来自独立软件供应商的其他 Amazon EKS 附加组件 - Amazon EKS

来自独立软件供应商的其他 Amazon EKS 附加组件

除了之前的 Amazon EKS 附加组件列表外,您还可以添加来自独立软件供应商的各种操作软件 Amazon EKS 附加组件。选择一个附加组件以了解有关该附加组件及其安装要求的更多信息。

Accuknox

附加组件名称为 accuknox_kubearmor,命名空间为 kubearmor。此附加组件由 Accuknox 发布。

有关此附加组件的信息,请参阅 KubeArmor 文档中的 Getting Started with KubeArmor

服务账户名称

此附加组件不使用服务账户。

AWS 托管 IAM policy

此附加组件不使用托管策略。

自定义 IAM 权限

此附加组件不使用自定义权限。

Akuity

附加组件名称为 akuity_agent,命名空间为 akuity。此附加组件由 Akuity 发布。

有关此附加组件的信息,请参阅 Akuity 平台文档中的 Installing the Akuity Agent on Amazon EKS with the Akuity EKS add-on

服务账户名称

此附加组件不使用服务账户。

AWS 托管 IAM policy

此附加组件不使用托管策略。

自定义 IAM 权限

此附加组件不使用自定义权限。

Calyptia

附加组件名称为 calyptia_fluent-bit,命名空间为 calytia-fluentbit。此附加组件由 Calyptia 发布。

有关此附加组件的信息,请参阅 Calyptia 文档网站上的 Getting Started with Calyptia Core Agent

服务账户名称

服务账户名称为 clyptia-fluentbit

AWS 托管 IAM policy

此附加组件使用 AWSMarketplaceMeteringRegisterUsage 托管式策略。有关更多信息,请参阅《AWS 托管式策略参考指南》中的 AWSMarketplaceMeteringRegisterUsage

用于创建所需 IAM 角色的命令

以下命令要求集群具有 IAM OpenID Connect (OIDC) 提供者。要确定是否具有一个提供商,还是创建一个提供商,请参阅 为集群创建 IAM OIDC 提供商。将 my-cluster 替换为您的集群的名称,并将 my-calyptia-role 替换为您的角色的名称。此命令要求您为您的设备安装 eksctl。如果您需要使用其他工具来创建角色并为 Kubernetes 服务账户添加注释,请参阅 为 Kubernetes 服务账户分配 IAM 角色

eksctl create iamserviceaccount --name service-account-name --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve

Cisco Observability Collector

附加组件名称为 cisco_cisco-cloud-observability-collectors,命名空间为 appdynamics。此附加组件由 Cisco 发布。

有关此附加组件的信息,请参阅 Cisco AppDynamics 文档中的 Use the Cisco Cloud Observability AWS Marketplace Add-Ons

服务账户名称

此附加组件不使用服务账户。

AWS 托管 IAM policy

此附加组件不使用托管策略。

自定义 IAM 权限

此附加组件不使用自定义权限。

Cisco Observability Operator

附加组件名称为 cisco_cisco-cloud-observability-operators,命名空间为 appdynamics。此附加组件由 Cisco 发布。

有关此附加组件的信息,请参阅 Cisco AppDynamics 文档中的 Use the Cisco Cloud Observability AWS Marketplace Add-Ons

服务账户名称

此附加组件不使用服务账户。

AWS 托管 IAM policy

此附加组件不使用托管策略。

自定义 IAM 权限

此附加组件不使用自定义权限。

CLOUDSOFT

附加组件名称为 cloudsoft_cloudsoft-amp,命名空间为 cloudsoft-amp。此附加组件由 CLOUDSOFT 发布。

有关此附加组件的信息,请参阅 CLOUDSOFT 文档中的 Amazon EKS ADDON

服务账户名称

此附加组件不使用服务账户。

AWS 托管 IAM policy

此附加组件不使用托管策略。

自定义 IAM 权限

此附加组件不使用自定义权限。

Cribl

附加组件名称为 cribl_cribledge,命名空间为 cribledge。此附加组件由 Cribl 发布。

有关此附加组件的信息,请参阅 Cribl 文档中的 Installing the Cribl Amazon EKS Add-on for Edge

服务账户名称

此附加组件不使用服务账户。

AWS 托管 IAM policy

此附加组件不使用托管策略。

自定义 IAM 权限

此附加组件不使用自定义权限。

Dynatrace

附加组件名称为 dynatrace_dynatrace-operator,命名空间为 dynatrace。此附加组件由 Dynatrace 发布。

有关此附加组件的更多信息,请参阅 dynatrace 文档中的 Kubernetes monitoring

服务账户名称

此附加组件不使用服务账户。

AWS 托管 IAM policy

此附加组件不使用托管策略。

自定义 IAM 权限

此附加组件不使用自定义权限。

Datree

附加组件名称为 datree_engine-pro,命名空间为 datree。此附加组件由 Datree 发布。

有关此附加组件的信息,请参阅 Datree 文档中的 Amazon EKS-intergration

服务账户名称

服务账户名称为 datree-webhook-server-awsmp。

AWS 托管 IAM policy

托管式策略为 AWSLicenseManagerConsumptionPolicy。有关更多信息,请参阅《AWS 托管式策略参考指南》中的 AWSLicenseManagerConsumptionPolicy

用于创建所需 IAM 角色的命令

以下命令要求集群具有 IAM OpenID Connect (OIDC) 提供者。要确定是否具有一个提供商,还是创建一个提供商,请参阅 为集群创建 IAM OIDC 提供商。将 my-cluster 替换为您的集群的名称,并将 my-datree-role 替换为您的角色的名称。此命令要求您为您的设备安装 eksctl。如果您需要使用其他工具来创建角色并为 Kubernetes 服务账户添加注释,请参阅 为 Kubernetes 服务账户分配 IAM 角色

eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

自定义权限

此附加组件不使用自定义权限。

Datadog

附加组件名称为 datadog_operator,命名空间为 datadog-agent。此附加组件由 Datadog 发布。

有关此附加组件的信息,请参阅 Datadog 文档中的 Installing the Datadog Agent on Amazon EKS with the Datadog Operator Add-on

服务账户名称

此附加组件不使用服务账户。

AWS 托管 IAM policy

此附加组件不使用托管策略。

自定义 IAM 权限

此附加组件不使用自定义权限。

Groundcover

附加组件名称为 groundcover_agent,命名空间为 groundcover。此附加组件由 groundcover 发布。

有关此附加组件的信息,请参阅 groundcover 文档中的 Installing the groundcover Amazon EKS Add-on

服务账户名称

此附加组件不使用服务账户。

AWS 托管 IAM policy

此附加组件不使用托管策略。

自定义 IAM 权限

此附加组件不使用自定义权限。

Grafana Labs

附加组件名称为 grafana-labs_kubernetes-monitoring,命名空间为 monitoring。此附加组件由 Grafana Labs 发布。

有关此附加组件的信息,请参阅 Grafana Labs 文档中的 Configure Kubernetes Monitoring as an Add-on with Amazon EKS

服务账户名称

此附加组件不使用服务账户。

AWS 托管 IAM policy

此附加组件不使用托管策略。

自定义 IAM 权限

此附加组件不使用自定义权限。

Guance

  • 发布者:GUANCE

  • 名称guance_datakit

  • 命名空间datakit

  • 服务账户名称 – 此附加组件不使用服务账户。

  • AWS 托管 IAM 策略 – 此附加组件不使用托管策略。

  • 自定义 IAM 权限 – 此附加组件不使用自定义权限。

  • 安装和使用说明 – 请参阅 Guance 文档中的 Using Amazon EKS add-on

HA Proxy

名称为 haproxy-technologies_kubernetes-ingress-ee,命名空间为 haproxy-controller。此附加组件由 HA Proxy 发布。

有关此附加组件的信息,请参阅 Datree 文档中的 Amazon EKS-intergration

服务账户名称

服务账户名称为 customer defined

AWS 托管 IAM policy

托管式策略为 AWSLicenseManagerConsumptionPolicy。有关更多信息,请参阅《AWS 托管式策略参考指南》中的 AWSLicenseManagerConsumptionPolicy

用于创建所需 IAM 角色的命令

以下命令要求集群具有 IAM OpenID Connect (OIDC) 提供者。要确定是否具有一个提供商,还是创建一个提供商,请参阅 为集群创建 IAM OIDC 提供商。将 my-cluster 替换为您的集群的名称,并将 my-haproxy-role 替换为您的角色名称。此命令要求您为您的设备安装 eksctl。如果您需要使用其他工具来创建角色并为 Kubernetes 服务账户添加注释,请参阅 为 Kubernetes 服务账户分配 IAM 角色

eksctl create iamserviceaccount --name service-account-name --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

自定义权限

此附加组件不使用自定义权限。

Kpow

附加组件名称为 factorhouse_kpow,命名空间为 factorhouse。此附加组件由 Factorhouse 发布。

有关此附加组件的信息,请参阅 Kpow 文档中的 AWS Marketplace LM

服务账户名称

服务账户名称为 kpow

AWS 托管 IAM policy

托管式策略为 AWSLicenseManagerConsumptionPolicy。有关更多信息,请参阅《AWS 托管式策略参考指南》中的 AWSLicenseManagerConsumptionPolicy

用于创建所需 IAM 角色的命令

以下命令要求集群具有 IAM OpenID Connect (OIDC) 提供者。要确定是否具有一个提供商,还是创建一个提供商,请参阅为集群创建 IAM OIDC 提供商。将 my-cluster 替换为您的集群的名称,并将 my-kpow-role 替换为您的角色名称。此命令要求您为您的设备安装 eksctl。如果您需要使用其他工具来创建角色并为 Kubernetes 服务账户添加注释,请参阅 为 Kubernetes 服务账户分配 IAM 角色

eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

自定义权限

此附加组件不使用自定义权限。

Kubecost

附加组件名称为 kubecost_kubecost,命名空间为 kubecost。此附加组件由 Kubecost 发布。

有关此附加组件的更多信息,请参阅 Kubecost 文档中的 AWS 云账单集成

如果您的集群是 1.23 版或更高版本,您必须在集群上安装 使用 Amazon EBS 存储 Kubernetes 卷使用 Amazon EBS 存储 Kubernetes 卷,否则您将收到错误信息。

服务账户名称

此附加组件不使用服务账户。

AWS 托管 IAM policy

此附加组件不使用托管策略。

自定义 IAM 权限

此附加组件不使用自定义权限。

Kasten

附加组件名称为 kasten_k10,命名空间为 kasten-io。此附加组件由 Kasten by Veeam 发布。

有关此附加组件的信息,请参阅 Kasten 文档中的 Installing K10 on AWS using Amazon EKS Add-on

如果您的 Amazon EKS 集群为版本 Kubernetes 1.23 或更高版本,则必须使用默认的 StorageClass 在集群上安装 Amazon EBS CSI 驱动程序。

服务账户名称

服务账户名称为 k10-k10

AWS 托管 IAM policy

托管式策略为 AWSLicenseManagerConsumptionPolicy。有关更多信息,请参阅《AWS 托管式策略参考指南》中的 AWSLicenseManagerConsumptionPolicy

用于创建所需 IAM 角色的命令

以下命令要求集群具有 IAM OpenID Connect (OIDC) 提供者。要确定是否具有一个提供商,还是创建一个提供商,请参阅 为集群创建 IAM OIDC 提供商。将 my-cluster 替换为您的集群的名称,并将 my-kasten-role 替换为您的角色的名称。此命令要求您为您的设备安装 eksctl。如果您需要使用其他工具来创建角色并为 Kubernetes 服务账户添加注释,请参阅 为 Kubernetes 服务账户分配 IAM 角色

eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

自定义权限

此附加组件不使用自定义权限。

Kong

附加组件名称为 kong_konnect-ri,命名空间为 kong。此附加组件由 Kong 发布。

有关此附加组件的信息,请参阅 Kong 文档中的 Installing the Kong Gateway EKS Add-on

如果您的集群是 1.23 版或更高版本,您必须在集群上安装 使用 Amazon EBS 存储 Kubernetes 卷使用 Amazon EBS 存储 Kubernetes 卷,否则您将收到错误信息。

服务账户名称

此附加组件不使用服务账户。

AWS 托管 IAM policy

此附加组件不使用托管策略。

自定义 IAM 权限

此附加组件不使用自定义权限。

LeakSignal

附加组件名称为 leaksignal_leakagent,命名空间为 leakagent。此附加组件由 LeakSignal 发布。

有关此附加组件的信息,请参阅 LeakAgent 文档中的 https://www.leaksignal.com/docs/LeakAgent/Deployment/ AWS%20EKS%20Addon/[Install the LeakAgent add-on]

如果您的集群是 1.23 版或更高版本,您必须在集群上安装 使用 Amazon EBS 存储 Kubernetes 卷使用 Amazon EBS 存储 Kubernetes 卷,否则您将收到错误信息。

服务账户名称

此附加组件不使用服务账户。

AWS 托管 IAM policy

此附加组件不使用托管策略。

自定义 IAM 权限

此附加组件不使用自定义权限。

NetApp

附加组件名称为 netapp_trident-operator,命名空间为 trident。此附加组件由 NetApp 发布。

有关此附加组件的信息,请参阅 NetApp 文档中的 Configure the Astra Trident EKS add-on

服务账户名称

此附加组件不使用服务账户。

AWS 托管 IAM policy

此附加组件不使用托管策略。

自定义 IAM 权限

此附加组件不使用自定义权限。

New Relic

附加组件名称为 new-relic_kubernetes-operator,命名空间为 newrelic。此附加组件由 New Relic 发布。

有关此附加组件的信息,请参阅 New Relic 文档中的 Installing the New Relic Add-on for EKS

服务账户名称

此附加组件不使用服务账户。

AWS 托管 IAM policy

此附加组件不使用托管策略。

自定义 IAM 权限

此附加组件不使用自定义权限。

Rafay

附加组件名称为 rafay-systems_rafay-operator,命名空间为 rafay-system。此附加组件由 Rafay 发布。

有关此附加组件的信息,请参阅 Rafay 文档中的 Installing the Rafay Amazon EKS Add-on

服务账户名称

此附加组件不使用服务账户。

AWS 托管 IAM policy

此附加组件不使用托管策略。

自定义 IAM 权限

此附加组件不使用自定义权限。

Rad Security

  • 发布者:RAD SECURITY

  • 名称rad-security_rad-security

  • 命名空间ksoc

  • 服务账户名称 – 此附加组件不使用服务账户。

  • AWS 托管 IAM 策略 – 此附加组件不使用托管策略。

  • 自定义 IAM 权限 – 此附加组件不使用自定义权限。

  • 安装和使用说明 – 请参阅 Rad Security 文档中的 Installing Rad Through The AWS Marketplace

SolarWinds

  • 发布者:SOLARWINDS

  • 名称solarwinds_swo-k8s-collector-addon

  • 命名空间solarwinds

  • 服务账户名称 – 此附加组件不使用服务账户。

  • AWS 托管 IAM 策略 – 此附加组件不使用托管策略。

  • 自定义 IAM 权限 – 此附加组件不使用自定义权限。

  • 安装和使用说明 – 请参阅 SolarWinds 文档中的 Monitor an Amazon EKS cluster

Solo

附加组件名称为 solo-io_istio-distro,命名空间为 istio-system。此附加组件由 Solo 发布。

有关此附加组件的信息,请参阅 Solo.io 文档中的 Installing Istio

服务账户名称

此附加组件不使用服务账户。

AWS 托管 IAM policy

此附加组件不使用托管策略。

自定义 IAM 权限

此附加组件不使用自定义权限。

Snyk

  • 发布者:SNYK

  • 名称snyk_runtime-sensor

  • 命名空间snyk_runtime-sensor

  • 服务账户名称 – 此附加组件不使用服务账户。

  • AWS 托管 IAM 策略 – 此附加组件不使用托管策略。

  • 自定义 IAM 权限 – 此附加组件不使用自定义权限。

  • 安装和使用说明 – 请参阅 Snyk 用户文档中的 Snyk runtime sensor

Stormforge

附加组件名称为 stormforge_optimize-Live,命名空间为 stormforge-system。此附加组件由 Stormforge 发布。

有关此附加组件的信息,请参阅 StormForge 文档中的 Installing the StormForge Agent

服务账户名称

此附加组件不使用服务账户。

AWS 托管 IAM policy

此附加组件不使用托管策略。

自定义 IAM 权限

此附加组件不使用自定义权限。

Splunk

附加组件名称为 splunk_splunk-otel-collector-chart,命名空间为 splunk-monitoring。此附加组件由 Splunk 发布。

有关此附加组件的信息,请参阅 Splunk 文档中的 Install the Splunk add-on for Amazon EKS

服务账户名称

此附加组件不使用服务账户。

AWS 托管 IAM policy

此附加组件不使用托管策略。

自定义 IAM 权限

此附加组件不使用自定义权限。

Teleport

附加组件名称为 teleport_teleport,命名空间为 teleport。此附加组件由 Teleport 发布。

有关此附加组件的信息,请参阅 Teleport 文档中的 How Teleport Works

服务账户名称

此附加组件不使用服务账户。

AWS 托管 IAM policy

此附加组件不使用托管策略。

自定义 IAM 权限

此附加组件不使用自定义权限。

Tetrate

附加组件名称为 tetrate-io_istio-distro,命名空间为 istio-system。此附加组件由 Tetrate Io 发布。

有关此附加组件的信息,请参阅 Tetrate Istio Distro 网站。

服务账户名称

此附加组件不使用服务账户。

AWS 托管 IAM policy

此附加组件不使用托管策略。

自定义 IAM 权限

此附加组件不使用自定义权限。

Upbound Universal Crossplane

附加组件名称为 upbound_universal-crossplane,命名空间为 upbound-system。此附加组件由 Upbound 发布。

有关此附加组件的信息,请参阅 Upbound 文档中的 Upbound Universal Crossplane (UXP)

服务账户名称

此附加组件不使用服务账户。

AWS 托管 IAM policy

此附加组件不使用托管策略。

自定义 IAM 权限

此附加组件不使用自定义权限。

Upwind

附加组件名称为 upwind,命名空间为 upwind。此附加组件由 Upwind 发布。

有关此附加组件的信息,请参阅 Upwind 文档

服务账户名称

此附加组件不使用服务账户。

AWS 托管 IAM policy

此附加组件不使用托管策略。

自定义 IAM 权限

此附加组件不使用自定义权限。