このページの改善にご協力ください
本ユーザーガイドの改善にご協力いただけませんか? このページの下部までスクロールし、[GitHub でこのページの編集] を選択します。皆さまにご協力いただくことで、あらゆる人々に使いやすいユーザーガイドになります。
Amazon EKS クラスターの代替 CNI プラグイン
Amazon VPC CNI plugin for Kubernetes
Amazon EC2 ノードで代替 CNI プラグインを使用する予定であれば、当該プラグインの商用サポートを受けるか、社内のエキスパートによるトラブルシューティングを行い、解決策を CNI プラグインプロジェクトに提供することをお勧めします。
Amazon EKS は、互換性のある代替 CNI プラグインのサポートを提供するパートナーネットワークと連携しています。バージョンと認定、および実行されたテストの詳細については、次のパートナーのドキュメントを参照してください。
Amazon EKS では、すべてのユースケースをカバーする幅広いオプションの提供を目指しています。
互換性のある代替ネットワークポリシープラグイン
Calico
セキュリティグループが関連付けられている Pods との間のトラフィックフローは、Calico ネットワークポリシーの適用の対象ではなく、Amazon VPC セキュリティ グループの適用のみに限定されます。
Calico ネットワークポリシーの適用を使用する場合は、Kubernetes の既知の問題を回避するために、環境変数 ANNOTATE_POD_IP
を true
に設定することをお勧めします。この機能を使用するには、ポッドの patch
のアクセス許可を aws-node
ClusterRole に追加する必要があります。aws-node
DaemonSet にパッチのアクセス許可を追加すると、プラグインのセキュリティ範囲が広がることに注意してください。詳細については、GitHub の VPC CNI リポジトリの ANNOTATE_POD_IP