來自獨立軟體供應商的其他 Amazon EKS 附加元件 - Amazon EKS

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

來自獨立軟體供應商的其他 Amazon EKS 附加元件

除了先前的 Amazon EKS 附加元件清單之外,您也可以從獨立軟體供應商新增各種操作軟體 Amazon EKS 附加元件。選擇附加元件以進一步了解它及其安裝需求。

Accuknox

附加元件名稱為 accuknox_kubearmor,命名空間為 kubearmor。Accuknox 會發佈 附加元件。

如需附加元件的相關資訊,請參閱 KubeArmor 文件中的Word 入門。 KubeArmor

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

Akuity

附加元件名稱為 akuity_agent,命名空間為 akuity。Akuity 會發佈 附加元件。

如需有關附加元件的資訊,請參閱 Akuity 平台文件中EKS使用 Akuity EKS 附加元件在 Amazon Word 上安裝 Akuity 代理程式。

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

Calyptia

附加元件名稱為 calyptia_fluent-bit,命名空間為 calytia-fluentbit。Calyptia 會發佈 附加元件。

如需附加元件的相關資訊,請參閱 Calyptia 文件網站上的 Calyptia Core Agent 入門

服務帳戶名稱

服務帳戶名稱為 clyptia-fluentbit

AWS 受管 IAM 政策

此附加元件使用 AWSMarketplaceMeteringRegisterUsage 受管政策。如需詳細資訊,請參閱 AWS 受管政策參考指南中的 AWSMarketplaceMeteringRegisterUsage

建立所需 IAM 角色的命令

下列命令需要您擁有 IAM OpenID Connect (OIDC) 叢集的供應商。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 建立 IAM OIDC 叢集的 提供者。Replace (取代) my-cluster 您的叢集名稱和 my-calyptia-role 您的角色名稱。此命令需要您在裝置上安裝 eksctl。如果您需要使用不同的工具來建立角色並註釋 Kubernetes 服務帳戶,請參閱 指派 IAM 角色至 Kubernetes 服務帳戶

eksctl create iamserviceaccount --name service-account-name --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve

Cisco Observability Collector

附加元件名稱為 cisco_cisco-cloud-observability-collectors,命名空間為 appdynamics。Cisco 懲罰附加元件。

如需附加元件的相關資訊,請參閱 CiscoWord 文件中的使用 Cisco Cloud Observability AWS Marketplace 附加元件。 AppDynamics

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

Cisco Observability Operator

附加元件名稱為 cisco_cisco-cloud-observability-operators,命名空間為 appdynamics。Cisco 會發佈 附加元件。

如需附加元件的相關資訊,請參閱 CiscoWord 文件中的使用 Cisco Cloud Observability AWS Marketplace 附加元件。 AppDynamics

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

CLOUDSOFT

附加元件名稱為 cloudsoft_cloudsoft-amp,命名空間為 cloudsoft-amp。CLOUDSOFT 會發佈 附加元件。

如需附加元件的相關資訊,請參閱 EKS 文件ADDON中的 Amazon Word CLOUDSOFT。

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

Cribl

附加元件名稱為 cribl_cribledge,命名空間為 cribledge。Cribl 會發佈 附加元件。

如需附加元件的相關資訊,請參閱 Cribl 文件中的安裝 Cribl Amazon EKS Add-on for Edge

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

Dynatrace

附加元件名稱為 dynatrace_dynatrace-operator,命名空間為 dynatrace。Dynatrace 會發佈 附加元件。

如需附加元件的相關資訊,請參閱中的 Kubernetes 監控 dynatrace 文件中)。

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

Datree

附加元件名稱為 datree_engine-pro,命名空間為 datree。Datree 會發佈 附加元件。

如需附加元件的相關資訊,請參閱 Datree 文件中的 Amazon EKS-intergration

服務帳戶名稱

服務帳戶名稱 is datree-webhook-server-awsmp。

AWS 受管 IAM 政策

受管政策為 AWSLicenseManagerConsumptionPolicy。如需詳細資訊,請參閱 AWS 受管政策參考指南中的 AWSLicenseManagerConsumptionPolicy

建立所需 IAM 角色的命令

下列命令需要您擁有 IAM OpenID Connect (OIDC) 叢集的供應商。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 建立 IAM OIDC 叢集的 提供者。Replace (取代) my-cluster 您的叢集名稱和 my-datree-role 您的角色名稱。此命令需要您在裝置上安裝 eksctl。如果您需要使用不同的工具來建立角色並註釋 Kubernetes 服務帳戶,請參閱 指派 IAM 角色至 Kubernetes 服務帳戶

eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

自訂許可

自訂許可不會與此附加元件搭配使用。

Datadog

附加元件名稱為 datadog_operator,命名空間為 datadog-agent。Datadog 會發佈 附加元件。

如需附加元件的相關資訊,請參閱 Datadog 文件中的使用 Datadog Operator Add-on 在 Amazon EKS 上安裝 Datadog Agent。

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

Groundcover

附加元件名稱為 groundcover_agent,命名空間為 groundcover。groundcover 會發佈 附加元件。

如需附加元件的相關資訊,請參閱在 Groundcover 文件中安裝 Groundcover Amazon EKS 附加元件

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

Grafana Labs

附加元件名稱為 grafana-labs_kubernetes-monitoring,命名空間為 monitoring。Grafana Labs 會發佈 附加元件。

如需附加元件的相關資訊,請參閱 Grafana Labs 文件中的使用 Amazon EKS 將 Kubernetes 監控設定為附加元件

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

Guance

  • 發行者 – GUANCE

  • 名稱guance_datakit

  • 命名空間datakit

  • 服務帳戶名稱 – 服務帳戶不會與此附加元件搭配使用。

  • AWS 受管 IAM 政策 – 受管政策不會與此附加元件搭配使用。

  • 自訂 IAM 許可 – 自訂許可不會與此附加元件搭配使用。

  • 設定和使用說明 – 請參閱 Guance 文件中的使用 Amazon EKS 附加元件

HA Proxy

名稱為 haproxy-technologies_kubernetes-ingress-ee,命名空間為 haproxy-controller。HA Proxy 會發佈 附加元件。

如需附加元件的相關資訊,請參閱 Datree 文件中的 Amazon EKS-intergration

服務帳戶名稱

服務帳戶名稱為 customer defined

AWS 受管 IAM 政策

受管政策為 AWSLicenseManagerConsumptionPolicy。如需詳細資訊,請參閱 AWS 受管政策參考指南中的 AWSLicenseManagerConsumptionPolicy

建立所需 IAM 角色的命令

下列命令需要您擁有 IAM OpenID Connect (OIDC) 叢集的供應商。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 建立 IAM OIDC 叢集的 提供者。Replace (取代) my-cluster 您的叢集名稱和 my-haproxy-role 您的角色名稱。此命令需要您在裝置上安裝 eksctl。如果您需要使用不同的工具來建立角色並註釋 Kubernetes 服務帳戶,請參閱 指派 IAM 角色至 Kubernetes 服務帳戶

eksctl create iamserviceaccount --name service-account-name --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

自訂許可

自訂許可不會與此附加元件搭配使用。

Kpow

附加元件名稱為 factorhouse_kpow,命名空間為 factorhouse。Factorhouse 會發佈 附加元件。

如需附加元件的相關資訊,請參閱中的 AWS Marketplace LM Kpow 文件中)。

服務帳戶名稱

服務帳戶名稱為 kpow

AWS 受管 IAM 政策

受管政策為 AWSLicenseManagerConsumptionPolicy。如需詳細資訊,請參閱 AWS 受管政策參考指南中的 AWSLicenseManagerConsumptionPolicy

建立所需 IAM 角色的命令

下列命令需要您擁有 IAM OpenID Connect (OIDC) 叢集的供應商。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 建立 IAM OIDC 叢集的 提供者。Replace (取代) my-cluster 您的叢集名稱和 my-kpow-role 您的角色名稱。此命令需要您在裝置上安裝 eksctl。如果您需要使用不同的工具來建立角色並註釋 Kubernetes 服務帳戶,請參閱 指派 IAM 角色至 Kubernetes 服務帳戶

eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

自訂許可

自訂許可不會與此附加元件搭配使用。

Kubecost

附加元件名稱為 kubecost_kubecost,命名空間為 kubecost。Kubecost 會發佈 附加元件。

如需附加元件的相關資訊,請參閱中的 AWS Cloud Billing Integration Kubecost 文件中)。

如果您的叢集是版本 1.23或更新版本,則必須在叢集上安裝具有 Amazon EBS 的 使用 Amazon EBS 存放 Kubernetes 磁碟區Store Kubernetes 磁碟區。否則您會收到錯誤。

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

Kasten

附加元件名稱為 kasten_k10,命名空間為 kasten-io。Kasten by Veeam 會發佈 附加元件。

如需附加元件的相關資訊,請參閱 Kasten 文件中的在 AWS 上使用 Amazon EKS 附加元件安裝 K10

如果您的 Amazon EKS 叢集是版本 Kubernetes 1.23 或更新版本,您必須在叢集上安裝預設 的 Amazon CSI EBS 驅動程式StorageClass

服務帳戶名稱

服務帳戶名稱為 k10-k10

AWS 受管 IAM 政策

受管政策為 AWSLicenseManagerConsumptionPolicy。如需詳細資訊,請參閱 AWS 受管政策參考指南中的 AWSLicenseManagerConsumptionPolicy

建立所需 IAM 角色的命令

下列命令需要您擁有 IAM OpenID Connect (OIDC) 叢集的供應商。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 建立 IAM OIDC 叢集的 提供者。Replace (取代) my-cluster 您的叢集名稱和 my-kasten-role 您的角色名稱。此命令需要您在裝置上安裝 eksctl。如果您需要使用不同的工具來建立角色並註釋 Kubernetes 服務帳戶,請參閱 指派 IAM 角色至 Kubernetes 服務帳戶

eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

自訂許可

自訂許可不會與此附加元件搭配使用。

Kong

附加元件名稱為 kong_konnect-ri,命名空間為 kong。Kong 會發佈 附加元件。

如需附加元件的相關資訊,請參閱香港文件中的安裝 Kong Gateway EKS 附加元件

如果您的叢集是版本 1.23或更新版本,則必須在叢集上安裝具有 Amazon EBS 的 使用 Amazon EBS 存放 Kubernetes 磁碟區Store Kubernetes 磁碟區。否則,您會收到錯誤。

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

LeakSignal

附加元件名稱為 leaksignal_leakagent,命名空間為 leakagent。LeakSignal 會發佈 附加元件。

如需有關附加元件的資訊,請參閱 LeakSignal 文件中的 https://www.leaksignal.com/docs/LeakAgentWord/Deployment/ AWS%20EKS%20Addon/【Install the LeakAgent add-on】

如果您的叢集是版本 1.23或更新版本,則必須在叢集上安裝具有 Amazon EBS 的 使用 Amazon EBS 存放 Kubernetes 磁碟區Store Kubernetes 磁碟區。否則,您會收到錯誤。

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

NetApp

附加元件名稱為 netapp_trident-operator,命名空間為 trident。NetApp 會發佈 附加元件。

如需附加元件的相關資訊,請參閱 Word 文件中的設定 Astra Trident EKS 附加元件。 NetApp

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

New Relic

附加元件名稱為 new-relic_kubernetes-operator,命名空間為 newrelic。New Relic 會發佈 附加元件。

如需附加元件的相關資訊,請參閱新複本文件中安裝適用於 EKS 的新複本附加元件

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

Rafay

附加元件名稱為 rafay-systems_rafay-operator,命名空間為 rafay-system。Rafay 會發佈 附加元件。

如需附加元件的相關資訊,請參閱 Rafay 文件中的安裝 Rafay Amazon EKS 附加元件

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

Rad Security

  • 發行者 – RAD SECURITY

  • 名稱rad-security_rad-security

  • 命名空間ksoc

  • 服務帳戶名稱 – 服務帳戶不會與此附加元件搭配使用。

  • AWS 受管 IAM 政策 – 受管政策不會與此附加元件搭配使用。

  • 自訂 IAM 許可 – 自訂許可不會與此附加元件搭配使用。

  • 設定和使用說明請參閱 Rad Security 文件中的透過 AWS Marketplace 安裝 Rad。

SolarWinds

  • 發行者 – SOLARWINDS

  • 名稱solarwinds_swo-k8s-collector-addon

  • 命名空間solarwinds

  • 服務帳戶名稱 – 服務帳戶不會與此附加元件搭配使用。

  • AWS 受管 IAM 政策 – 受管政策不會與此附加元件搭配使用。

  • 自訂 IAM 許可 – 自訂許可不會與此附加元件搭配使用。

  • 設定和使用說明 – 請參閱 EKS 文件中的監控 Amazon Word 叢集。 SolarWinds

Solo

附加元件名稱為 solo-io_istio-distro,命名空間為 istio-system。Solo 會發佈 附加元件。

如需附加元件的相關資訊,請參閱 https://Solo.io 文件中的安裝 Istio

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

Snyk

  • 發行者 – SNYK

  • 名稱snyk_runtime-sensor

  • 命名空間snyk_runtime-sensor

  • 服務帳戶名稱 – 服務帳戶不會與此附加元件搭配使用。

  • AWS 受管 IAM 政策 – 受管政策不會與此附加元件搭配使用。

  • 自訂 IAM 許可 – 自訂許可不會與此附加元件搭配使用。

  • 設定和使用說明 – 請參閱 Snyk 使用者文件中的 Snyk 執行期感應器

Stormforge

附加元件名稱為 stormforge_optimize-Live,命名空間為 stormforge-system。Stormforge 會發佈 附加元件。

如需附加元件的相關資訊,請參閱在 StormForge 文件安裝 Word 代理程式。 StormForge

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

Splunk

附加元件名稱為 splunk_splunk-otel-collector-chart,命名空間為 splunk-monitoring。Splunk 會發佈 附加元件。

如需附加元件的相關資訊,請參閱 Splunk 文件中的安裝適用於 Amazon EKS 的 Splunk 附加元件

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

Teleport

附加元件名稱為 teleport_teleport,命名空間為 teleport。Teleport 會發佈 附加元件。

如需附加元件的相關資訊,請參閱 中的 Teleport 如何運作 Teleport 文件中)。

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

Tetrate

附加元件名稱為 tetrate-io_istio-distro,命名空間為 istio-system。Tetrate Io 會發佈 附加元件。

如需附加元件的相關資訊,請參閱 Tetrate Istio Distro 網站。

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

Upbound Universal Crossplane

附加元件名稱為 upbound_universal-crossplane,命名空間為 upbound-system。Upbound 會發佈 附加元件。

如需附加元件的相關資訊,請參閱上行文件中的上行通用跨平面 (UXP)

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。

Upwind

附加元件名稱為 upwind,命名空間為 upwind。Upwind 會發佈 附加元件。

如需附加元件的相關資訊,請參閱上風文件

服務帳戶名稱

服務帳戶不會與此附加元件搭配使用。

AWS 受管 IAM 政策

受管政策不會與此附加元件搭配使用。

自訂 IAM 許可

自訂許可不會與此附加元件搭配使用。