Complementos do Amazon EKS - Amazon EKS

Ajudar a melhorar esta página

Quer contribuir para este guia do usuário? Role até o final desta página e selecione Editar esta página no GitHub. Suas contribuições ajudarão a tornar nosso guia do usuário melhor para todos.

Complementos do Amazon EKS

Um complemento é um software que fornece recursos operacionais de suporte a aplicações do Kubernetes, mas que não é específico da aplicação. Isso inclui software como agentes de capacidade de observação ou drivers do Kubernetes que permitem que o cluster interaja com recursos da AWS para conexão de rede, computação e armazenamento. O software complementar é normalmente criado e mantido pela comunidade do Kubernetes, provedores de nuvem como a AWS ou fornecedores terceirizados. O Amazon EKS instala automaticamente complementos autogerenciados, como o Amazon VPC CNI plugin for Kubernetes, o kube-proxy e o CoreDNS, para cada cluster. Você pode alterar a configuração padrão dos complementos e atualizá-los quando desejar.

Os complementos do Amazon EKS fornecem instalação e gerenciamento de um conjunto de complementos selecionados especialmente para os clusters do Amazon EKS. Todos os complementos do Amazon EKS incluem os patches de segurança mais recentes e as correções de bugs, e são validados pela AWS para funcionar com o Amazon EKS. Os complementos do Amazon EKS permitem que você garanta consistentemente que os clusters do Amazon EKS estejam seguros e estáveis, além de reduzirem a quantidade de trabalho que você precisa fazer para instalar, configurar e atualizar complementos. Se um complemento autogerenciado, como o kube-proxy, já estiver em execução em seu cluster e estiver disponível como um complemento do Amazon EKS, você pode instalar o complemento kube-proxy do Amazon EKS para começar a se beneficiar dos recursos dos complementos do Amazon EKS.

Você pode atualizar campos específicos de configuração gerenciados pelo Amazon EKS por meio da API do Amazon EKS. Você também pode modificar os campos de configuração não gerenciados pelo Amazon EKS diretamente no cluster do Kubernetes, assim que o complemento é iniciado. Isso inclui a definição dos campos de configuração específicos para um complemento, quando aplicável. Essas alterações não serão substituídas pelo Amazon EKS depois de feitas. Isso é possível usando o recurso de aplicação do lado do servidor do Kubernetes. Para ter mais informações, consulte Gerenciamento de campos do Kubernetes.

É possível usar os complementos do Amazon EKS com qualquer tipo de nó do Amazon EKS.

Considerações
  • Para configurar complementos para o cluster, a entidade principal do IAM deve ter permissões do IAM para trabalhar com complementos. Para obter mais informações, consulte as ações com Addon no nome, em Ações definidas pelo Amazon Elastic Kubernetes Service.

  • Os complementos do Amazon EKS são executados nos nós que você provisionar ou configurar para o cluster. Os tipos de nó incluem instâncias do Amazon EC2 e do Fargate.

  • Você pode modificar campos que não são gerenciados pelo Amazon EKS para personalizar a instalação de um complemento do Amazon EKS. Para ter mais informações, consulte Gerenciamento de campos do Kubernetes.

  • Se você criar um cluster com o AWS Management Console, o kube-proxy do Amazon EKS, o Amazon VPC CNI plugin for Kubernetes e os complementos CoreDNS do Amazon EKS serão adicionados automaticamente ao cluster. Se você usar eksctl para criar o cluster com um arquivo config, o eksctl também poderá criar o cluster com complementos do Amazon EKS. Se você criar o cluster usando eksctl sem o arquivo config, ou com qualquer outra ferramenta, os complementos kube-proxy autogerenciado, Amazon VPC CNI plugin for Kubernetes e CoreDNS serão instalados no lugar dos complementos do Amazon EKS. Você pode gerenciá-los você mesmo ou pode adicionar os complementos do Amazon EKS manualmente após a criação do cluster.

  • O eks:addon-cluster-admin ClusterRoleBinding vincula o cluster-adminClusterRole à identidade do eks:addon-manager Kubernetes. O perfil tem as permissões necessárias para que a identidade do eks:addon-manager crie namespaces do Kubernetes e instale complementos nos namespaces. Se o ClusterRoleBinding eks:addon-cluster-admin for removido, o cluster do Amazon EKS continuará funcionando, mas o Amazon EKS não poderá mais gerenciar os complementos. Todos os clusters que começam com as seguintes versões da plataforma usam o novo ClusterRoleBinding.

    Versão do Kubernetes Versão da plataforma EKS
    1.20 eks.12
    1.21 eks.14
    1.22 eks.9
    1.23 eks.5
    1.24 eks.3

Você pode adicionar, atualizar ou excluir complementos do Amazon EKS usando a API do Amazon EKS, o AWS Management Console, a AWS CLI e o eksctl. Para ter mais informações, consulte Gerenciar complementos do Amazon EKS. Você também pode criar complementos do Amazon EKS usando o AWS CloudFormation.

Complementos do Amazon EKS disponíveis do Amazon EKS

Os complementos do Amazon EKS a seguir estão disponíveis para serem criados no seu cluster. Sempre é possível ver a lista mais atual de complementos disponíveis usando eksctl, o AWS Management Console ou a AWS CLI. Para ver todos os complementos disponíveis ou instalar um complemento, consulte Criar um complemento. Se um complemento precisar de permissões do IAM, você deve ter um provedor do IAM OpenID Connect (OIDC) para seu cluster. Para determinar se você já tem um ou se precisa criar um, consulte Criar um provedor OIDC do IAM para o cluster. Você pode atualizar ou excluir um complemento após instalá-lo.

Escolha um complemento para saber mais sobre ele e sobre seus requisitos de instalação.

  • Nome: vpc-cni

  • Descrição: um plug-in de Container Network Interface (CNI) do Kubernetes que fornece rede VPC nativa para seu cluster. O tipo autogerenciado ou gerenciado desse complemento é instalado por padrão em cada nó do Amazon EC2.

  • Permissões necessárias do IAM: este complemento utiliza perfis do IAM para recursos de contas de serviço do Amazon EKS. Se seu cluster usar a família IPv4, é necessário ter as permissões na AmazonEKS_CNI_Policy. Se o seu cluster utilizar a família IPv6, é necessário criar uma política do IAM com as permissões no modo IPv6. Você pode criar um perfil do IAM, anexar uma das políticas a ele e anotar a conta de serviço do Kubernetes usada pelo complemento com o comando a seguir.

    Substitua my-cluster pelo nome do seu cluster e substitua AmazonEKSVPCCNIRole pelo nome desejado para o seu perfil. Se seu cluster usar a família IPv6, substitua AmazonEKS_CNI_Policy pelo nome da política que você criou. Esse comando requer que você tenha o eksctl instalado no dispositivo. Se você precisar usar uma ferramenta diferente para criar o perfil, anexar a política a ele e anotar na conta de serviço do Kubernetes, consulte Configurar uma conta de serviço do Kubernetes para assumir um perfil do IAM.

    eksctl create iamserviceaccount --name aws-node --namespace kube-system --cluster my-cluster --role-name AmazonEKSVPCCNIRole \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AmazonEKS_CNI_Policy --approve
  • Informações adicionais: para saber mais sobre as configurações ajustáveis do complemento, consulte aws-vpc-cni-k8s no GitHub. Para saber mais sobre o plug-in, consulte Proposta: plug-in de CNI para redes Kubernetes usando a VPC da AWS. Para obter mais informações sobre a criação de complementos, consulte Criar o complemento do Amazon EKS.

  • Atualização de informações: você só pode atualizar uma versão secundária de cada vez. Por exemplo, se a versão atual for 1.28.x-eksbuild.y e você quiser atualizar para 1.30.x-eksbuild.y, será necessário atualizar sua versão atual para 1.29.x-eksbuild.y e depois atualizá-la novamente para a versão 1.30.x-eksbuild.y. Para obter mais informações sobre como atualizar o complemento, consulte Atualizar o complemento do Amazon EKS.

  • Nome: coredns

  • Descrição: um servidor DNS flexível e extensível que pode atuar como DNS de cluster do Kubernetes. Por padrão, o tipo autogerenciado ou gerenciado desse complemento foi instalado quando você criou seu cluster. Quando você executa um cluster do Amazon EKS com pelo menos um nó, duas réplicas da imagem do CoreDNS são implantadas por padrão, independentemente do número de nós implantados em seu cluster. Os CoreDNS Pods fornecem resolução de nomes para todos os Pods no cluster. É possível implantar os Pods do CoreDNS em nós do Fargate se o seu cluster incluir um Perfil do AWS Fargate com um namespace correspondente ao namespace para a deployment do CoreDNS.

  • Permissões obrigatórias do IAM: esse complemento não exige nenhuma permissão.

  • Informações adicionais: para saber mais sobre o CoreDNS, consulte Using CoreDNS for Service Discovery (Uso do CoreDNS para descoberta de serviços) e Customizing DNS Service (Personalização do serviço DNS) na documentação do Kubernetes.

  • Nome: kube-proxy

  • Descrição: mantém as regras de rede em cada nó do Amazon EC2. Esse componente viabiliza a comunicação de rede com seus Pods. O tipo autogerenciado ou gerenciado desse complemento é instalado por padrão em cada nó do Amazon EC2 em seu cluster.

  • Permissões obrigatórias do IAM: esse complemento não exige nenhuma permissão.

  • Informações adicionais: para saber mais sobre isso kube-proxy, consulte kube-proxy na documentação do Kubernetes.

  • Atualizar informações: antes de atualizar sua versão atual, considere os seguintes requisitos:

    • O Kube-proxy em um cluster do Amazon EKS tem a mesma política de compatibilidade e distorção que o Kubernetes.

    • O Kube-proxy deve ser da mesma versão secundária que o kubelet nos nó do Amazon EC2.

    • O Kube-proxy não pode ser posterior à versão secundária do ambiente de gerenciamento do cluster.

    • A versão do kube-proxy nos nós do Amazon EC2 não pode mais que duas versões secundárias anterior ao ambiente de gerenciamento. Por exemplo, se o ambiente de gerenciamento estiver executando o Kubernetes 1.30, a versão secundária do kube-proxy não poderá ser anterior à 1.28.

    • Se você tiver atualizado recentemente o cluster para uma nova versão secundária do Kubernetes, atualize os nós do Amazon EC2 para a mesma versão secundária antes de atualizar o kube-proxy para a mesma versão secundária dos nós.

  • Nome: aws-ebs-csi-driver

  • Descrição: um plug-in de Container Storage Interface (CSI) do Kubernetes que fornece armazenamento do Amazon EBS para o cluster.

  • Permissões necessárias do IAM: este complemento utiliza perfis do IAM para recursos de contas de serviço do Amazon EKS. As permissões na AmazonEBSCSIDriverPolicyAWS política gerenciada são obrigatórias. Você pode criar um perfil do IAM e anexar a política gerenciada a ela com o seguinte comando. Substitua my-cluster pelo nome do seu cluster e substitua AmazonEKS_EBS_CSI_DriverRole pelo nome desejado para o seu perfil. Esse comando requer que você tenha o eksctl instalado no dispositivo. Se você precisar usar uma ferramenta diferente ou precisar usar uma chave KMS personalizada para criptografia, consulte Criar o perfil do IAM do driver CSI do Amazon .

    eksctl create iamserviceaccount \ --name ebs-csi-controller-sa \ --namespace kube-system \ --cluster my-cluster \ --role-name AmazonEKS_EBS_CSI_DriverRole \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEBSCSIDriverPolicy \ --approve
  • Informações adicionais: para saber mais sobre o complemento, consulte Driver da CSI do Amazon EBS.

  • Nome: aws-efs-csi-driver

  • Descrição: um plug-in da Container Storage Interface (CSI) do Kubernetes que fornece armazenamento do Amazon EFS para seu cluster.

  • Permissões necessárias do IAM: este complemento utiliza perfis do IAM para recursos de contas de serviço do Amazon EKS. As permissões na AmazonEFSCSIDriverPolicyAWS política gerenciada são obrigatórias. Você pode criar um perfil do IAM e anexar a política gerenciada a ele com o seguinte comando. Substitua my-cluster pelo nome do seu cluster e substitua AmazonEKS_EFS_CSI_DriverRole pelo nome desejado para o seu perfil. Esse comando requer que o eksctl esteja instalado no seu dispositivo. Se precisar usar outra ferramenta, consulte Criar um perfil do IAM.

    export cluster_name=my-cluster export role_name=AmazonEKS_EFS_CSI_DriverRole eksctl create iamserviceaccount \ --name efs-csi-controller-sa \ --namespace kube-system \ --cluster $cluster_name \ --role-name $role_name \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/service-role/AmazonEFSCSIDriverPolicy \ --approve TRUST_POLICY=$(aws iam get-role --role-name $role_name --query 'Role.AssumeRolePolicyDocument' | \ sed -e 's/efs-csi-controller-sa/efs-csi-*/' -e 's/StringEquals/StringLike/') aws iam update-assume-role-policy --role-name $role_name --policy-document "$TRUST_POLICY"
  • Informações adicionais: para saber mais sobre o complemento, consulte Driver da CSI do Amazon EFS.

  • Nome: aws-mountpoint-s3-csi-driver

  • Descrição: um plug-in da Container Storage Interface (CSI) do Kubernetes que fornece armazenamento do Amazon S3 para seu cluster.

  • Permissões necessárias do IAM: este complemento utiliza perfis do IAM para recursos de contas de serviço do Amazon EKS. O perfil do IAM criado exigirá uma política que conceda acesso ao S3. Siga as recomendações de permissões do IAM do Mountpoint ao criar a política. Como alternativa, é possível usar a política AmazonS3FullAccess gerenciada pela AWS, mas essa política gerenciada concede mais permissões do que as necessárias para o Mountpoint.

    Você pode criar um perfil do IAM e anexar a política gerenciada a ele com os comandos a seguir. Substitua my-cluster pelo nome do seu cluster, region-code pelo código da Região da AWS correta, AmazonEKS_S3_CSI_DriverRole pelo nome do seu perfil e AmazonEKS_S3_CSI_DriverRole_ARN pelo ARN do perfil. Esse comando requer que o eksctl esteja instalado no seu dispositivo. Para obter instruções sobre como usar o console do IAM ou AWS CLI, consulte Criar um perfil do IAM.

    CLUSTER_NAME=my-cluster REGION=region-code ROLE_NAME=AmazonEKS_S3_CSI_DriverRole POLICY_ARN=AmazonEKS_S3_CSI_DriverRole_ARN eksctl create iamserviceaccount \ --name s3-csi-driver-sa \ --namespace kube-system \ --cluster $CLUSTER_NAME \ --attach-policy-arn $POLICY_ARN \ --approve \ --role-name $ROLE_NAME \ --region $REGION \ --role-only
  • Informações adicionais: para saber mais sobre o complemento, consulte Mountpoint para driver da CSI do Amazon S3.

  • Nome: snapshot-controller

  • Descrição: o controlador de snapshots da Container Storage Interface (CSI) permite utilizar a funcionalidade de captura de snapshots em drivers da CSI compatíveis, como o driver da CSI do Amazon EBS.

  • Permissões obrigatórias do IAM: esse complemento não exige nenhuma permissão.

  • Informações adicionais: para saber mais sobre o complemento, consulte Controlador de snapshots da CSI.

  • Nome: aws-guardduty-agent

  • Descrição: o Amazon GuardDuty é um serviço de monitoramento de segurança que analisa e processa fontes de dados básicas, incluindo eventos de gerenciamento do AWS CloudTrail e logs de fluxo da Amazon VPC. O Amazon GuardDuty também processa recursos, como logs de auditoria do Kubernetes e monitoramentos de runtime.

  • Permissões obrigatórias do IAM: esse complemento não exige nenhuma permissão.

  • Informações adicionais: para obter mais informações, consulte Monitoramento do runtime para clusters do Amazon EKS no Amazon GuardDuty.

    • Para detectar possíveis ameaças de segurança em seus clusters do Amazon EKS, habilite o monitoramento de runtime do Amazon GuardDuty e implante o agente de segurança do GuardDuty em seus clusters do Amazon EKS.

  • Nome: amazon-cloudwatch-observability

  • Descrição: o Amazon CloudWatch Agent é o serviço de monitoramento e observabilidade fornecido pela AWS. Esse complemento instala o CloudWatch Agent e habilita o CloudWatch Application Signals e o CloudWatch Container Insights com observabilidade aprimorada para o Amazon EKS.

  • Permissões necessárias do IAM: este complemento utiliza perfis do IAM para recursos de contas de serviço do Amazon EKS. As permissões nas políticas gerenciadas pela AWS AWSXrayWriteOnlyAccess e CloudWatchAgentServerPolicy são necessárias. Você pode criar um perfil do IAM, anexar as políticas gerenciadas a ele e anotar a conta de serviço do Kubernetes usada pelo complemento com o comando a seguir. Substitua my-cluster pelo nome do seu cluster e substitua AmazonEKS_Observability_role pelo nome desejado para o seu perfil. Esse comando requer que você tenha o eksctl instalado no dispositivo. Se você precisar usar uma ferramenta diferente para criar o perfil, anexar a política a ele e anotar na conta de serviço do Kubernetes, consulte Configurar uma conta de serviço do Kubernetes para assumir um perfil do IAM.

    eksctl create iamserviceaccount \ --name cloudwatch-agent \ --namespace amazon-cloudwatch \ --cluster my-cluster \ --role-name AmazonEKS_Observability_Role \ --role-only \ --attach-policy-arn arn:aws:iam::aws:policy/AWSXrayWriteOnlyAccess \ --attach-policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy \ --approve
  • Informações adicionais: para obter mais informações, consulte Instalar o CloudWatch Agent.

  • Nome: eks-pod-identity-agent

  • Descrição: o Amazon EKS Pod Identity permite gerenciar credenciais para suas aplicações de forma semelhante a como os perfis de instância do Amazon EC2 fornecem credenciais para instâncias do EC2.

  • Permissões obrigatórias do IAM: esse complemento usa as permissões do Perfil do IAM em nós do Amazon EKS.

  • Atualização de informações: você só pode atualizar uma versão secundária de cada vez. Por exemplo, se a versão atual for 1.28.x-eksbuild.y e você quiser atualizar para 1.30.x-eksbuild.y, será necessário atualizar sua versão atual para 1.29.x-eksbuild.y e depois atualizá-la novamente para a versão 1.30.x-eksbuild.y. Para obter mais informações sobre como atualizar o complemento, consulte Atualizar o complemento do Amazon EKS.

Complementos adicionais do Amazon EKS de fornecedores independentes de software

Além da lista anterior de complementos do Amazon EKS, você também pode adicionar uma ampla seleção de complementos de software operacional do Amazon EKS de fornecedores de software independentes. Escolha um complemento para saber mais sobre ele e sobre seus requisitos de instalação.

  • Editora: Accuknox

  • Nome: accuknox_kubearmor

  • Namespace: kubearmor

  • Nome da conta de serviço: nenhuma conta de serviço é usada com esse complemento.

  • Política gerenciada do IAM da AWS: nenhuma política gerenciada é usada com esse complemento.

  • Permissões personalizadas do IAM: nenhuma permissão personalizada é usada com esse complemento.

  • Instruções de configuração e uso: consulte Introdução ao KubeArmor na documentação do KubeArmor.

  • Editora: Akuity

  • Nome: akuity_agent

  • Namespace: akuity

  • Nome da conta de serviço: nenhuma conta de serviço é usada com esse complemento.

  • Política gerenciada do IAM da AWS: nenhuma política gerenciada é usada com esse complemento.

  • Permissões personalizadas do IAM: nenhuma permissão personalizada é usada com esse complemento.

  • Instruções de configuração e uso: consulte Instalar o Akuity Agent no Amazon EKS com o complemento do Akuity EKS na documentação da plataforma Akuity.

  • Editora: Calyptia

  • Nome: calyptia_fluent-bit

  • Namespace: calytia-fluentbit

  • Nome da conta de serviço: clyptia-fluentbit

  • Política do IAM gerenciada pela AWS: AWSMarketplaceMeteringRegisterUsage.

  • Comando para criar o perfil do IAM exigido: o comando a seguir exige que você tenha um provedor OpenID Connect (OIDC) do IAM para o cluster. Para determinar se você já tem um ou se precisa criar um, consulte Criar um provedor OIDC do IAM para o cluster. Substitua my-cluster pelo nome do seu cluster e substitua my-calyptia-role pelo nome desejado para o seu perfil. Esse comando requer que você tenha o eksctl instalado no dispositivo. Se você precisar usar uma ferramenta diferente para criar o perfil e anotar na conta de serviço Kubernetes, consulte Configurar uma conta de serviço do Kubernetes para assumir um perfil do IAM.

    eksctl create iamserviceaccount --name service-account-name --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve
  • Instruções de configuração e uso: consulte Calyptia for Fluent Bit na documentação do Calyptia.

  • Editora: Cisco

  • Nome: cisco_cisco-cloud-observability-collectors

  • Namespace: appdynamics

  • Nome da conta de serviço: nenhuma conta de serviço é usada com esse complemento.

  • Política gerenciada do IAM da AWS: nenhuma política gerenciada é usada com esse complemento.

  • Permissões personalizadas do IAM: nenhuma permissão personalizada é usada com esse complemento.

  • Instruções de configuração e uso: consulte Usar os complementos do Cisco Cloud Observability no AWS Marketplace na documentação do Cisco AppDynamics.

  • Editora: Cisco

  • Nome: cisco_cisco-cloud-observability-operators

  • Namespace: appdynamics

  • Nome da conta de serviço: nenhuma conta de serviço é usada com esse complemento.

  • Política gerenciada do IAM da AWS: nenhuma política gerenciada é usada com esse complemento.

  • Permissões personalizadas do IAM: nenhuma permissão personalizada é usada com esse complemento.

  • Instruções de configuração e uso: consulte Usar os complementos do Cisco Cloud Observability no AWS Marketplace na documentação do Cisco AppDynamics.

  • Editora: CLOUDSOFT

  • Nome: cloudsoft_cloudsoft-amp

  • Namespace: cloudsoft-amp

  • Nome da conta de serviço: nenhuma conta de serviço é usada com esse complemento.

  • Política gerenciada do IAM da AWS: nenhuma política gerenciada é usada com esse complemento.

  • Permissões personalizadas do IAM: nenhuma permissão personalizada é usada com esse complemento.

  • Instruções de configuração e uso: consulte Complemento do Amazon EKS na documentação do CLOUDSOFT.

  • Editora: Cribl

  • Nome: cribl_cribledge

  • Namespace: cribledge

  • Nome da conta de serviço: nenhuma conta de serviço é usada com esse complemento.

  • Política gerenciada do IAM da AWS: nenhuma política gerenciada é usada com esse complemento.

  • Permissões personalizadas do IAM: nenhuma permissão personalizada é usada com esse complemento.

  • Instruções de configuração e uso: consulte Instalação do complemento do Amazon EKS para Edge do Cribl na documentação do Cribl.

  • Editora: Dynatrace

  • Nome: dynatrace_dynatrace-operator

  • Namespace: dynatrace

  • Nome da conta de serviço: nenhuma conta de serviço é usada com esse complemento.

  • Política gerenciada do IAM da AWS: nenhuma política gerenciada é usada com esse complemento.

  • Permissões personalizadas do IAM: nenhuma permissão personalizada é usada com esse complemento.

  • Instruções de configuração e uso: consulte Kubernetes monitoring (Monitoramento do Kubernetes) na documentação do dynatrace.

  • Editora: Datree

  • Nome: datree_engine-pro

  • Namespace: datree

  • Nome da conta de serviço — datree-webhook-server-awsmp

  • Política do IAM gerenciada pela AWS: AWSLicenseManagerConsumptionPolicy.

  • Comando para criar o perfil do IAM exigido: o comando a seguir exige que você tenha um provedor OpenID Connect (OIDC) do IAM para o cluster. Para determinar se você já tem um ou se precisa criar um, consulte Criar um provedor OIDC do IAM para o cluster. Substitua my-cluster pelo nome do seu cluster e substitua my-datree-role pelo nome desejado para o seu perfil. Esse comando requer que você tenha o eksctl instalado no dispositivo. Se você precisar usar uma ferramenta diferente para criar o perfil e anotar na conta de serviço Kubernetes, consulte Configurar uma conta de serviço do Kubernetes para assumir um perfil do IAM.

    eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • Permissões personalizadas do IAM: nenhuma permissão personalizada é usada com esse complemento.

  • Instruções de configuração e uso – Consulte Integração do Amazon EKS na documentação do Daintree.

  • Editora: Datadog

  • Nome: datadog_operator

  • Namespace: datadog-agent

  • Nome da conta de serviço: nenhuma conta de serviço é usada com esse complemento.

  • Política gerenciada do IAM da AWS: nenhuma política gerenciada é usada com esse complemento.

  • Permissões personalizadas do IAM: nenhuma permissão personalizada é usada com esse complemento.

  • Instruções de configuração e uso: consulte Instalação do Datadog Agent no Amazon EKS com o complemento Datadog Operator na documentação do Datadog.

  • Editora: groundcover

  • Nome: groundcover_agent

  • Namespace: groundcover

  • Nome da conta de serviço: nenhuma conta de serviço é usada com esse complemento.

  • Política gerenciada do IAM da AWS: nenhuma política gerenciada é usada com esse complemento.

  • Permissões personalizadas do IAM: nenhuma permissão personalizada é usada com esse complemento.

  • Instruções de configuração e uso: consulte Instalação do complemento groundcover do Amazon EKS na documentação do groundcover.

  • Editora: Grafana Labs

  • Nome: grafana-labs_kubernetes-monitoring

  • Namespace: monitoring

  • Nome da conta de serviço: nenhuma conta de serviço é usada com esse complemento.

  • Política gerenciada do IAM da AWS: nenhuma política gerenciada é usada com esse complemento.

  • Permissões personalizadas do IAM: nenhuma permissão personalizada é usada com esse complemento.

  • Instruções de configuração e uso: consulte Configure Kubernetes Monitoring as an Add-on with Amazon EKS na documentação da Grafana Labs.

  • Editora: HA Proxy

  • Nome: haproxy-technologies_kubernetes-ingress-ee

  • Namespace: haproxy-controller

  • Nome da conta de serviço: customer defined

  • Política do IAM gerenciada pela AWS: AWSLicenseManagerConsumptionPolicy.

  • Comando para criar o perfil do IAM exigido: o comando a seguir exige que você tenha um provedor OpenID Connect (OIDC) do IAM para o cluster. Para determinar se você já tem um ou se precisa criar um, consulte Criar um provedor OIDC do IAM para o cluster. Substitua my-cluster pelo nome do seu cluster e substitua my-haproxy-role pelo nome desejado para o seu perfil. Esse comando requer que você tenha o eksctl instalado no dispositivo. Se você precisar usar uma ferramenta diferente para criar o perfil e anotar na conta de serviço Kubernetes, consulte Configurar uma conta de serviço do Kubernetes para assumir um perfil do IAM.

    eksctl create iamserviceaccount --name service-account-name --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • Permissões personalizadas do IAM: nenhuma permissão personalizada é usada com esse complemento.

  • Instruções de configuração e uso: consulte Instalar o HAProxy Enterprise KubernetesIngress Controller no Amazon EKS da AWS na documentação do HAProxy.

  • Editora: Factorhouse

  • Nome: factorhouse_kpow

  • Namespace: factorhouse

  • Nome da conta de serviço: kpow

  • Política do IAM gerenciada pela AWS: AWSLicenseManagerConsumptionPolicy

  • Comando para criar o perfil do IAM exigido: o comando a seguir exige que você tenha um provedor OpenID Connect (OIDC) do IAM para o cluster. Para determinar se você já tem um ou se precisa criar um, consulte Criar um provedor OIDC do IAM para o cluster. Substitua my-cluster pelo nome do seu cluster e substitua my-kpow-role pelo nome desejado para o seu perfil. Esse comando requer que você tenha o eksctl instalado no dispositivo. Se você precisar usar uma ferramenta diferente para criar o perfil e anotar na conta de serviço Kubernetes, consulte Configurar uma conta de serviço do Kubernetes para assumir um perfil do IAM.

    eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • Permissões personalizadas do IAM: nenhuma permissão personalizada é usada com esse complemento.

  • Instruções de configuração e uso: consulte AWS Marketplace LM na documentação do Kpow.

  • Editora: Kubecost

  • Nome: kubecost_kubecost

  • Namespace: kubecost

  • Nome da conta de serviço: nenhuma conta de serviço é usada com esse complemento.

  • Política gerenciada do IAM da AWS: nenhuma política gerenciada é usada com esse complemento.

  • Permissões personalizadas do IAM: nenhuma permissão personalizada é usada com esse complemento.

  • Instruções de configuração e uso: consulte Integração de faturamento na nuvem AWS na documentação do Kubecost.

  • Se seu cluster for da versão 1.23 ou posterior, você deverá ter o Driver da CSI do Amazon EBS instalado no cluster, do contrário receberá um erro.

  • Editora: Kasten by Veeam

  • Nome: kasten_k10

  • Namespace: kasten-io

  • Nome da conta de serviço: k10-k10

  • Política do IAM gerenciada pela AWS: AWSLicenseManagerConsumptionPolicy.

  • Comando para criar o perfil do IAM exigido: o comando a seguir exige que você tenha um provedor OpenID Connect (OIDC) do IAM para o cluster. Para determinar se você já tem um ou se precisa criar um, consulte Criar um provedor OIDC do IAM para o cluster. Substitua my-cluster pelo nome do seu cluster e substitua my-kasten-role pelo nome desejado para o seu perfil. Esse comando requer que você tenha o eksctl instalado no dispositivo. Se você precisar usar uma ferramenta diferente para criar o perfil e anotar na conta de serviço Kubernetes, consulte Configurar uma conta de serviço do Kubernetes para assumir um perfil do IAM.

    eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
  • Permissões personalizadas do IAM: nenhuma permissão personalizada é usada com esse complemento.

  • Instruções de configuração e uso — Consulte Instalação do K10 ao AWS usar o complemento Amazon EKS na documentação do Kasten.

  • Informações adicionais — Se o seu cluster Amazon EKS for de uma versão Kubernetes 1.23 ou posterior, você deverá ter o driver CSI do Amazon EBS instalado em seu cluster por padrão. StorageClass

  • Editora: Kong

  • Nome: kong_konnect-ri

  • Namespace: kong

  • Nome da conta de serviço: nenhuma conta de serviço é usada com esse complemento.

  • Política gerenciada do IAM da AWS: nenhuma política gerenciada é usada com esse complemento.

  • Permissões personalizadas do IAM: nenhuma permissão personalizada é usada com esse complemento.

  • Instruções de configuração e uso: consulte Instalação do complemento Kong Gateway do EKS na documentação do Kong.

  • Editora: LeakSignal

  • Nome: leaksignal_leakagent

  • Namespace: leakagent

  • Nome da conta de serviço: nenhuma conta de serviço é usada com esse complemento.

  • Política gerenciada do IAM da AWS: nenhuma política gerenciada é usada com esse complemento.

  • Permissões personalizadas do IAM: nenhuma permissão personalizada é usada com esse complemento.

  • Instruções de configuração e uso: consulte Install the LeakAgent add-on na documentação do LeakSignal.

  • Editora: NetApp

  • Nome: netapp_trident-operator

  • Namespace: trident

  • Nome da conta de serviço: nenhuma conta de serviço é usada com esse complemento.

  • Política gerenciada do IAM da AWS: nenhuma política gerenciada é usada com esse complemento.

  • Permissões personalizadas do IAM: nenhuma permissão personalizada é usada com esse complemento.

  • Instruções de configuração e uso — Consulte Configure the Astra Trident EKS add-on na documentação do NetApp.

  • Editora: New Relic

  • Nome: new-relic_kubernetes-operator

  • Namespace: newrelic

  • Nome da conta de serviço: nenhuma conta de serviço é usada com esse complemento.

  • Política gerenciada do IAM da AWS: nenhuma política gerenciada é usada com esse complemento.

  • Permissões personalizadas do IAM: nenhuma permissão personalizada é usada com esse complemento.

  • Instruções de configuração e uso: consulte Instalação do complemento New Relic para EKS na documentação do New Relic.

  • Editora: Rafay

  • Nome: rafay-systems_rafay-operator

  • Namespace: rafay-system

  • Nome da conta de serviço: nenhuma conta de serviço é usada com esse complemento.

  • Política gerenciada do IAM da AWS: nenhuma política gerenciada é usada com esse complemento.

  • Permissões personalizadas do IAM: nenhuma permissão personalizada é usada com esse complemento.

  • Instruções de configuração e uso: consulte Instalação do complemento Rafay do Amazon EKS na documentação do Rafay.

  • Editora: Solo.io

  • Nome: solo-io_istio-distro

  • Namespace: istio-system

  • Nome da conta de serviço: nenhuma conta de serviço é usada com esse complemento.

  • Política gerenciada do IAM da AWS: nenhuma política gerenciada é usada com esse complemento.

  • Permissões personalizadas do IAM: nenhuma permissão personalizada é usada com esse complemento.

  • Instruções de configuração e uso — Consulte Instalação do Istio na documentação do Solo.io.

  • Editora: Stormforge

  • Nome: stormforge_optimize-Live

  • Namespace: stormforge-system

  • Nome da conta de serviço: nenhuma conta de serviço é usada com esse complemento.

  • Política gerenciada do IAM da AWS: nenhuma política gerenciada é usada com esse complemento.

  • Permissões personalizadas do IAM: nenhuma permissão personalizada é usada com esse complemento.

  • Instruções de configuração e uso: Consulte Instalação do StormForge Agent na documentação do StormForge.

  • Editora: Splunk

  • Nome: splunk_splunk-otel-collector-chart

  • Namespace: splunk-monitoring

  • Nome da conta de serviço: nenhuma conta de serviço é usada com esse complemento.

  • Política gerenciada do IAM da AWS: nenhuma política gerenciada é usada com esse complemento.

  • Permissões personalizadas do IAM: nenhuma permissão personalizada é usada com esse complemento.

  • Instruções de configuração e uso: consulte Install the Splunk add-on for Amazon EKS na documentação do Splunk.

  • Editora: Teleport

  • Nome: teleport_teleport

  • Namespace: teleport

  • Nome da conta de serviço: nenhuma conta de serviço é usada com esse complemento.

  • Política gerenciada do IAM da AWS: nenhuma política gerenciada é usada com esse complemento.

  • Permissões personalizadas do IAM: nenhuma permissão personalizada é usada com esse complemento.

  • Instruções de configuração e uso: consulte How Teleport Works (Como o Teleport funciona) na documentação do Teleport.

  • Publicador: Tetrate Io

  • Nome: tetrate-io_istio-distro

  • Namespace: istio-system

  • Nome da conta de serviço: nenhuma conta de serviço é usada com esse complemento.

  • Política gerenciada do IAM da AWS: nenhuma política gerenciada é usada com esse complemento.

  • Permissões personalizadas do IAM: nenhuma permissão personalizada é usada com esse complemento.

  • Instruções de configuração e uso: consulte o site Tetrate Istio Distro.

  • Editora: Upbound

  • Nome: upbound_universal-crossplane

  • Namespace: upbound-system

  • Nome da conta de serviço: nenhuma conta de serviço é usada com esse complemento.

  • Política gerenciada do IAM da AWS: nenhuma política gerenciada é usada com esse complemento.

  • Permissões personalizadas do IAM: nenhuma permissão personalizada é usada com esse complemento.

  • Instruções de configuração e uso: consulte Upbound Universal Crossplane (UXP) na documentação da Upbound.

  • Editora: Upwind

  • Nome: upwind

  • Namespace: upwind

  • Nome da conta de serviço: nenhuma conta de serviço é usada com esse complemento.

  • Política gerenciada do IAM da AWS: nenhuma política gerenciada é usada com esse complemento.

  • Permissões personalizadas do IAM: nenhuma permissão personalizada é usada com esse complemento.

  • Instruções de configuração e uso: consulte as etapas de instalação na documentação do Upwind.