Installieren des Add-Ons „AWS Network Flow Monitor Agent“ für EKS - Amazon CloudWatch

Installieren des Add-Ons „AWS Network Flow Monitor Agent“ für EKS

Folgen Sie den Schritten in diesem Abschnitt, um das Add-On „AWS Network Flow Monitor Agent“ für Amazon Elastic Kubernetes Service (Amazon EKS) zu installieren. Mit dem Add-On können Network-Flow-Monitor-Metriken von Kubernetes-Clustern an das Network-Flow-Monitor-Backend gesendet werden. Nachdem Sie die Schritte abgeschlossen haben, werden die Agenten-Pods für AWS Network Flow Monitor auf all Ihren Kubernetes-Clusterknoten ausgeführt.

Wenn Sie selbstverwaltete Kubernetes-Cluster verwenden, finden Sie die entsprechenden Installationsschritte im vorherigen Abschnitt: Installieren von Agenten für selbstverwaltete Kubernetes-Instances.

Beachten Sie, dass vom Kunden verwaltete Präfixlisten für Network Flow Monitor nicht unterstützt werden.

Sie können das Add-On über die Konsole oder mithilfe von API-Befehlen über die AWS Command Line Interface installieren.

Voraussetzungen für die Installation des Add-Ons

Unabhängig davon, ob Sie die Konsole oder die CLI verwenden, um das Add-On „AWS Network Flow Monitor Agent“ zu installieren, gibt es mehrere Voraussetzungen für die Installation mit Kubernetes.

Sicherstellen, dass Ihre Version von Kubernetes unterstützt wird

Für die Installation des Network-Flow-Monitor-Agenten brauchen Sie mindestens Kubernetes Version 1.25.

Installieren des Add-Ons „Amazon EKS Pod Identity Agent“

Sie können das Add-On „Amazon EKS Pod Identity Agent“ in der Konsole oder über die CLI installieren.

Verknüpfungen mit Amazon EKS Pod Identity ermöglichen die Verwaltung von Anmeldeinformationen für Ihre Anwendungen, ähnlich wie Instance-Profile in Amazon EC2 Anmeldeinformationen für Amazon-EC2-Instances bereitstellen. Amazon EKS Pod Identity bietet Anmeldeinformationen für Ihre Workloads mit einer zusätzlichen Amazon-EKS-Auth-API und einem Agent-Pod, der auf jedem Knoten ausgeführt wird.

Weitere Informationen und die Schritte zur Installation des Add-Ons für Amazon EKS Pod Identity finden Sie unter Einrichten des Amazon-EKS-Pod-Identity-Agenten im Benutzerhandbuch für Amazon EKS.

Installieren des Add-Ons „AWS Network Flow Monitor Agent“ über die Konsole

Führen Sie die Schritte in diesem Abschnitt aus, um das Add-On „AWS Network Flow Monitor Agent“ in der Amazon-EKS-Konsole zu installieren und zu konfigurieren.

Wenn Sie das Add-On bereits installiert und Probleme beim Aktualisieren auf eine neue Version haben, finden Sie weitere Informationen unter Beheben von Problemen bei der Installation von EKS-Agenten.

Bevor Sie beginnen, sollten Sie das Add-On „Amazon EKS Pod Identity Agent“ installiert haben. Weitere Informationen finden Sie im vorherigen Abschnitt.

Installieren Sie das Add-On über die Konsole wie folgt:
  1. Navigieren Sie in der AWS-Managementkonsole der Amazon-EKS-Konsole.

  2. Auf der Seite für die Installation von Add-Ons wählen Sie in der Liste der Add-Ons AWSNetwork Flow Monitor Agent aus.

  3. Konfigurieren Sie die Add-On-Einstellungen.

    1. Wählen Sie für Add-On-Zugriff die Option EKS Pod Identity aus.

    2. Verwenden Sie als IAM-Rolle, die mit dem Add-On verwendet werden soll, eine Rolle mit der folgenden von AWS verwalteten Richtlinie, um die erforderlichen Berechtigungen bereitzustellen: CloudWatchNetworkFlowMonitorAgentPublishPolicy. Diese Richtlinie erteilt einem Agenten die Berechtigung, Telemetrieberichte an den Network-Flow-Monitor-Endpunkt zu senden. Wenn Sie noch keine Rolle mit der angefügten Richtlinie haben, wählen Sie die Option Empfohlene Rolle erstellen aus und folgen Sie den Schritten in der IAM-Konsole.

    3. Wählen Sie Weiter aus.

  4. Prüfen Sie die Add-On-Konfiguration auf der Seite Überprüfen und hinzufügen und wählen Sie dann Erstellen aus.

Installieren des Add-Ons „AWS Network Flow Monitor Agent“ über die AWS Command Line Interface

Führen Sie die Schritte in diesem Abschnitt aus, um das Add-On „AWS Network Flow Monitor Agent“ für Amazon EKS über die AWS Command Line Interface zu installieren.

1. Add-On „EKS Pod Identity Agent“ installieren

Bevor Sie beginnen, sollten Sie das Add-On „Amazon EKS Pod Identity Agent“ installiert haben. Weitere Informationen finden Sie in diesem vorherigen Abschnitt.

2. Erforderliche IAM-Rolle erstellen

Das Add-On „AWS Network Flow Monitor Agent“ muss die Berechtigung haben, Metriken an das Network-Flow-Monitor-Backend zu senden. Sie müssen eine Rolle mit den erforderlichen Berechtigungen anfügen, wenn Sie das Add-On erstellen. Erstellen Sie eine Rolle mit der folgenden von AWS verwalteten Richtlinie: CloudWatchNetworkFlowMonitorAgentPublishPolicy. Sie benötigen den ARN dieser IAM-Rolle, um das Add-On zu installieren.

3. Add-On „AWS Network Flow Monitor Agent“ installieren

Führen Sie den folgenden Befehl aus, um das Add-On „AWS Network Flow Monitor Agent“ auf Ihrem Cluster zu installieren:

aws eks create-addon --cluster-name CLUSTER NAME --addon-name aws-network-flow-monitoring-agent --region AWS REGION --pod-identity-associations serviceAccount=aws-network-flow-monitor-agent-service-account,roleArn=IAM ROLE ARN

Das Ergebnis sollte in etwa wie folgt aussehen:

{ "addon": { "addonName": "aws-network-flow-monitoring-agent", "clusterName": "ExampleClusterName", "status": "CREATING", "addonVersion": "v1.0.0-eksbuild.1", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-west-2:000000000000:addon/ExampleClusterName/aws-network-flow-monitoring-agent/eec11111-bbbb-EXAMPLE", "createdAt": "2024-10-25T16:38:07.213000+00:00", "modifiedAt": "2024-10-25T16:38:07.240000+00:00", "tags": {}, "podIdentityAssociations": [ "arn:aws:eks:us-west-2:000000000000:podidentityassociation/ExampleClusterName/a-3EXAMPLE5555555" ] } }
4. Sicherstellen, dass das Add-On aktiv ist

Prüfen Sie, ob das installierte Add-On „AWS Network Flow Monitor Agent“ für Ihren Cluster aktiv ist. Führen Sie den folgenden Befehl aus, um zu verifizieren, dass der Status ACTIVE lautet:

aws eks describe-addon --cluster-name CLUSTER NAME --addon-name aws-network-flow-monitoring-agent --region AWS REGION

Das Ergebnis sollte in etwa wie folgt aussehen:

{ "addon": { "addonName": "aws-network-flow-monitoring-agent", "clusterName": "ExampleClusterName", "status": "ACTIVE", "addonVersion": "v1.0.0-eksbuild.1", "health": { "issues": [] }, "addonArn": "arn:aws:eks:us-west-2:000000000000:addon/ExampleClusterName/aws-network-flow-monitoring-agent/eec11111-bbbb-EXAMPLE", "createdAt": "2024-10-25T16:38:07.213000+00:00", "modifiedAt": "2024-10-25T16:38:07.240000+00:00", "tags": {}, "podIdentityAssociations": [ "arn:aws:eks:us-west-2:000000000000:podidentityassociation/ExampleClusterName/a-3EXAMPLE5555555" ] } }