이 페이지 개선에 도움 주기
이 사용자 설명서에 기여하고 싶으신가요? 이 페이지 하단으로 스크롤하여 GitHub에서 이 페이지 편집을 선택하세요. 여러분의 기여는 모두를 위한 더 나은 사용자 설명서를 만드는 데 도움이 됩니다.
Amazon EKS 클러스터에 대한 대체 CNI 플러그인
Amazon VPC CNI plugin for Kubernetes
Amazon EC2 노드에서 대체 CNI 플러그인을 사용하려는 경우 해당 플러그인에 대한 상용 지원을 받거나 CNI 플러그인 프로젝트의 문제를 해결하고 프로젝트 수정에 기여할 수 있는 전문 지식을 내부적으로 보유하는 것이 좋습니다.
Amazon EKS는 호환 가능한 대체 CNI 플러그 인을 지원하는 파트너 네트워크와 관계를 유지합니다. 버전, 자격 요건 및 수행된 테스트에 대한 자세한 내용은 다음 파트너 설명서를 참조하세요.
Amazon EKS는 모든 사용 사례를 포괄하는 다양한 옵션을 제공하는 것을 목표로 합니다.
호환되는 대체 네트워크 정책 플러그인
Calico
연결된 보안 그룹이 있는 Pods에서 주고받는 트래픽 흐름에는 Calico 네트워크 정책이 적용되지 않으며, Amazon VPC 보안 그룹 적용으로만 제한됩니다.
Calico 네트워크 정책 시행을 사용하는 경우 환경 변수 ANNOTATE_POD_IP
를 true
로 설정하여 Kubernetes 관련 알려진 문제가 발생하지 않도록 하는 것이 좋습니다. 이 기능을 사용하려면 포드에 대한 patch
권한을 aws-node
ClusterRole에 추가해야 합니다. aws-node
DaemonSet에 패치 권한을 추가하면 플러그인의 보안 범위가 증가합니다. 자세한 내용은 GitHub의 VPC CNI 리포지토리에서 ANNOTATE_POD_IP