AWS Add-Ons - Amazon EKS

Unterstützung für die Verbesserung dieser Seite beitragen

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Um zu diesem Benutzerhandbuch beizutragen, wählen Sie den GitHub Link Diese Seite bearbeiten auf, der sich im rechten Bereich jeder Seite befindet.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS Add-Ons

Die folgenden Amazon-EKS-Add-Ons können in Ihrem Cluster erstellt werden. Sie können die aktuelle Liste der verfügbaren Add-Ons mithilfe eksctl der AWS-Managementkonsole oder der AWS CLI anzeigen. Informationen zu allen verfügbaren Add-Ons oder zur Installation eines Add-Ons finden Sie unter Erstellung eines Amazon-EKS-Add-Ons. Wenn ein Add-On IAM-Berechtigungen erfordert, müssen Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Sie können ein Add-On erstellen oder löschen, nachdem Sie es installiert haben. Für weitere Informationen siehe Aktualisierung eines Amazon-EKS-Add-Ons oder Entfernung eines Amazon-EKS-Add-Ons aus einem Cluster. Weitere Informationen zu den spezifischen Überlegungen zur Ausführung von EKS-Add-Ons mit Amazon EKS Hybrid Nodes finden Sie unter Konfiguration von Add-Ons für Hybridknoten.

Sie können jedes der folgenden Amazon-EKS-Add-Ons verwenden.

Description Weitere Informationen Kompatible Rechentypen

Bereitstellung eines nativen VPC-Netzwerks für Ihren Cluster

Amazon-VPC-CNI-Plugin für Kubernetes

EC2

Ein flexibler, erweiterbarer DNS-Server, der als DNS für den Kubernetes-Cluster dienen kann

CoreDNS

EC2, Fargate, EKS-Automatikmodus, EKS-Hybridknoten

Pflegen Sie die Netzwerkregeln auf jedem EC2 Amazon-Knoten

Kube-proxy

EC2, EKS-Hybridknoten

Bereitstellung von Amazon-EBS-Speicher für Ihren Cluster

Amazon-EBS-CSI-Treiber

EC2

Bereitstellung von Amazon-EFS-Speicher für Ihren Cluster

Amazon EFS-CSI-Treiber

EC2, EKS-Automatikmodus

Stellen Sie Amazon FSx for Lustre-Speicher für Ihren Cluster bereit

Amazon FSx CSI-Treiber

EC2, EKS-Automatikmodus

Bereitstellung von Amazon-S3-Speicher für Ihren Cluster

CSI-Treiber für Mountpoint für Amazon S3

EC2, EKS-Automatikmodus

Erkennen zusätzlicher Knotenintegritätsprobleme

Knotenüberwachungsagent

EC2, EKS-Hybridknoten

Aktivierung der Verwendung der Snapshot-Funktionalität in kompatiblen CSI-Treibern, wie beispielsweise dem Amazon-EBS-CSI-Treiber

CSI-Snapshot-Controller

EC2, Fargate, EKS-Automatikmodus, EKS-Hybridknoten

SageMaker HyperPod Task Governance optimiert die Zuweisung und Nutzung von Rechenressourcen durch Teams in Amazon EKS-Clustern und behebt damit Ineffizienzen bei der Priorisierung von Aufgaben und der gemeinsamen Nutzung von Ressourcen.

SageMaker HyperPod Amazon-Aufgabenverwaltung

EC2, Automatischer EKS-Modus,

Amazon SageMaker HyperPod Observability AddOn bietet umfassende Überwachungs- und Beobachtbarkeitsfunktionen für HyperPod Cluster.

Amazon SageMaker HyperPod Observability-Zusatzmodul

EC2, Automatischer EKS-Modus,

Amazon SageMaker HyperPod Training Operator ermöglicht effiziente verteilte Schulungen auf Amazon EKS-Clustern mit erweiterten Planungs- und Ressourcenverwaltungsfunktionen.

SageMaker HyperPod Amazon-Schulungsleiter

EC2, EKS-Automatikmodus

Ein Kubernetes-Agent, der Netzwerkflussdaten sammelt und an Amazon CloudWatch meldet und so eine umfassende Überwachung von TCP-Verbindungen zwischen Clusterknoten ermöglicht.

AWS Network Flow Monitor-Agent

EC2, EKS-Automatikmodus

Sicherer, produktionsreifer, AWS unterstützter Vertrieb des Projekts OpenTelemetry

AWS Distribution für OpenTelemetry

EC2, Fargate, EKS-Automatikmodus, EKS-Hybridknoten

Sicherheitsüberwachungsservice, der grundlegende Datenquellen analysiert und verarbeitet, darunter AWS CloudTrail Verwaltungsereignisse und Amazon VPC-Flow-Logs. Amazon verarbeitet GuardDuty auch Funktionen wie Kubernetes-Audit-Logs und Laufzeitüberwachung.

GuardDuty Amazon-Vertreter

EC2, EKS-Automatikmodus

Überwachungs- und Beobachtbarkeitsservice bereitgestellt von AWS. Dieses Add-on installiert den CloudWatch Agenten und aktiviert sowohl CloudWatch Application Signals als auch CloudWatch Container Insights mit verbesserter Observability für Amazon EKS

Amazon CloudWatch Observability-Agent

EC2, EKS-Automatikmodus, EKS-Hybridknoten

Möglichkeit, Anmeldeinformationen für Ihre Anwendungen zu verwalten, ähnlich wie EC2 Instanzprofile Anmeldeinformationen für EC2 Instanzen bereitstellen

EKS Pod Identity Agent

EC2, EKS-Hybridknoten

Aktivieren Sie den Cert-Manager, um X.509-Zertifikate von AWS einer privaten CA auszustellen. Erfordert cert-manager.

AWS Privater CA-Connector für Kubernetes

EC2, Fargate, EKS-Automatikmodus, EKS-Hybridknoten

Generierung von Prometheus-Metriken zur Leistung von SR-IOV-Netzwerkgeräten

SR-IOV-Netzwerkmetrik-Exportprogramm

EC2

Rufen Sie Geheimnisse aus AWS Secrets Manager und Parameter aus dem AWS Systems Manager Parameter Store ab und mounten Sie sie als Dateien in Kubernetes-Pods.

AWS Secrets Store CSI-Treiberanbieter

EC2, EKS-Automatikmodus, EKS-Hybridknoten

Mit Spaces können Sie Anwendungen im Code-Editor erstellen JupyterLab und verwalten, um interaktive ML-Workloads auszuführen.

Amazon SageMaker Spaces

Hyperpod

Amazon-VPC-CNI-Plugin für Kubernetes

Das Amazon-VPC-CNI-Plugin für das Kubernetes Amazon-EKS-Add-On ist ein Kubernetes Container Network Interface (CNI)-Plugin, das native VPC-Netzwerke für Ihren Cluster bereitstellt. Der selbstverwaltete oder verwaltete Typ dieses Add-ons ist standardmäßig auf jedem EC2 Amazon-Knoten installiert. Weitere Informationen finden Sie unter Kubernetes Container Network Interface (CNI)-Plugin.

Anmerkung

Sie müssen dieses Add-On nicht in Clustern von Amazon EKS Auto Mode installieren. Weitere Informationen finden Sie unter Überlegungen zu Amazon EKS Auto Mode.

Der Name des Amazon-EKS-Add-Ons lautet vpc-cni.

Erforderliche IAM-Berechtigungen

Dieses Add-on verwendet die IAM-Rollen für die Servicekontofunktion von Amazon EKS. Weitere Informationen finden Sie unter IAM-Rollen für Servicekonten.

Wenn Ihr Cluster die IPv4-Familie verwendet, sind die Berechtigungen in der AmazonEKS_CNI_Policy erforderlich. Wenn Ihr Cluster die IPv6 Familie verwendet, müssen Sie eine IAM-Richtlinie mit den Berechtigungen im IPv6 Modus erstellen. Sie können eine IAM-Rolle erstellen, ihr eine der Richtlinien anfügen und das vom Add-On verwendete Kubernetes-Servicekonto mit dem folgenden Befehl kommentieren.

Ersetzen Sie my-cluster durch den Namen Ihres Clusters und AmazonEKSVPCCNIRole durch den Namen Ihrer Rolle. Wenn der Cluster die IPv6-Familie verwendet, ersetzen Sie AmazonEKS_CNI_Policy durch den Namen der Richtlinie, die Sie erstellt haben. Dieser Befehl erfordert, dass Sie eksctl auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen, ihr die Richtlinie zuzuordnen und das Kubernetes-Servicekonto mit Annotationen zu versehen, siehe IAM-Rollen Kubernetes-Servicekonten zuweisen.

eksctl create iamserviceaccount --name aws-node --namespace kube-system --cluster my-cluster --role-name AmazonEKSVPCCNIRole \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/AmazonEKS_CNI_Policy --approve

Aktualisieren der Informationen

Sie können jeweils nur eine Nebenversion aktualisieren. Wenn Ihre aktuelle Version beispielsweise 1.28.x-eksbuild.y ist und Sie auf 1.30.x-eksbuild.y aktualisieren möchten, müssen Sie zuerst ihre aktuelle Version auf 1.29.x-eksbuild.y und dann auf 1.30.x-eksbuild.y aktualisieren. Weitere Informationen zum Aktualisieren des Add-ons finden Sie unter Aktualisieren der Amazon VPC CNI (Amazon-EKS-Add-On).

CoreDNS

CoreDNS-Amazon-EKS-Add-On ist ein flexibler, erweiterbarer DNS-Server, der als Kubernetes-Cluster-DNS dienen kann. Der selbstverwaltete oder verwaltete Typ dieses Add-Ons wurde standardmäßig installiert, als Sie Ihren Cluster erstellt haben. Wenn Sie einen Amazon-EKS-Cluster mit mindestens einem Knoten starten, werden standardmäßig zwei Replikate des CoreDNS-Image bereitgestellt, unabhängig von der Anzahl der in Ihrem Cluster bereitgestellten Knoten. Die CoreDNS-Pods bieten eine Namensauflösung für alle Pods im Cluster. Sie können CoreDNS-Pods in Fargate-Knoten bereitstellen, wenn Ihr Cluster ein Fargate-Profil mit einem Namespace enthält, der mit dem Namespace für die CoreDNS-Bereitstellung übereinstimmt. Weitere Informationen finden Sie unter Festlegung, welche Pods beim Start AWS Fargate verwenden.

Anmerkung

Sie müssen dieses Add-On nicht in Clustern von Amazon EKS Auto Mode installieren. Weitere Informationen finden Sie unter Überlegungen zu Amazon EKS Auto Mode.

Der Name des Amazon-EKS-Add-Ons lautet coredns.

Erforderliche IAM-Berechtigungen

Dieses Add-On erfordert keine Berechtigungen.

Zusätzliche Informationen

Weitere Informationen zu CoreDNS finden Sie unter Verwenden von CoreDNS für die Serviceerkennung und Anpassen des DNS-Services in der Kubernetes-Dokumentation.

Kube-proxy

Das Kube-proxy Amazon EKS-Add-on verwaltet die Netzwerkregeln auf jedem EC2 Amazon-Knoten. Es ermöglicht die Netzwerkkommunikation zu Ihren Pods. Der selbstverwaltete oder verwaltete Typ dieses Add-ons ist standardmäßig auf jedem EC2 Amazon-Knoten in Ihrem Cluster installiert.

Anmerkung

Sie müssen dieses Add-On nicht in Clustern von Amazon EKS Auto Mode installieren. Weitere Informationen finden Sie unter Überlegungen zu Amazon EKS Auto Mode.

Der Name des Amazon-EKS-Add-Ons lautet kube-proxy.

Erforderliche IAM-Berechtigungen

Dieses Add-On erfordert keine Berechtigungen.

Aktualisieren der Informationen

Bevor Sie Ihre aktuelle Version aktualisieren, sollten Sie die folgenden Anforderungen berücksichtigen:

Zusätzliche Informationen

Weitere Informationen zu kube-proxy finden Sie unter kube-proxy in der Kubernetes-Dokumentation.

Amazon-EBS-CSI-Treiber

Das Amazon-EKS-Add-On für Amazon-EBS-CSI-Treiber ist ein Kubernetes Container Storage Interface (CSI)-Plugin, das Amazon-EBS-Speicher für Ihren Cluster bereitstellt.

Anmerkung

Sie müssen dieses Add-On nicht in Clustern von Amazon EKS Auto Mode installieren. Der Automatikmodus umfasst eine Block-Speicherfunktion. Weitere Informationen finden Sie unter Bereitstellung einer Beispiel-Workload mit Statusverwaltung in EKS Auto Mode.

Der Name des Amazon-EKS-Add-Ons lautet aws-ebs-csi-driver.

Erforderliche IAM-Berechtigungen

Dieses Add-On nutzt die IAM-Rollen für Servicekonten-Funktionalität von Amazon EKS. Weitere Informationen finden Sie unter IAM-Rollen für Servicekonten. Die Berechtigungen in der von Amazon EBSCSIDriver Policy AWS verwalteten Richtlinie sind erforderlich. Sie können eine IAM-Rolle erstellen und ihr die verwaltete Richtlinie mit dem folgenden Befehl anfügen. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und AmazonEKS_EBS_CSI_DriverRole durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Sie eksctl auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool oder einen benutzerdefinierten KMS-Schlüssel für die Verschlüsselung verwenden müssen, finden Sie weitere Informationen unter Schritt 1: Erstellen einer IAM-Rolle.

eksctl create iamserviceaccount \ --name ebs-csi-controller-sa \ --namespace kube-system \ --cluster my-cluster \ --role-name AmazonEKS_EBS_CSI_DriverRole \ --role-only \ --attach-policy-arn arn:aws: iam::aws:policy/service-role/AmazonEBSCSIDriverPolicy \ --approve

Zusätzliche Informationen

Weitere Informationen zum Add-On finden Sie unter Kubernetes-Volume-Speicher mit Amazon EBS verwenden.

Amazon EFS-CSI-Treiber

Das Amazon-EKS-Add-On für Amazon-EFS-CSI-Treiber ist ein Kubernetes Container Storage Interface (CSI)-Plugin, das Amazon-EFS-Speicher für Ihren Cluster bereitstellt.

Der Name des Amazon-EKS-Add-Ons lautet aws-efs-csi-driver.

Erforderliche IAM-Berechtigungen

Erforderliche IAM-Berechtigungen – Dieses Add-On nutzt die Funktion IAM-Rollen für Servicekonten von Amazon EKS. Weitere Informationen finden Sie unter IAM-Rollen für Servicekonten. Die Berechtigungen in der von Amazon EFSCSIDriver Policy AWS verwalteten Richtlinie sind erforderlich. Sie können eine IAM-Rolle erstellen und ihr die verwaltete Richtlinie mit dem folgenden Befehl anfügen. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und AmazonEKS_EFS_CSI_DriverRole durch den Namen Ihrer Rolle. Diese Befehle erfordern, dass Sie eksctl auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, finden Sie Informationen unter Schritt 1: Erstellen einer IAM-Rolle.

export cluster_name=my-cluster export role_name=AmazonEKS_EFS_CSI_DriverRole eksctl create iamserviceaccount \ --name efs-csi-controller-sa \ --namespace kube-system \ --cluster $cluster_name \ --role-name $role_name \ --role-only \ --attach-policy-arn arn:aws: iam::aws:policy/service-role/AmazonEFSCSIDriverPolicy \ --approve TRUST_POLICY=$(aws iam get-role --output json --role-name $role_name --query 'Role.AssumeRolePolicyDocument' | \ sed -e 's/efs-csi-controller-sa/efs-csi-*/' -e 's/StringEquals/StringLike/') aws iam update-assume-role-policy --role-name $role_name --policy-document "$TRUST_POLICY"

Zusätzliche Informationen

Weitere Informationen zum Add-On finden Sie unter Verwendung von elastischem Dateisystemspeicher mit Amazon EFS.

Amazon FSx CSI-Treiber

Das Amazon EKS-Add-on für Amazon FSx CSI-Treiber ist ein Kubernetes Container Storage Interface (CSI) -Plugin, das Amazon FSx for Lustre-Speicher für Ihren Cluster bereitstellt.

Der Name des Amazon-EKS-Add-Ons lautet aws-fsx-csi-driver.

Anmerkung
  • Bereits vorhandene Amazon FSx CSI-Treiberinstallationen im Cluster können zu Fehlern bei der Installation von Add-Ons führen. Wenn Sie versuchen, die Amazon EKS-Add-On-Version zu installieren, während ein FSx Nicht-EKS-CSI-Treiber vorhanden ist, schlägt die Installation aufgrund von Ressourcenkonflikten fehl. Verwenden Sie während der Installation das Flag OVERWRITE, um dieses Problem zu beheben:

    aws eks create-addon --addon-name aws-fsx-csi-driver --cluster-name my-cluster --resolve-conflicts OVERWRITE
  • Das Amazon FSx CSI Driver EKS-Add-On benötigt den EKS Pod Identity-Agenten für die Authentifizierung. Ohne diese Komponente schlägt das Add-On mit dem Fehler Amazon EKS Pod Identity agent is not installed in the cluster fehl, wodurch Volume-Operationen verhindert werden. Installieren Sie den Pod Identity-Agenten vor oder nach der Bereitstellung des FSx CSI-Treiber-Add-ons. Weitere Informationen finden Sie unter Einrichtung des Amazon-EKS-Pod-Identity-Agenten.

Erforderliche IAM-Berechtigungen

Dieses Add-On nutzt die IAM-Rollen für Servicekonten-Funktionalität von Amazon EKS. Weitere Informationen finden Sie unter IAM-Rollen für Servicekonten. Die Berechtigungen in der von Amazon FSx FullAccess AWS verwalteten Richtlinie sind erforderlich. Sie können eine IAM-Rolle erstellen und ihr die verwaltete Richtlinie mit dem folgenden Befehl anfügen. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und AmazonEKS_FSx_CSI_DriverRole durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Sie eksctl auf Ihrem Gerät installiert haben.

eksctl create iamserviceaccount \ --name fsx-csi-controller-sa \ --namespace kube-system \ --cluster my-cluster \ --role-name AmazonEKS_FSx_CSI_DriverRole \ --role-only \ --attach-policy-arn arn:aws: iam::aws:policy/AmazonFSxFullAccess \ --approve

Zusätzliche Informationen

Weitere Informationen zum Add-On finden Sie unter Verwendung von leistungsstarkem App-Speicher mit Amazon FSx für Lustre.

CSI-Treiber für Mountpoint für Amazon S3

Das Amazon-EKS-Add-On für CSI-Treiber für Mountpoint für Amazon S3 ist ein Kubernetes Container Storage Interface (CSI)-Plugin, das Amazon-S3-Speicher für Ihren Cluster bereitstellt.

Der Name des Amazon-EKS-Add-Ons lautet aws-mountpoint-s3-csi-driver.

Erforderliche IAM-Berechtigungen

Dieses Add-on verwendet die IAM-Rollen für die Servicekontofunktion von Amazon EKS. Weitere Informationen finden Sie unter IAM-Rollen für Servicekonten.

Für die erstellte IAM-Rolle ist eine Richtlinie erforderlich, die Zugriff auf S3 gewährt. Folgen Sie bei der Erstellung der Richtlinie den Empfehlungen für Mountpoint-IAM-Berechtigungen. Alternativ können Sie die AWS verwaltete Richtlinie AmazonS3 verwendenFullAccess, aber diese verwaltete Richtlinie gewährt mehr Berechtigungen, als für Mountpoint erforderlich sind.

Sie können eine IAM-Rolle erstellen und ihr Ihre Richtlinie mit dem folgenden Befehl anfügen. my-clusterErsetzen Sie es durch den Namen Ihres Clusters, region-code durch den richtigen AWS Regionalcode, AmazonEKS_S3_CSI_DriverRole durch den Namen für Ihre Rolle und AmazonEKS_S3_CSI_DriverRole_ARN durch den Rollen-ARN. Diese Befehle erfordern, dass Sie eksctl auf Ihrem Gerät installiert haben. Anweisungen zur Verwendung der IAM-Konsole oder AWS CLI finden Sie unterSchritt 2: Erstellen einer IAM-Rolle.

CLUSTER_NAME=my-cluster REGION=region-code ROLE_NAME=AmazonEKS_S3_CSI_DriverRole POLICY_ARN=AmazonEKS_S3_CSI_DriverRole_ARN eksctl create iamserviceaccount \ --name s3-csi-driver-sa \ --namespace kube-system \ --cluster $CLUSTER_NAME \ --attach-policy-arn $POLICY_ARN \ --approve \ --role-name $ROLE_NAME \ --region $REGION \ --role-only

Zusätzliche Informationen

Weitere Informationen zum Add-On finden Sie unter Zugriff auf Amazon-S3-Objekte mit dem CSI-Treiber für Mountpoint für Amazon S3.

CSI-Snapshot-Controller

Der Container Storage Interface (CSI)-Snapshot-Controller ermöglicht die Verwendung der Snapshot-Funktion in kompatiblen CSI-Treibern, wie dem Amazon-EBS-CSI-Treiber.

Der Name des Amazon-EKS-Add-Ons lautet snapshot-controller.

Erforderliche IAM-Berechtigungen

Dieses Add-On erfordert keine Berechtigungen.

Zusätzliche Informationen

Weitere Informationen zum Add-On finden Sie unter Snapshot-Funktion für CSI-Volumes aktivieren.

SageMaker HyperPod Amazon-Aufgabenverwaltung

SageMaker HyperPod Task Governance ist ein robustes Managementsystem, das entwickelt wurde, um die Ressourcenzuweisung zu optimieren und eine effiziente Nutzung der Rechenressourcen durch Teams und Projekte für Ihre Amazon EKS-Cluster sicherzustellen. Dadurch haben Administratoren die Möglichkeit, Folgendes festzulegen:

  • Prioritätsstufen für verschiedene Aufgaben

  • Rechenkapazitätszuweisung für jedes Team

  • Wie jedes Team ungenutzte Rechenleistung verleiht und ausleiht

  • Wenn ein Team seine eigenen Aufgaben vorwegnimmt

HyperPod Task Governance bietet auch Amazon EKS-Cluster-Observability und bietet so Echtzeiteinblicke in die Clusterkapazität. Dazu gehört die Verfügbarkeit und Nutzung von Rechenleistung, die Zuweisung und Auslastung von Teams sowie Informationen zu Aufgabenausführung und Wartezeiten, sodass Sie fundierte Entscheidungen treffen und Ressourcen proaktiv verwalten können.

Der Name des Amazon-EKS-Add-Ons lautet amazon-sagemaker-hyperpod-taskgovernance.

Erforderliche IAM-Berechtigungen

Dieses Add-On erfordert keine Berechtigungen.

Zusätzliche Informationen

Weitere Informationen über das Add-on finden Sie unter SageMaker HyperPod Task Governance

Amazon SageMaker HyperPod Observability-Zusatzmodul

Das Amazon SageMaker HyperPod Observability Add-on bietet umfassende Überwachungs- und Beobachtbarkeitsfunktionen für HyperPod Cluster. Dieses Add-on implementiert und verwaltet automatisch wichtige Überwachungskomponenten wie den Node-Exporter, den DCGM-Exporter und den EFA-Exporter. kube-state-metrics Es erfasst Metriken und leitet diese an eine vom Kunden festgelegte Amazon Managed Prometheus (AMP)-Instance weiter. Darüber hinaus stellt es einen OTLP-Endpunkt für benutzerdefinierte Metriken und die Erfassung von Ereignissen aus Kunden-Trainingsaufträgen bereit.

Das Add-on lässt sich in das breitere HyperPod Ökosystem integrieren, indem es Metriken aus verschiedenen Komponenten wie dem HyperPod Task Governance-Add-on, Training Operator, HyperPod Kubeflow und KEDA abruft. Alle erfassten Metriken werden in Amazon Managed Prometheus zentralisiert, sodass Kunden über Dashboards zu Amazon Managed Grafana eine einheitliche Übersicht erhalten. Dies bietet end-to-end Einblick in den Zustand des Clusters, die Ressourcennutzung und die Leistung der Schulungsaufgaben in der gesamten Umgebung. HyperPod

Der Name des Amazon-EKS-Add-Ons lautet amazon-sagemaker-hyperpod-observability.

Erforderliche IAM-Berechtigungen

Dieses Add-on verwendet die IAM-Rollen für die Servicekontofunktion von Amazon EKS. Weitere Informationen finden Sie unter IAM-Rollen für Servicekonten. Die folgenden verwalteten Richtlinien sind erforderlich.

  • AmazonPrometheusRemoteWriteAccess – für Schreibmetriken aus der Ferne vom Cluster zu AMP

  • CloudWatchAgentServerPolicy- für das Remote-Schreiben der Protokolle vom Cluster in CloudWatch

Zusätzliche Informationen

Weitere Informationen über das Add-on und seine Funktionen finden Sie unter SageMaker HyperPod Observability.

SageMaker HyperPod Amazon-Schulungsleiter

Der Amazon SageMaker HyperPod Training Operator hilft Ihnen dabei, die Entwicklung generativer KI-Modelle zu beschleunigen, indem er verteilte Schulungen über große GPU-Cluster effizient verwaltet. Er bietet intelligente Funktionen zur Fehlerbehebung, Erkennung von Blockierungen und Verwaltungsfunktionen auf Prozessebene, die Trainingsunterbrechungen minimieren und Kosten senken. Im Gegensatz zur herkömmlichen Trainingsinfrastruktur, bei der der Job bei Ausfällen komplett neu gestartet werden muss, implementiert dieser Operator die Wiederherstellung chirurgischer Prozesse, um einen reibungslosen Ablauf Ihrer Trainingsaufgaben zu gewährleisten.

Der Operator arbeitet auch mit HyperPod den Funktionen zur Zustandsüberwachung und Beobachtbarkeit und bietet so Echtzeiteinblicke in die Trainingsausführung sowie die automatische Überwachung kritischer Kennzahlen wie Verlustspitzen und Durchsatzeinbußen. Sie können Wiederherstellungsrichtlinien mithilfe einfacher YAML-Konfigurationen ohne Codeänderungen definieren. So können Sie schnell auf Trainingszustände reagieren, die nicht wiederhergestellt werden können, und sich nach diesen wieder erholen. Diese Überwachungs- und Wiederherstellungsfunktionen sorgen gemeinsam für eine optimale Trainingsleistung bei minimalem Betriebsaufwand.

Der Name des Amazon-EKS-Add-Ons lautet amazon-sagemaker-hyperpod-training-operator.

Weitere Informationen finden Sie unter Using the HyperPod Training Operator im Amazon SageMaker Developer Guide.

Erforderliche IAM-Berechtigungen

Dieses Add-On erfordert IAM-Berechtigungen und verwendet EKS Pod Identity.

AWS schlägt die AmazonSageMakerHyperPodTrainingOperatorAccess verwaltete Richtlinie vor.

Weitere Informationen finden Sie unter Installation des Training Operators im Amazon SageMaker Developer Guide.

Zusätzliche Informationen

Weitere Informationen über das Add-on finden Sie unter SageMaker HyperPod Training Operator.

AWS Network Flow Monitor-Agent

Der Amazon CloudWatch Network Flow Monitor Agent ist eine Kubernetes-Anwendung, die TCP-Verbindungsstatistiken von allen Knoten in einem Cluster sammelt und Netzwerkflussberichte für Amazon CloudWatch Network Flow Monitor Ingestion veröffentlicht. APIs

Der Name des Amazon-EKS-Add-Ons lautet aws-network-flow-monitoring-agent.

Erforderliche IAM-Berechtigungen

Für dieses Add-On sind IAM -Berechtigungen erforderlich.

Sie müssen die von CloudWatchNetworkFlowMonitorAgentPublishPolicy verwaltete Richtlinie an das AddO-n anfügen.

Weitere Informationen zum erforderlichen IAM-Setup finden Sie unter IAM-Richtlinie im Amazon CloudWatch Network Flow Monitor GitHub Agent-Repository.

Weitere Informationen zur verwalteten Richtlinie finden Sie CloudWatchNetworkFlowMonitorAgentPublishPolicyim CloudWatch Amazon-Benutzerhandbuch.

Zusätzliche Informationen

Weitere Informationen über das Add-on finden Sie im Amazon CloudWatch Network Flow Monitor Agent GitHub Repo.

Knotenüberwachungsagent

Das Amazon-EKS-Add-On für den Knoten-Überwachungsagent kann zusätzliche Probleme mit der Knotenintegrität erkennen. Diese zusätzlichen Zustandssignale können auch vom optionalen automatischen Knotenreparaturfeature genutzt werden, um Knoten bei Bedarf automatisch zu ersetzen.

Anmerkung

Sie müssen dieses Add-On nicht in Clustern von Amazon EKS Auto Mode installieren. Weitere Informationen finden Sie unter Überlegungen zu Amazon EKS Auto Mode.

Der Name des Amazon-EKS-Add-Ons lautet eks-node-monitoring-agent.

Erforderliche IAM-Berechtigungen

Dieses Add-On erfordert keine zusätzlichen Berechtigungen.

Zusätzliche Informationen

Weitere Informationen finden Sie unter Aktivieren der automatischen Knotenreparatur und Untersuchen von Problemen mit dem Zustand des Knotens.

AWS Distribution für OpenTelemetry

Das Add-on AWS Distro for OpenTelemetry Amazon EKS ist eine sichere, produktionsbereite und AWS unterstützte Distribution des Projekts. OpenTelemetry Weitere Informationen finden Sie unter AWS Distro for on. OpenTelemetry GitHub

Der Name des Amazon-EKS-Add-Ons lautet adot.

Erforderliche IAM-Berechtigungen

Für dieses Add-On sind nur dann IAM-Berechtigungen erforderlich, wenn Sie eine der vorkonfigurierten benutzerdefinierten Ressourcen verwenden, die über die erweiterte Konfiguration aktiviert werden können.

Zusätzliche Informationen

Weitere Informationen finden Sie in der Dokumentation unter Erste Schritte mit AWS Distro für die OpenTelemetry Verwendung von EKS-Add-Ons in der AWS Distro. OpenTelemetry

ADOT setzt voraus, dass das cert-manager Add-on auf dem Cluster bereitgestellt wird. Andernfalls funktioniert dieses Add-on nicht, wenn es direkt über https://registry.terraform bereitgestellt wird. io/modules/terraform-aws-modules/eks/aws/latestcluster_addonsEigentum. Weitere Anforderungen finden Sie in der Dokumentation unter Anforderungen für die ersten Schritte mit AWS Distro für die OpenTelemetry Verwendung von EKS-Add-Ons in der AWS Distro. OpenTelemetry

GuardDuty Amazon-Vertreter

Das Amazon EKS-Add-on für GuardDuty Agenten sammelt Laufzeitereignisse (Dateizugriff, Prozessausführung, Netzwerkverbindungen) von Ihren EKS-Clusterknoten zur Analyse durch GuardDuty Runtime Monitoring. GuardDuty selbst (nicht der Agent) ist der Sicherheitsüberwachungsdienst, der grundlegende Datenquellen wie AWS CloudTrail Verwaltungsereignisse und Amazon VPC-Flow-Logs sowie Funktionen wie Kubernetes-Auditprotokolle und Laufzeitüberwachung analysiert und verarbeitet.

Der Name des Amazon-EKS-Add-Ons lautet aws-guardduty-agent.

Erforderliche IAM-Berechtigungen

Dieses Add-On erfordert keine Berechtigungen.

Zusätzliche Informationen

Weitere Informationen finden Sie unter Laufzeitüberwachung für Amazon EKS-Cluster in Amazon GuardDuty.

  • Um potenzielle Sicherheitsbedrohungen in Ihren Amazon EKS-Clustern zu erkennen, aktivieren Sie Amazon GuardDuty Runtime Monitoring und stellen Sie den GuardDuty Security Agent auf Ihren Amazon EKS-Clustern bereit.

Amazon CloudWatch Observability-Agent

Der Amazon CloudWatch Observability-Agent Amazon EKS erweitert den Überwachungs- und Observabilitätsservice von. AWS Dieses Add-on installiert den CloudWatch Agenten und aktiviert sowohl CloudWatch Application Signals als auch CloudWatch Container Insights mit verbesserter Observability für Amazon EKS. Weitere Informationen finden Sie unter Amazon CloudWatch Agent.

Der Name des Amazon-EKS-Add-Ons lautet amazon-cloudwatch-observability.

Erforderliche IAM-Berechtigungen

Dieses Add-on verwendet die IAM-Rollen für die Servicekontofunktion von Amazon EKS. Weitere Informationen finden Sie unter IAM-Rollen für Servicekonten. Die Berechtigungen in den AWSXrayWriteOnlyAccessund den CloudWatchAgentServerPolicy AWS verwalteten Richtlinien sind erforderlich. Sie können eine IAM-Rolle erstellen, ihr die verwalteten Richtlinien anfügen und das vom Add-On verwendete Kubernetes-Servicekonto mit dem folgenden Befehl annotieren. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und AmazonEKS_Observability_role durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Sie eksctl auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen, ihr die Richtlinie zuzuordnen und das Kubernetes-Servicekonto mit Annotationen zu versehen, siehe IAM-Rollen Kubernetes-Servicekonten zuweisen.

eksctl create iamserviceaccount \ --name cloudwatch-agent \ --namespace amazon-cloudwatch \ --cluster my-cluster \ --role-name AmazonEKS_Observability_Role \ --role-only \ --attach-policy-arn arn:aws: iam::aws:policy/AWSXrayWriteOnlyAccess \ --attach-policy-arn arn:aws: iam::aws:policy/CloudWatchAgentServerPolicy \ --approve

Zusätzliche Informationen

Weitere Informationen finden Sie unter Den CloudWatch Agenten installieren.

AWS Privater CA-Connector für Kubernetes

Der AWS Private CA Connector for Kubernetes ist ein Add-on für Cert-Manager, mit dem Benutzer Zertifikate von einer AWS privaten Zertifizierungsstelle (Private CA) erhalten können.AWS

  • Der Name des Amazon-EKS-Add-Ons lautet aws-privateca-connector-for-kubernetes.

  • Der Add-On-Namespace lautet aws-privateca-issuer.

Dieses Add-On erfordert cert-manager. cert-manager ist in Amazon EKS als Community-Add-On verfügbar. Weitere Informationen zu diesem Add-On finden Sie unter Cert Manager. Weitere Informationen zur Installation von Add-Ons finden Sie unter Erstellung eines Amazon-EKS-Add-Ons.

Erforderliche IAM-Berechtigungen

Für dieses Add-On sind IAM-Berechtigungen erforderlich.

Verwenden Sie EKS Pod Identities, um die AWSPrivateCAConnectorForKubernetesPolicy-IAM-Richtlinie an das aws-privateca-issuer-Kubernetes-Servicekonto anzufügen. Weitere Informationen finden Sie unter Verwendung von Pod Identities zum Zuweisen einer IAM-Rolle zu einem Amazon-EKS-Add-On.

Informationen zu den erforderlichen Berechtigungen finden Sie AWSPrivateCAConnectorForKubernetesPolicyin der Managed Policy Reference. AWS

Zusätzliche Informationen

Weitere Informationen finden Sie im Repository AWS Private CA Issuer for Kubernetes GitHub .

Weitere Informationen zur Konfiguration des Add-ons finden Sie unter values.yaml im Repo. aws-privateca-issuer GitHub Bestätigen Sie, dass die Version von values.yaml mit der Version des in Ihrem Cluster installierten Add-Ons übereinstimmt.

Dieses Add-on toleriert den CriticalAddonsOnly Makel, der im automatischen Modus von EKS verwendet wird. system NodePool Weitere Informationen finden Sie unter Kritische Add-Ons in dedizierten Instances ausführen.

EKS Pod Identity Agent

Das Amazon EKS Pod Identity Agent Amazon EKS Add-on bietet die Möglichkeit, Anmeldeinformationen für Ihre Anwendungen zu verwalten, ähnlich wie EC2 Instance-Profile Anmeldeinformationen für EC2 Instances bereitstellen.

Anmerkung

Sie müssen dieses Add-On nicht in Clustern von Amazon EKS Auto Mode installieren. Amazon EKS Auto Mode ist in EKS Pod Identity integriert. Weitere Informationen finden Sie unter Überlegungen zu Amazon EKS Auto Mode.

Der Name des Amazon-EKS-Add-Ons lautet eks-pod-identity-agent.

Erforderliche IAM-Berechtigungen

Das Pod-Identity-Agent-Add-On selbst erfordert keine IAM-Rolle. Es nutzt Berechtigungen der IAM-Rolle des Amazon-EKS-Knotens, benötigt jedoch keine dedizierte IAM-Rolle für das Add-On.

Aktualisieren der Informationen

Sie können jeweils nur eine Nebenversion aktualisieren. Wenn Ihre aktuelle Version beispielsweise 1.28.x-eksbuild.y ist und Sie auf 1.30.x-eksbuild.y aktualisieren möchten, müssen Sie zuerst ihre aktuelle Version auf 1.29.x-eksbuild.y und dann auf 1.30.x-eksbuild.y aktualisieren. Weitere Informationen zum Aktualisieren des Add-ons finden Sie unter Aktualisierung eines Amazon-EKS-Add-Ons.

SR-IOV-Netzwerkmetrik-Exportprogramm

Das Amazon-EKS-Add-On für das SR-IOV-Netzwerkmetrik-Exportprogramm erfasst und stellt Metriken zu SR-IOV-Netzwerkgeräten im Prometheus-Format bereit. Es ermöglicht die Überwachung der SR-IOV-Netzwerkleistung in EKS-Bare-Metal-Knoten. Der Exporter läuft als DaemonSet On-Knoten mit SR-IOV-capable Netzwerkschnittstellen und exportiert Metriken, die von Prometheus gescrapt werden können.

Anmerkung

Für dieses Add-on sind Knoten mit Netzwerkschnittstellen erforderlich. SR-IOV-capable

Eigenschaft Wert

Add-On-Name

sriov-network-metrics-exporter

Namespace

monitoring

Dokumentation

Das SR-IOV Network Metrics Exporter-Repository GitHub

Servicekonto-Name

Keine

Verwaltete IAM-Richtlinie

Keine

Benutzerdefinierte IAM-Berechtigungen

Keine

AWS Secrets Store CSI-Treiberanbieter

Der AWS Anbieter für den Secrets Store CSI Driver ist ein Add-on, mit dem AWS Secrets Manager und Parameter aus dem AWS Systems Manager Parameter Store abgerufen und als Dateien in Kubernetes-Pods bereitgestellt werden können.

Erforderliche IAM-Berechtigungen

Für das Add-on sind keine IAM-Berechtigungen erforderlich. Anwendungs-Pods benötigen jedoch IAM-Berechtigungen, um Secrets aus AWS Secrets Manager und Parameter aus dem AWS Systems Manager Parameter Store abzurufen. Nach der Installation des Add-ons muss der Zugriff über IAM Roles for Service Accounts (IRSA) oder EKS Pod Identity konfiguriert werden. Informationen zur Verwendung von IRSA finden Sie in der Secrets Manager IRSA-Setup-Dokumentation. Informationen zur Verwendung von EKS Pod Identity finden Sie in der Setup-Dokumentation für Secrets Manager Pod Identity.

AWS schlägt die AWSSecretsManagerClientReadOnlyAccess verwaltete Richtlinie vor.

Weitere Informationen zu den erforderlichen Berechtigungen finden Sie AWSSecretsManagerClientReadOnlyAccess in der Referenz zu AWS verwalteten Richtlinien.

Zusätzliche Informationen

Weitere Informationen finden Sie im secrets-store-csi-driver GitHub -provider-aws-Repository.

Weitere Informationen zum Add-on finden Sie in der AWS Secrets Manager Manager-Dokumentation für das Add-on.

Amazon SageMaker Spaces

Das Amazon SageMaker Spaces-Add-on ermöglicht die Ausführung IDEs von Notebooks auf EKS- oder HyperPod -EKS-Clustern. Administratoren können die EKS-Konsole verwenden, um das Add-on auf ihrem Cluster zu installieren und Standardspeicherkonfigurationen wie Bilder, Rechenressourcen, lokalen Speicher für Notebook-Einstellungen (zusätzlicher Speicher, der an ihre Spaces angehängt werden muss), Dateisysteme und Initialisierungsskripten zu definieren.

KI-Entwickler können kubectl verwenden, um Spaces zu erstellen, zu aktualisieren und zu löschen. Sie haben die Flexibilität, von Administratoren bereitgestellte Standardkonfigurationen zu verwenden oder Einstellungen anzupassen. KI-Entwickler können mithilfe ihres lokalen VS Codes, ihres Webbrowsers, der sie hostet, oder ihrer CodeEditor IDE auf einer benutzerdefinierten DNS-Domain IDEs, and/or die von ihren Administratoren konfiguriert wurde, auf ihre Bereiche in HyperPod EKS JupyterLab oder -EKS zugreifen. Sie können auch die Portweiterleitungsfunktion von Kubernetes verwenden, um auf Bereiche in ihren Webbrowsern zuzugreifen.

Der Name des Amazon-EKS-Add-Ons lautet amazon-sagemaker-spaces.

Erforderliche IAM-Berechtigungen

Für dieses Add-On sind IAM-Berechtigungen erforderlich. Weitere Informationen zur erforderlichen IAM-Einrichtung finden Sie unter Einrichtung von IAM-Berechtigungen im Amazon SageMaker Developer Guide.

Zusätzliche Informationen

Weitere Informationen über das Add-on und seine Funktionen finden Sie unter SageMaker AI Notebooks HyperPod im Amazon SageMaker Developer Guide.