本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
來自獨立軟體供應商的其他 Amazon EKS 附加元件
除了先前的 Amazon EKS 附加元件清單之外,您也可以從獨立軟體供應商新增各種操作軟體 Amazon EKS 附加元件。選擇附加元件以進一步了解它及其安裝需求。
Accuknox
附加元件名稱為 accuknox_kubearmor
,命名空間為 kubearmor
。Accuknox 會發佈 附加元件。
如需附加元件的相關資訊,請參閱 KubeArmor 文件中的Word 入門
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
Akuity
附加元件名稱為 akuity_agent
,命名空間為 akuity
。Akuity 會發佈 附加元件。
如需有關附加元件的資訊,請參閱 Akuity 平台文件中EKS使用 Akuity EKS 附加元件在 Amazon Word 上安裝 Akuity 代理
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
Calyptia
附加元件名稱為 calyptia_fluent-bit
,命名空間為 calytia-fluentbit
。Calyptia 會發佈 附加元件。
如需附加元件的相關資訊,請參閱 Calyptia 文件網站上的 Calyptia Core Agent 入門
服務帳戶名稱
服務帳戶名稱為 clyptia-fluentbit
。
AWS 受管 IAM 政策
此附加元件使用 AWSMarketplaceMeteringRegisterUsage
受管政策。如需詳細資訊,請參閱 AWS 受管政策參考指南中的 AWSMarketplaceMeteringRegisterUsage。
建立所需 IAM 角色的命令
下列命令需要您擁有 IAM OpenID Connect (OIDC) 叢集的供應商。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 建立 IAM OIDC 叢集的 提供者。Replace (取代) my-cluster
您的叢集名稱和 my-calyptia-role
您的角色名稱。此命令需要您在裝置上安裝 eksctl
eksctl create iamserviceaccount --name service-account-name --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve
Cisco Observability Collector
附加元件名稱為 cisco_cisco-cloud-observability-collectors
,命名空間為 appdynamics
。Cisco 懲罰附加元件。
如需附加元件的相關資訊,請參閱 CiscoWord 文件中的使用 Cisco Cloud Observability AWS Marketplace 附加元件
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
Cisco Observability Operator
附加元件名稱為 cisco_cisco-cloud-observability-operators
,命名空間為 appdynamics
。Cisco 會發佈 附加元件。
如需附加元件的相關資訊,請參閱 CiscoWord 文件中的使用 Cisco Cloud Observability AWS Marketplace 附加元件
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
CLOUDSOFT
附加元件名稱為 cloudsoft_cloudsoft-amp
,命名空間為 cloudsoft-amp
。CLOUDSOFT 會發佈 附加元件。
如需附加元件的相關資訊,請參閱 EKS 文件ADDON中的 Amazon
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
Cribl
附加元件名稱為 cribl_cribledge
,命名空間為 cribledge
。Cribl 會發佈 附加元件。
如需附加元件的相關資訊,請參閱 Cribl 文件中的安裝 Cribl Amazon EKS Add-on for Edge
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
Dynatrace
附加元件名稱為 dynatrace_dynatrace-operator
,命名空間為 dynatrace
。Dynatrace 會發佈 附加元件。
如需附加元件的相關資訊,請參閱中的 Kubernetes 監控
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
Datree
附加元件名稱為 datree_engine-pro
,命名空間為 datree
。Datree 會發佈 附加元件。
如需附加元件的相關資訊,請參閱 Datree 文件中的 Amazon EKS-intergration
服務帳戶名稱
服務帳戶名稱 is datree-webhook-server-awsmp。
AWS 受管 IAM 政策
受管政策為 AWSLicenseManagerConsumptionPolicy。如需詳細資訊,請參閱 AWS 受管政策參考指南中的 AWSLicenseManagerConsumptionPolicy。
建立所需 IAM 角色的命令
下列命令需要您擁有 IAM OpenID Connect (OIDC) 叢集的供應商。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 建立 IAM OIDC 叢集的 提供者。Replace (取代) my-cluster
您的叢集名稱和 my-datree-role
您的角色名稱。此命令需要您在裝置上安裝 eksctl
eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
自訂許可
自訂許可不會與此附加元件搭配使用。
Datadog
附加元件名稱為 datadog_operator
,命名空間為 datadog-agent
。Datadog 會發佈 附加元件。
如需附加元件的相關資訊,請參閱 Datadog 文件中的使用 Datadog Operator Add-on 在 Amazon EKS 上安裝
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
Groundcover
附加元件名稱為 groundcover_agent
,命名空間為 groundcover
。groundcover 會發佈 附加元件。
如需附加元件的相關資訊,請參閱在 Groundcover 文件中安裝 Groundcover Amazon EKS 附加元件
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
Grafana Labs
附加元件名稱為 grafana-labs_kubernetes-monitoring
,命名空間為 monitoring
。Grafana Labs 會發佈 附加元件。
如需附加元件的相關資訊,請參閱 Grafana Labs 文件中的使用 Amazon EKS 將 Kubernetes 監控設定為附加元件
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
Guance
-
發行者 – GUANCE
-
名稱 –
guance_datakit
-
命名空間:
datakit
-
服務帳戶名稱 – 服務帳戶不會與此附加元件搭配使用。
-
AWS 受管 IAM 政策 – 受管政策不會與此附加元件搭配使用。
-
自訂 IAM 許可 – 自訂許可不會與此附加元件搭配使用。
-
設定和使用說明 – 請參閱 Guance 文件中的使用 Amazon EKS 附加元件
。
HA Proxy
名稱為 haproxy-technologies_kubernetes-ingress-ee
,命名空間為 haproxy-controller
。HA Proxy 會發佈 附加元件。
如需附加元件的相關資訊,請參閱 Datree 文件中的 Amazon EKS-intergration
服務帳戶名稱
服務帳戶名稱為 customer defined
。
AWS 受管 IAM 政策
受管政策為 AWSLicenseManagerConsumptionPolicy。如需詳細資訊,請參閱 AWS 受管政策參考指南中的 AWSLicenseManagerConsumptionPolicy。
建立所需 IAM 角色的命令
下列命令需要您擁有 IAM OpenID Connect (OIDC) 叢集的供應商。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 建立 IAM OIDC 叢集的 提供者。Replace (取代) my-cluster
您的叢集名稱和 my-haproxy-role
您的角色名稱。此命令需要您在裝置上安裝 eksctl
eksctl create iamserviceaccount --name service-account-name --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
自訂許可
自訂許可不會與此附加元件搭配使用。
Kpow
附加元件名稱為 factorhouse_kpow
,命名空間為 factorhouse
。Factorhouse 會發佈 附加元件。
如需附加元件的相關資訊,請參閱中的 AWS Marketplace LM
服務帳戶名稱
服務帳戶名稱為 kpow
。
AWS 受管 IAM 政策
受管政策為 AWSLicenseManagerConsumptionPolicy。如需詳細資訊,請參閱 AWS 受管政策參考指南中的 AWSLicenseManagerConsumptionPolicy。
建立所需 IAM 角色的命令
下列命令需要您擁有 IAM OpenID Connect (OIDC) 叢集的供應商。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 建立 IAM OIDC 叢集的 提供者。Replace (取代) my-cluster
您的叢集名稱和 my-kpow-role
您的角色名稱。此命令需要您在裝置上安裝 eksctl
eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
自訂許可
自訂許可不會與此附加元件搭配使用。
Kubecost
附加元件名稱為 kubecost_kubecost
,命名空間為 kubecost
。Kubecost 會發佈 附加元件。
如需附加元件的相關資訊,請參閱中的 AWS Cloud Billing Integration
如果您的叢集是版本 1.23
或更新版本,則必須在叢集上安裝具有 Amazon EBS 的 使用 Amazon EBS 存放 Kubernetes 磁碟區Store Kubernetes 磁碟區。否則您會收到錯誤。
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
Kasten
附加元件名稱為 kasten_k10
,命名空間為 kasten-io
。Kasten by Veeam 會發佈 附加元件。
如需附加元件的相關資訊,請參閱 Kasten 文件中的在 AWS 上使用 Amazon EKS 附加元件安裝 K10
如果您的 Amazon EKS 叢集是版本 Kubernetes 1.23
或更新版本,您必須在叢集上安裝預設 的 Amazon CSI EBS 驅動程式StorageClass
。
服務帳戶名稱
服務帳戶名稱為 k10-k10
。
AWS 受管 IAM 政策
受管政策為 AWSLicenseManagerConsumptionPolicy。如需詳細資訊,請參閱 AWS 受管政策參考指南中的 AWSLicenseManagerConsumptionPolicy。
建立所需 IAM 角色的命令
下列命令需要您擁有 IAM OpenID Connect (OIDC) 叢集的供應商。若要判斷您是否已經擁有一個,或是需要建立一個,請參閱 建立 IAM OIDC 叢集的 提供者。Replace (取代) my-cluster
您的叢集名稱和 my-kasten-role
您的角色名稱。此命令需要您在裝置上安裝 eksctl
eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
自訂許可
自訂許可不會與此附加元件搭配使用。
Kong
附加元件名稱為 kong_konnect-ri
,命名空間為 kong
。Kong 會發佈 附加元件。
如需附加元件的相關資訊,請參閱香港文件中的安裝 Kong Gateway EKS 附加元件
如果您的叢集是版本 1.23
或更新版本,則必須在叢集上安裝具有 Amazon EBS 的 使用 Amazon EBS 存放 Kubernetes 磁碟區Store Kubernetes 磁碟區。否則,您會收到錯誤。
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
LeakSignal
附加元件名稱為 leaksignal_leakagent
,命名空間為 leakagent
。LeakSignal 會發佈 附加元件。
如需有關附加元件的資訊,請參閱 LeakSignal 文件中的 https://www.leaksignal.com/docs/LeakAgentWord/Deployment/
如果您的叢集是版本 1.23
或更新版本,則必須在叢集上安裝具有 Amazon EBS 的 使用 Amazon EBS 存放 Kubernetes 磁碟區Store Kubernetes 磁碟區。否則,您會收到錯誤。
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
NetApp
附加元件名稱為 netapp_trident-operator
,命名空間為 trident
。NetApp 會發佈 附加元件。
如需附加元件的相關資訊,請參閱 Word 文件中的設定 Astra Trident EKS 附加元件
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
New Relic
附加元件名稱為 new-relic_kubernetes-operator
,命名空間為 newrelic
。New Relic 會發佈 附加元件。
如需附加元件的相關資訊,請參閱新複本文件中安裝適用於 EKS 的新複本附加元件
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
Rafay
附加元件名稱為 rafay-systems_rafay-operator
,命名空間為 rafay-system
。Rafay 會發佈 附加元件。
如需附加元件的相關資訊,請參閱 Rafay 文件中的安裝 Rafay Amazon EKS 附加元件
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
Rad Security
-
發行者 – RAD SECURITY
-
名稱 –
rad-security_rad-security
-
命名空間:
ksoc
-
服務帳戶名稱 – 服務帳戶不會與此附加元件搭配使用。
-
AWS 受管 IAM 政策 – 受管政策不會與此附加元件搭配使用。
-
自訂 IAM 許可 – 自訂許可不會與此附加元件搭配使用。
-
設定和使用說明 – 請參閱 Rad Security 文件中的透過 AWS Marketplace 安裝
Rad。
SolarWinds
-
發行者 – SOLARWINDS
-
名稱 –
solarwinds_swo-k8s-collector-addon
-
命名空間:
solarwinds
-
服務帳戶名稱 – 服務帳戶不會與此附加元件搭配使用。
-
AWS 受管 IAM 政策 – 受管政策不會與此附加元件搭配使用。
-
自訂 IAM 許可 – 自訂許可不會與此附加元件搭配使用。
-
設定和使用說明 – 請參閱 EKS 文件中的監控 Amazon Word 叢集
。 SolarWinds
Solo
附加元件名稱為 solo-io_istio-distro
,命名空間為 istio-system
。Solo 會發佈 附加元件。
如需附加元件的相關資訊,請參閱 https://Solo.io 文件中的安裝 Istio
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
Snyk
-
發行者 – SNYK
-
名稱 –
snyk_runtime-sensor
-
命名空間:
snyk_runtime-sensor
-
服務帳戶名稱 – 服務帳戶不會與此附加元件搭配使用。
-
AWS 受管 IAM 政策 – 受管政策不會與此附加元件搭配使用。
-
自訂 IAM 許可 – 自訂許可不會與此附加元件搭配使用。
-
設定和使用說明 – 請參閱 Snyk 使用者文件中的 Snyk 執行期感應器
。
Stormforge
附加元件名稱為 stormforge_optimize-Live
,命名空間為 stormforge-system
。Stormforge 會發佈 附加元件。
如需附加元件的相關資訊,請參閱在 StormForge 文件安裝 Word 代理
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
Splunk
附加元件名稱為 splunk_splunk-otel-collector-chart
,命名空間為 splunk-monitoring
。Splunk 會發佈 附加元件。
如需附加元件的相關資訊,請參閱 Splunk 文件中的安裝適用於 Amazon EKS 的 Splunk 附加元件
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
Teleport
附加元件名稱為 teleport_teleport
,命名空間為 teleport
。Teleport 會發佈 附加元件。
如需附加元件的相關資訊,請參閱 中的 Teleport 如何運作
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
Tetrate
附加元件名稱為 tetrate-io_istio-distro
,命名空間為 istio-system
。Tetrate Io 會發佈 附加元件。
如需附加元件的相關資訊,請參閱 Tetrate Istio Distro
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
Upbound Universal Crossplane
附加元件名稱為 upbound_universal-crossplane
,命名空間為 upbound-system
。Upbound 會發佈 附加元件。
如需附加元件的相關資訊,請參閱上行文件中的上行通用跨平面 (UXP)
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。
Upwind
附加元件名稱為 upwind
,命名空間為 upwind
。Upwind 會發佈 附加元件。
如需附加元件的相關資訊,請參閱上風文件
服務帳戶名稱
服務帳戶不會與此附加元件搭配使用。
AWS 受管 IAM 政策
受管政策不會與此附加元件搭配使用。
自訂 IAM 許可
自訂許可不會與此附加元件搭配使用。