이 페이지 개선에 도움 주기
이 사용자 설명서에 기여하고 싶으신가요? 이 페이지 하단으로 스크롤하여 GitHub에서 이 페이지 편집을 선택하세요. 여러분의 기여는 모두를 위한 더 나은 사용자 설명서를 만드는 데 도움이 됩니다.
Amazon EKS 추가 기능
추가 기능은 Kubernetes 애플리케이션에 대한 지원 운영 기능을 제공하는 소프트웨어이지만 애플리케이션에만 국한되지는 않습니다. 여기에는 기본 AWS 리소스를 사용하여 네트워킹, 컴퓨팅 및 스토리지를 관리할 수 있도록 지원하는 관찰 가능성 에이전트 또는 Kubernetes 드라이버가 포함됩니다. 추가 기능 소프트웨어는 일반적으로 Kubernetes 커뮤니티, AWS와 같은 클라우드 공급자 또는 타사 공급업체에 의해 구축 및 유지 관리됩니다. Amazon EKS는 모든 클러스터에 대해 Amazon VPC CNI plugin for Kubernetes, kube-proxy
및 CoreDNS와 같은 자체 관리형 추가 기능을 자동으로 설치합니다. 원하는 경우 추가 기능의 기본 구성을 변경하고 업데이트할 수 있습니다.
Amazon EKS 추가 기능은 Amazon EKS 클러스터에 대해 큐레이팅된 추가 기능 집합을 설치하고 관리합니다. 모든 Amazon EKS 추가 기능에는 최신 보안 패치, 버그 수정 사항이 포함되어 있으며, Amazon EKS와 작동하도록 AWS에서 검증을 거쳤습니다. Amazon EKS 추가 기능을 사용하면 Amazon EKS 클러스터가 안전하고 안정적이도록 일관되게 보장할 수 있으며, 추가 기능을 설치하고 구성하고 업데이트하기 위해 수행해야 하는 작업량을 줄일 수 있습니다. 자체 관리형 추가 기능(예: kube-proxy
)이 클러스터에서 이미 실행 중이고 Amazon EKS 추가 기능으로 사용할 수 있는 경우, kube-proxy
Amazon EKS 추가 기능을 설치하여 Amazon EKS 추가 기능의 이점을 활용할 수 있습니다.
Amazon EKS API를 통해 Amazon EKS 추가 기능에 대한 특정 Amazon EKS 관리형 구성 필드를 업데이트할 수 있습니다. 추가 기능이 시작되면 Amazon EKS가 관리하지 않는 구성 필드를 Kubernetes 클러스터 내에서 직접 수정할 수도 있습니다. 해당하는 경우, 여기에는 추가 기능에 대한 특정 구성 필드를 정의하는 작업이 포함됩니다. 이러한 변경 사항은 Amazon EKS에 의해 재정의되지 않습니다. 이는 Kubernetes 서버 측 적용 기능을 사용하여 지원됩니다. 자세한 내용은 Kubernetes 필드 관리 단원을 참조하십시오.
모든 Amazon EKS 노드 유형에서 Amazon EKS 추가 기능을 사용할 수 있습니다.
고려 사항
-
클러스터의 추가 기능을 구성하려면 IAM 보안 주체에게 추가 기능을 사용할 수 있는 IAM 권한이 있어야 합니다. 자세한 내용은 Amazon Elastic Kubernetes Service에서 정의한 작업에서 해당 이름의
Addon
작업을 참조하세요. -
Amazon EKS 추가 기능은 클러스터용으로 프로비저닝하거나 구성하는 노드에서 실행됩니다. 노드 유형에는 Amazon EC2 인스턴스와 Fargate가 포함됩니다.
-
Amazon EKS가 관리하지 않는 필드를 수정하여 Amazon EKS 추가 기능의 설치를 사용자 지정할 수 있습니다. 자세한 내용은 Kubernetes 필드 관리 단원을 참조하십시오.
-
AWS Management Console을 사용하여 클러스터를 생성하는 경우, Amazon EKS
kube-proxy
, Amazon VPC CNI plugin for Kubernetes 및 CoreDNS Amazon EKS 추가 기능이 클러스터에 자동으로 추가됩니다.eksctl
을 사용하여config
파일이 있는 클러스터를 생성하는 경우eksctl
은 또한 Amazon EKS 추가 기능을 사용하여 클러스터를 생성할 수 있습니다.config
파일 없이eksctl
을 사용하거나 다른 도구를 사용하여 클러스터를 생성할 경우 Amazon EKS 추가 기능이 아니라 자체 관리형kube-proxy
, Amazon VPC CNI plugin for Kubernetes 및 CoreDNS 추가 기능이 설치됩니다. 클러스터 생성 후 Amazon EKS 추가 기능을 수동으로 추가하거나 직접 관리할 수 있습니다. -
eks:addon-cluster-admin
ClusterRoleBinding
에서는cluster-admin
ClusterRole
을eks:addon-manager
Kubernetes 자격 증명에 바인딩합니다. Kubernetes 네임스페이스를 생성하고 추가 기능을 네임스페이스에 설치하는eks:addon-manager
자격 증명에 필요한 권한이 역할에 있습니다.eks:addon-cluster-admin
ClusterRoleBinding
이 제거되는 경우 Amazon EKS 클러스터는 계속 작동하지만, Amazon EKS에서 더 이상 추가 기능을 관리할 수 없습니다. 다음과 같은 플랫폼 버전으로 시작하는 모든 클러스터에서 새ClusterRoleBinding
을 사용합니다.Kubernetes 버전 EKS 플랫폼 버전 1.20 eks.12 1.21 eks.14 1.22 eks.9 1.23 eks.5 1.24 eks.3
Amazon EKS API, AWS Management Console, AWS CLI 및 eksctl
을 사용하여 Amazon EKS 추가 기능을 추가, 업데이트 또는 삭제할 수 있습니다. 자세한 내용은 Amazon EKS 추가 기능 관리 단원을 참조하십시오. 또한 AWS CloudFormation을 사용하여 Amazon EKS 추가 기능을 생성할 수도 있습니다.
Amazon EKS에서 사용 가능한 Amazon EKS 추가 기능
다음과 같은 Amazon EKS 추가 기능을 사용하여 클러스터를 생성할 수 있습니다. eksctl
, AWS Management Console 또는 AWS CLI을(를) 사용하여 사용 가능한 추가 기능의 최신 목록을 언제든지 볼 수 있습니다. 사용 가능한 모든 추가 기능을 보거나 추가 기능을 설치하려면 추가 기능 생성 섹션을 참조하세요. 추가 기능에 IAM 권한이 필요한 경우 클러스터에 대한 IAMOpenID Connect(OIDC) 공급자가 있어야 합니다. 제공업체가 있는지 아니면 생성해야 하는지 확인하려면 클러스터에 대한 IAM OIDC 공급자 생성 섹션을 참조하세요. 추가 기능을 설치한 후에는 추가 기능을 업데이트하거나 삭제할 수 있습니다.
추가 기능과 설치 요구 사항에 대해 자세히 알아보려면 해당 추가 기능을 선택합니다.
-
명칭 –
vpc-cni
-
설명 – 클러스터에 네이티브 VPC 네트워킹을 제공하는 Kubernetes 컨테이너 네트워크 인터페이스(CNI) 플러그인
입니다. 이 추가 기능의 자체 관리형 또는 관리형 유형은 기본적으로 각 Amazon EC2 노드에 설치됩니다. -
필수 IAM 권한 – 이 추가 기능은 Amazon EKS의 서비스 계정에 대한 IAM 역할 기능을 활용합니다. 클러스터에서
IPv4
패밀리를 사용하는 경우 AmazonEKS_CNI_Policy의 권한이 필요합니다. 클러스터에서IPv6
패밀리를 사용하는 경우 IPv6 모드에서 해당 권한이 있는 IAM 정책을 만들어야 합니다. 다음 명령을 사용하여 IAM 역할을 생성하고, 정책 중 하나를 이 역할에 연결하고, 추가 기능에서 사용하는 Kubernetes 서비스 계정에 주석을 달 수 있습니다.
를 클러스터 이름으로 바꾸고,my-cluster
을 역할의 이름으로 바꿉니다. 클러스터에서AmazonEKSVPCCNIRole
IPv6
패밀리를 사용하는 경우
를 생성한 정책의 이름으로 바꿉니다. 이 명령을 사용하려면 디바이스에AmazonEKS_CNI_Policy
eksctl
가 설치되어 있어야 합니다. 다른 도구를 사용하여 역할을 생성하고 이 역할에 정책을 연결하고, Kubernetes 서비스 계정에 주석을 추가해야 하는 경우 IAM 역할을 수임하도록 Kubernetes 서비스 계정 구성 섹션을 참조하세요. eksctl create iamserviceaccount --name aws-node --namespace kube-system --cluster
my-cluster
--role-nameAmazonEKSVPCCNIRole
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AmazonEKS_CNI_Policy
--approve -
추가 정보 – 추가 기능의 구성 가능한 설정에 대해 자세히 알아보려면 GitHub에서 aws-vpc-cni-k8s
를 참조하세요. 플러그인에 대해 자세히 알아보려면 제안: AWS VPC를 통한 Kubernetes 네트워킹을 위한 CNI 플러그인 를 참조하세요. 추가 기능 생성에 대한 자세한 내용은 Amazon EKS 추가 기능 생성 부분을 참조하세요. -
정보 업데이트 – 마이너 버전은 한 번에 하나만 업데이트할 수 있습니다. 예를 들어 현재 버전이
1.28.
인데x
-eksbuild.y
1.30.
(으)로 업데이트하려는 경우 현재 버전을x
-eksbuild.y
1.29.
(으)로 먼저 업데이트한 다음에x
-eksbuild.y
1.30.
(으)로 업데이트해야 합니다. 추가 기능을 업데이트하는 방법에 대한 자세한 내용은 Amazon EKS 추가 기능 업데이트 부분을 참조하세요.x
-eksbuild.y
-
명칭 –
coredns
-
설명 – Kubernetes 클러스터 DNS로 제공할 수 있는 유연하고 확장 가능한 DNS 서버입니다. 이 추가 기능의 자체 관리형 또는 관리형 유형은 기본적으로 클러스터를 만들 때 설치되었습니다. 하나 이상의 노드가 있는 Amazon EKS 클러스터를 시작하면 클러스터에 배포된 노드 수에 관계없이 CoreDNS 이미지의 복제본 2개가 기본적으로 배포됩니다. CoreDNS Pods는 클러스터의 모든 Pods의 이름을 확인합니다. 클러스터에 CoreDNS
deployment
의 네임스페이스와 일치하는 네임스페이스가 있는 AWS Fargate 프로파일이(가) 포함되어 있는 경우 CoreDNS Pods을(를) Fargate 노드에 배포할 수 있습니다. -
필수 IAM 권한 – 이 추가 기능에는 권한이 필요하지 않습니다.
-
추가 정보 – CoreDNS에 대해 자세히 알아보려면 Kubernetes 설명서에서 서비스 검색에 CoreDNS 사용
및 DNS 서비스 사용자 지정 을 참조하세요.
-
명칭 –
kube-proxy
-
설명 – 각 Amazon EC2 노드에서 네트워크 규칙을 관리합니다. 이를 통해 Pods와의 네트워크 통신이 가능합니다. 이 추가 기능의 자체 관리형 또는 관리형 유형은 기본적으로 클러스터의 각 Amazon EC2 노드에 설치됩니다.
-
필수 IAM 권한 – 이 추가 기능에는 권한이 필요하지 않습니다.
-
추가 정보 –
kube-proxy
에 대해 자세히 알아보려면 Kubernetes 설명서에서kube-proxy
을(를) 참조하세요. -
정보 업데이트 – 현재 버전을 업데이트하기 전에 다음 요구 사항을 고려하세요.
-
Amazon EKS 클러스터의
Kube-proxy
에는 Kubernetes와(과) 동일한 호환성 및 스큐 정책이 있습니다. -
Kube-proxy
은(는) Amazon EC2 노드의kubelet
와(과) 동일한 마이너 버전이어야 합니다. -
Kube-proxy
은(는) 클러스터 컨트롤 플레인의 마이너 버전보다 이후일 수 없습니다. -
Amazon EC2 노드의
kube-proxy
버전은 컨트롤 플레인보다 이전의 마이너 버전이 2개를 초과할 수 없습니다. 예를 들어, 컨트롤 플레인에서 Kubernetes 1.30을 실행하고 있는 경우kube-proxy
마이너 버전은 1.28보다 이전 버전일 수 없습니다. -
최근에 클러스터를 새 Kubernetes 마이너 버전으로 업데이트한 경우에는 노드와 동일한 마이너 버전으로 Amazon EC2 노드를 업데이트하기 전에
kube-proxy
을(를) 노드와 동일한 마이너 버전으로 업데이트합니다.
-
-
명칭 –
aws-ebs-csi-driver
-
설명 – 클러스터에 Amazon EBS 스토리지를 제공하는 Kubernetes 컨테이너 스토리지 인터페이스(CSI) 플러그인입니다.
-
필수 IAM 권한 – 이 추가 기능은 Amazon EKS의 서비스 계정에 대한 IAM 역할 기능을 활용합니다.
AmazonEBSCSIDriverPolicy
AWS 관리형 정책의 권한이 필요합니다. IAM 역할을 생성하고 다음 명령을 사용하여 관리형 정책을 연결할 수 있습니다.
를 클러스터 이름으로 바꾸고,my-cluster
을 역할의 이름으로 바꿉니다. 이 명령을 사용하려면 디바이스에AmazonEKS_EBS_CSI_DriverRole
eksctl
가 설치되어 있어야 합니다. 다른 도구를 사용해야 하거나 암호화에 사용자 지정 KMS 키 를 사용해야 하는 경우 Amazon EBS CSI 드라이버 IAM 역할 생성 섹션을 참조하세요. eksctl create iamserviceaccount \ --name ebs-csi-controller-sa \ --namespace kube-system \ --cluster
my-cluster
\ --role-nameAmazonEKS_EBS_CSI_DriverRole
\ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEBSCSIDriverPolicy \ --approve -
추가 정보 – 추가 기능에 대해 자세히 알아보려면 Amazon EBS CSI 드라이버 섹션을 참조하세요.
-
명칭 –
aws-efs-csi-driver
-
설명 – 클러스터에 Amazon EFS 스토리지를 제공하는 Kubernetes 컨테이너 스토리지 인터페이스(CSI) 플러그인입니다.
-
필수 IAM 권한 – 이 추가 기능은 Amazon EKS의 서비스 계정에 대한 IAM 역할 기능을 활용합니다.
AmazonEFSCSIDriverPolicy
AWS 관리형 정책의 권한이 필요합니다. IAM 역할을 생성하고 다음 명령을 사용하여 관리형 정책을 연결할 수 있습니다.
를 클러스터 이름으로 바꾸고,my-cluster
을 역할의 이름으로 바꿉니다. 이 명령을 사용하려면 디바이스에AmazonEKS_EFS_CSI_DriverRole
eksctl
이(가) 설치되어 있어야 합니다. 다른 도구를 사용해야 하는 경우 IAM 역할 생성을(를) 참조하세요. export cluster_name=
my-cluster
export role_name=AmazonEKS_EFS_CSI_DriverRole
eksctl create iamserviceaccount \ --name efs-csi-controller-sa \ --namespace kube-system \ --cluster $cluster_name \ --role-name $role_name \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEFSCSIDriverPolicy \ --approve TRUST_POLICY=$(aws iam get-role --role-name $role_name --query 'Role.AssumeRolePolicyDocument' | \ sed -e 's/efs-csi-controller-sa/efs-csi-*/' -e 's/StringEquals/StringLike/') aws iam update-assume-role-policy --role-name $role_name --policy-document "$TRUST_POLICY" -
추가 정보 – 추가 기능에 대해 자세히 알아보려면 Amazon EFS CSI 드라이버 섹션을 참조하세요.
-
명칭 –
aws-mountpoint-s3-csi-driver
-
설명 – 클러스터에 Amazon S3 스토리지를 제공하는 Kubernetes 컨테이너 스토리지 인터페이스(CSI) 플러그인입니다.
-
필수 IAM 권한 – 이 추가 기능은 Amazon EKS의 서비스 계정에 대한 IAM 역할 기능을 활용합니다. 생성된 IAM 역할에는 S3에 대한 액세스 권한을 부여하는 정책이 필요합니다. 정책을 생성할 때 Mountpoint IAM 권한 권장 사항
을 따르세요. 또는 AWS 관리형 정책 AmazonS3FullAccess 를 사용할 수 있지만 이 관리형 정책은 Mountpoint에 필요한 것보다 더 많은 권한을 부여합니다. IAM 역할을 생성하고 다음 명령을 사용하여 정책을 연결할 수 있습니다.
my-cluster
를 클러스터의 이름,
을 올바른 AWS 리전 코드,region-code
AmazonEKS_S3_CSI_DriverRole
을 역할 이름,AmazonEKS_S3_CSI_DriverRole_ARN
을 역할 ARN으로 바꿉니다. 이 명령을 사용하려면 디바이스에eksctl
이(가) 설치되어 있어야 합니다. IAM 콘솔 또는 AWS CLI 사용에 대한 지침은 IAM 역할 생성 섹션을 참조하세요. CLUSTER_NAME=
my-cluster
REGION=
ROLE_NAME=region-code
AmazonEKS_S3_CSI_DriverRole
POLICY_ARN=AmazonEKS_S3_CSI_DriverRole_ARN
eksctl create iamserviceaccount \ --name s3-csi-driver-sa \ --namespace kube-system \ --cluster $CLUSTER_NAME \ --attach-policy-arn $POLICY_ARN \ --approve \ --role-name $ROLE_NAME \ --region $REGION \ --role-only -
추가 정보 – 추가 기능에 대해 자세히 알아보려면 Mountpoint for Amazon S3 CSI 드라이버 섹션을 참조하세요.
-
명칭 –
snapshot-controller
-
설명 - 컨테이너 스토리지 인터페이스(CSI) 스냅샷 컨트롤러를 사용하면 Amazon EBS CSI 드라이버와 같은 호환 CSI 드라이버에서 스냅샷 기능을 사용할 수 있습니다.
-
필수 IAM 권한 – 이 추가 기능에는 권한이 필요하지 않습니다.
-
추가 정보 – 추가 기능에 대해 자세히 알아보려면 CSI 스냅샷 컨트롤러 섹션을 참조하세요.
-
명칭 –
adot
-
설명 - AWS Distro for OpenTelemetry
(ADOT)는 OpenTelemetry 프로젝트의 안전하고, 프로덕션 준비가 된 AWS 지원 배포입니다. -
필수 IAM 권한 - 이 추가 기능에는 고급 구성을 통해 옵트인할 수 있는 사전 구성된 사용자 지정 리소스 중 하나를 사용하는 경우에만 IAM 권한이 필요합니다.
-
추가 정보 – 자세한 내용은 AWS Distro for OpenTelemetry 설명서에서 EKS 추가 기능을 사용하여 AWS Distro for OpenTelemetry 시작하기
를 참조하세요. ADOT를 사용하려면
cert-manager
가 필수 구성 요소로 클러스터에 배포되어야 하며, 그렇지 않으면 Amazon EKS Terraformcluster_addons
속성을 사용하여 직접 배포하는 경우 이 추가 기능이 작동하지 않습니다. 자세한 요구 사항은 AWS Distro for OpenTelemetry 설명서에서 EKS 추가 기능을 사용하여 AWS Distro for OpenTelemetry 시작하기 요구 사항을 참조하세요.
-
명칭 –
aws-guardduty-agent
-
설명 — Amazon GuardDuty는AWS CloudTrail 관리 이벤트 및 Amazon VPC 흐름 로그를 비롯한 기본 데이터 소스를 분석하고 처리하는 보안 모니터링 서비스입니다. 또한 Amazon GuardDuty는Kubernetes 감사 로그 및 런타임 모니터링과 같은 기능을 처리합니다.
-
필수 IAM 권한 – 이 추가 기능에는 권한이 필요하지 않습니다.
-
추가 정보 - 자세한 내용은 Amazon GuardDuty의 Runtime Monitoring for Amazon EKS clusters를 참조하십시오.
-
Amazon EKS 클러스터에서 잠재적인 보안 위협을 탐지하려면 Amazon GuardDuty 런타임 모니터링을 활성화하고 GuardDuty 보안 에이전트를 Amazon EKS 클러스터에 배포하십시오.
-
-
명칭 –
amazon-cloudwatch-observability
-
설명: Amazon CloudWatch 에이전트는 AWS에서 제공하는 모니터링 및 관찰성 서비스입니다. 이 추가 기능은 CloudWatch 에이전트를 설치하고 Amazon EKS의 향상된 관찰성을 통해 CloudWatch Application Signals와 CloudWatch Container Insights를 모두 활성화합니다.
-
필수 IAM 권한 – 이 추가 기능은 Amazon EKS의 서비스 계정에 대한 IAM 역할 기능을 활용합니다. AWSXrayWriteOnlyAccess
및 CloudWatchAgentServerPolicy AWS 관리형 정책의 권한이 필요합니다. 다음 명령을 사용하여 IAM 역할을 생성하고, 관리형 정책을 이 역할에 연결하고, 추가 기능에서 사용하는 Kubernetes 서비스 계정에 주석을 달 수 있습니다.
를 클러스터 이름으로 바꾸고,my-cluster
을 역할의 이름으로 바꿉니다. 이 명령을 사용하려면 디바이스에AmazonEKS_Observability_role
eksctl
가 설치되어 있어야 합니다. 다른 도구를 사용하여 역할을 생성하고 이 역할에 정책을 연결하고, Kubernetes 서비스 계정에 주석을 추가해야 하는 경우 IAM 역할을 수임하도록 Kubernetes 서비스 계정 구성 섹션을 참조하세요. eksctl create iamserviceaccount \ --name cloudwatch-agent \ --namespace amazon-cloudwatch \ --cluster
my-cluster
\ --role-nameAmazonEKS_Observability_Role
\ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/AWSXrayWriteOnlyAccess \ --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \ --approve -
추가 정보 - 자세한 내용은 CloudWatch 에이전트 설치를 참조하세요.
-
명칭 –
eks-pod-identity-agent
-
설명 - Amazon EKS Pod Identity는 Amazon EC2 인스턴스 프로파일이 EC2 인스턴스에 자격 증명을 제공하는 것과 비슷한 방식으로 애플리케이션에 대한 자격 증명을 관리하는 기능을 제공합니다.
-
필수 IAM 권한 - 이 추가 기능에는 Amazon EKS 노드 IAM 역할의 사용자 권한이 필요합니다.
-
정보 업데이트 – 마이너 버전은 한 번에 하나만 업데이트할 수 있습니다. 예를 들어 현재 버전이
1.28.
인데x
-eksbuild.y
1.30.
(으)로 업데이트하려는 경우 현재 버전을x
-eksbuild.y
1.29.
(으)로 먼저 업데이트한 다음에x
-eksbuild.y
1.30.
(으)로 업데이트해야 합니다. 추가 기능을 업데이트하는 방법에 대한 자세한 내용은 Amazon EKS 추가 기능 업데이트 부분을 참조하세요.x
-eksbuild.y
독립 소프트웨어 공급업체의 추가 Amazon EKS 추가 기능
이전 Amazon EKS 추가 기능 목록 외에 독립 소프트웨어 공급업체의 작업용 소프트웨어 Amazon EKS 추가 기능을 폭넓게 선택하여 추가할 수도 있습니다. 추가 기능과 설치 요구 사항에 대해 자세히 알아보려면 해당 추가 기능을 선택합니다.
-
게시자 – Accuknox
-
명칭 –
accuknox_kubearmor
-
네임스페이스 –
kubearmor
-
서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.
-
AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.
-
사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
-
설정 및 사용 지침 – KubeArmor 설명서의 Getting Started with KubeArmor
를 참조하세요.
-
게시자 – Akuity
-
명칭 –
akuity_agent
-
네임스페이스 –
akuity
-
서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.
-
AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.
-
사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
-
설치 및 사용 지침 - Akuity Platform 설명서의 Installing the Akuity Agent on Amazon EKS with the Akuity EKS add-on
을 참조하세요.
-
게시자 – Calyptia
-
명칭 –
calyptia_fluent-bit
-
네임스페이스 –
calytia-fluentbit
-
서비스 계정 이름 –
clyptia-fluentbit
-
AWS 관리형 IAM 정책 – AWSMarketplaceMeteringRegisterUsage.
-
필수 IAM 역할을 생성하는 명령 – 다음과 같은 명령에는 클러스터의 IAM OpenID Connect(OIDC) 제공업체가 필요합니다. 제공업체가 있는지 아니면 생성해야 하는지 확인하려면 클러스터에 대한 IAM OIDC 공급자 생성 섹션을 참조하세요.
를 클러스터 이름으로 바꾸고,my-cluster
을 역할의 이름으로 바꿉니다. 이 명령을 사용하려면 디바이스에my-calyptia-role
eksctl
가 설치되어 있어야 합니다. 다른 도구를 사용하여 역할을 생성하고 Kubernetes 서비스 계정에 주석을 추가해야 하는 경우 IAM 역할을 수임하도록 Kubernetes 서비스 계정 구성 섹션을 참조하세요. eksctl create iamserviceaccount --name
service-account-name
--namespace calyptia-fluentbit --clustermy-cluster
--role-namemy-calyptia-role
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve -
설정 및 사용 지침 - Calyptia 설명서의 Calyptia for Fluent Bit
를 참조하세요.
-
게시자 – Cisco
-
명칭 –
cisco_cisco-cloud-observability-collectors
-
네임스페이스 –
appdynamics
-
서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.
-
AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.
-
사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
-
설정 및 사용 지침 - Cisco AppDynamics 설명서의 Use the Cisco Cloud Observability AWS Marketplace Add-Ons
를 참조하세요.
-
게시자 – Cisco
-
명칭 –
cisco_cisco-cloud-observability-operators
-
네임스페이스 –
appdynamics
-
서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.
-
AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.
-
사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
-
설정 및 사용 지침 - Cisco AppDynamics 설명서의 Use the Cisco Cloud Observability AWS Marketplace Add-Ons
를 참조하세요.
-
게시자 – CLOUDSOFT
-
명칭 –
cloudsoft_cloudsoft-amp
-
네임스페이스 –
cloudsoft-amp
-
서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.
-
AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.
-
사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
-
설정 및 사용 지침 - CLOUDSOFT 설명서의 Amazon EKS ADDON
을 참조하세요.
-
게시자 – Cribl
-
명칭 –
cribl_cribledge
-
네임스페이스 –
cribledge
-
서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.
-
AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.
-
사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
-
설정 및 사용 지침 - Cribl 설명서의 Installing the Cribl Amazon EKS Add-on for Edge
를 참조하세요.
-
게시자 – Dynatrace
-
명칭 –
dynatrace_dynatrace-operator
-
네임스페이스 –
dynatrace
-
서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.
-
AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.
-
사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
-
설정 및 사용 지침 – dynatrace 설명서의 Kubernetes monitoring
(Kubernetes 모니터링)을 참조하세요.
-
게시자 – Datree
-
명칭 –
datree_engine-pro
-
네임스페이스 –
datree
-
서비스 계정 이름 - datree-webhook-server-awsmp
-
AWS 관리형 IAM 정책 – AWSLicenseManagerConsumptionPolicy.
-
필수 IAM 역할을 생성하는 명령 – 다음과 같은 명령에는 클러스터의 IAM OpenID Connect(OIDC) 제공업체가 필요합니다. 제공업체가 있는지 아니면 생성해야 하는지 확인하려면 클러스터에 대한 IAM OIDC 공급자 생성 섹션을 참조하세요.
를 클러스터 이름으로 바꾸고,my-cluster
을 역할의 이름으로 바꿉니다. 이 명령을 사용하려면 디바이스에my-datree-role
eksctl
가 설치되어 있어야 합니다. 다른 도구를 사용하여 역할을 생성하고 Kubernetes 서비스 계정에 주석을 추가해야 하는 경우 IAM 역할을 수임하도록 Kubernetes 서비스 계정 구성 섹션을 참조하세요. eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster
my-cluster
--role-namemy-datree-role
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve -
사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
-
설정 및 사용 지침 – Datree 설명서의 Amazon EKS-intergration
을 참조하세요.
-
게시자 – Datadog
-
명칭 –
datadog_operator
-
네임스페이스 –
datadog-agent
-
서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.
-
AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.
-
사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
-
설치 및 사용 지침 - Datadog 설명서의 Installing the Datadog Agent on Amazon EKS with the Datadog Operator Add-on
을 참조하세요.
-
게시자 – groundcover
-
명칭 –
groundcover_agent
-
네임스페이스 –
groundcover
-
서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.
-
AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.
-
사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
-
설정 및 사용 지침 - groundcover 설명서의 Installing the groundcover Amazon EKS Add-on
을 참조하세요.
-
게시자 – Grafana Labs
-
명칭 –
grafana-labs_kubernetes-monitoring
-
네임스페이스 –
monitoring
-
서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.
-
AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.
-
사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
-
설정 및 사용 지침 - Grafana Labs 설명서에서 Configure Kubernetes Monitoring as an Add-on with Amazon EKS
를 참조하세요.
-
게시자 – HA Proxy
-
명칭 –
haproxy-technologies_kubernetes-ingress-ee
-
네임스페이스 –
haproxy-controller
-
서비스 계정 이름 –
customer defined
-
AWS 관리형 IAM 정책 – AWSLicenseManagerConsumptionPolicy.
-
필수 IAM 역할을 생성하는 명령 – 다음과 같은 명령에는 클러스터의 IAM OpenID Connect(OIDC) 제공업체가 필요합니다. 제공업체가 있는지 아니면 생성해야 하는지 확인하려면 클러스터에 대한 IAM OIDC 공급자 생성 섹션을 참조하세요.
를 클러스터 이름으로 바꾸고,my-cluster
을 역할의 이름으로 바꿉니다. 이 명령을 사용하려면 디바이스에my-haproxy-role
eksctl
가 설치되어 있어야 합니다. 다른 도구를 사용하여 역할을 생성하고 Kubernetes 서비스 계정에 주석을 추가해야 하는 경우 IAM 역할을 수임하도록 Kubernetes 서비스 계정 구성 섹션을 참조하세요. eksctl create iamserviceaccount --name
service-account-name
--namespace haproxy-controller --clustermy-cluster
--role-namemy-haproxy-role
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve -
사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
-
설정 및 사용 지침 - HAProxy 문서의 AWS에서 Amazon EKS의 HAProxy Enterprise Kubernetes Ingress 컨트롤러 설치
를 참조하세요.
-
게시자 – Factorhouse
-
명칭 –
factorhouse_kpow
-
네임스페이스 –
factorhouse
-
서비스 계정 이름 –
kpow
-
AWS 관리형 IAM 정책 – AWSLicenseManagerConsumptionPolicy
-
필수 IAM 역할을 생성하는 명령 – 다음과 같은 명령에는 클러스터의 IAM OpenID Connect(OIDC) 제공업체가 필요합니다. 제공업체가 있는지 아니면 생성해야 하는지 확인하려면 클러스터에 대한 IAM OIDC 공급자 생성 섹션을 참조하세요.
를 클러스터 이름으로 바꾸고,my-cluster
을 역할의 이름으로 바꿉니다. 이 명령을 사용하려면 디바이스에my-kpow-role
eksctl
가 설치되어 있어야 합니다. 다른 도구를 사용하여 역할을 생성하고 Kubernetes 서비스 계정에 주석을 추가해야 하는 경우 IAM 역할을 수임하도록 Kubernetes 서비스 계정 구성 섹션을 참조하세요. eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster
my-cluster
--role-namemy-kpow-role
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve -
사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
-
설정 및 사용 지침 – Kpow 설명서의 AWS Marketplace LM
을 참조하세요.
-
게시자 – Kubecost
-
명칭 –
kubecost_kubecost
-
네임스페이스 –
kubecost
-
서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.
-
AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.
-
사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
-
설정 및 사용 지침 – Kubecost 설명서의 AWS 클라우드 결제 통합
을 참조하세요. -
클러스터가
1.23
또는 이후 버전인 경우 클러스터에 Amazon EBS CSI 드라이버가 설치되어 있어야 합니다. 그렇지 않으면 오류가 발생합니다.
-
게시자 – Kasten by Veeam
-
명칭 –
kasten_k10
-
네임스페이스 –
kasten-io
-
서비스 계정 이름 –
k10-k10
-
AWS 관리형 IAM 정책 – AWSLicenseManagerConsumptionPolicy.
-
필수 IAM 역할을 생성하는 명령 – 다음과 같은 명령에는 클러스터의 IAM OpenID Connect(OIDC) 제공업체가 필요합니다. 제공업체가 있는지 아니면 생성해야 하는지 확인하려면 클러스터에 대한 IAM OIDC 공급자 생성 섹션을 참조하세요.
를 클러스터 이름으로 바꾸고,my-cluster
을 역할의 이름으로 바꿉니다. 이 명령을 사용하려면 디바이스에my-kasten-role
eksctl
가 설치되어 있어야 합니다. 다른 도구를 사용하여 역할을 생성하고 Kubernetes 서비스 계정에 주석을 추가해야 하는 경우 IAM 역할을 수임하도록 Kubernetes 서비스 계정 구성 섹션을 참조하세요. eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster
my-cluster
--role-namemy-kasten-role
\ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve -
사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
-
설정 및 사용 지침 - Kasten 설명서의 Installing K10 on AWS using Amazon EKS Add-on
을 참조하세요. -
추가 정보 - Amazon EKS 클러스터가 버전 Kubernetes
1.23
이상인 경우 기본StorageClass
를 사용하여 클러스터에 Amazon EBS CSI 드라이버가 설치되어 있어야 합니다.
-
게시자 – Kong
-
명칭 –
kong_konnect-ri
-
네임스페이스 –
kong
-
서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.
-
AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.
-
사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
-
설정 및 사용 지침 - Kong 설명서의 Installing the Kong Gateway EKS Add-on
을 참조하세요.
-
게시자 – LeakSignal
-
명칭 –
leaksignal_leakagent
-
네임스페이스 –
leakagent
-
서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.
-
AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.
-
사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
-
설치 및 사용 지침 - LeakSignal 설명서에서 Install the LeakAgent add-on
을 참조하세요.
-
게시자 – NetApp
-
명칭 –
netapp_trident-operator
-
네임스페이스 –
trident
-
서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.
-
AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.
-
사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
-
설정 및 사용 지침 – NetApp 설명서의 Configure the Astra Trident EKS add-on
을 참조하세요.
-
게시자 – New Relic
-
명칭 –
new-relic_kubernetes-operator
-
네임스페이스 –
newrelic
-
서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.
-
AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.
-
사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
-
설정 및 사용 지침 - New Relic 설명서의 Installing the New Relic Add-on for EKS
를 참조하세요.
-
게시자 – Rafay
-
명칭 –
rafay-systems_rafay-operator
-
네임스페이스 –
rafay-system
-
서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.
-
AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.
-
사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
-
설정 및 사용 지침 - Rafay 설명서의 Installing the Rafay Amazon EKS Add-on
을 참조하세요.
-
게시자 – Solo.io
-
명칭 –
solo-io_istio-distro
-
네임스페이스 –
istio-system
-
서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.
-
AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.
-
사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
-
설치 및 사용 지침 — Solo.io 설명서의 Istio 설치
를 참조하세요.
-
게시자 – Stormforge
-
명칭 –
stormforge_optimize-Live
-
네임스페이스 –
stormforge-system
-
서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.
-
AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.
-
사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
-
설정 및 사용 지침 - StormForge 설명서의 Installing the StormForge Agent
를 참조하세요.
-
게시자 – Splunk
-
명칭 –
splunk_splunk-otel-collector-chart
-
네임스페이스 –
splunk-monitoring
-
서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.
-
AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.
-
사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
-
설정 및 사용 지침 - Splunk 설명서에서 Install the Splunk add-on for Amazon EKS
를 참조하세요.
-
게시자 – Teleport
-
명칭 –
teleport_teleport
-
네임스페이스 –
teleport
-
서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.
-
AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.
-
사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
-
설정 및 사용 지침 – Teleport 설명서의 How Teleport Works
를 참조하세요.
-
게시자 – Tetrate Io
-
명칭 –
tetrate-io_istio-distro
-
네임스페이스 –
istio-system
-
서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.
-
AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.
-
사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
-
설치 및 사용 지침 – Tetrate Istio Distro
웹 사이트를 참조하세요.
-
게시자 – Upbound
-
명칭 –
upbound_universal-crossplane
-
네임스페이스 –
upbound-system
-
서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.
-
AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.
-
사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
-
설정 및 사용 지침 – Upbound 설명서의 Upbound Universal Crossplane(UXP)
을 참조하세요.
-
게시자 – Upwind
-
명칭 –
upwind
-
네임스페이스 –
upwind
-
서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.
-
AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.
-
사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.
-
설정 및 사용 지침 – Upwind 설명서
의 설치 단계를 참조하세요.