Unterstützung für die Verbesserung dieser Seite beitragen
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Um zu diesem Benutzerhandbuch beizutragen, wählen Sie den GitHub Link Diese Seite bearbeiten auf, der sich im rechten Bereich jeder Seite befindet.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS Add-Ons
Die folgenden Amazon-EKS-Add-Ons können in Ihrem Cluster erstellt werden. Sie können die aktuelle Liste der verfügbaren Add-Ons mithilfe eksctl der AWS-Managementkonsole oder der AWS CLI anzeigen. Informationen zu allen verfügbaren Add-Ons oder zur Installation eines Add-Ons finden Sie unter Erstellung eines Amazon-EKS-Add-Ons. Wenn ein Add-On IAM-Berechtigungen erfordert, müssen Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Sie können ein Add-On erstellen oder löschen, nachdem Sie es installiert haben. Für weitere Informationen siehe Aktualisierung eines Amazon-EKS-Add-Ons oder Entfernung eines Amazon-EKS-Add-Ons aus einem Cluster. Weitere Informationen zu den spezifischen Überlegungen zur Ausführung von EKS-Add-Ons mit Amazon EKS Hybrid Nodes finden Sie unter Konfiguration von Add-Ons für Hybridknoten.
Sie können jedes der folgenden Amazon-EKS-Add-Ons verwenden.
| Description | Weitere Informationen | Kompatible Rechentypen |
|---|---|---|
|
Bereitstellung eines nativen VPC-Netzwerks für Ihren Cluster |
EC2 |
|
|
Ein flexibler, erweiterbarer DNS-Server, der als DNS für den Kubernetes-Cluster dienen kann |
EC2, Fargate, EKS-Automatikmodus, EKS-Hybridknoten |
|
|
Pflegen Sie die Netzwerkregeln auf jedem EC2 Amazon-Knoten |
EC2, EKS-Hybridknoten |
|
|
Bereitstellung von Amazon-EBS-Speicher für Ihren Cluster |
EC2 |
|
|
Bereitstellung von Amazon-EFS-Speicher für Ihren Cluster |
EC2, EKS-Automatikmodus |
|
|
Stellen Sie Amazon FSx for Lustre-Speicher für Ihren Cluster bereit |
EC2, EKS-Automatikmodus |
|
|
Bereitstellung von Amazon-S3-Speicher für Ihren Cluster |
EC2, EKS-Automatikmodus |
|
|
Erkennen zusätzlicher Knotenintegritätsprobleme |
EC2, EKS-Hybridknoten |
|
|
Aktivierung der Verwendung der Snapshot-Funktionalität in kompatiblen CSI-Treibern, wie beispielsweise dem Amazon-EBS-CSI-Treiber |
EC2, Fargate, EKS-Automatikmodus, EKS-Hybridknoten |
|
|
SageMaker HyperPod Task Governance optimiert die Zuweisung und Nutzung von Rechenressourcen durch Teams in Amazon EKS-Clustern und behebt damit Ineffizienzen bei der Priorisierung von Aufgaben und der gemeinsamen Nutzung von Ressourcen. |
EC2, Automatischer EKS-Modus, |
|
|
Amazon SageMaker HyperPod Observability AddOn bietet umfassende Überwachungs- und Beobachtbarkeitsfunktionen für HyperPod Cluster. |
EC2, Automatischer EKS-Modus, |
|
|
Amazon SageMaker HyperPod Training Operator ermöglicht effiziente verteilte Schulungen auf Amazon EKS-Clustern mit erweiterten Planungs- und Ressourcenverwaltungsfunktionen. |
EC2, EKS-Automatikmodus |
|
|
Ein Kubernetes-Agent, der Netzwerkflussdaten sammelt und an Amazon CloudWatch meldet und so eine umfassende Überwachung von TCP-Verbindungen zwischen Clusterknoten ermöglicht. |
EC2, EKS-Automatikmodus |
|
|
Sicherer, produktionsreifer, AWS unterstützter Vertrieb des Projekts OpenTelemetry |
EC2, Fargate, EKS-Automatikmodus, EKS-Hybridknoten |
|
|
Sicherheitsüberwachungsservice, der grundlegende Datenquellen analysiert und verarbeitet, darunter AWS CloudTrail Verwaltungsereignisse und Amazon VPC-Flow-Logs. Amazon verarbeitet GuardDuty auch Funktionen wie Kubernetes-Audit-Logs und Laufzeitüberwachung. |
EC2, EKS-Automatikmodus |
|
|
Überwachungs- und Beobachtbarkeitsservice bereitgestellt von AWS. Dieses Add-on installiert den CloudWatch Agenten und aktiviert sowohl CloudWatch Application Signals als auch CloudWatch Container Insights mit verbesserter Observability für Amazon EKS |
EC2, EKS-Automatikmodus, EKS-Hybridknoten |
|
|
Möglichkeit, Anmeldeinformationen für Ihre Anwendungen zu verwalten, ähnlich wie EC2 Instanzprofile Anmeldeinformationen für EC2 Instanzen bereitstellen |
EC2, EKS-Hybridknoten |
|
|
Aktivieren Sie den Cert-Manager, um X.509-Zertifikate von AWS einer privaten CA auszustellen. Erfordert cert-manager. |
EC2, Fargate, EKS-Automatikmodus, EKS-Hybridknoten |
|
|
Generierung von Prometheus-Metriken zur Leistung von SR-IOV-Netzwerkgeräten |
EC2 |
|
|
Rufen Sie Geheimnisse aus AWS Secrets Manager und Parameter aus dem AWS Systems Manager Parameter Store ab und mounten Sie sie als Dateien in Kubernetes-Pods. |
EC2, EKS-Automatikmodus, EKS-Hybridknoten |
|
|
Mit Spaces können Sie Anwendungen im Code-Editor erstellen JupyterLab und verwalten, um interaktive ML-Workloads auszuführen. |
Hyperpod |
Amazon-VPC-CNI-Plugin für Kubernetes
Das Amazon-VPC-CNI-Plugin für das Kubernetes Amazon-EKS-Add-On ist ein Kubernetes Container Network Interface (CNI)-Plugin, das native VPC-Netzwerke für Ihren Cluster bereitstellt. Der selbstverwaltete oder verwaltete Typ dieses Add-ons ist standardmäßig auf jedem EC2 Amazon-Knoten installiert. Weitere Informationen finden Sie unter Kubernetes Container Network Interface (CNI)-Plugin
Anmerkung
Sie müssen dieses Add-On nicht in Clustern von Amazon EKS Auto Mode installieren. Weitere Informationen finden Sie unter Überlegungen zu Amazon EKS Auto Mode.
Der Name des Amazon-EKS-Add-Ons lautet vpc-cni.
Erforderliche IAM-Berechtigungen
Dieses Add-on verwendet die IAM-Rollen für die Servicekontofunktion von Amazon EKS. Weitere Informationen finden Sie unter IAM-Rollen für Servicekonten.
Wenn Ihr Cluster die IPv4-Familie verwendet, sind die Berechtigungen in der AmazonEKS_CNI_Policy erforderlich. Wenn Ihr Cluster die IPv6 Familie verwendet, müssen Sie eine IAM-Richtlinie mit den Berechtigungen im IPv6 Modus erstellen.
Ersetzen Sie my-cluster durch den Namen Ihres Clusters und AmazonEKSVPCCNIRole durch den Namen Ihrer Rolle. Wenn der Cluster die IPv6-Familie verwendet, ersetzen Sie AmazonEKS_CNI_Policy durch den Namen der Richtlinie, die Sie erstellt haben. Dieser Befehl erfordert, dass Sie eksctl
eksctl create iamserviceaccount --name aws-node --namespace kube-system --cluster my-cluster --role-name AmazonEKSVPCCNIRole \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/AmazonEKS_CNI_Policy --approve
Aktualisieren der Informationen
Sie können jeweils nur eine Nebenversion aktualisieren. Wenn Ihre aktuelle Version beispielsweise 1.28. ist und Sie auf x-eksbuild.y
1.30. aktualisieren möchten, müssen Sie zuerst ihre aktuelle Version auf x-eksbuild.y
1.29. und dann auf x-eksbuild.y
1.30. aktualisieren. Weitere Informationen zum Aktualisieren des Add-ons finden Sie unter Aktualisieren der Amazon VPC CNI (Amazon-EKS-Add-On).x-eksbuild.y
CoreDNS
CoreDNS-Amazon-EKS-Add-On ist ein flexibler, erweiterbarer DNS-Server, der als Kubernetes-Cluster-DNS dienen kann. Der selbstverwaltete oder verwaltete Typ dieses Add-Ons wurde standardmäßig installiert, als Sie Ihren Cluster erstellt haben. Wenn Sie einen Amazon-EKS-Cluster mit mindestens einem Knoten starten, werden standardmäßig zwei Replikate des CoreDNS-Image bereitgestellt, unabhängig von der Anzahl der in Ihrem Cluster bereitgestellten Knoten. Die CoreDNS-Pods bieten eine Namensauflösung für alle Pods im Cluster. Sie können CoreDNS-Pods in Fargate-Knoten bereitstellen, wenn Ihr Cluster ein Fargate-Profil mit einem Namespace enthält, der mit dem Namespace für die CoreDNS-Bereitstellung übereinstimmt. Weitere Informationen finden Sie unter Festlegung, welche Pods beim Start AWS Fargate verwenden.
Anmerkung
Sie müssen dieses Add-On nicht in Clustern von Amazon EKS Auto Mode installieren. Weitere Informationen finden Sie unter Überlegungen zu Amazon EKS Auto Mode.
Der Name des Amazon-EKS-Add-Ons lautet coredns.
Erforderliche IAM-Berechtigungen
Dieses Add-On erfordert keine Berechtigungen.
Zusätzliche Informationen
Weitere Informationen zu CoreDNS finden Sie unter Verwenden von CoreDNS für die Serviceerkennung
Kube-proxy
Das Kube-proxy Amazon EKS-Add-on verwaltet die Netzwerkregeln auf jedem EC2 Amazon-Knoten. Es ermöglicht die Netzwerkkommunikation zu Ihren Pods. Der selbstverwaltete oder verwaltete Typ dieses Add-ons ist standardmäßig auf jedem EC2 Amazon-Knoten in Ihrem Cluster installiert.
Anmerkung
Sie müssen dieses Add-On nicht in Clustern von Amazon EKS Auto Mode installieren. Weitere Informationen finden Sie unter Überlegungen zu Amazon EKS Auto Mode.
Der Name des Amazon-EKS-Add-Ons lautet kube-proxy.
Erforderliche IAM-Berechtigungen
Dieses Add-On erfordert keine Berechtigungen.
Aktualisieren der Informationen
Bevor Sie Ihre aktuelle Version aktualisieren, sollten Sie die folgenden Anforderungen berücksichtigen:
-
Kube-proxyin einem Amazon-EKS-Cluster verfügt über die gleiche Kompatibilitäts- und Skew-Richtlinie wie Kubernetes.
Zusätzliche Informationen
Weitere Informationen zu kube-proxy finden Sie unter kube-proxy
Amazon-EBS-CSI-Treiber
Das Amazon-EKS-Add-On für Amazon-EBS-CSI-Treiber ist ein Kubernetes Container Storage Interface (CSI)-Plugin, das Amazon-EBS-Speicher für Ihren Cluster bereitstellt.
Anmerkung
Sie müssen dieses Add-On nicht in Clustern von Amazon EKS Auto Mode installieren. Der Automatikmodus umfasst eine Block-Speicherfunktion. Weitere Informationen finden Sie unter Bereitstellung einer Beispiel-Workload mit Statusverwaltung in EKS Auto Mode.
Der Name des Amazon-EKS-Add-Ons lautet aws-ebs-csi-driver.
Erforderliche IAM-Berechtigungen
Dieses Add-On nutzt die IAM-Rollen für Servicekonten-Funktionalität von Amazon EKS. Weitere Informationen finden Sie unter IAM-Rollen für Servicekonten. Die Berechtigungen in der von Amazon EBSCSIDriver Policy AWS verwalteten Richtlinie sind erforderlich. Sie können eine IAM-Rolle erstellen und ihr die verwaltete Richtlinie mit dem folgenden Befehl anfügen. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und AmazonEKS_EBS_CSI_DriverRole durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Sie eksctl
eksctl create iamserviceaccount \ --name ebs-csi-controller-sa \ --namespace kube-system \ --cluster my-cluster \ --role-name AmazonEKS_EBS_CSI_DriverRole \ --role-only \ --attach-policy-arn arn:aws: iam::aws:policy/service-role/AmazonEBSCSIDriverPolicy \ --approve
Zusätzliche Informationen
Weitere Informationen zum Add-On finden Sie unter Kubernetes-Volume-Speicher mit Amazon EBS verwenden.
Amazon EFS-CSI-Treiber
Das Amazon-EKS-Add-On für Amazon-EFS-CSI-Treiber ist ein Kubernetes Container Storage Interface (CSI)-Plugin, das Amazon-EFS-Speicher für Ihren Cluster bereitstellt.
Der Name des Amazon-EKS-Add-Ons lautet aws-efs-csi-driver.
Erforderliche IAM-Berechtigungen
Erforderliche IAM-Berechtigungen – Dieses Add-On nutzt die Funktion IAM-Rollen für Servicekonten von Amazon EKS. Weitere Informationen finden Sie unter IAM-Rollen für Servicekonten. Die Berechtigungen in der von Amazon EFSCSIDriver Policy AWS verwalteten Richtlinie sind erforderlich. Sie können eine IAM-Rolle erstellen und ihr die verwaltete Richtlinie mit dem folgenden Befehl anfügen. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und AmazonEKS_EFS_CSI_DriverRole durch den Namen Ihrer Rolle. Diese Befehle erfordern, dass Sie eksctl
export cluster_name=my-cluster export role_name=AmazonEKS_EFS_CSI_DriverRole eksctl create iamserviceaccount \ --name efs-csi-controller-sa \ --namespace kube-system \ --cluster $cluster_name \ --role-name $role_name \ --role-only \ --attach-policy-arn arn:aws: iam::aws:policy/service-role/AmazonEFSCSIDriverPolicy \ --approve TRUST_POLICY=$(aws iam get-role --output json --role-name $role_name --query 'Role.AssumeRolePolicyDocument' | \ sed -e 's/efs-csi-controller-sa/efs-csi-*/' -e 's/StringEquals/StringLike/') aws iam update-assume-role-policy --role-name $role_name --policy-document "$TRUST_POLICY"
Zusätzliche Informationen
Weitere Informationen zum Add-On finden Sie unter Verwendung von elastischem Dateisystemspeicher mit Amazon EFS.
Amazon FSx CSI-Treiber
Das Amazon EKS-Add-on für Amazon FSx CSI-Treiber ist ein Kubernetes Container Storage Interface (CSI) -Plugin, das Amazon FSx for Lustre-Speicher für Ihren Cluster bereitstellt.
Der Name des Amazon-EKS-Add-Ons lautet aws-fsx-csi-driver.
Anmerkung
-
Bereits vorhandene Amazon FSx CSI-Treiberinstallationen im Cluster können zu Fehlern bei der Installation von Add-Ons führen. Wenn Sie versuchen, die Amazon EKS-Add-On-Version zu installieren, während ein FSx Nicht-EKS-CSI-Treiber vorhanden ist, schlägt die Installation aufgrund von Ressourcenkonflikten fehl. Verwenden Sie während der Installation das Flag
OVERWRITE, um dieses Problem zu beheben:aws eks create-addon --addon-name aws-fsx-csi-driver --cluster-name my-cluster --resolve-conflicts OVERWRITE -
Das Amazon FSx CSI Driver EKS-Add-On benötigt den EKS Pod Identity-Agenten für die Authentifizierung. Ohne diese Komponente schlägt das Add-On mit dem Fehler
Amazon EKS Pod Identity agent is not installed in the clusterfehl, wodurch Volume-Operationen verhindert werden. Installieren Sie den Pod Identity-Agenten vor oder nach der Bereitstellung des FSx CSI-Treiber-Add-ons. Weitere Informationen finden Sie unter Einrichtung des Amazon-EKS-Pod-Identity-Agenten.
Erforderliche IAM-Berechtigungen
Dieses Add-On nutzt die IAM-Rollen für Servicekonten-Funktionalität von Amazon EKS. Weitere Informationen finden Sie unter IAM-Rollen für Servicekonten. Die Berechtigungen in der von Amazon FSx FullAccess AWS verwalteten Richtlinie sind erforderlich. Sie können eine IAM-Rolle erstellen und ihr die verwaltete Richtlinie mit dem folgenden Befehl anfügen. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und AmazonEKS_FSx_CSI_DriverRole durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Sie eksctl
eksctl create iamserviceaccount \ --name fsx-csi-controller-sa \ --namespace kube-system \ --cluster my-cluster \ --role-name AmazonEKS_FSx_CSI_DriverRole \ --role-only \ --attach-policy-arn arn:aws: iam::aws:policy/AmazonFSxFullAccess \ --approve
Zusätzliche Informationen
Weitere Informationen zum Add-On finden Sie unter Verwendung von leistungsstarkem App-Speicher mit Amazon FSx für Lustre.
CSI-Treiber für Mountpoint für Amazon S3
Das Amazon-EKS-Add-On für CSI-Treiber für Mountpoint für Amazon S3 ist ein Kubernetes Container Storage Interface (CSI)-Plugin, das Amazon-S3-Speicher für Ihren Cluster bereitstellt.
Der Name des Amazon-EKS-Add-Ons lautet aws-mountpoint-s3-csi-driver.
Erforderliche IAM-Berechtigungen
Dieses Add-on verwendet die IAM-Rollen für die Servicekontofunktion von Amazon EKS. Weitere Informationen finden Sie unter IAM-Rollen für Servicekonten.
Für die erstellte IAM-Rolle ist eine Richtlinie erforderlich, die Zugriff auf S3 gewährt. Folgen Sie bei der Erstellung der Richtlinie den Empfehlungen für Mountpoint-IAM-Berechtigungen
Sie können eine IAM-Rolle erstellen und ihr Ihre Richtlinie mit dem folgenden Befehl anfügen. my-clusterErsetzen Sie es durch den Namen Ihres Clusters, region-code durch den richtigen AWS Regionalcode, AmazonEKS_S3_CSI_DriverRole durch den Namen für Ihre Rolle und AmazonEKS_S3_CSI_DriverRole_ARN durch den Rollen-ARN. Diese Befehle erfordern, dass Sie eksctl
CLUSTER_NAME=my-cluster REGION=region-code ROLE_NAME=AmazonEKS_S3_CSI_DriverRole POLICY_ARN=AmazonEKS_S3_CSI_DriverRole_ARN eksctl create iamserviceaccount \ --name s3-csi-driver-sa \ --namespace kube-system \ --cluster $CLUSTER_NAME \ --attach-policy-arn $POLICY_ARN \ --approve \ --role-name $ROLE_NAME \ --region $REGION \ --role-only
Zusätzliche Informationen
Weitere Informationen zum Add-On finden Sie unter Zugriff auf Amazon-S3-Objekte mit dem CSI-Treiber für Mountpoint für Amazon S3.
CSI-Snapshot-Controller
Der Container Storage Interface (CSI)-Snapshot-Controller ermöglicht die Verwendung der Snapshot-Funktion in kompatiblen CSI-Treibern, wie dem Amazon-EBS-CSI-Treiber.
Der Name des Amazon-EKS-Add-Ons lautet snapshot-controller.
Erforderliche IAM-Berechtigungen
Dieses Add-On erfordert keine Berechtigungen.
Zusätzliche Informationen
Weitere Informationen zum Add-On finden Sie unter Snapshot-Funktion für CSI-Volumes aktivieren.
SageMaker HyperPod Amazon-Aufgabenverwaltung
SageMaker HyperPod Task Governance ist ein robustes Managementsystem, das entwickelt wurde, um die Ressourcenzuweisung zu optimieren und eine effiziente Nutzung der Rechenressourcen durch Teams und Projekte für Ihre Amazon EKS-Cluster sicherzustellen. Dadurch haben Administratoren die Möglichkeit, Folgendes festzulegen:
-
Prioritätsstufen für verschiedene Aufgaben
-
Rechenkapazitätszuweisung für jedes Team
-
Wie jedes Team ungenutzte Rechenleistung verleiht und ausleiht
-
Wenn ein Team seine eigenen Aufgaben vorwegnimmt
HyperPod Task Governance bietet auch Amazon EKS-Cluster-Observability und bietet so Echtzeiteinblicke in die Clusterkapazität. Dazu gehört die Verfügbarkeit und Nutzung von Rechenleistung, die Zuweisung und Auslastung von Teams sowie Informationen zu Aufgabenausführung und Wartezeiten, sodass Sie fundierte Entscheidungen treffen und Ressourcen proaktiv verwalten können.
Der Name des Amazon-EKS-Add-Ons lautet amazon-sagemaker-hyperpod-taskgovernance.
Erforderliche IAM-Berechtigungen
Dieses Add-On erfordert keine Berechtigungen.
Zusätzliche Informationen
Weitere Informationen über das Add-on finden Sie unter SageMaker HyperPod Task Governance
Amazon SageMaker HyperPod Observability-Zusatzmodul
Das Amazon SageMaker HyperPod Observability Add-on bietet umfassende Überwachungs- und Beobachtbarkeitsfunktionen für HyperPod Cluster. Dieses Add-on implementiert und verwaltet automatisch wichtige Überwachungskomponenten wie den Node-Exporter, den DCGM-Exporter und den EFA-Exporter. kube-state-metrics Es erfasst Metriken und leitet diese an eine vom Kunden festgelegte Amazon Managed Prometheus (AMP)-Instance weiter. Darüber hinaus stellt es einen OTLP-Endpunkt für benutzerdefinierte Metriken und die Erfassung von Ereignissen aus Kunden-Trainingsaufträgen bereit.
Das Add-on lässt sich in das breitere HyperPod Ökosystem integrieren, indem es Metriken aus verschiedenen Komponenten wie dem HyperPod Task Governance-Add-on, Training Operator, HyperPod Kubeflow und KEDA abruft. Alle erfassten Metriken werden in Amazon Managed Prometheus zentralisiert, sodass Kunden über Dashboards zu Amazon Managed Grafana eine einheitliche Übersicht erhalten. Dies bietet end-to-end Einblick in den Zustand des Clusters, die Ressourcennutzung und die Leistung der Schulungsaufgaben in der gesamten Umgebung. HyperPod
Der Name des Amazon-EKS-Add-Ons lautet amazon-sagemaker-hyperpod-observability.
Erforderliche IAM-Berechtigungen
Dieses Add-on verwendet die IAM-Rollen für die Servicekontofunktion von Amazon EKS. Weitere Informationen finden Sie unter IAM-Rollen für Servicekonten. Die folgenden verwalteten Richtlinien sind erforderlich.
-
AmazonPrometheusRemoteWriteAccess– für Schreibmetriken aus der Ferne vom Cluster zu AMP -
CloudWatchAgentServerPolicy- für das Remote-Schreiben der Protokolle vom Cluster in CloudWatch
Zusätzliche Informationen
Weitere Informationen über das Add-on und seine Funktionen finden Sie unter SageMaker HyperPod Observability.
SageMaker HyperPod Amazon-Schulungsleiter
Der Amazon SageMaker HyperPod Training Operator hilft Ihnen dabei, die Entwicklung generativer KI-Modelle zu beschleunigen, indem er verteilte Schulungen über große GPU-Cluster effizient verwaltet. Er bietet intelligente Funktionen zur Fehlerbehebung, Erkennung von Blockierungen und Verwaltungsfunktionen auf Prozessebene, die Trainingsunterbrechungen minimieren und Kosten senken. Im Gegensatz zur herkömmlichen Trainingsinfrastruktur, bei der der Job bei Ausfällen komplett neu gestartet werden muss, implementiert dieser Operator die Wiederherstellung chirurgischer Prozesse, um einen reibungslosen Ablauf Ihrer Trainingsaufgaben zu gewährleisten.
Der Operator arbeitet auch mit HyperPod den Funktionen zur Zustandsüberwachung und Beobachtbarkeit und bietet so Echtzeiteinblicke in die Trainingsausführung sowie die automatische Überwachung kritischer Kennzahlen wie Verlustspitzen und Durchsatzeinbußen. Sie können Wiederherstellungsrichtlinien mithilfe einfacher YAML-Konfigurationen ohne Codeänderungen definieren. So können Sie schnell auf Trainingszustände reagieren, die nicht wiederhergestellt werden können, und sich nach diesen wieder erholen. Diese Überwachungs- und Wiederherstellungsfunktionen sorgen gemeinsam für eine optimale Trainingsleistung bei minimalem Betriebsaufwand.
Der Name des Amazon-EKS-Add-Ons lautet amazon-sagemaker-hyperpod-training-operator.
Weitere Informationen finden Sie unter Using the HyperPod Training Operator im Amazon SageMaker Developer Guide.
Erforderliche IAM-Berechtigungen
Dieses Add-On erfordert IAM-Berechtigungen und verwendet EKS Pod Identity.
AWS schlägt die AmazonSageMakerHyperPodTrainingOperatorAccess verwaltete Richtlinie vor.
Weitere Informationen finden Sie unter Installation des Training Operators im Amazon SageMaker Developer Guide.
Zusätzliche Informationen
Weitere Informationen über das Add-on finden Sie unter SageMaker HyperPod Training Operator.
AWS Network Flow Monitor-Agent
Der Amazon CloudWatch Network Flow Monitor Agent ist eine Kubernetes-Anwendung, die TCP-Verbindungsstatistiken von allen Knoten in einem Cluster sammelt und Netzwerkflussberichte für Amazon CloudWatch Network Flow Monitor Ingestion veröffentlicht. APIs
Der Name des Amazon-EKS-Add-Ons lautet aws-network-flow-monitoring-agent.
Erforderliche IAM-Berechtigungen
Für dieses Add-On sind IAM -Berechtigungen erforderlich.
Sie müssen die von CloudWatchNetworkFlowMonitorAgentPublishPolicy verwaltete Richtlinie an das AddO-n anfügen.
Weitere Informationen zum erforderlichen IAM-Setup finden Sie unter IAM-Richtlinie
Weitere Informationen zur verwalteten Richtlinie finden Sie CloudWatchNetworkFlowMonitorAgentPublishPolicyim CloudWatch Amazon-Benutzerhandbuch.
Zusätzliche Informationen
Weitere Informationen über das Add-on finden Sie im Amazon CloudWatch Network Flow Monitor Agent GitHub Repo
Knotenüberwachungsagent
Das Amazon-EKS-Add-On für den Knoten-Überwachungsagent kann zusätzliche Probleme mit der Knotenintegrität erkennen. Diese zusätzlichen Zustandssignale können auch vom optionalen automatischen Knotenreparaturfeature genutzt werden, um Knoten bei Bedarf automatisch zu ersetzen.
Anmerkung
Sie müssen dieses Add-On nicht in Clustern von Amazon EKS Auto Mode installieren. Weitere Informationen finden Sie unter Überlegungen zu Amazon EKS Auto Mode.
Der Name des Amazon-EKS-Add-Ons lautet eks-node-monitoring-agent.
Erforderliche IAM-Berechtigungen
Dieses Add-On erfordert keine zusätzlichen Berechtigungen.
Zusätzliche Informationen
Weitere Informationen finden Sie unter Aktivieren der automatischen Knotenreparatur und Untersuchen von Problemen mit dem Zustand des Knotens.
AWS Distribution für OpenTelemetry
Das Add-on AWS Distro for OpenTelemetry Amazon EKS ist eine sichere, produktionsbereite und AWS unterstützte Distribution des Projekts. OpenTelemetry Weitere Informationen finden Sie unter AWS Distro
Der Name des Amazon-EKS-Add-Ons lautet adot.
Erforderliche IAM-Berechtigungen
Für dieses Add-On sind nur dann IAM-Berechtigungen erforderlich, wenn Sie eine der vorkonfigurierten benutzerdefinierten Ressourcen verwenden, die über die erweiterte Konfiguration aktiviert werden können.
Zusätzliche Informationen
Weitere Informationen finden Sie in der Dokumentation unter Erste Schritte mit AWS Distro für die OpenTelemetry Verwendung von EKS-Add-Ons
ADOT setzt voraus, dass das cert-manager Add-on auf dem Cluster bereitgestellt wird. Andernfalls funktioniert dieses Add-on nicht, wenn es direkt über https://registry.terraform bereitgestellt wird. io/modules/terraform-aws-modules/eks/aws/latestcluster_addonsEigentum. Weitere Anforderungen finden Sie in der Dokumentation unter Anforderungen für die ersten Schritte mit AWS Distro für die OpenTelemetry Verwendung von EKS-Add-Ons
GuardDuty Amazon-Vertreter
Das Amazon EKS-Add-on für GuardDuty Agenten sammelt Laufzeitereignisse (Dateizugriff, Prozessausführung, Netzwerkverbindungen) von Ihren EKS-Clusterknoten zur Analyse durch GuardDuty Runtime Monitoring. GuardDuty selbst (nicht der Agent) ist der Sicherheitsüberwachungsdienst, der grundlegende Datenquellen wie AWS CloudTrail Verwaltungsereignisse und Amazon VPC-Flow-Logs sowie Funktionen wie Kubernetes-Auditprotokolle und Laufzeitüberwachung analysiert und verarbeitet.
Der Name des Amazon-EKS-Add-Ons lautet aws-guardduty-agent.
Erforderliche IAM-Berechtigungen
Dieses Add-On erfordert keine Berechtigungen.
Zusätzliche Informationen
Weitere Informationen finden Sie unter Laufzeitüberwachung für Amazon EKS-Cluster in Amazon GuardDuty.
-
Um potenzielle Sicherheitsbedrohungen in Ihren Amazon EKS-Clustern zu erkennen, aktivieren Sie Amazon GuardDuty Runtime Monitoring und stellen Sie den GuardDuty Security Agent auf Ihren Amazon EKS-Clustern bereit.
Amazon CloudWatch Observability-Agent
Der Amazon CloudWatch Observability-Agent Amazon EKS erweitert den Überwachungs- und Observabilitätsservice von. AWS Dieses Add-on installiert den CloudWatch Agenten und aktiviert sowohl CloudWatch Application Signals als auch CloudWatch Container Insights mit verbesserter Observability für Amazon EKS. Weitere Informationen finden Sie unter Amazon CloudWatch Agent.
Der Name des Amazon-EKS-Add-Ons lautet amazon-cloudwatch-observability.
Erforderliche IAM-Berechtigungen
Dieses Add-on verwendet die IAM-Rollen für die Servicekontofunktion von Amazon EKS. Weitere Informationen finden Sie unter IAM-Rollen für Servicekonten. Die Berechtigungen in den AWSXrayWriteOnlyAccessmy-cluster durch den Namen Ihres Clusters und AmazonEKS_Observability_role durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Sie eksctl
eksctl create iamserviceaccount \ --name cloudwatch-agent \ --namespace amazon-cloudwatch \ --cluster my-cluster \ --role-name AmazonEKS_Observability_Role \ --role-only \ --attach-policy-arn arn:aws: iam::aws:policy/AWSXrayWriteOnlyAccess \ --attach-policy-arn arn:aws: iam::aws:policy/CloudWatchAgentServerPolicy \ --approve
Zusätzliche Informationen
Weitere Informationen finden Sie unter Den CloudWatch Agenten installieren.
AWS Privater CA-Connector für Kubernetes
Der AWS Private CA Connector for Kubernetes ist ein Add-on für Cert-Manager, mit dem Benutzer Zertifikate von einer AWS privaten Zertifizierungsstelle (Private CA) erhalten können.AWS
-
Der Name des Amazon-EKS-Add-Ons lautet
aws-privateca-connector-for-kubernetes. -
Der Add-On-Namespace lautet
aws-privateca-issuer.
Dieses Add-On erfordert cert-manager. cert-manager ist in Amazon EKS als Community-Add-On verfügbar. Weitere Informationen zu diesem Add-On finden Sie unter Cert Manager. Weitere Informationen zur Installation von Add-Ons finden Sie unter Erstellung eines Amazon-EKS-Add-Ons.
Erforderliche IAM-Berechtigungen
Für dieses Add-On sind IAM-Berechtigungen erforderlich.
Verwenden Sie EKS Pod Identities, um die AWSPrivateCAConnectorForKubernetesPolicy-IAM-Richtlinie an das aws-privateca-issuer-Kubernetes-Servicekonto anzufügen. Weitere Informationen finden Sie unter Verwendung von Pod Identities zum Zuweisen einer IAM-Rolle zu einem Amazon-EKS-Add-On.
Informationen zu den erforderlichen Berechtigungen finden Sie AWSPrivateCAConnectorForKubernetesPolicyin der Managed Policy Reference. AWS
Zusätzliche Informationen
Weitere Informationen finden Sie im Repository AWS Private CA Issuer for Kubernetes GitHub
Weitere Informationen zur Konfiguration des Add-ons finden Sie unter values.yamlaws-privateca-issuer GitHub Bestätigen Sie, dass die Version von values.yaml mit der Version des in Ihrem Cluster installierten Add-Ons übereinstimmt.
Dieses Add-on toleriert den CriticalAddonsOnly Makel, der im automatischen Modus von EKS verwendet wird. system NodePool Weitere Informationen finden Sie unter Kritische Add-Ons in dedizierten Instances ausführen.
EKS Pod Identity Agent
Das Amazon EKS Pod Identity Agent Amazon EKS Add-on bietet die Möglichkeit, Anmeldeinformationen für Ihre Anwendungen zu verwalten, ähnlich wie EC2 Instance-Profile Anmeldeinformationen für EC2 Instances bereitstellen.
Anmerkung
Sie müssen dieses Add-On nicht in Clustern von Amazon EKS Auto Mode installieren. Amazon EKS Auto Mode ist in EKS Pod Identity integriert. Weitere Informationen finden Sie unter Überlegungen zu Amazon EKS Auto Mode.
Der Name des Amazon-EKS-Add-Ons lautet eks-pod-identity-agent.
Erforderliche IAM-Berechtigungen
Das Pod-Identity-Agent-Add-On selbst erfordert keine IAM-Rolle. Es nutzt Berechtigungen der IAM-Rolle des Amazon-EKS-Knotens, benötigt jedoch keine dedizierte IAM-Rolle für das Add-On.
Aktualisieren der Informationen
Sie können jeweils nur eine Nebenversion aktualisieren. Wenn Ihre aktuelle Version beispielsweise 1.28.x-eksbuild.y ist und Sie auf 1.30.x-eksbuild.y aktualisieren möchten, müssen Sie zuerst ihre aktuelle Version auf 1.29.x-eksbuild.y und dann auf 1.30.x-eksbuild.y aktualisieren. Weitere Informationen zum Aktualisieren des Add-ons finden Sie unter Aktualisierung eines Amazon-EKS-Add-Ons.
SR-IOV-Netzwerkmetrik-Exportprogramm
Das Amazon-EKS-Add-On für das SR-IOV-Netzwerkmetrik-Exportprogramm erfasst und stellt Metriken zu SR-IOV-Netzwerkgeräten im Prometheus-Format bereit. Es ermöglicht die Überwachung der SR-IOV-Netzwerkleistung in EKS-Bare-Metal-Knoten. Der Exporter läuft als DaemonSet On-Knoten mit SR-IOV-capable Netzwerkschnittstellen und exportiert Metriken, die von Prometheus gescrapt werden können.
Anmerkung
Für dieses Add-on sind Knoten mit Netzwerkschnittstellen erforderlich. SR-IOV-capable
| Eigenschaft | Wert |
|---|---|
|
Add-On-Name |
|
|
Namespace |
|
|
Dokumentation |
|
|
Servicekonto-Name |
Keine |
|
Verwaltete IAM-Richtlinie |
Keine |
|
Benutzerdefinierte IAM-Berechtigungen |
Keine |
AWS Secrets Store CSI-Treiberanbieter
Der AWS Anbieter für den Secrets Store CSI Driver ist ein Add-on, mit dem AWS Secrets Manager und Parameter aus dem AWS Systems Manager Parameter Store abgerufen und als Dateien in Kubernetes-Pods bereitgestellt werden können.
Erforderliche IAM-Berechtigungen
Für das Add-on sind keine IAM-Berechtigungen erforderlich. Anwendungs-Pods benötigen jedoch IAM-Berechtigungen, um Secrets aus AWS Secrets Manager und Parameter aus dem AWS Systems Manager Parameter Store abzurufen. Nach der Installation des Add-ons muss der Zugriff über IAM Roles for Service Accounts (IRSA) oder EKS Pod Identity konfiguriert werden. Informationen zur Verwendung von IRSA finden Sie in der Secrets Manager IRSA-Setup-Dokumentation. Informationen zur Verwendung von EKS Pod Identity finden Sie in der Setup-Dokumentation für Secrets Manager Pod Identity.
AWS schlägt die AWSSecretsManagerClientReadOnlyAccess verwaltete Richtlinie vor.
Weitere Informationen zu den erforderlichen Berechtigungen finden Sie AWSSecretsManagerClientReadOnlyAccess in der Referenz zu AWS verwalteten Richtlinien.
Zusätzliche Informationen
Weitere Informationen finden Sie im secrets-store-csi-driver GitHub -provider-aws-Repository.
Weitere Informationen zum Add-on finden Sie in der AWS Secrets Manager Manager-Dokumentation für das Add-on.
Amazon SageMaker Spaces
Das Amazon SageMaker Spaces-Add-on ermöglicht die Ausführung IDEs von Notebooks auf EKS- oder HyperPod -EKS-Clustern. Administratoren können die EKS-Konsole verwenden, um das Add-on auf ihrem Cluster zu installieren und Standardspeicherkonfigurationen wie Bilder, Rechenressourcen, lokalen Speicher für Notebook-Einstellungen (zusätzlicher Speicher, der an ihre Spaces angehängt werden muss), Dateisysteme und Initialisierungsskripten zu definieren.
KI-Entwickler können kubectl verwenden, um Spaces zu erstellen, zu aktualisieren und zu löschen. Sie haben die Flexibilität, von Administratoren bereitgestellte Standardkonfigurationen zu verwenden oder Einstellungen anzupassen. KI-Entwickler können mithilfe ihres lokalen VS Codes, ihres Webbrowsers, der sie hostet, oder ihrer CodeEditor IDE auf einer benutzerdefinierten DNS-Domain IDEs, and/or die von ihren Administratoren konfiguriert wurde, auf ihre Bereiche in HyperPod EKS JupyterLab oder -EKS zugreifen. Sie können auch die Portweiterleitungsfunktion von Kubernetes verwenden, um auf Bereiche in ihren Webbrowsern zuzugreifen.
Der Name des Amazon-EKS-Add-Ons lautet amazon-sagemaker-spaces.
Erforderliche IAM-Berechtigungen
Für dieses Add-On sind IAM-Berechtigungen erforderlich. Weitere Informationen zur erforderlichen IAM-Einrichtung finden Sie unter Einrichtung von IAM-Berechtigungen im Amazon SageMaker Developer Guide.
Zusätzliche Informationen
Weitere Informationen über das Add-on und seine Funktionen finden Sie unter SageMaker AI Notebooks HyperPod im Amazon SageMaker Developer Guide.