AWS-Marketplace-Add-Ons - Amazon EKS

Unterstützung für die Verbesserung dieser Seite beitragen

Um zu diesem Benutzerhandbuch beizutragen, klicken Sie auf den Link Diese Seite auf GitHub bearbeiten, der sich im rechten Bereich jeder Seite befindet.

AWS-Marketplace-Add-Ons

Zusätzlich zur vorherigen Liste der Amazon-EKS-Add-Ons können Sie auch eine große Auswahl an Amazon-EKS-Add-Ons für Betriebssoftware von unabhängigen Softwareanbietern hinzufügen. Wählen Sie ein Add-on aus, um mehr darüber und seine Installationsanforderungen zu erfahren.

Accuknox

Der Add-On-Name lautet accuknox_kubearmor und der Namespace ist kubearmor. Accuknox veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter Erste Schritte mit KubeArmor in der KubeArmor-Dokumentation.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS-verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Akuity

Der Add-On-Name lautet akuity_agent und der Namespace ist akuity. Akuity veröffentlicht das Add-On.

Informationen zur Verwendung des Add-Ons finden Sie unter Installieren des Akuity-Agenten in Amazon EKS mit dem Akuity-EKS-Add-On in der Dokumentation zur Akuity-Plattform.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS-verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Calyptia

Der Add-On-Name lautet calyptia_fluent-bit und der Namespace ist calytia-fluentbit. Calyptia veröffentlicht das Add-On.

Informationen zum Add-on finden Sie unter Erste Schritte mit dem Calyptia-Haupt-Agent auf der Calyptia-Dokumentations-Website.

Servicekonto-Name

Der Name des Servicekontos lautet clyptia-fluentbit.

AWS-verwaltete IAM-Richtlinie

Dieses Add-On verwendet die von AWSMarketplaceMeteringRegisterUsage verwaltete Richtlinie. Weitere Informationen finden Sie unter AWSMarketplaceMeteringRegisterUsage im Referenzhandbuch zu von AWS verwaltete Richtlinien.

Befehl zum Erstellen der erforderlichen IAM-Rolle

Für den folgenden Befehl ist es erforderlich, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und my-calyptia-role durch den Namen für Ihre Rolle. Dieser Befehl erfordert, dass Sie eksctl auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und das Kubernetes-Servicekonto zu annotieren, lesen Sie IAM-Rollen Kubernetes-Servicekonten zuweisen.

eksctl create iamserviceaccount --name service-account-name --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve

Cisco-Beobachtbarkeits-Collector

Der Add-On-Name lautet cisco_cisco-cloud-observability-collectors und der Namespace ist appdynamics. Cisco veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter Verwenden der Beobachtbarkeits-Add-Ons für AWS Marketplace von Cisco-Cloud in der Cisco-AppDynamics-Dokumentation.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS-verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Cisco-Beobachtbarkeits-Operator

Der Add-On-Name lautet cisco_cisco-cloud-observability-operators und der Namespace ist appdynamics. Cisco veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter Verwenden der Beobachtbarkeits-Add-Ons für AWS Marketplace von Cisco-Cloud in der Cisco-AppDynamics-Dokumentation.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS-verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

CLOUDSOFT

Der Add-On-Name lautet cloudsoft_cloudsoft-amp und der Namespace ist cloudsoft-amp. CLOUDSOFT veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter Amazon-EKS-ADDON in der CLOUDSOFT-Dokumentation.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS-verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Cribl

Der Add-On-Name lautet cribl_cribledge und der Namespace ist cribledge. Cribl veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter Installieren des Cribl-Amazon-EKS-Add-Ons für Edge in der Cribl-Dokumentation.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS-verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Dynatrace

Der Add-On-Name lautet dynatrace_dynatrace-operator und der Namespace ist dynatrace. Dynatrace veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter Kubernetes-Überwachung in der Dynatrace-Dokumentation.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS-verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Datree

Der Add-On-Name lautet datree_engine-pro und der Namespace ist datree. Datree veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter Amazon-EKS-Integration in der Datree-Dokumentation.

Servicekonto-Name

Der Name des Servicekontos ist datree-webhook-server-awsmp.

AWS-verwaltete IAM-Richtlinie

Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie unter AWSLicenseManagerConsumptionPolicy im Referenzhandbuch zu von AWS verwaltete Richtlinien.

Befehl zum Erstellen der erforderlichen IAM-Rolle

Für den folgenden Befehl ist es erforderlich, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und my-my-datree-role durch den Namen für Ihre Rolle. Dieser Befehl erfordert, dass Sie eksctl auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und das Kubernetes-Servicekonto zu annotieren, lesen Sie IAM-Rollen Kubernetes-Servicekonten zuweisen.

eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

Benutzerdefinierte Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Datadog

Der Add-On-Name lautet datadog_operator und der Namespace ist datadog-agent. Datadog veröffentlicht das Add-On.

Informationen zum Add-on finden Sie unter Installieren des Datadog-Agenten in Amazon EKS mit dem Datadog-Operator-Add-On in der Datadog-Dokumentation.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS-verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Groundcover

Der Add-On-Name lautet groundcover_agent und der Namespace lautet groundcover. Groundcover veröffentlicht das Add-On.

Informationen zum Add-on finden Sie unter Installieren des Groundcover-Amazon-EKS-Add-Ons in der Groundcover-Dokumentation.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS-verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

IBM Instana

Der Add-On-Name lautet instana-agent und der Namespace ist instana-agent. IBM veröffentlicht das Add-On.

Informationen zum Add-on finden Sie im AWS-Blog unter Implementieren der Beobachtbarkeit für Amazon-EKS-Workloads mit dem Instana-Amazon-EKS-Add-On und Überwachen und Optimieren der Amazon-EKS-Kosten mit IBM Instana und Kubecost.

Instana-Beobachtbarkeit (Instana) bietet ein Amazon-EKS-Add-On, das Instana-Agenten in Amazon-EKS-Clustern bereitstellt. Kunden können dieses Add-On verwenden, um Leistungsdaten in Echtzeit zu erfassen und zu analysieren und so Einblicke in ihre containerisierten Anwendungen zu gewinnen. Das Amazon-EKS-Add-On von Instana bietet Sichtbarkeit über Ihre Kubernetes-Umgebungen hinweg. Nach der Bereitstellung erkennt der Instana-Agent automatisch Komponenten innerhalb Ihrer Amazon-EKS-Cluster, darunter Knoten, Namespaces, Bereitstellungen, Services und Pods.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS-verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Grafana Labs

Der Add-On-Name lautet grafana-labs_kubernetes-monitoring und der Namespace ist monitoring. Grafana Labs veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter Konfigurieren der Kubernetes-Überwachung als Add-On mit Amazon EKS in der Grafana-Labs-Dokumentation.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS-verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Guance

  • Publisher – GUANCE

  • Name (Nameguance_datakit

  • Namespacedatakit

  • Servicekonto-Name – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • Von AWS verwaltete IAM-Richtlinie – Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung – Lesen Sie Verwenden des Amazon-EKS-Add-Ons in der Guance-Dokumentation.

HA Proxy

Der Name lautet haproxy-technologies_kubernetes-ingress-ee und der Namespace ist haproxy-controller. HA Proxy veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter Amazon-EKS-Integration in der Datree-Dokumentation.

Servicekonto-Name

Der Name des Servicekontos lautet customer defined.

AWS-verwaltete IAM-Richtlinie

Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie unter AWSLicenseManagerConsumptionPolicy im Referenzhandbuch zu von AWS verwaltete Richtlinien.

Befehl zum Erstellen der erforderlichen IAM-Rolle

Für den folgenden Befehl ist es erforderlich, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und my-haproxy-role durch den Namen für Ihre Rolle. Dieser Befehl erfordert, dass Sie eksctl auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und das Kubernetes-Servicekonto zu annotieren, lesen Sie IAM-Rollen Kubernetes-Servicekonten zuweisen.

eksctl create iamserviceaccount --name service-account-name --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

Benutzerdefinierte Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Kpow

Der Add-On-Name lautet factorhouse_kpow und der Namespace ist factorhouse. Factorhouse veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter AWS Marketplace LM in der Kpow-Dokumentation.

Servicekonto-Name

Der Name des Servicekontos lautet kpow.

AWS-verwaltete IAM-Richtlinie

Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie unter AWSLicenseManagerConsumptionPolicy im Referenzhandbuch zu von AWS verwaltete Richtlinien.

Befehl zum Erstellen der erforderlichen IAM-Rolle

Für den folgenden Befehl ist es erforderlich, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und my-kpow-name durch den Namen für Ihre Rolle. Dieser Befehl erfordert, dass Sie eksctl auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und das Kubernetes-Servicekonto zu annotieren, lesen Sie IAM-Rollen Kubernetes-Servicekonten zuweisen.

eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

Benutzerdefinierte Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Kubecost

Der Add-On-Name lautet kubecost_kubecost und der Namespace ist kubecost. Kubecost veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter Integration der AWS-Cloud- Fakturierung in der Kubecost-Dokumentation.

Sie müssen die Speichern von Kubernetes-Volumes mit Amazon EBS auf Ihrem Cluster installiert haben. Andernfalls erhalten Sie eine Fehlermeldung.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS-verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Kasten

Der Add-On-Name lautet kasten_k10 und der Namespace ist kasten-io. Kasten von Veeam veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter Installation von K10 auf AWS mit dem Amazon-EKS-Add-On in der Kasten-Dokumentation.

Sie müssen den Amazon-EBS-CSI-Treiber mit einem Standard-StorageClass auf Ihrem Cluster installiert haben.

Servicekonto-Name

Der Name des Servicekontos lautet k10-k10.

AWS-verwaltete IAM-Richtlinie

Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie unter AWSLicenseManagerConsumptionPolicy im Referenzhandbuch zu von AWS verwaltete Richtlinien.

Befehl zum Erstellen der erforderlichen IAM-Rolle

Für den folgenden Befehl ist es erforderlich, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und my-kasten-role durch den Namen für Ihre Rolle. Dieser Befehl erfordert, dass Sie eksctl auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und das Kubernetes-Servicekonto zu annotieren, lesen Sie IAM-Rollen Kubernetes-Servicekonten zuweisen.

eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

Benutzerdefinierte Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Kong

Der Add-On-Name lautet kong_konnect-ri und der Namespace ist kong. Kong veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter Installieren des EKS-Add-Ons für Kong-Gateway in der Kong-Dokumentation.

Sie müssen die Speichern von Kubernetes-Volumes mit Amazon EBS auf Ihrem Cluster installiert haben. Andernfalls erhalten Sie eine Fehlermeldung.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS-verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

LeakSignal

Der Add-On-Name lautet leaksignal_leakagent und der Namespace ist leakagent. LeakSignal veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter https://www.leaksignal.com/docs/LeakAgent/Deployment/ AWS%20EKS%20Addon/[Install the LeakAgent add-on] in der LeakSignal-Dokumentation

Sie müssen die Speichern von Kubernetes-Volumes mit Amazon EBS auf Ihrem Cluster installiert haben. Andernfalls erhalten Sie eine Fehlermeldung.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS-verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

NetApp

Der Add-On-Name lautet netapp_trident-operator und der Namespace ist trident. NetApp veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter Konfigurieren des Trident-EKS-Add-Ons in der NetApp-Dokumentation.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS-verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

New Relic

Der Add-On-Name lautet new-relic_kubernetes-operator und der Namespace ist newrelic. New Relic veröffentlicht das Add-On.

Informationen zum Add-on finden Sie unter Installieren des New-Relic-Add-Ons für EKS in der New-Relic-Dokumentation.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS-verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Rafay

Der Add-On-Name lautet rafay-systems_rafay-operator und der Namespace ist rafay-system. Rafay veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter Installieren des Rafay-Amazon-EKS-Add-Ons in der Rafay-Dokumentation.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS-verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Rad Security

  • Publisher – RAD SECURITY

  • Name (Namerad-security_rad-security

  • Namespaceksoc

  • Servicekonto-Name – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • Von AWS verwaltete IAM-Richtlinie – Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung – Lesen Sie Installation von Rad über AWS Marketplace in der Rad-Sicherheits-Dokumentation.

SolarWinds

  • Publisher – SOLARWINDS

  • Name (Namesolarwinds_swo-k8s-collector-addon

  • Namespacesolarwinds

  • Servicekonto-Name – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • Von AWS verwaltete IAM-Richtlinie – Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung – Lesen Sie Überwachen eines Amazon-EKS-Clusters in der SolarWinds-Dokumentation.

Solo

Der Add-On-Name lautet solo-io_istio-distro und der Namespace ist istio-system. Solo veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter Installation von Istio in der Solo.io-Dokumentation.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS-verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Snyk

  • Publisher – SNYK

  • Name (Namesnyk_runtime-sensor

  • Namespacesnyk_runtime-sensor

  • Servicekonto-Name – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • Von AWS verwaltete IAM-Richtlinie – Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anleitung zur Einrichtung und Verwendung – Beachten Sie den Snyk-Laufzeitsensor in der Snyk-Benutzerdokumentation.

Stormforge

Der Add-On-Name lautet stormforge_optimize-Live und der Namespace ist stormforge-system. Stormforge veröffentlicht das Add-On.

Informationen zum Add-on finden Sie unter Installieren des StormForge-Agenten in der StormForge-Dokumentation.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS-verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

SUSE

  • Publisher – SUSE

  • Name (Namesuse_observability-agent

  • Namespacesuse-observability

  • Servicekonto-Name – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • Von AWS verwaltete IAM-Richtlinie – Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung – Lesen Sie Schnellstart in der SUSE-Dokumentation.

Splunk

Der Add-On-Name lautet splunk_splunk-otel-collector-chart und der Namespace ist splunk-monitoring. Splunk veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter Installieren des Splunk-Add-Ons für Amazon EKS in der Splunk-Dokumentation

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS-verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Teleport

Der Add-On-Name lautet teleport_teleport und der Namespace ist teleport. Teleport veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter Funktionsweise von Teleport in der Teleport-Dokumentation.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS-verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Tetrate

Der Add-On-Name lautet tetrate-io_istio-distro und der Namespace ist istio-system. Tetrate Io veröffentlicht das Add-On.

Informationen zum Add-On finden Sie auf der Website von Tetrate Istio Distro.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS-verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Upbound Universal Crossplane

Der Add-On-Name lautet upbound_universal-crossplane und der Namespace ist upbound-system. Upbound veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter Upbound Universal Crossplane (UXP) in der Upbound-Dokumentation

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS-verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Upwind

Der Add-On-Name lautet upwind und der Namespace ist upwind. Upwind veröffentlicht das Add-On.

Informationen zum Add-On finden Sie in der Upwind-Dokumentation.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS-verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.