Abweichende CNI-Plugins für Amazon-EKS-Cluster - Amazon EKS

Unterstützung für die Verbesserung dieser Seite beitragen

Um zu diesem Benutzerhandbuch beizutragen, klicken Sie auf den Link Diese Seite auf GitHub bearbeiten, der sich im rechten Bereich jeder Seite befindet.

Abweichende CNI-Plugins für Amazon-EKS-Cluster

Das Amazon-VPC-CNI-Plugin für Kubernetes ist das einzige CNI-Plugin, das von Amazon EKS mit Amazon-EC2-Knoten unterstützt wird. Amazon EKS unterstützt die Kernfunktionen von Cilium und Calico für Amazon EKS Hybrid Nodes. Amazon EKS führt Upstream-Kubernetes aus, sodass Sie alternative kompatible CNI-Plugins in Amazon-EC2-Knoten in Ihrem Cluster installieren können. Wenn Sie über Fargate-Knoten in Ihrem Cluster verfügen, ist das Amazon VPC-CNI-Plugin für Kubernetes bereits auf Ihren Fargate-Knoten installiert. Es ist das einzige CNI-Plugin, das Sie mit Fargate-Knoten verwenden können. Ein Versuch, ein alternatives CNI-Plugin auf Fargate-Knoten zu installieren, schlägt fehl.

Wenn Sie beabsichtigen, ein alternatives CNI-Plugin auf Amazon-EC2-Knoten zu verwenden, empfehlen wir Ihnen, sich kommerziellen Support für das Plugin zu holen oder über das interne Fachwissen zu verfügen, um Fehler zu beheben und Korrekturen zum CNI-Plugin-Projekt beizutragen.

Amazon EKS pflegt Beziehungen zu einem Netzwerk von Partnern, die Support für alternative kompatible CNI-Plugins bieten. Einzelheiten zu den Versionen, Qualifizierungen und durchgeführten Tests finden Sie in der folgenden Partnerdokumentation.

Amazon EKS ist bestrebt, Ihnen eine große Auswahl an Optionen zu bieten, um alle Anwendungsfälle abzudecken.

Alternative kompatible Plugins für Netzwerkrichtlinien

Calico ist eine weit verbreitete Lösung für Container-Netzwerke und -Sicherheit. Die Verwendung von Calico in EKS ermöglicht eine vollständig konforme Durchsetzung von Netzwerkrichtlinien für Ihre EKS-Cluster. Darüber hinaus können Sie das Calico-Netzwerk nutzen, das IP-Adressen aus Ihrer zugrunde liegenden VPC speichert. Calico Cloud erweitert die Feature von Calico Open Source und bietet erweiterte Sicherheits- und Beobachtbarkeitsfunktionen.

Der Datenverkehr zu und von Pods mit zugehörigen Sicherheitsgruppen unterliegt nicht der Durchsetzung von Calico-Netzwerkrichtlinien und ist nur auf die Durchsetzung von Amazon VPC-Sicherheitsgruppen beschränkt.

Wenn Sie die Durchsetzung von Calico-Netzwerkrichtlinien verwenden, empfehlen wir Ihnen, die Umgebungsvariable ANNOTATE_POD_IP auf true festzulegen, um ein bekanntes Problem mit Kubernetes zu vermeiden. Um dieses Feature nutzen zu können, müssen Sie der aws-node-ClusterRole die patch-Berechtigung für Pods hinzufügen. Beachten Sie, dass das Hinzufügen von Patch-Berechtigungen zum aws-node DaemonSet den Sicherheitsbereich für das Plugin erweitert. Weitere Informationen finden Sie unter ANNOTATE_POD_IP im VPC-CNI-Repo auf GitHub.

Überlegungen zu Amazon EKS Auto Mode

Amazon EKS Auto Mode unterstützt keine alternativen CNI-Plugins oder Netzwerkrichtlinien-Plugins. Weitere Informationen finden Sie unter Automatisieren der Cluster-Infrastruktur mit EKS Auto Mode.