독립 소프트웨어 공급업체의 추가 Amazon EKS 추가 기능 - Amazon EKS

독립 소프트웨어 공급업체의 추가 Amazon EKS 추가 기능

이전 Amazon EKS 추가 기능 목록 외에 독립 소프트웨어 공급업체의 작업용 소프트웨어 Amazon EKS 추가 기능을 폭넓게 선택하여 추가할 수도 있습니다. 추가 기능과 설치 요구 사항에 대해 자세히 알아보려면 해당 추가 기능을 선택합니다.

Accuknox

추가 기능 이름은 accuknox_kubearmor이고 네임스페이스는 kubearmor입니다. Accuknox가 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 KubeArmor 설명서의 Getting Started with KubeArmor를 참조하세요.

서비스 계정 이름

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

AWS 관리형 IAM 정책

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

사용자 지정 IAM 권한

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

Akuity

추가 기능 이름은 akuity_agent이고 네임스페이스는 akuity입니다. Akuity가 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 Akuity Platform 설명서의 Installing the Akuity Agent on Amazon EKS with the Akuity EKS add-on을 참조하세요.

서비스 계정 이름

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

AWS 관리형 IAM 정책

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

사용자 지정 IAM 권한

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

Calyptia

추가 기능 이름은 calyptia_fluent-bit이고 네임스페이스는 calytia-fluentbit입니다. Calyptia가 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 Calyptia 설명서 웹사이트의 Getting Started with Calyptia Core Agent를 참조하세요.

서비스 계정 이름

서비스 계정 이름은 clyptia-fluentbit입니다.

AWS 관리형 IAM 정책

이 추가 기능은 AWSMarketplaceMeteringRegisterUsage 관리형 정책을 사용합니다. 자세한 내용은 AWS 관리형 정책 참조 안내서의 AWSMarketplaceMeteringRegisterUsage를 참조하세요.

필수 IAM 역할을 생성하는 명령

다음 명령에는 클러스터의 IAM OpenID Connect(OIDC) 제공업체가 필요합니다. 제공업체가 있는지 아니면 생성해야 하는지 확인하려면 클러스터에 대한 IAM OIDC 공급자 생성 섹션을 참조하세요. my-cluster를 클러스터 이름으로 바꾸고 my-calyptia-role을 역할의 이름으로 바꿉니다. 이 명령을 사용하려면 디바이스에 eksctl가 설치되어 있어야 합니다. 다른 도구를 사용하여 역할을 생성하고 Kubernetes 서비스 계정에 주석을 추가해야 하는 경우 Kubernetes 서비스 계정에 IAM 역할 할당 섹션을 참조하세요.

eksctl create iamserviceaccount --name service-account-name --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve

Cisco Observability Collector

추가 기능 이름은 cisco_cisco-cloud-observability-collectors이고 네임스페이스는 appdynamics입니다. Cisco가 추가 기능을 게시합니다.

애드온에 대한 자세한 내용은 Cisco AppDynamics 설명서에서 Cisco Cloud Observability AWS 마켓플레이스 애드온 사용을 참조하세요.

서비스 계정 이름

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

AWS 관리형 IAM 정책

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

사용자 지정 IAM 권한

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

Cisco Observability Operator

추가 기능 이름은 cisco_cisco-cloud-observability-operators이고 네임스페이스는 appdynamics입니다. Cisco가 추가 기능을 게시합니다.

애드온에 대한 자세한 내용은 Cisco AppDynamics 설명서에서 Cisco Cloud Observability AWS 마켓플레이스 애드온 사용을 참조하세요.

서비스 계정 이름

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

AWS 관리형 IAM 정책

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

사용자 지정 IAM 권한

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

CLOUDSOFT

추가 기능 이름은 cloudsoft_cloudsoft-amp이고 네임스페이스는 cloudsoft-amp입니다. CLOUDSOFT가 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 CLOUDSOFT 설명서의 Amazon EKS ADDON을 참조하세요.

서비스 계정 이름

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

AWS 관리형 IAM 정책

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

사용자 지정 IAM 권한

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

Cribl

추가 기능 이름은 cribl_cribledge이고 네임스페이스는 cribledge입니다. Cribl이 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 Cribl 설명서의 Installing the Cribl Amazon EKS Add-on for Edge를 참조하세요.

서비스 계정 이름

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

AWS 관리형 IAM 정책

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

사용자 지정 IAM 권한

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

Dynatrace

추가 기능 이름은 dynatrace_dynatrace-operator이고 네임스페이스는 dynatrace입니다. Dynatrace가 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 dynatrace 설명서의 Kubernetes monitoring을 참조하세요.

서비스 계정 이름

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

AWS 관리형 IAM 정책

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

사용자 지정 IAM 권한

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

Datree

추가 기능 이름은 datree_engine-pro이고 네임스페이스는 datree입니다. Datree가 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 Datree 설명서의 Amazon EKS-intergration을 참조하세요.

서비스 계정 이름

서비스 계정 이름은 datree-webhook-server-awsmp입니다.

AWS 관리형 IAM 정책

관리형 정책은 AWSLicenseManagerConsumptionPolicy입니다. 자세한 내용은 AWS 관리형 정책 참조 안내서의 AWSLicenseManagerConsumptionPolicy를 참조하세요.

필수 IAM 역할을 생성하는 명령

다음 명령에는 클러스터의 IAM OpenID Connect(OIDC) 제공업체가 필요합니다. 제공업체가 있는지 아니면 생성해야 하는지 확인하려면 클러스터에 대한 IAM OIDC 공급자 생성 섹션을 참조하세요. my-cluster를 클러스터 이름으로 바꾸고 my-datree-role을 역할의 이름으로 바꿉니다. 이 명령을 사용하려면 디바이스에 eksctl가 설치되어 있어야 합니다. 다른 도구를 사용하여 역할을 생성하고 Kubernetes 서비스 계정에 주석을 추가해야 하는 경우 Kubernetes 서비스 계정에 IAM 역할 할당 섹션을 참조하세요.

eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

사용자 지정 권한

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

Datadog

추가 기능 이름은 datadog_operator이고 네임스페이스는 datadog-agent입니다. Datadog가 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 Installing the Datadog Agent on Amazon EKS with the Datadog Operator Add-on을 참조하세요.

서비스 계정 이름

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

AWS 관리형 IAM 정책

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

사용자 지정 IAM 권한

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

Groundcover

추가 기능 이름은 groundcover_agent이고 네임스페이스는 groundcover입니다. groundcover가 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 groundcover 설명서의 Installing the groundcover Amazon EKS Add-on을 참조하세요.

서비스 계정 이름

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

AWS 관리형 IAM 정책

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

사용자 지정 IAM 권한

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

Grafana Labs

추가 기능 이름은 grafana-labs_kubernetes-monitoring이고 네임스페이스는 monitoring입니다. Grafana Labs가 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 Grafana Labs 설명서에서 Configure Kubernetes Monitoring as Add-Amazon EKS를 참조하세요.

서비스 계정 이름

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

AWS 관리형 IAM 정책

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

사용자 지정 IAM 권한

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

Guance

  • 게시자 – GUANCE

  • 명칭guance_datakit

  • 네임스페이스datakit

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설정 및 사용 지침 - Guance 설명서의 Using Amazon EKS add-on을 참조하세요.

HA Proxy

이름은 haproxy-technologies_kubernetes-ingress-ee이고 네임스페이스는 haproxy-controller입니다. HA Proxy가 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 Datree 설명서의 Amazon EKS-intergration을 참조하세요.

서비스 계정 이름

서비스 계정 이름은 customer defined입니다.

AWS 관리형 IAM 정책

관리형 정책은 AWSLicenseManagerConsumptionPolicy입니다. 자세한 내용은 AWS 관리형 정책 참조 안내서의 AWSLicenseManagerConsumptionPolicy를 참조하세요.

필수 IAM 역할을 생성하는 명령

다음 명령에는 클러스터의 IAM OpenID Connect(OIDC) 제공업체가 필요합니다. 제공업체가 있는지 아니면 생성해야 하는지 확인하려면 클러스터에 대한 IAM OIDC 공급자 생성 섹션을 참조하세요. my-cluster를 클러스터 이름으로 바꾸고 my-haproxy-role을 역할의 이름으로 바꿉니다. 이 명령을 사용하려면 디바이스에 eksctl가 설치되어 있어야 합니다. 다른 도구를 사용하여 역할을 생성하고 Kubernetes 서비스 계정에 주석을 추가해야 하는 경우 Kubernetes 서비스 계정에 IAM 역할 할당 섹션을 참조하세요.

eksctl create iamserviceaccount --name service-account-name --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

사용자 지정 권한

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

Kpow

추가 기능 이름은 factorhouse_kpow이고 네임스페이스는 factorhouse입니다. Factorhouse가 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 Kpow 설명서의 AWS 마켓플레이스 LM을 참조하세요.

서비스 계정 이름

서비스 계정 이름은 kpow입니다.

AWS 관리형 IAM 정책

관리형 정책은 AWSLicenseManagerConsumptionPolicy입니다. 자세한 내용은 AWS 관리형 정책 참조 안내서의 AWSLicenseManagerConsumptionPolicy를 참조하세요.

필수 IAM 역할을 생성하는 명령

다음 명령에는 클러스터의 IAM OpenID Connect(OIDC) 제공업체가 필요합니다. 제공업체가 있는지 아니면 생성해야 하는지 확인하려면 클러스터에 대한 IAM OIDC 공급자 생성 섹션을 참조하세요. my-cluster를 클러스터 이름으로 바꾸고 my-role-name을 역할의 이름으로 바꿉니다. 이 명령을 사용하려면 디바이스에 eksctl가 설치되어 있어야 합니다. 다른 도구를 사용하여 역할을 생성하고 Kubernetes 서비스 계정에 주석을 추가해야 하는 경우 Kubernetes 서비스 계정에 IAM 역할 할당 섹션을 참조하세요.

eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

사용자 지정 권한

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

Kubecost

추가 기능 이름은 kubecost_kubecost이고 네임스페이스는 kubecost입니다. Kubecost가 추가 기능을 게시합니다.

자세한 내용은 Kubecost 설명서의 AWS Cloud Billing Integration을 참조하세요.

클러스터가 버전 1.23 이상인 경우, 클러스터에 Amazon EBS가 설치된 Amazon EBS에 Kubernetes 볼륨 저장 Store Kubernetes 볼륨이 있어야 하며, 그렇지 않으면 오류가 발생합니다.

서비스 계정 이름

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

AWS 관리형 IAM 정책

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

사용자 지정 IAM 권한

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

Kasten

추가 기능 이름은 kasten_k10이고 네임스페이스는 kasten-io입니다. Kasten by Veeam이 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 Kasten 설명서의 Installing K10 on AWS using Amazon EKS Add-on을 참조하세요.

Amazon EKS 클러스터가 버전 Kubernetes 1.23 이상인 경우 기본 StorageClass를 사용하여 클러스터에 Amazon EBS CSI 드라이버가 설치되어 있어야 합니다.

서비스 계정 이름

서비스 계정 이름은 k10-k10입니다.

AWS 관리형 IAM 정책

관리형 정책은 AWSLicenseManagerConsumptionPolicy입니다. 자세한 내용은 AWS 관리형 정책 참조 안내서의 AWSLicenseManagerConsumptionPolicy를 참조하세요.

필수 IAM 역할을 생성하는 명령

다음 명령에는 클러스터의 IAM OpenID Connect(OIDC) 제공업체가 필요합니다. 제공업체가 있는지 아니면 생성해야 하는지 확인하려면 클러스터에 대한 IAM OIDC 공급자 생성 섹션을 참조하세요. my-cluster를 클러스터 이름으로 바꾸고 my-kasten-role을 역할의 이름으로 바꿉니다. 이 명령을 사용하려면 디바이스에 eksctl가 설치되어 있어야 합니다. 다른 도구를 사용하여 역할을 생성하고 Kubernetes 서비스 계정에 주석을 추가해야 하는 경우 Kubernetes 서비스 계정에 IAM 역할 할당 섹션을 참조하세요.

eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

사용자 지정 권한

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

Kong

추가 기능 이름은 kong_konnect-ri이고 네임스페이스는 kong입니다. Kong이 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 Kong 설명서의 Installing the Kong Gateway EKS Add-on을 참조하세요.

클러스터가 버전 1.23 이상인 경우, 클러스터에 Amazon EBS가 설치된 Amazon EBS에 Kubernetes 볼륨 저장 Store Kubernetes 볼륨이 있어야 하며, 그렇지 않으면 오류가 발생합니다.

서비스 계정 이름

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

AWS 관리형 IAM 정책

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

사용자 지정 IAM 권한

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

LeakSignal

추가 기능 이름은 leaksignal_leakagent이고 네임스페이스는 leakagent입니다. LeakSignal가 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 LeakSignal 설명서의 https://www.leaksignal.com/docs/LeakAgent/Deployment/AWS %20EKS%20Addon/[LeakAgent 추가 기능 설치]를 참조하세요.

클러스터가 버전 1.23 이상인 경우, 클러스터에 Amazon EBS가 설치된 Amazon EBS에 Kubernetes 볼륨 저장 Store Kubernetes 볼륨이 있어야 하며, 그렇지 않으면 오류가 발생합니다.

서비스 계정 이름

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

AWS 관리형 IAM 정책

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

사용자 지정 IAM 권한

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

NetApp

추가 기능 이름은 netapp_trident-operator이고 네임스페이스는 trident입니다. NetApp이 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 NetApp 설명서의 Configure the Astra Trident EKS add-on을 참조하세요.

서비스 계정 이름

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

AWS 관리형 IAM 정책

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

사용자 지정 IAM 권한

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

New Relic

추가 기능 이름은 new-relic_kubernetes-operator이고 네임스페이스는 newrelic입니다. New Relic가 추가 기능을 게시합니다.

애드온에 대한 자세한 내용은 New Relic 설명서에서 EKS용 New Relic 애드온 설치하기를 참조하세요.

서비스 계정 이름

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

AWS 관리형 IAM 정책

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

사용자 지정 IAM 권한

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

Rafay

추가 기능 이름은 rafay-systems_rafay-operator이고 네임스페이스는 rafay-system입니다. Rafay가 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 Rafay 설명서의 Installing the Rafay Amazon EKS Add-on을 참조하세요.

서비스 계정 이름

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

AWS 관리형 IAM 정책

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

사용자 지정 IAM 권한

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

Rad Security

  • 게시자 – RAD SECURITY

  • 명칭rad-security_rad-security

  • 네임스페이스ksoc

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설정 및 사용 지침 - Rad 보안 문서에서 AWS 마켓플레이스를 통해 Rad 설치하기를 참조하세요.

SolarWinds

  • 게시자 – SOLARWINDS

  • 명칭solarwinds_swo-k8s-collector-addon

  • 네임스페이스solarwinds

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설정 및 사용 지침 - SolarWinds 설명서의 Monitor an Amazon EKS cluster를 참조하세요.

Solo

추가 기능 이름은 solo-io_istio-distro이고 네임스페이스는 istio-system입니다. Solo가 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 Solo.io 설명서의 Installing Istio를 참조하세요.

서비스 계정 이름

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

AWS 관리형 IAM 정책

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

사용자 지정 IAM 권한

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

Snyk

  • 게시자 – SNYK

  • 명칭snyk_runtime-sensor

  • 네임스페이스snyk_runtime-sensor

  • 서비스 계정 이름 – 서비스 계정은 이 추가 기능에서 사용하지 않습니다.

  • AWS 관리형 IAM 정책 – 관리형 정책은 이 추가 기능에서 사용하지 않습니다.

  • 사용자 지정 IAM 권한 – 사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

  • 설치 및 사용 지침 - Snyk 사용자 문서의 Snyk runtime sensor를 참조하세요.

Stormforge

추가 기능 이름은 stormforge_optimize-Live이고 네임스페이스는 stormforge-system입니다. Stormforge가 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 StormForge 설명서의 Installing the StormForge Agent를 참조하세요.

서비스 계정 이름

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

AWS 관리형 IAM 정책

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

사용자 지정 IAM 권한

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

Splunk

추가 기능 이름은 splunk_splunk-otel-collector-chart이고 네임스페이스는 splunk-monitoring입니다. Splunk가 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 Splunk 설명서의 Install the Splunk add-on for Amazon EKS를 참조하세요.

서비스 계정 이름

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

AWS 관리형 IAM 정책

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

사용자 지정 IAM 권한

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

Teleport

추가 기능 이름은 teleport_teleport이고 네임스페이스는 teleport입니다. Teleport가 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 Teleport 설명서의 How Teleport Works를 참조하세요.

서비스 계정 이름

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

AWS 관리형 IAM 정책

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

사용자 지정 IAM 권한

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

Tetrate

추가 기능 이름은 tetrate-io_istio-distro이고 네임스페이스는 istio-system입니다. Tetrate Io가 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 Tetrate Istio Distro 웹사이트를 참조하세요.

서비스 계정 이름

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

AWS 관리형 IAM 정책

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

사용자 지정 IAM 권한

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

Upbound Universal Crossplane

추가 기능 이름은 upbound_universal-crossplane이고 네임스페이스는 upbound-system입니다. Upbound가 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 Upbound 설명서의 Upbound Universal Crossplane (UXP)를 참조하세요.

서비스 계정 이름

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

AWS 관리형 IAM 정책

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

사용자 지정 IAM 권한

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.

Upwind

추가 기능 이름은 upwind이고 네임스페이스는 upwind입니다. Upwind가 추가 기능을 게시합니다.

추가 기능에 대한 자세한 내용은 Upwind 설명서를 참조하세요.

서비스 계정 이름

서비스 계정은 이 추가 기능에서 사용하지 않습니다.

AWS 관리형 IAM 정책

관리형 정책은 이 추가 기능에서 사용하지 않습니다.

사용자 지정 IAM 권한

사용자 지정 권한은 이 추가 기능에서 사용하지 않습니다.