Amazon EKS 추가 기능 - Amazon EKS

이 페이지 개선에 도움 주기

이 사용자 설명서에 기여하고 싶으신가요? 이 페이지 하단으로 스크롤하여 GitHub에서 이 페이지 편집을 선택하세요. 여러분의 기여는 모두를 위한 더 나은 사용자 설명서를 만드는 데 도움이 됩니다.

Amazon EKS 추가 기능

추가 기능은 Kubernetes 애플리케이션에 대한 지원 운영 기능을 제공하는 소프트웨어이지만 애플리케이션에만 국한되지는 않습니다. 여기에는 기본 AWS 리소스를 사용하여 네트워킹, 컴퓨팅 및 스토리지를 관리할 수 있도록 지원하는 관찰 가능성 에이전트 또는 Kubernetes 드라이버가 포함됩니다. 추가 기능 소프트웨어는 일반적으로 Kubernetes 커뮤니티, AWS와 같은 클라우드 공급자 또는 타사 공급업체에 의해 구축 및 유지 관리됩니다. Amazon EKS는 모든 클러스터에 대해 Amazon VPC CNI plugin for Kubernetes, kube-proxy 및 CoreDNS와 같은 자체 관리형 추가 기능을 자동으로 설치합니다. 원하는 경우 추가 기능의 기본 구성을 변경하고 업데이트할 수 있습니다.

Amazon EKS 추가 기능은 Amazon EKS 클러스터에 대해 큐레이팅된 추가 기능 집합을 설치하고 관리합니다. 모든 Amazon EKS 추가 기능에는 최신 보안 패치, 버그 수정 사항이 포함되어 있으며, Amazon EKS와 작동하도록 AWS에서 검증을 거쳤습니다. Amazon EKS 추가 기능을 사용하면 Amazon EKS 클러스터가 안전하고 안정적이도록 일관되게 보장할 수 있으며, 추가 기능을 설치하고 구성하고 업데이트하기 위해 수행해야 하는 작업량을 줄일 수 있습니다. 자체 관리형 추가 기능(예: kube-proxy)이 클러스터에서 이미 실행 중이고 Amazon EKS 추가 기능으로 사용할 수 있는 경우, kube-proxy Amazon EKS 추가 기능을 설치하여 Amazon EKS 추가 기능의 이점을 활용할 수 있습니다.

Amazon EKS API를 통해 Amazon EKS 추가 기능에 대한 특정 Amazon EKS 관리형 구성 필드를 업데이트할 수 있습니다. 추가 기능이 시작되면 Amazon EKS가 관리하지 않는 구성 필드를 Kubernetes 클러스터 내에서 직접 수정할 수도 있습니다. 해당하는 경우, 여기에는 추가 기능에 대한 특정 구성 필드를 정의하는 작업이 포함됩니다. 이러한 변경 사항은 Amazon EKS에 의해 재정의되지 않습니다. 이는 Kubernetes 서버 측 적용 기능을 사용하여 지원됩니다. 자세한 내용은 Kubernetes 필드 관리 단원을 참조하십시오.

모든 Amazon EKS 노드 유형에서 Amazon EKS 추가 기능을 사용할 수 있습니다.

고려 사항
  • 클러스터의 추가 기능을 구성하려면 IAM 보안 주체에게 추가 기능을 사용할 수 있는 IAM 권한이 있어야 합니다. 자세한 내용은 Amazon Elastic Kubernetes Service에서 정의한 작업에서 해당 이름의 Addon 작업을 참조하세요.

  • Amazon EKS 추가 기능은 클러스터용으로 프로비저닝하거나 구성하는 노드에서 실행됩니다. 노드 유형에는 Amazon EC2 인스턴스와 Fargate가 포함됩니다.

  • Amazon EKS가 관리하지 않는 필드를 수정하여 Amazon EKS 추가 기능의 설치를 사용자 지정할 수 있습니다. 자세한 내용은 Kubernetes 필드 관리 단원을 참조하십시오.

  • AWS Management Console을 사용하여 클러스터를 생성하는 경우, Amazon EKS kube-proxy, Amazon VPC CNI plugin for Kubernetes 및 CoreDNS Amazon EKS 추가 기능이 클러스터에 자동으로 추가됩니다. eksctl을 사용하여 config 파일이 있는 클러스터를 생성하는 경우 eksctl은 또한 Amazon EKS 추가 기능을 사용하여 클러스터를 생성할 수 있습니다. config 파일 없이 eksctl을 사용하거나 다른 도구를 사용하여 클러스터를 생성할 경우 Amazon EKS 추가 기능이 아니라 자체 관리형 kube-proxy, Amazon VPC CNI plugin for Kubernetes 및 CoreDNS 추가 기능이 설치됩니다. 클러스터 생성 후 Amazon EKS 추가 기능을 수동으로 추가하거나 직접 관리할 수 있습니다.

  • eks:addon-cluster-admin ClusterRoleBinding에서는 cluster-admin ClusterRoleeks:addon-manager Kubernetes 자격 증명에 바인딩합니다. Kubernetes 네임스페이스를 생성하고 추가 기능을 네임스페이스에 설치하는 eks:addon-manager 자격 증명에 필요한 권한이 역할에 있습니다. eks:addon-cluster-admin ClusterRoleBinding이 제거되는 경우 Amazon EKS 클러스터는 계속 작동하지만, Amazon EKS에서 더 이상 추가 기능을 관리할 수 없습니다. 다음과 같은 플랫폼 버전으로 시작하는 모든 클러스터에서 새 ClusterRoleBinding을 사용합니다.

    Kubernetes 버전 EKS 플랫폼 버전
    1.20 eks.12
    1.21 eks.14
    1.22 eks.9
    1.23 eks.5
    1.24 eks.3

Amazon EKS API, AWS Management Console, AWS CLI 및 eksctl을 사용하여 Amazon EKS 추가 기능을 추가, 업데이트 또는 삭제할 수 있습니다. 자세한 내용은 Amazon EKS 추가 기능 관리 단원을 참조하십시오. 또한 AWS CloudFormation을 사용하여 Amazon EKS 추가 기능을 생성할 수도 있습니다.

Amazon EKS에서 사용 가능한 Amazon EKS 추가 기능

다음과 같은 Amazon EKS 추가 기능을 사용하여 클러스터를 생성할 수 있습니다. eksctl, AWS Management Console 또는 AWS CLI을(를) 사용하여 사용 가능한 추가 기능의 최신 목록을 언제든지 볼 수 있습니다. 사용 가능한 모든 추가 기능을 보거나 추가 기능을 설치하려면 추가 기능 생성 섹션을 참조하세요. 추가 기능에 IAM 권한이 필요한 경우 클러스터에 대한 IAMOpenID Connect(OIDC) 공급자가 있어야 합니다. 제공업체가 있는지 아니면 생성해야 하는지 확인하려면 클러스터에 대한 IAM OIDC 공급자 생성 섹션을 참조하세요. 추가 기능을 설치한 후에는 추가 기능을 업데이트하거나 삭제할 수 있습니다.

추가 기능과 설치 요구 사항에 대해 자세히 알아보려면 해당 추가 기능을 선택합니다.

  • 명칭vpc-cni

  • 설명 – 클러스터에 네이티브 VPC 네트워킹을 제공하는 Kubernetes 컨테이너 네트워크 인터페이스(CNI) 플러그인입니다. 이 추가 기능의 자체 관리형 또는 관리형 유형은 기본적으로 각 Amazon EC2 노드에 설치됩니다.

  • 필수 IAM 권한 – 이 추가 기능은 Amazon EKS의 서비스 계정에 대한 IAM 역할 기능을 활용합니다. 클러스터에서 IPv4 패밀리를 사용하는 경우 AmazonEKS_CNI_Policy의 권한이 필요합니다. 클러스터에서 IPv6 패밀리를 사용하는 경우 IPv6 모드에서 해당 권한이 있는 IAM 정책을 만들어야 합니다. 다음 명령을 사용하여 IAM 역할을 생성하고, 정책 중 하나를 이 역할에 연결하고, 추가 기능에서 사용하는 Kubernetes 서비스 계정에 주석을 달 수 있습니다.

    my-cluster를 클러스터 이름으로 바꾸고, AmazonEKSVPCCNIRole을 역할의 이름으로 바꿉니다. 클러스터에서 IPv6 패밀리를 사용하는 경우 AmazonEKS_CNI_Policy를 생성한 정책의 이름으로 바꿉니다. 이 명령을 사용하려면 디바이스에 eksctl가 설치되어 있어야 합니다. 다른 도구를 사용하여 역할을 생성하고 이 역할에 정책을 연결하고, Kubernetes 서비스 계정에 주석을 추가해야 하는 경우 IAM 역할을 수임하도록 Kubernetes 서비스 계정 구성 섹션을 참조하세요.

    eksctl create iamserviceaccount --name aws-node --namespace kube-system --cluster my-cluster --role-name AmazonEKSVPCCNIRole \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AmazonEKS_CNI_Policy --approve
  • 추가 정보 – 추가 기능의 구성 가능한 설정에 대해 자세히 알아보려면 GitHub에서 aws-vpc-cni-k8s를 참조하세요. 플러그인에 대해 자세히 알아보려면 제안: AWS VPC를 통한 Kubernetes 네트워킹을 위한 CNI 플러그인를 참조하세요. 추가 기능 생성에 대한 자세한 내용은 Amazon EKS 추가 기능 생성 부분을 참조하세요.

  • 정보 업데이트 – 마이너 버전은 한 번에 하나만 업데이트할 수 있습니다. 예를 들어 현재 버전이 1.28.x-eksbuild.y인데 1.30.x-eksbuild.y(으)로 업데이트하려는 경우 현재 버전을 1.29.x-eksbuild.y(으)로 먼저 업데이트한 다음에 1.30.x-eksbuild.y(으)로 업데이트해야 합니다. 추가 기능을 업데이트하는 방법에 대한 자세한 내용은 Amazon EKS 추가 기능 업데이트 부분을 참조하세요.

  • 명칭coredns

  • 설명 – Kubernetes 클러스터 DNS로 제공할 수 있는 유연하고 확장 가능한 DNS 서버입니다. 이 추가 기능의 자체 관리형 또는 관리형 유형은 기본적으로 클러스터를 만들 때 설치되었습니다. 하나 이상의 노드가 있는 Amazon EKS 클러스터를 시작하면 클러스터에 배포된 노드 수에 관계없이 CoreDNS 이미지의 복제본 2개가 기본적으로 배포됩니다. CoreDNS Pods는 클러스터의 모든 Pods의 이름을 확인합니다. 클러스터에 CoreDNS deployment의 네임스페이스와 일치하는 네임스페이스가 있는 AWS Fargate 프로파일이(가) 포함되어 있는 경우 CoreDNS Pods을(를) Fargate 노드에 배포할 수 있습니다.

  • 필수 IAM 권한 – 이 추가 기능에는 권한이 필요하지 않습니다.

  • 추가 정보 – CoreDNS에 대해 자세히 알아보려면 Kubernetes 설명서에서 서비스 검색에 CoreDNS 사용DNS 서비스 사용자 지정을 참조하세요.

  • 명칭kube-proxy

  • 설명 – 각 Amazon EC2 노드에서 네트워크 규칙을 관리합니다. 이를 통해 Pods와의 네트워크 통신이 가능합니다. 이 추가 기능의 자체 관리형 또는 관리형 유형은 기본적으로 클러스터의 각 Amazon EC2 노드에 설치됩니다.

  • 필수 IAM 권한 – 이 추가 기능에는 권한이 필요하지 않습니다.

  • 추가 정보kube-proxy에 대해 자세히 알아보려면 Kubernetes 설명서에서 kube-proxy을(를) 참조하세요.

  • 정보 업데이트 – 현재 버전을 업데이트하기 전에 다음 요구 사항을 고려하세요.

    • Amazon EKS 클러스터의 Kube-proxy에는 Kubernetes와(과) 동일한 호환성 및 스큐 정책이 있습니다.

    • Kube-proxy은(는) Amazon EC2 노드의 kubelet와(과) 동일한 마이너 버전이어야 합니다.

    • Kube-proxy은(는) 클러스터 컨트롤 플레인의 마이너 버전보다 이후일 수 없습니다.

    • Amazon EC2 노드의 kube-proxy 버전은 컨트롤 플레인보다 이전의 마이너 버전이 2개를 초과할 수 없습니다. 예를 들어, 컨트롤 플레인에서 Kubernetes 1.30을 실행하고 있는 경우 kube-proxy 마이너 버전은 1.28보다 이전 버전일 수 없습니다.

    • 최근에 클러스터를 새 Kubernetes 마이너 버전으로 업데이트한 경우에는 노드와 동일한 마이너 버전으로 Amazon EC2 노드를 업데이트하기 전에 kube-proxy을(를) 노드와 동일한 마이너 버전으로 업데이트합니다.

  • 명칭aws-ebs-csi-driver

  • 설명 – 클러스터에 Amazon EBS 스토리지를 제공하는 Kubernetes 컨테이너 스토리지 인터페이스(CSI) 플러그인입니다.

  • 필수 IAM 권한 – 이 추가 기능은 Amazon EKS의 서비스 계정에 대한 IAM 역할 기능을 활용합니다. AmazonEBSCSIDriverPolicy AWS 관리형 정책의 권한이 필요합니다. IAM 역할을 생성하고 다음 명령을 사용하여 관리형 정책을 연결할 수 있습니다. my-cluster를 클러스터 이름으로 바꾸고, AmazonEKS_EBS_CSI_DriverRole을 역할의 이름으로 바꿉니다. 이 명령을 사용하려면 디바이스에 eksctl가 설치되어 있어야 합니다. 다른 도구를 사용해야 하거나 암호화에 사용자 지정 KMS 키를 사용해야 하는 경우 Amazon EBS CSI 드라이버 IAM 역할 생성 섹션을 참조하세요.

    eksctl create iamserviceaccount \ --name ebs-csi-controller-sa \ --namespace kube-system \ --cluster my-cluster \ --role-name AmazonEKS_EBS_CSI_DriverRole \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEBSCSIDriverPolicy \ --approve
  • 추가 정보 – 추가 기능에 대해 자세히 알아보려면 Amazon EBS CSI 드라이버 섹션을 참조하세요.

  • 명칭aws-efs-csi-driver

  • 설명 – 클러스터에 Amazon EFS 스토리지를 제공하는 Kubernetes 컨테이너 스토리지 인터페이스(CSI) 플러그인입니다.

  • 필수 IAM 권한 – 이 추가 기능은 Amazon EKS의 서비스 계정에 대한 IAM 역할 기능을 활용합니다. AmazonEFSCSIDriverPolicy AWS 관리형 정책의 권한이 필요합니다. IAM 역할을 생성하고 다음 명령을 사용하여 관리형 정책을 연결할 수 있습니다. my-cluster를 클러스터 이름으로 바꾸고, AmazonEKS_EFS_CSI_DriverRole을 역할의 이름으로 바꿉니다. 이 명령을 사용하려면 디바이스에 eksctl이(가) 설치되어 있어야 합니다. 다른 도구를 사용해야 하는 경우 IAM 역할 생성을(를) 참조하세요.

    export cluster_name=my-cluster export role_name=AmazonEKS_EFS_CSI_DriverRole eksctl create iamserviceaccount \ --name efs-csi-controller-sa \ --namespace kube-system \ --cluster $cluster_name \ --role-name $role_name \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEFSCSIDriverPolicy \ --approve TRUST_POLICY=$(aws iam get-role --role-name $role_name --query 'Role.AssumeRolePolicyDocument' | \ sed -e 's/efs-csi-controller-sa/efs-csi-*/' -e 's/StringEquals/StringLike/') aws iam update-assume-role-policy --role-name $role_name --policy-document "$TRUST_POLICY"
  • 추가 정보 – 추가 기능에 대해 자세히 알아보려면 Amazon EFS CSI 드라이버 섹션을 참조하세요.

  • 명칭aws-mountpoint-s3-csi-driver

  • 설명 – 클러스터에 Amazon S3 스토리지를 제공하는 Kubernetes 컨테이너 스토리지 인터페이스(CSI) 플러그인입니다.

  • 필수 IAM 권한 – 이 추가 기능은 Amazon EKS의 서비스 계정에 대한 IAM 역할 기능을 활용합니다. 생성된 IAM 역할에는 S3에 대한 액세스 권한을 부여하는 정책이 필요합니다. 정책을 생성할 때 Mountpoint IAM 권한 권장 사항을 따르세요. 또는 AWS 관리형 정책 AmazonS3FullAccess를 사용할 수 있지만 이 관리형 정책은 Mountpoint에 필요한 것보다 더 많은 권한을 부여합니다.

    IAM 역할을 생성하고 다음 명령을 사용하여 정책을 연결할 수 있습니다. my-cluster를 클러스터의 이름, region-code을 올바른 AWS 리전 코드, AmazonEKS_S3_CSI_DriverRole을 역할 이름, AmazonEKS_S3_CSI_DriverRole_ARN을 역할 ARN으로 바꿉니다. 이 명령을 사용하려면 디바이스에 eksctl이(가) 설치되어 있어야 합니다. IAM 콘솔 또는 AWS CLI 사용에 대한 지침은 IAM 역할 생성 섹션을 참조하세요.

    CLUSTER_NAME=my-cluster REGION=region-code ROLE_NAME=AmazonEKS_S3_CSI_DriverRole POLICY_ARN=AmazonEKS_S3_CSI_DriverRole_ARN eksctl create iamserviceaccount \ --name s3-csi-driver-sa \ --namespace kube-system \ --cluster $CLUSTER_NAME \ --attach-policy-arn $POLICY_ARN \ --approve \ --role-name $ROLE_NAME \ --region $REGION \ --role-only
  • 추가 정보 – 추가 기능에 대해 자세히 알아보려면 Mountpoint for Amazon S3 CSI 드라이버 섹션을 참조하세요.

  • 명칭snapshot-controller

  • 설명 - 컨테이너 스토리지 인터페이스(CSI) 스냅샷 컨트롤러를 사용하면 Amazon EBS CSI 드라이버와 같은 호환 CSI 드라이버에서 스냅샷 기능을 사용할 수 있습니다.

  • 필수 IAM 권한 – 이 추가 기능에는 권한이 필요하지 않습니다.

  • 추가 정보 – 추가 기능에 대해 자세히 알아보려면 CSI 스냅샷 컨트롤러 섹션을 참조하세요.

  • 명칭aws-guardduty-agent

  • 설명 — Amazon GuardDuty는AWS CloudTrail 관리 이벤트 및 Amazon VPC 흐름 로그를 비롯한 기본 데이터 소스를 분석하고 처리하는 보안 모니터링 서비스입니다. 또한 Amazon GuardDuty는Kubernetes 감사 로그 및 런타임 모니터링과 같은 기능을 처리합니다.

  • 필수 IAM 권한 – 이 추가 기능에는 권한이 필요하지 않습니다.

  • 추가 정보 - 자세한 내용은 Amazon GuardDuty의 Runtime Monitoring for Amazon EKS clusters를 참조하십시오.

    • Amazon EKS 클러스터에서 잠재적인 보안 위협을 탐지하려면 Amazon GuardDuty 런타임 모니터링을 활성화하고 GuardDuty 보안 에이전트를 Amazon EKS 클러스터에 배포하십시오.

  • 명칭amazon-cloudwatch-observability

  • 설명: Amazon CloudWatch 에이전트는 AWS에서 제공하는 모니터링 및 관찰성 서비스입니다. 이 추가 기능은 CloudWatch 에이전트를 설치하고 Amazon EKS의 향상된 관찰성을 통해 CloudWatch Application Signals와 CloudWatch Container Insights를 모두 활성화합니다.

  • 필수 IAM 권한 – 이 추가 기능은 Amazon EKS의 서비스 계정에 대한 IAM 역할 기능을 활용합니다. AWSXrayWriteOnlyAccessCloudWatchAgentServerPolicy AWS 관리형 정책의 권한이 필요합니다. 다음 명령을 사용하여 IAM 역할을 생성하고, 관리형 정책을 이 역할에 연결하고, 추가 기능에서 사용하는 Kubernetes 서비스 계정에 주석을 달 수 있습니다. my-cluster를 클러스터 이름으로 바꾸고, AmazonEKS_Observability_role을 역할의 이름으로 바꿉니다. 이 명령을 사용하려면 디바이스에 eksctl가 설치되어 있어야 합니다. 다른 도구를 사용하여 역할을 생성하고 이 역할에 정책을 연결하고, Kubernetes 서비스 계정에 주석을 추가해야 하는 경우 IAM 역할을 수임하도록 Kubernetes 서비스 계정 구성 섹션을 참조하세요.

    eksctl create iamserviceaccount \ --name cloudwatch-agent \ --namespace amazon-cloudwatch \ --cluster my-cluster \ --role-name AmazonEKS_Observability_Role \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/AWSXrayWriteOnlyAccess \ --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \ --approve
  • 추가 정보 - 자세한 내용은 CloudWatch 에이전트 설치를 참조하세요.

  • 명칭eks-pod-identity-agent

  • 설명 - Amazon EKS Pod Identity는 Amazon EC2 인스턴스 프로파일이 EC2 인스턴스에 자격 증명을 제공하는 것과 비슷한 방식으로 애플리케이션에 대한 자격 증명을 관리하는 기능을 제공합니다.

  • 필수 IAM 권한 - 이 추가 기능에는 Amazon EKS 노드 IAM 역할의 사용자 권한이 필요합니다.

  • 정보 업데이트 – 마이너 버전은 한 번에 하나만 업데이트할 수 있습니다. 예를 들어 현재 버전이 1.28.x-eksbuild.y인데 1.30.x-eksbuild.y(으)로 업데이트하려는 경우 현재 버전을 1.29.x-eksbuild.y(으)로 먼저 업데이트한 다음에 1.30.x-eksbuild.y(으)로 업데이트해야 합니다. 추가 기능을 업데이트하는 방법에 대한 자세한 내용은 Amazon EKS 추가 기능 업데이트 부분을 참조하세요.

독립 소프트웨어 공급업체의 추가 Amazon EKS 추가 기능

이전 Amazon EKS 추가 기능 목록 외에 독립 소프트웨어 공급업체의 작업용 소프트웨어 Amazon EKS 추가 기능을 폭넓게 선택하여 추가할 수도 있습니다. 추가 기능과 설치 요구 사항에 대해 자세히 알아보려면 해당 추가 기능을 선택합니다.

  • 게시자 – Accuknox

  • 명칭accuknox_kubearmor

  • 네임스페이스kubearmor

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설정 및 사용 지침 – KubeArmor 설명서의 Getting Started with KubeArmor를 참조하세요.

  • 게시자 – Akuity

  • 명칭akuity_agent

  • 네임스페이스akuity

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설치 및 사용 지침 - Akuity Platform 설명서의 Installing the Akuity Agent on Amazon EKS with the Akuity EKS add-on을 참조하세요.

  • 게시자 – Calyptia

  • 명칭calyptia_fluent-bit

  • 네임스페이스calytia-fluentbit

  • 서비스 계정 이름clyptia-fluentbit

  • AWS 관리형 IAM 정책AWSMarketplaceMeteringRegisterUsage.

  • 필수 IAM 역할을 생성하는 명령 – 다음과 같은 명령에는 클러스터의 IAM OpenID Connect(OIDC) 제공업체가 필요합니다. 제공업체가 있는지 아니면 생성해야 하는지 확인하려면 클러스터에 대한 IAM OIDC 공급자 생성 섹션을 참조하세요. my-cluster를 클러스터 이름으로 바꾸고, my-calyptia-role을 역할의 이름으로 바꿉니다. 이 명령을 사용하려면 디바이스에 eksctl가 설치되어 있어야 합니다. 다른 도구를 사용하여 역할을 생성하고 Kubernetes 서비스 계정에 주석을 추가해야 하는 경우 IAM 역할을 수임하도록 Kubernetes 서비스 계정 구성 섹션을 참조하세요.

    eksctl create iamserviceaccount --name service-account-name --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve
  • 설정 및 사용 지침 - Calyptia 설명서의 Calyptia for Fluent Bit를 참조하세요.

  • 게시자 – Cisco

  • 명칭cisco_cisco-cloud-observability-collectors

  • 네임스페이스appdynamics

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설정 및 사용 지침 - Cisco AppDynamics 설명서의 Use the Cisco Cloud Observability AWS Marketplace Add-Ons를 참조하세요.

  • 게시자 – Cisco

  • 명칭cisco_cisco-cloud-observability-operators

  • 네임스페이스appdynamics

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설정 및 사용 지침 - Cisco AppDynamics 설명서의 Use the Cisco Cloud Observability AWS Marketplace Add-Ons를 참조하세요.

  • 게시자 – CLOUDSOFT

  • 명칭cloudsoft_cloudsoft-amp

  • 네임스페이스cloudsoft-amp

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설정 및 사용 지침 - CLOUDSOFT 설명서의 Amazon EKS ADDON을 참조하세요.

  • 게시자 – Cribl

  • 명칭cribl_cribledge

  • 네임스페이스cribledge

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설정 및 사용 지침 - Cribl 설명서의 Installing the Cribl Amazon EKS Add-on for Edge를 참조하세요.

  • 게시자 – Dynatrace

  • 명칭dynatrace_dynatrace-operator

  • 네임스페이스dynatrace

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설정 및 사용 지침 – dynatrace 설명서의 Kubernetes monitoring(Kubernetes 모니터링)을 참조하세요.

  • 게시자 – Datree

  • 명칭datree_engine-pro

  • 네임스페이스datree

  • 서비스 계정 이름 - datree-webhook-server-awsmp

  • AWS 관리형 IAM 정책AWSLicenseManagerConsumptionPolicy.

  • 필수 IAM 역할을 생성하는 명령 – 다음과 같은 명령에는 클러스터의 IAM OpenID Connect(OIDC) 제공업체가 필요합니다. 제공업체가 있는지 아니면 생성해야 하는지 확인하려면 클러스터에 대한 IAM OIDC 공급자 생성 섹션을 참조하세요. my-cluster를 클러스터 이름으로 바꾸고, my-datree-role을 역할의 이름으로 바꿉니다. 이 명령을 사용하려면 디바이스에 eksctl가 설치되어 있어야 합니다. 다른 도구를 사용하여 역할을 생성하고 Kubernetes 서비스 계정에 주석을 추가해야 하는 경우 IAM 역할을 수임하도록 Kubernetes 서비스 계정 구성 섹션을 참조하세요.

    eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설정 및 사용 지침 – Datree 설명서의 Amazon EKS-intergration을 참조하세요.

  • 게시자 – Datadog

  • 명칭datadog_operator

  • 네임스페이스datadog-agent

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설치 및 사용 지침 - Datadog 설명서의 Installing the Datadog Agent on Amazon EKS with the Datadog Operator Add-on을 참조하세요.

  • 게시자 – groundcover

  • 명칭groundcover_agent

  • 네임스페이스groundcover

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설정 및 사용 지침 - groundcover 설명서의 Installing the groundcover Amazon EKS Add-on을 참조하세요.

  • 게시자 – Grafana Labs

  • 명칭grafana-labs_kubernetes-monitoring

  • 네임스페이스monitoring

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설정 및 사용 지침 - Grafana Labs 설명서에서 Configure Kubernetes Monitoring as an Add-on with Amazon EKS를 참조하세요.

  • 게시자 – HA Proxy

  • 명칭haproxy-technologies_kubernetes-ingress-ee

  • 네임스페이스haproxy-controller

  • 서비스 계정 이름customer defined

  • AWS 관리형 IAM 정책AWSLicenseManagerConsumptionPolicy.

  • 필수 IAM 역할을 생성하는 명령 – 다음과 같은 명령에는 클러스터의 IAM OpenID Connect(OIDC) 제공업체가 필요합니다. 제공업체가 있는지 아니면 생성해야 하는지 확인하려면 클러스터에 대한 IAM OIDC 공급자 생성 섹션을 참조하세요. my-cluster를 클러스터 이름으로 바꾸고, my-haproxy-role을 역할의 이름으로 바꿉니다. 이 명령을 사용하려면 디바이스에 eksctl가 설치되어 있어야 합니다. 다른 도구를 사용하여 역할을 생성하고 Kubernetes 서비스 계정에 주석을 추가해야 하는 경우 IAM 역할을 수임하도록 Kubernetes 서비스 계정 구성 섹션을 참조하세요.

    eksctl create iamserviceaccount --name service-account-name --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설정 및 사용 지침 - HAProxy 문서의 AWS에서 Amazon EKS의 HAProxy Enterprise Kubernetes Ingress 컨트롤러 설치를 참조하세요.

  • 게시자 – Factorhouse

  • 명칭factorhouse_kpow

  • 네임스페이스factorhouse

  • 서비스 계정 이름kpow

  • AWS 관리형 IAM 정책AWSLicenseManagerConsumptionPolicy

  • 필수 IAM 역할을 생성하는 명령 – 다음과 같은 명령에는 클러스터의 IAM OpenID Connect(OIDC) 제공업체가 필요합니다. 제공업체가 있는지 아니면 생성해야 하는지 확인하려면 클러스터에 대한 IAM OIDC 공급자 생성 섹션을 참조하세요. my-cluster를 클러스터 이름으로 바꾸고, my-kpow-role을 역할의 이름으로 바꿉니다. 이 명령을 사용하려면 디바이스에 eksctl가 설치되어 있어야 합니다. 다른 도구를 사용하여 역할을 생성하고 Kubernetes 서비스 계정에 주석을 추가해야 하는 경우 IAM 역할을 수임하도록 Kubernetes 서비스 계정 구성 섹션을 참조하세요.

    eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설정 및 사용 지침 – Kpow 설명서의 AWS Marketplace LM을 참조하세요.

  • 게시자 – Kubecost

  • 명칭kubecost_kubecost

  • 네임스페이스kubecost

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설정 및 사용 지침 – Kubecost 설명서의 AWS 클라우드 결제 통합을 참조하세요.

  • 클러스터가 1.23 또는 이후 버전인 경우 클러스터에 Amazon EBS CSI 드라이버가 설치되어 있어야 합니다. 그렇지 않으면 오류가 발생합니다.

  • 게시자 – Kasten by Veeam

  • 명칭kasten_k10

  • 네임스페이스kasten-io

  • 서비스 계정 이름k10-k10

  • AWS 관리형 IAM 정책AWSLicenseManagerConsumptionPolicy.

  • 필수 IAM 역할을 생성하는 명령 – 다음과 같은 명령에는 클러스터의 IAM OpenID Connect(OIDC) 제공업체가 필요합니다. 제공업체가 있는지 아니면 생성해야 하는지 확인하려면 클러스터에 대한 IAM OIDC 공급자 생성 섹션을 참조하세요. my-cluster를 클러스터 이름으로 바꾸고, my-kasten-role을 역할의 이름으로 바꿉니다. 이 명령을 사용하려면 디바이스에 eksctl가 설치되어 있어야 합니다. 다른 도구를 사용하여 역할을 생성하고 Kubernetes 서비스 계정에 주석을 추가해야 하는 경우 IAM 역할을 수임하도록 Kubernetes 서비스 계정 구성 섹션을 참조하세요.

    eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설정 및 사용 지침 - Kasten 설명서의 Installing K10 on AWS using Amazon EKS Add-on을 참조하세요.

  • 추가 정보 - Amazon EKS 클러스터가 버전 Kubernetes 1.23 이상인 경우 기본 StorageClass를 사용하여 클러스터에 Amazon EBS CSI 드라이버가 설치되어 있어야 합니다.

  • 게시자 – Kong

  • 명칭kong_konnect-ri

  • 네임스페이스kong

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설정 및 사용 지침 - Kong 설명서의 Installing the Kong Gateway EKS Add-on을 참조하세요.

  • 게시자 – LeakSignal

  • 명칭leaksignal_leakagent

  • 네임스페이스leakagent

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설치 및 사용 지침 - LeakSignal 설명서에서 Install the LeakAgent add-on을 참조하세요.

  • 게시자 – NetApp

  • 명칭netapp_trident-operator

  • 네임스페이스trident

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설정 및 사용 지침 – NetApp 설명서의 Configure the Astra Trident EKS add-on을 참조하세요.

  • 게시자 – New Relic

  • 명칭new-relic_kubernetes-operator

  • 네임스페이스newrelic

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설정 및 사용 지침 - New Relic 설명서의 Installing the New Relic Add-on for EKS를 참조하세요.

  • 게시자 – Rafay

  • 명칭rafay-systems_rafay-operator

  • 네임스페이스rafay-system

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설정 및 사용 지침 - Rafay 설명서의 Installing the Rafay Amazon EKS Add-on을 참조하세요.

  • 게시자 – Solo.io

  • 명칭solo-io_istio-distro

  • 네임스페이스istio-system

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설치 및 사용 지침 — Solo.io 설명서의 Istio 설치를 참조하세요.

  • 게시자 – Stormforge

  • 명칭stormforge_optimize-Live

  • 네임스페이스stormforge-system

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설정 및 사용 지침 - StormForge 설명서의 Installing the StormForge Agent를 참조하세요.

  • 게시자 – Splunk

  • 명칭splunk_splunk-otel-collector-chart

  • 네임스페이스splunk-monitoring

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설정 및 사용 지침 - Splunk 설명서에서 Install the Splunk add-on for Amazon EKS를 참조하세요.

  • 게시자 – Teleport

  • 명칭teleport_teleport

  • 네임스페이스teleport

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설정 및 사용 지침 – Teleport 설명서의 How Teleport Works를 참조하세요.

  • 게시자 – Tetrate Io

  • 명칭tetrate-io_istio-distro

  • 네임스페이스istio-system

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설치 및 사용 지침Tetrate Istio Distro 웹 사이트를 참조하세요.

  • 게시자 – Upbound

  • 명칭upbound_universal-crossplane

  • 네임스페이스upbound-system

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설정 및 사용 지침 – Upbound 설명서의 Upbound Universal Crossplane(UXP)을 참조하세요.

  • 게시자 – Upwind

  • 명칭upwind

  • 네임스페이스upwind

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설정 및 사용 지침Upwind 설명서의 설치 단계를 참조하세요.