独立系ソフトウェアベンダーによる追加の Amazon EKS アドオン - Amazon EKS

独立系ソフトウェアベンダーによる追加の Amazon EKS アドオン

前述の Amazon EKS アドオンのリストに加えて、独立系ソフトウェアベンダーのさまざまな運用ソフトウェア Amazon EKS アドオンを追加することもできます。アドオンを選択すると、そのアドオンとそのインストール要件について詳しく知ることができます。

Accuknox

アドオン名は accuknox_kubearmor で、名前空間は kubearmor です。Accuknox はアドオンを発行します。

アドオンの詳細については、KubeArmor ドキュメントの「Getting Started with KubeArmor」を参照してください。

Service account name

サービスアカウントはこのアドオンでは使用されません。

AWS マネージド IAM ポリシー

このアドオンではマネージドポリシーは使用されません。

カスタム IAM 許可

このアドオンではカスタム許可は使用されません。

Akuity

アドオン名は akuity_agent で、名前空間は akuity です。Akuity はアドオンを発行します。

アドオンの使用方法の詳細については、Akuity Platform ドキュメントの「Installing the Akuity Agent on Amazon EKS with the Akuity EKS add-on」を参照してください。

Service account name

サービスアカウントはこのアドオンでは使用されません。

AWS マネージド IAM ポリシー

このアドオンではマネージドポリシーは使用されません。

カスタム IAM 許可

このアドオンではカスタム許可は使用されません。

Calyptia

アドオン名は calyptia_fluent-bit で、名前空間は calytia-fluentbit です。Calyptia はアドオンを発行します。

アドオンの詳細については、Calyptia ドキュメントウェブサイトの「Getting Started with Calyptia Core Agent」を参照してください。

Service account name

サービスアカウント名は clyptia-fluentbit です。

AWS マネージド IAM ポリシー

このアドオンは AWSMarketplaceMeteringRegisterUsage マネージドポリシーを使用します。詳細については、「AWS マネージドポリシーリファレンスガイド」の「AWSMarketplaceMeteringRegisterUsage」を参照してください。

必要な IAM ロールを作成するコマンド

次のコマンドでは、クラスターの IAM OpenID Connect (OIDC) プロバイダーが必要です。既に存在しているかどうかを確認する、または作成するには「クラスターの IAM OIDC プロバイダーを作成する」を参照してください。my-cluster をクラスターの名前に置き換え、my-calyptia-role をロールの名前に置き換えます。このコマンドを使用するには、デバイスに eksctl がインストールされている必要があります。別のツールを使用してロールを作成し、Kubernetes サービスアカウントに注釈を付ける必要がある場合は、「Kubernetes サービスアカウントへの IAM ロールの割り当て」を参照してください。

eksctl create iamserviceaccount --name service-account-name --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve

Cisco Observability Collector

アドオン名は cisco_cisco-cloud-observability-collectors で、名前空間は appdynamics です。Cisco はアドオンを発行します。

アドオンの詳細については、Cisco AppDynamics ドキュメントの「Use the Cisco Cloud Observability AWS Marketplace Add-Ons」を参照してください。

Service account name

サービスアカウントはこのアドオンでは使用されません。

AWS マネージド IAM ポリシー

このアドオンではマネージドポリシーは使用されません。

カスタム IAM 許可

このアドオンではカスタム許可は使用されません。

Cisco Observability Operator

アドオン名は cisco_cisco-cloud-observability-operators で、名前空間は appdynamics です。Cisco はアドオンを発行します。

アドオンの詳細については、Cisco AppDynamics ドキュメントの「Use the Cisco Cloud Observability AWS Marketplace Add-Ons」を参照してください。

Service account name

サービスアカウントはこのアドオンでは使用されません。

AWS マネージド IAM ポリシー

このアドオンではマネージドポリシーは使用されません。

カスタム IAM 許可

このアドオンではカスタム許可は使用されません。

CLOUDSOFT

アドオン名は cloudsoft_cloudsoft-amp で、名前空間は cloudsoft-amp です。CLOUDSOFT はアドオンを発行します。

アドオンの詳細については、CLOUDSOFT ドキュメントの「Amazon EKS ADDON」を参照してください。

Service account name

サービスアカウントはこのアドオンでは使用されません。

AWS マネージド IAM ポリシー

このアドオンではマネージドポリシーは使用されません。

カスタム IAM 許可

このアドオンではカスタム許可は使用されません。

Cribl

アドオン名は cribl_cribledge で、名前空間は cribledge です。Cribl はアドオンを発行します。

アドオンの詳細については、Cribl ドキュメントの「Installing the Cribl Amazon EKS Add-on for Edge」を参照してください。

Service account name

サービスアカウントはこのアドオンでは使用されません。

AWS マネージド IAM ポリシー

このアドオンではマネージドポリシーは使用されません。

カスタム IAM 許可

このアドオンではカスタム許可は使用されません。

Dynatrace

アドオン名は dynatrace_dynatrace-operator で、名前空間は dynatrace です。Dynatrace はアドオンを発行します。

アドオンの詳細については、dynatrace ドキュメントの「Kubernetes monitoring」を参照してください。

Service account name

サービスアカウントはこのアドオンでは使用されません。

AWS マネージド IAM ポリシー

このアドオンではマネージドポリシーは使用されません。

カスタム IAM 許可

このアドオンではカスタム許可は使用されません。

Datree

アドオン名は datree_engine-pro で、名前空間は datree です。Datree はアドオンを発行します。

アドオンの詳細については、Datree ドキュメントの「Amazon EKS-intergration」を参照してください。

Service account name

サービスアカウント名は、datree-webhook-server-awsmp です。

AWS マネージド IAM ポリシー

マネージドポリシーは、AWSLicenseManagerConsumptionPolicy です。詳細については、「AWS マネージドポリシーリファレンスガイド」の「AWSLicenseManagerConsumptionPolicy」を参照してください。

必要な IAM ロールを作成するコマンド

次のコマンドでは、クラスターの IAM OpenID Connect (OIDC) プロバイダーが必要です。既に存在しているかどうかを確認する、または作成するには「クラスターの IAM OIDC プロバイダーを作成する」を参照してください。my-cluster をクラスターの名前に置き換え、my-datree-role をロールの名前に置き換えます。このコマンドを使用するには、デバイスに eksctl がインストールされている必要があります。別のツールを使用してロールを作成し、Kubernetes サービスアカウントに注釈を付ける必要がある場合は、「Kubernetes サービスアカウントへの IAM ロールの割り当て」を参照してください。

eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

カスタムアクセス許可

このアドオンではカスタム許可は使用されません。

Datadog

アドオン名は datadog_operator で、名前空間は datadog-agent です。Datadog はアドオンを発行します。

アドオンの詳細については、Datadog ドキュメントの「Installing the Datadog Agent on Amazon EKS with the Datadog Operator Add-on」を参照してください。

Service account name

サービスアカウントはこのアドオンでは使用されません。

AWS マネージド IAM ポリシー

このアドオンではマネージドポリシーは使用されません。

カスタム IAM 許可

このアドオンではカスタム許可は使用されません。

Groundcover

アドオン名は groundcover_agent で、名前空間は groundcover です。groundcover はアドオンを発行します。

アドオンの詳細については、groundcover ドキュメントの「Installing the groundcover Amazon EKS Add-on」を参照してください。

Service account name

サービスアカウントはこのアドオンでは使用されません。

AWS マネージド IAM ポリシー

このアドオンではマネージドポリシーは使用されません。

カスタム IAM 許可

このアドオンではカスタム許可は使用されません。

Grafana Labs

アドオン名は grafana-labs_kubernetes-monitoring で、名前空間は monitoring です。Grafana Labs はアドオンを発行します。

アドオンの詳細については、Grafana Labs ドキュメントの「Configure Kubernetes Monitoring as an Add-on with Amazon EKS」を参照してください。

Service account name

サービスアカウントはこのアドオンでは使用されません。

AWS マネージド IAM ポリシー

このアドオンではマネージドポリシーは使用されません。

カスタム IAM 許可

このアドオンではカスタム許可は使用されません。

Guance

  • パブリッシャー – GUANCE

  • 名前guance_datakit

  • 名前空間datakit

  • サービスアカウント名 – サービスアカウントはこのアドオンでは使用されません。

  • AWS マネージド IAM ポリシー – このアドオンではマネージドポリシーは使用されません。

  • カスタム IAM アクセス許可 – このアドオンではカスタムアクセス許可は使用されません。

  • セットアップと使用に関する指示 - Guance ドキュメントの「Using Amazon EKS add-on」を参照してください。

HA Proxy

名前は haproxy-technologies_kubernetes-ingress-ee で、名前空間は haproxy-controller です。HA Proxy はアドオンを発行します。

アドオンの詳細については、Datree ドキュメントの「Amazon EKS-intergration」を参照してください。

Service account name

サービスアカウント名は customer defined です。

AWS マネージド IAM ポリシー

マネージドポリシーは、AWSLicenseManagerConsumptionPolicy です。詳細については、「AWS マネージドポリシーリファレンスガイド」の「AWSLicenseManagerConsumptionPolicy」を参照してください。

必要な IAM ロールを作成するコマンド

次のコマンドでは、クラスターの IAM OpenID Connect (OIDC) プロバイダーが必要です。既に存在しているかどうかを確認する、または作成するには「クラスターの IAM OIDC プロバイダーを作成する」を参照してください。my-cluster をクラスターの名前に置き換え、my-haproxy-role をロールの名前に置き換えます。このコマンドを使用するには、デバイスに eksctl がインストールされている必要があります。別のツールを使用してロールを作成し、Kubernetes サービスアカウントに注釈を付ける必要がある場合は、「Kubernetes サービスアカウントへの IAM ロールの割り当て」を参照してください。

eksctl create iamserviceaccount --name service-account-name --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

カスタムアクセス許可

このアドオンではカスタム許可は使用されません。

Kpow

アドオン名は factorhouse_kpow で、名前空間は factorhouse です。Factorhouse はアドオンを発行します。

アドオンの詳細については、Kpow ドキュメントの「AWS Marketplace LM」を参照してください。

Service account name

サービスアカウント名は kpow です。

AWS マネージド IAM ポリシー

マネージドポリシーは、AWSLicenseManagerConsumptionPolicy です。詳細については、「AWS マネージドポリシーリファレンスガイド」の「AWSLicenseManagerConsumptionPolicy」を参照してください。

必要な IAM ロールを作成するコマンド

次のコマンドでは、クラスターの IAM OpenID Connect (OIDC) プロバイダーが必要です。既に存在しているかどうかを確認する、または作成するには「クラスターの IAM OIDC プロバイダーを作成する」を参照してください。my-cluster をクラスターの名前に置き換え、my-role-name を IAM ロールの名前に置き換えます。このコマンドを使用するには、デバイスに eksctl がインストールされている必要があります。別のツールを使用してロールを作成し、Kubernetes サービスアカウントに注釈を付ける必要がある場合は、「Kubernetes サービスアカウントへの IAM ロールの割り当て」を参照してください。

eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

カスタムアクセス許可

このアドオンではカスタム許可は使用されません。

Kubecost

アドオン名は kubecost_kubecost で、名前空間は kubecost です。Kubecost はアドオンを発行します。

アドオンの詳細については、Kubecost ドキュメントの「AWS Cloud Billing Integration」を参照してください。

クラスターがバージョン 1.23 以降の場合は、Amazon EBS で Kubernetes ボリュームを保存するAmazon EBS を利用して Kubernetes ボリュームを保存するがクラスターにインストールされている必要があります。そのようになっていないと、エラーが発生します。

Service account name

サービスアカウントはこのアドオンでは使用されません。

AWS マネージド IAM ポリシー

このアドオンではマネージドポリシーは使用されません。

カスタム IAM 許可

このアドオンではカスタム許可は使用されません。

Kasten

アドオン名は kasten_k10 で、名前空間は kasten-io です。Kasten by Veeam はアドオンを発行します。

アドオンの詳細については、Kasten ドキュメントの「Installing K10 on AWS using Amazon EKS Add-on」を参照してください。

Amazon EKS クラスターがバージョン Kubernetes 1.23 またはそれ以降の場合は、クラスターに Amazon EBS CSI ドライバーがデフォルトの StorageClass でインストールされている必要があります。

Service account name

サービスアカウント名は k10-k10 です。

AWS マネージド IAM ポリシー

マネージドポリシーは、AWSLicenseManagerConsumptionPolicy です。詳細については、「AWS マネージドポリシーリファレンスガイド」の「AWSLicenseManagerConsumptionPolicy」を参照してください。

必要な IAM ロールを作成するコマンド

次のコマンドでは、クラスターの IAM OpenID Connect (OIDC) プロバイダーが必要です。既に存在しているかどうかを確認する、または作成するには「クラスターの IAM OIDC プロバイダーを作成する」を参照してください。my-cluster をクラスターの名前に置き換え、my-kasten-role をロールの名前に置き換えます。このコマンドを使用するには、デバイスに eksctl がインストールされている必要があります。別のツールを使用してロールを作成し、Kubernetes サービスアカウントに注釈を付ける必要がある場合は、「Kubernetes サービスアカウントへの IAM ロールの割り当て」を参照してください。

eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

カスタムアクセス許可

このアドオンではカスタム許可は使用されません。

Kong

アドオン名は kong_konnect-ri で、名前空間は kong です。Kong はアドオンを発行します。

アドオンの詳細については、Kong ドキュメントの「Installing the Kong Gateway EKS Add-on」を参照してください。

クラスターがバージョン 1.23 以降の場合は、Amazon EBS で Kubernetes ボリュームを保存するAmazon EBS を利用して Kubernetes ボリュームを保存するがクラスターにインストールされている必要があります。そのようになっていないと、エラーが発生します。

Service account name

サービスアカウントはこのアドオンでは使用されません。

AWS マネージド IAM ポリシー

このアドオンではマネージドポリシーは使用されません。

カスタム IAM 許可

このアドオンではカスタム許可は使用されません。

LeakSignal

アドオン名は leaksignal_leakagent で、名前空間は leakagent です。LeakSignal はアドオンを発行します。

アドオンの詳細については、LeakSignal ドキュメントの https://www.leaksignal.com/docs/LeakAgent/Deployment/ AWS%20EKS%20Addon/[Install the LeakAgent add-on] を参照してください。

クラスターがバージョン 1.23 以降の場合は、Amazon EBS で Kubernetes ボリュームを保存するAmazon EBS を利用して Kubernetes ボリュームを保存するがクラスターにインストールされている必要があります。そのようになっていないと、エラーが発生します。

Service account name

サービスアカウントはこのアドオンでは使用されません。

AWS マネージド IAM ポリシー

このアドオンではマネージドポリシーは使用されません。

カスタム IAM 許可

このアドオンではカスタム許可は使用されません。

NetApp

アドオン名は netapp_trident-operator で、名前空間は trident です。NetApp はアドオンを発行します。

アドオンの詳細については、NetApp ドキュメントの「Configure the Astra Trident EKS add-on」を参照してください。

Service account name

サービスアカウントはこのアドオンでは使用されません。

AWS マネージド IAM ポリシー

このアドオンではマネージドポリシーは使用されません。

カスタム IAM 許可

このアドオンではカスタム許可は使用されません。

New Relic

アドオン名は new-relic_kubernetes-operator で、名前空間は newrelic です。New Relic はアドオンを発行します。

アドオンの詳細については、New Relic ドキュメントの「Installing the New Relic Add-on for EKS」を参照してください。

Service account name

サービスアカウントはこのアドオンでは使用されません。

AWS マネージド IAM ポリシー

このアドオンではマネージドポリシーは使用されません。

カスタム IAM 許可

このアドオンではカスタム許可は使用されません。

Rafay

アドオン名は rafay-systems_rafay-operator で、名前空間は rafay-system です。Rafay はアドオンを発行します。

アドオンの詳細については、Rafay ドキュメントの「Installing the Rafay Amazon EKS Add-on」を参照してください。

Service account name

サービスアカウントはこのアドオンでは使用されません。

AWS マネージド IAM ポリシー

このアドオンではマネージドポリシーは使用されません。

カスタム IAM 許可

このアドオンではカスタム許可は使用されません。

Rad Security

  • パブリッシャー – RAD SECURITY

  • 名前rad-security_rad-security

  • 名前空間ksoc

  • サービスアカウント名 – サービスアカウントはこのアドオンでは使用されません。

  • AWS マネージド IAM ポリシー – このアドオンではマネージドポリシーは使用されません。

  • カスタム IAM アクセス許可 – このアドオンではカスタムアクセス許可は使用されません。

  • セットアップと使用に関する指示 – Rad Security ドキュメントの「Installing Rad Through The AWS Marketplace」を参照してください。

SolarWinds

  • パブリッシャー – SOLARWINDS

  • 名前solarwinds_swo-k8s-collector-addon

  • 名前空間solarwinds

  • サービスアカウント名 – サービスアカウントはこのアドオンでは使用されません。

  • AWS マネージド IAM ポリシー – このアドオンではマネージドポリシーは使用されません。

  • カスタム IAM アクセス許可 – このアドオンではカスタムアクセス許可は使用されません。

  • セットアップと使用に関する指示 – SolarWinds ドキュメントの「Monitor an Amazon EKS cluster」を参照してください。

Solo

アドオン名は solo-io_istio-distro で、名前空間は istio-system です。Solo はアドオンを発行します。

アドオンの詳細については、Solo.io ドキュメントの「Installing Istio」を参照してください。

Service account name

サービスアカウントはこのアドオンでは使用されません。

AWS マネージド IAM ポリシー

このアドオンではマネージドポリシーは使用されません。

カスタム IAM 許可

このアドオンではカスタム許可は使用されません。

Snyk

  • パブリッシャー – SNYK

  • 名前snyk_runtime-sensor

  • 名前空間snyk_runtime-sensor

  • サービスアカウント名 – サービスアカウントはこのアドオンでは使用されません。

  • AWS マネージド IAM ポリシー – このアドオンではマネージドポリシーは使用されません。

  • カスタム IAM アクセス許可 – このアドオンではカスタムアクセス許可は使用されません。

  • セットアップと使用に関する指示 – Snyk ユーザードキュメントの「Snyk runtime sensor」を参照してください。

Stormforge

アドオン名は stormforge_optimize-Live で、名前空間は stormforge-system です。Stormforge はアドオンを発行します。

アドオンの詳細については、StormForge ドキュメントの「Installing the StormForge Agent」を参照してください。

Service account name

サービスアカウントはこのアドオンでは使用されません。

AWS マネージド IAM ポリシー

このアドオンではマネージドポリシーは使用されません。

カスタム IAM 許可

このアドオンではカスタム許可は使用されません。

Splunk

アドオン名は splunk_splunk-otel-collector-chart で、名前空間は splunk-monitoring です。Splunk はアドオンを発行します。

アドオンの詳細については、Splunk ドキュメントの「Install the Splunk add-on for Amazon EKS」を参照してください。

Service account name

サービスアカウントはこのアドオンでは使用されません。

AWS マネージド IAM ポリシー

このアドオンではマネージドポリシーは使用されません。

カスタム IAM 許可

このアドオンではカスタム許可は使用されません。

Teleport

アドオン名は teleport_teleport で、名前空間は teleport です。Teleport はアドオンを発行します。

アドオンの詳細については、Teleport ドキュメントの「How Teleport Works」を参照してください。

Service account name

サービスアカウントはこのアドオンでは使用されません。

AWS マネージド IAM ポリシー

このアドオンではマネージドポリシーは使用されません。

カスタム IAM 許可

このアドオンではカスタム許可は使用されません。

Tetrate

アドオン名は tetrate-io_istio-distro で、名前空間は istio-system です。Tetrate Io はアドオンを発行します。

アドオンの詳細については、ウェブサイトの「Tetrate Istio Distro」を参照してください。

Service account name

サービスアカウントはこのアドオンでは使用されません。

AWS マネージド IAM ポリシー

このアドオンではマネージドポリシーは使用されません。

カスタム IAM 許可

このアドオンではカスタム許可は使用されません。

Upbound Universal Crossplane

アドオン名は upbound_universal-crossplane で、名前空間は upbound-system です。Upbound はアドオンを発行します。

アドオンの詳細については、Upbound ドキュメントの「Upbound Universal Crossplane (UXP)」を参照してください。

Service account name

サービスアカウントはこのアドオンでは使用されません。

AWS マネージド IAM ポリシー

このアドオンではマネージドポリシーは使用されません。

カスタム IAM 許可

このアドオンではカスタム許可は使用されません。

Upwind

アドオン名は upwind で、名前空間は upwind です。Upwind はアドオンを発行します。

アドオンの詳細については、Upwind のドキュメントを参照してください。

Service account name

サービスアカウントはこのアドオンでは使用されません。

AWS マネージド IAM ポリシー

このアドオンではマネージドポリシーは使用されません。

カスタム IAM 許可

このアドオンではカスタム許可は使用されません。