM per gli account di servizio di Amazon EKS. Per ulteriori informazioni, consulta [Ruoli IAM per gli account di servizio](iam-roles-for-service-accounts.md). Le autorizzazioni incluse nelle politiche [AWSXrayWriteOnlyAccess[CloudWatchAgentServerPolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy)](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSXrayWriteOnlyAccess) AWS gestite sono obbligatorie. È possibile creare un ruolo IAM, collegarvi una delle policy gestite e annotare l’account del servizio Kubernetes utilizzato dal componente aggiuntivo con il comando seguente. Sostituisci *my-cluster* con il nome del cluster e *AmazonEKS\$1Observability\$1role* con il nome del ruolo. Questo comando richiede che [eksctl](https://eksctl.io) sia installato sul tuo dispositivo. Se devi utilizzare uno strumento diverso per creare il ruolo, collegarvi la policy e annotare l’account del servizio Kubernetes, consulta [Assegnare ruoli IAM agli account di servizio Kubernetes](associate-service-account-role.md).

```
eksctl create iamserviceaccount \
    --name cloudwatch-agent \
    --namespace amazon-cloudwatch \
    --cluster my-cluster \
    --role-name AmazonEKS_Observability_Role \
    --role-only \
    --attach-policy-arn arn:aws: iam::aws:policy/AWSXrayWriteOnlyAccess \
    --attach-policy-arn arn:aws: iam::aws:policy/CloudWatchAgentServerPolicy \
    --approve
```

### Informazioni aggiuntive
<a name="amazon-cloudwatch-observability-information"></a>

Per ulteriori informazioni, consulta [Installare l' CloudWatch agente.](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/install-CloudWatch-Observability-EKS-addon.html)

## AWS Connettore CA privato per Kubernetes
<a name="add-ons-aws-privateca-connector"></a>

Il AWS Private CA Connector for Kubernetes è un componente aggiuntivo per cert-manager che consente agli utenti di ottenere certificati da Private Certificate Authority (Private CA). AWS AWS 
+ Il nome del componente aggiuntivo di Amazon EKS è `aws-privateca-connector-for-kubernetes`.
+ Il namespace del componente aggiuntivo è `aws-privateca-issuer`.

Questo componente aggiuntivo richiede `cert-manager`. `cert-manager` è disponibile su Amazon EKS come componente aggiuntivo della community. Per ulteriori informazioni su questo componente aggiuntivo, consulta [Gestione certificati](community-addons.md#addon-cert-manager). Per ulteriori informazioni sui componenti aggiuntivi di installazione, consulta [Creare un componente aggiuntivo Amazon EKS](creating-an-add-on.md).

### Autorizzazioni IAM richieste
<a name="add-ons-aws-privateca-connector-iam-permissions"></a>

Questo componente aggiuntivo richiede autorizzazioni IAM.

Usa EKS Pod Identity per collegare la policy IAM `AWSPrivateCAConnectorForKubernetesPolicy` all’account del servizio Kubernetes `aws-privateca-issuer`. Per ulteriori informazioni, consulta [Utilizzo di Pod Identity per assegnare un ruolo IAM a un componente aggiuntivo Amazon EKS](update-addon-role.md).

Per informazioni sulle autorizzazioni richieste, consulta il Managed Policy Reference. [AWSPrivateCAConnectorForKubernetesPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateCAConnectorForKubernetesPolicy.html) AWS 

### Informazioni aggiuntive
<a name="add-ons-aws-privateca-connector-information"></a>

Per ulteriori informazioni, consulta l'archivio [AWS Private CA Issuer for GitHub Kubernetes](https://github.com/cert-manager/aws-privateca-issuer).

[Per ulteriori informazioni sulla configurazione del componente aggiuntivo, consulta values.yaml nel repository.](https://github.com/cert-manager/aws-privateca-issuer/blob/main/charts/aws-pca-issuer/values.yaml) `aws-privateca-issuer` GitHub Verifica che la versione di values.yaml corrisponda alla versione del componente aggiuntivo installato sul cluster.

Questo componente aggiuntivo tollera la contaminazione utilizzata dalla modalità automatica EKS. `CriticalAddonsOnly` `system` NodePool Per ulteriori informazioni, consulta [Eseguire componenti aggiuntivi critici su istanze dedicate](critical-workload.md).

## EKS Pod Identity Agent
<a name="add-ons-pod-id"></a>

Il componente aggiuntivo di Amazon EKS dell’agente Pod Identity fornisce la possibilità di gestire le credenziali per le applicazioni, analogamente al modo in cui i profili dell’istanza Amazon EC2 forniscono le credenziali alle istanze Amazon EC2.

**Nota**  
Non è necessario installare questo componente aggiuntivo sui cluster in modalità automatica EKS di Amazon. La modalità automatica EKS di Amazon si integra con Pod Identity EKS. Per ulteriori informazioni, consulta [Considerazioni per la modalità automatica di Amazon EKS](eks-add-ons.md#addon-consider-auto).

Il nome del componente aggiuntivo di Amazon EKS è `eks-pod-identity-agent`.

### Autorizzazioni IAM richieste
<a name="add-ons-pod-id-iam-permissions"></a>

Il componente aggiuntivo dell’agente Pod Identity di per sé non richiede un ruolo IAM. Utilizza le autorizzazioni del [ruolo IAM del nodo Amazon EKS](create-node-role.md) per funzionare, ma non necessita di un ruolo IAM dedicato per il componente aggiuntivo.

### Aggiornare le informazioni
<a name="add-ons-pod-id-update-information"></a>

Puoi aggiornare solo una versione secondaria alla volta. Ad esempio, se la versione corrente è `1.28.x-eksbuild.y` e desideri aggiornarla a `1.30.x-eksbuild.y`, devi prima eseguire l'aggiornamento a `1.29.x-eksbuild.y` e quindi l'aggiornamento a `1.30.x-eksbuild.y`. Per ulteriori informazioni sull'aggiornamento del componente aggiuntivo, consulta [Aggiornamento di un componente aggiuntivo di Amazon EKS](updating-an-add-on.md).

## Esportatore di metriche di rete SR-IOV
<a name="add-ons-sriov-network-metrics-exporter"></a>

Il componente aggiuntivo di Amazon EKS dell’esportazione di metriche di rete SR-IOV raccoglie ed espone le metriche sui dispositivi di rete SR-IOV in formato Prometheus. Consente il monitoraggio delle prestazioni della rete SR-IOV su nodi bare metal EKS. L'esportatore funziona DaemonSet su nodi con interfacce di SR-IOV-capable rete ed esporta metriche che possono essere eliminate da Prometheus.

**Nota**  
Questo componente aggiuntivo richiede nodi con interfacce di rete. SR-IOV-capable


| Proprietà | Valore | 
| --- | --- | 
|  Nome del componente aggiuntivo  |   `sriov-network-metrics-exporter`   | 
|  Namespace  |   `monitoring`   | 
|  Documentazione  |   [Repo SR-IOV Network Metrics Exporter GitHub ](https://github.com/k8snetworkplumbingwg/sriov-network-metrics-exporter)   | 
|  Nome account del servizio  |  Nessuno  | 
|  Policy gestite da IAM  |  Nessuno  | 
|  Autorizzazioni IAM personalizzate  |  Nessuno  | 

### AWS Fornitore di driver CSI Secrets Store
<a name="add-ons-aws-secrets-store-csi-driver-provider"></a>

Il AWS provider del driver CSI Secrets Store è un componente aggiuntivo che consente di recuperare segreti da Secrets Manager AWS e parametri da AWS Systems Manager Parameter Store e montarli come file nei pod Kubernetes.

### Autorizzazioni IAM richieste
<a name="add-ons-ascp-iam-permissions"></a>

Il componente aggiuntivo non richiede autorizzazioni IAM. Tuttavia, i pod delle applicazioni richiederanno le autorizzazioni IAM per recuperare i segreti da Secrets Manager e AWS i parametri da AWS Systems Manager Parameter Store. Dopo aver installato il componente aggiuntivo, l'accesso deve essere configurato tramite IAM Roles for Service Accounts (IRSA) o EKS Pod Identity. Per utilizzare IRSA, consulta la documentazione di [configurazione IRSA](https://docs.aws.amazon.com/secretsmanager/latest/userguide/integrating_ascp_irsa.html) di Secrets Manager. Per utilizzare EKS Pod Identity, consulta la [documentazione di configurazione di Secrets Manager Pod Identity](https://docs.aws.amazon.com/secretsmanager/latest/userguide/ascp-pod-identity-integration.html).

 AWS suggerisce la [politica `AWSSecretsManagerClientReadOnlyAccess` gestita](https://docs.aws.amazon.com/secretsmanager/latest/userguide/reference_available-policies.html#security-iam-awsmanpol-AWSSecretsManagerClientReadOnlyAccess).

Per ulteriori informazioni sulle autorizzazioni richieste, consulta `AWSSecretsManagerClientReadOnlyAccess` il AWS Managed Policy Reference.

### Informazioni aggiuntive
<a name="_additional_information_6"></a>

[Per ulteriori informazioni, consulta il repository secrets-store-csi-driver -provider-awsGitHub .](https://github.com/aws/secrets-store-csi-driver-provider-aws)

Per ulteriori informazioni sul componente aggiuntivo, consulta la [documentazione di AWS Secrets Manager relativa al componente aggiuntivo](https://docs.aws.amazon.com/secretsmanager/latest/userguide/ascp-eks-installation.html).

## SageMaker Spazi Amazon
<a name="add-ons-amazon-sagemaker-spaces"></a>

Il componente aggiuntivo Amazon SageMaker Spaces offre la possibilità di eseguire notebook IDEs e notebook su cluster EKS o -EKS. HyperPod Gli amministratori possono utilizzare la console EKS per installare il componente aggiuntivo sul proprio cluster e definire configurazioni di spazio predefinite come immagini, risorse di elaborazione, archiviazione locale per le impostazioni dei notebook (storage aggiuntivo da allegare ai rispettivi spazi), file system e script di inizializzazione.

Gli sviluppatori di intelligenza artificiale possono utilizzare kubectl per creare, aggiornare ed eliminare spazi. Hanno la flessibilità di utilizzare le configurazioni predefinite fornite dagli amministratori o personalizzare le impostazioni. Gli sviluppatori di intelligenza artificiale possono accedere ai propri spazi su EKS o HyperPod -EKS utilizzando il codice VS locale IDEs, and/or il browser Web che ospita il proprio JupyterLab CodeEditor IDE su un dominio DNS personalizzato configurato dai propri amministratori. Possono anche utilizzare la funzionalità di port forwarding di Kubernetes per accedere agli spazi nei loro browser web.

Il nome del componente aggiuntivo di Amazon EKS è `amazon-sagemaker-spaces`.

### Autorizzazioni IAM richieste
<a name="_required_iam_permissions_6"></a>

Questo componente aggiuntivo richiede autorizzazioni IAM. Per ulteriori informazioni sulla configurazione IAM richiesta, consulta [IAM Permissions Setup](https://docs.aws.amazon.com/sagemaker/latest/dg/permission-setup.html) nella *Amazon SageMaker Developer Guide*.

### Informazioni aggiuntive
<a name="_additional_information_7"></a>

*Per ulteriori informazioni sul componente aggiuntivo e sulle sue funzionalità, consulta [SageMaker AI Notebooks on nella](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-eks-cluster-ide.html) Amazon Developer HyperPod Guide. SageMaker *