Amazon EKS 클러스터에 대한 대체 CNI 플러그인 - Amazon EKS

이 페이지 개선에 도움 주기

이 사용자 설명서에 기여하고 싶으신가요? 이 페이지 하단으로 스크롤하여 GitHub에서 이 페이지 편집을 선택하세요. 여러분의 기여는 모두를 위한 더 나은 사용자 설명서를 만드는 데 도움이 됩니다.

Amazon EKS 클러스터에 대한 대체 CNI 플러그인

Amazon VPC CNI plugin for Kubernetes는 Amazon EKS에서 지원하는 유일한 CNI 플러그인입니다. Amazon EKS는 업스트림 Kubernetes을 실행하므로 클러스터의 Amazon EC2 노드에 대체 호환 CNI 플러그인을 설치할 수 있습니다. 클러스터에 Fargate 노드가 있는 경우 해당 Amazon VPC CNI plugin for Kubernetes은(는) 이미 Fargate 노드에 있습니다. Fargate 노드와 함께 사용할 수 있는 유일한 CNI 플러그인입니다. Fargate 노드에 대체 CNI 플러그인을 설치하려는 시도가 실패합니다.

Amazon EC2 노드에서 대체 CNI 플러그인을 사용하려는 경우 해당 플러그인에 대한 상용 지원을 받거나 CNI 플러그인 프로젝트의 문제를 해결하고 프로젝트 수정에 기여할 수 있는 전문 지식을 내부적으로 보유하는 것이 좋습니다.

Amazon EKS는 호환 가능한 대체 CNI 플러그 인을 지원하는 파트너 네트워크와 관계를 유지합니다. 버전, 자격 요건 및 수행된 테스트에 대한 자세한 내용은 다음 파트너 설명서를 참조하세요.

Amazon EKS는 모든 사용 사례를 포괄하는 다양한 옵션을 제공하는 것을 목표로 합니다.

호환되는 대체 네트워크 정책 플러그인

Calico는 컨테이너 네트워킹 및 보안을 위해 널리 채택되는 솔루션입니다. EKS에서 Calico를 사용하면 EKS 클러스터에 대해 완벽하게 규정을 준수하는 네트워크 정책 시행이 가능합니다. 또한 기본 VPC의 IP 주소를 보존하는 Calico의 네트워킹을 사용하도록 선택할 수 있습니다. Calico Cloud는 Calico Open Source의 기능을 강화하여 고급 보안 및 관찰성 기능을 제공합니다.

연결된 보안 그룹이 있는 Pods에서 주고받는 트래픽 흐름에는 Calico 네트워크 정책이 적용되지 않으며, Amazon VPC 보안 그룹 적용으로만 제한됩니다.

Calico 네트워크 정책 시행을 사용하는 경우 환경 변수 ANNOTATE_POD_IPtrue로 설정하여 Kubernetes 관련 알려진 문제가 발생하지 않도록 하는 것이 좋습니다. 이 기능을 사용하려면 포드에 대한 patch 권한을 aws-node ClusterRole에 추가해야 합니다. aws-node DaemonSet에 패치 권한을 추가하면 플러그인의 보안 범위가 증가합니다. 자세한 내용은 GitHub의 VPC CNI 리포지토리에서 ANNOTATE_POD_IP를 참조하세요.