Unterstützung für die Verbesserung dieser Seite beitragen
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Um zu diesem Benutzerhandbuch beizutragen, wählen Sie den GitHub Link Diese Seite bearbeiten auf, der sich im rechten Bereich jeder Seite befindet.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Abweichende CNI-Plugins für Amazon-EKS-Cluster
Das Amazon-VPC-CNI-Plugin für Kubernetes
Wenn Sie beabsichtigen, ein alternatives CNI-Plugin auf Amazon-EC2-Knoten zu verwenden, empfehlen wir Ihnen, sich kommerziellen Support für das Plugin zu holen oder über das interne Fachwissen zu verfügen, um Fehler zu beheben und Korrekturen zum CNI-Plugin-Projekt beizutragen.
Amazon EKS pflegt Beziehungen zu einem Netzwerk von Partnern, die Support für alternative kompatible CNI-Plugins bieten. Einzelheiten zu den Versionen, Qualifizierungen und durchgeführten Tests finden Sie in der folgenden Partnerdokumentation.
| Partner | Produkt | Dokumentation |
|---|---|---|
|
Tigera |
||
|
Isovalent |
||
|
Juniper |
||
|
VMware |
Amazon EKS ist bestrebt, Ihnen eine große Auswahl an Optionen zu bieten, um alle Anwendungsfälle abzudecken.
Alternative kompatible Plugins für Netzwerkrichtlinien
Calico
Der Datenverkehr zu und von Pods mit zugehörigen Sicherheitsgruppen unterliegt nicht der Durchsetzung von Calico-Netzwerkrichtlinien und ist nur auf die Durchsetzung von Amazon VPC-Sicherheitsgruppen beschränkt.
Wenn Sie die Durchsetzung von Calico-Netzwerkrichtlinien verwenden, empfehlen wir Ihnen, die Umgebungsvariable ANNOTATE_POD_IP auf true festzulegen, um ein bekanntes Problem mit Kubernetes zu vermeiden. Um dieses Feature nutzen zu können, müssen Sie der aws-node-ClusterRole die patch-Berechtigung für Pods hinzufügen. Beachten Sie, dass das Hinzufügen von Patch-Berechtigungen zum aws-node DaemonSet den Sicherheitsbereich für das Plugin erweitert. Weitere Informationen finden Sie unter ANNOTATE_POD_IP
Überlegungen zu Amazon EKS Auto Mode
Amazon EKS Auto Mode unterstützt keine alternativen CNI-Plugins oder Netzwerkrichtlinien-Plugins. Weitere Informationen finden Sie unter Automatisieren der Cluster-Infrastruktur mit dem EKS-Automatikmodus.