AWS Marketplace-Add-ons - Amazon EKS

Unterstützung für die Verbesserung dieser Seite beitragen

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Um zu diesem Benutzerhandbuch beizutragen, wählen Sie den GitHub Link Diese Seite bearbeiten auf, der sich im rechten Bereich jeder Seite befindet.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS Marketplace-Add-ons

Zusätzlich zur vorherigen Liste der Amazon-EKS-Add-Ons können Sie auch eine große Auswahl an Amazon-EKS-Add-Ons für Betriebssoftware von unabhängigen Softwareanbietern hinzufügen. Wählen Sie ein Add-on aus, um mehr darüber und seine Installationsanforderungen zu erfahren.

Accuknox

Der Add-On-Name lautet accuknox_kubearmor und der Namespace ist kubearmor. Accuknox veröffentlicht das Add-On.

Informationen zum Add-on finden Sie KubeArmor in der KubeArmor Dokumentation unter Erste Schritte mit.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Akuity

Der Add-On-Name lautet akuity_agent und der Namespace ist akuity. Akuity veröffentlicht das Add-On.

Informationen zur Verwendung des Add-Ons finden Sie unter Installieren des Akuity-Agenten in Amazon EKS mit dem Akuity-EKS-Add-On in der Dokumentation zur Akuity-Plattform.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Calyptia

Der Add-On-Name lautet calyptia_fluent-bit und der Namespace ist calytia-fluentbit. Calyptia veröffentlicht das Add-On.

Informationen zum Add-on finden Sie unter Erste Schritte mit dem Calyptia-Haupt-Agent auf der Calyptia-Dokumentations-Website.

Servicekonto-Name

Der Name des Servicekontos lautet clyptia-fluentbit.

AWS verwaltete IAM-Richtlinie

Dieses Add-On verwendet die von AWSMarketplaceMeteringRegisterUsage verwaltete Richtlinie. Weitere Informationen finden Sie AWSMarketplaceMeteringRegisterUsageim Referenzhandbuch für AWS verwaltete Richtlinien.

Befehl zum Erstellen der erforderlichen IAM-Rolle

Für den folgenden Befehl ist es erforderlich, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und my-calyptia-role durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Sie eksctl auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und das Kubernetes-Servicekonto zu annotieren, lesen Sie IAM-Rollen Kubernetes-Servicekonten zuweisen.

eksctl create iamserviceaccount --name service-account-name --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve

Cisco-Beobachtbarkeits-Collector

Der Add-On-Name lautet cisco_cisco-cloud-observability-collectors und der Namespace ist appdynamics. Cisco veröffentlicht das Add-On.

Informationen zum Add-on finden Sie unter Verwenden der Cisco Cloud Observability AWS Marketplace-Add-Ons in der AppDynamics Cisco-Dokumentation.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Cisco-Beobachtbarkeits-Operator

Der Add-On-Name lautet cisco_cisco-cloud-observability-operators und der Namespace ist appdynamics. Cisco veröffentlicht das Add-On.

Informationen zum Add-on finden Sie unter Verwenden der Cisco Cloud Observability AWS Marketplace-Add-Ons in der AppDynamics Cisco-Dokumentation.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

CLOUDSOFT

Der Add-On-Name lautet cloudsoft_cloudsoft-amp und der Namespace ist cloudsoft-amp. CLOUDSOFT veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter Amazon-EKS-ADDON in der CLOUDSOFT-Dokumentation.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Cribl

Der Add-On-Name lautet cribl_cribledge und der Namespace ist cribledge. Cribl veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter Installieren des Cribl-Amazon-EKS-Add-Ons für Edge in der Cribl-Dokumentation.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Dynatrace

Der Add-On-Name lautet dynatrace_dynatrace-operator und der Namespace ist dynatrace. Dynatrace veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter Kubernetes-Überwachung in der Dynatrace-Dokumentation.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Datree

Der Add-On-Name lautet datree_engine-pro und der Namespace ist datree. Datree veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter Amazon-EKS-Integration in der Datree-Dokumentation.

Servicekonto-Name

Der Name des Dienstkontos lautet datree-webhook-server-awsmp.

AWS verwaltete IAM-Richtlinie

Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie AWSLicenseManagerConsumptionPolicyim Referenzhandbuch für AWS verwaltete Richtlinien..

Befehl zum Erstellen der erforderlichen IAM-Rolle

Für den folgenden Befehl ist es erforderlich, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und my-datree-role durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Sie eksctl auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und das Kubernetes-Servicekonto zu annotieren, lesen Sie IAM-Rollen Kubernetes-Servicekonten zuweisen.

eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

Benutzerdefinierte Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Datadog

Der Add-On-Name lautet datadog_operator und der Namespace ist datadog-agent. Datadog veröffentlicht das Add-On.

Informationen zum Add-on finden Sie unter Installieren des Datadog-Agenten in Amazon EKS mit dem Datadog-Operator-Add-On in der Datadog-Dokumentation.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Groundcover

Der Add-On-Name lautet groundcover_agent und der Namespace lautet groundcover. Groundcover veröffentlicht das Add-On.

Informationen zum Add-on finden Sie unter Installieren des Groundcover-Amazon-EKS-Add-Ons in der Groundcover-Dokumentation.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

IBM Instana

Der Add-On-Name lautet instana-agent und der Namespace ist instana-agent. IBM veröffentlicht das Add-On.

Informationen zum Add-on finden Sie unter Implementieren von Observability für Amazon EKS-Workloads mithilfe des Instana Amazon EKS-Add-ons und Überwachen und Optimieren der Amazon EKS-Kosten mit IBM Instana und Kubecost im Blog. AWS

Instana-Beobachtbarkeit (Instana) bietet ein Amazon-EKS-Add-On, das Instana-Agenten in Amazon-EKS-Clustern bereitstellt. Kunden können dieses Add-On verwenden, um Leistungsdaten in Echtzeit zu erfassen und zu analysieren und so Einblicke in ihre containerisierten Anwendungen zu gewinnen. Das Amazon-EKS-Add-On von Instana bietet Sichtbarkeit über Ihre Kubernetes-Umgebungen hinweg. Nach der Bereitstellung erkennt der Instana-Agent automatisch Komponenten innerhalb Ihrer Amazon-EKS-Cluster, darunter Knoten, Namespaces, Bereitstellungen, Services und Pods.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Grafana Labs

Der Add-On-Name lautet grafana-labs_kubernetes-monitoring und der Namespace ist monitoring. Grafana Labs veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter Konfigurieren der Kubernetes-Überwachung als Add-On mit Amazon EKS in der Grafana-Labs-Dokumentation.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Guance

  • Publisher – GUANCE

  • Name (Name – guance_datakit

  • Namespace – datakit

  • Servicekonto-Name – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • Von AWS verwaltete IAM-Richtlinie – Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung – Lesen Sie Verwenden des Amazon-EKS-Add-Ons in der Guance-Dokumentation.

HA Proxy

Der Name lautet haproxy-technologies_kubernetes-ingress-ee und der Namespace ist haproxy-controller. HA Proxy veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter Amazon-EKS-Integration in der Datree-Dokumentation.

Servicekonto-Name

Der Name des Servicekontos lautet customer defined.

AWS verwaltete IAM-Richtlinie

Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie AWSLicenseManagerConsumptionPolicyim Referenzhandbuch für AWS verwaltete Richtlinien..

Befehl zum Erstellen der erforderlichen IAM-Rolle

Für den folgenden Befehl ist es erforderlich, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und my-haproxy-role durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Sie eksctl auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und das Kubernetes-Servicekonto zu annotieren, lesen Sie IAM-Rollen Kubernetes-Servicekonten zuweisen.

eksctl create iamserviceaccount --name service-account-name --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

Benutzerdefinierte Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Kpow

Der Add-On-Name lautet factorhouse_kpow und der Namespace ist factorhouse. Factorhouse veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter AWS Marketplace LM in der Kpow-Dokumentation.

Servicekonto-Name

Der Name des Servicekontos lautet kpow.

AWS verwaltete IAM-Richtlinie

Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie AWSLicenseManagerConsumptionPolicyim Referenzhandbuch für AWS verwaltete Richtlinien..

Befehl zum Erstellen der erforderlichen IAM-Rolle

Für den folgenden Befehl ist es erforderlich, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und my-kpow-role durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Sie eksctl auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und das Kubernetes-Servicekonto zu annotieren, lesen Sie IAM-Rollen Kubernetes-Servicekonten zuweisen.

eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

Benutzerdefinierte Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Kubecost

Der Add-On-Name lautet kubecost_kubecost und der Namespace ist kubecost. Kubecost veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter Integration der AWS -Cloud- Fakturierung in der Kubecost-Dokumentation.

Sie müssen die Speichern von Kubernetes-Volumes mit Amazon EBS auf Ihrem Cluster installiert haben. Andernfalls erhalten Sie eine Fehlermeldung.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Kasten

Der Add-On-Name lautet kasten_k10 und der Namespace ist kasten-io. Kasten von Veeam veröffentlicht das Add-On.

Informationen zum Add-on finden Sie unter Installation von K10 unter AWS Verwendung des Amazon EKS Add-ons in der Kasten-Dokumentation.

Sie müssen den Amazon-EBS-CSI-Treiber mit einem Standard-StorageClass auf Ihrem Cluster installiert haben.

Servicekonto-Name

Der Name des Servicekontos lautet k10-k10.

AWS verwaltete IAM-Richtlinie

Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie AWSLicenseManagerConsumptionPolicyim Referenzhandbuch für AWS verwaltete Richtlinien..

Befehl zum Erstellen der erforderlichen IAM-Rolle

Für den folgenden Befehl ist es erforderlich, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und my-kasten-role durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Sie eksctl auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und das Kubernetes-Servicekonto zu annotieren, lesen Sie IAM-Rollen Kubernetes-Servicekonten zuweisen.

eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

Benutzerdefinierte Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Kong

Der Add-On-Name lautet kong_konnect-ri und der Namespace ist kong. Kong veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter Installieren des EKS-Add-Ons für Kong-Gateway in der Kong-Dokumentation.

Sie müssen die Speichern von Kubernetes-Volumes mit Amazon EBS auf Ihrem Cluster installiert haben. Andernfalls erhalten Sie eine Fehlermeldung.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

LeakSignal

Der Name des Add-ons lautet leaksignal_leakagent und der Namespace istleakagent. LeakSignal veröffentlicht das Add-on.

Informationen zum Add-on finden Sie in der Dokumentation unter https://www.leaksignal.com/docs/ LeakAgent /Deployment/AWS%20EKS%20Addon/ [Das Add-on installieren] LeakAgent LeakSignal

Sie müssen die Speichern von Kubernetes-Volumes mit Amazon EBS auf Ihrem Cluster installiert haben. Andernfalls erhalten Sie eine Fehlermeldung.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

NetApp

Der Name des Add-ons lautet netapp_trident-operator und der Namespace isttrident. NetApp veröffentlicht das Add-on.

Informationen zum Add-on finden Sie in der NetApp Dokumentation unter Konfiguration des Trident EKS-Add-ons.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

New Relic

Der Add-On-Name lautet new-relic_kubernetes-operator und der Namespace ist newrelic. New Relic veröffentlicht das Add-On.

Informationen zum Add-on finden Sie unter Installieren des New-Relic-Add-Ons für EKS in der New-Relic-Dokumentation.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Rafay

Der Add-On-Name lautet rafay-systems_rafay-operator und der Namespace ist rafay-system. Rafay veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter Installieren des Rafay-Amazon-EKS-Add-Ons in der Rafay-Dokumentation.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Rad Security

  • Publisher – RAD SECURITY

  • Name (Name – rad-security_rad-security

  • Namespace – ksoc

  • Servicekonto-Name – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • Von AWS verwaltete IAM-Richtlinie – Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie unter Installation von Rad Through The AWS Marketplace in der Rad Security-Dokumentation.

SolarWinds

  • Publisher – SOLARWINDS

  • Name (Name – solarwinds_swo-k8s-collector-addon

  • Namespace – solarwinds

  • Servicekonto-Name – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • Von AWS verwaltete IAM-Richtlinie – Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung — siehe Überwachen eines Amazon EKS-Clusters in der SolarWinds Dokumentation.

Solo

Der Add-On-Name lautet solo-io_istio-distro und der Namespace ist istio-system. Solo veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter Installation von Istio in der Solo.io-Dokumentation.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Snyk

  • Publisher – SNYK

  • Name (Name – snyk_runtime-sensor

  • Namespace – snyk_runtime-sensor

  • Servicekonto-Name – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • Von AWS verwaltete IAM-Richtlinie – Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anleitung zur Einrichtung und Verwendung – Beachten Sie den Snyk-Laufzeitsensor in der Snyk-Benutzerdokumentation.

Stormforge

Der Add-On-Name lautet stormforge_optimize-Live und der Namespace ist stormforge-system. Stormforge veröffentlicht das Add-On.

Informationen zum Add-on finden Sie in der StormForge Dokumentation unter Installation des StormForge Agenten.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

SUSE

  • Publisher – SUSE

  • Name (Name – suse_observability-agent

  • Namespace – suse-observability

  • Servicekonto-Name – Ein Servicekonto wird mit diesem Add-On nicht verwendet.

  • Von AWS verwaltete IAM-Richtlinie – Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

  • Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

  • Anweisungen zur Einrichtung und Verwendung – Lesen Sie Schnellstart in der SUSE-Dokumentation.

Splunk

Der Add-On-Name lautet splunk_splunk-otel-collector-chart und der Namespace ist splunk-monitoring. Splunk veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter Installieren des Splunk-Add-Ons für Amazon EKS in der Splunk-Dokumentation

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Teleport

Der Add-On-Name lautet teleport_teleport und der Namespace ist teleport. Teleport veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter Funktionsweise von Teleport in der Teleport-Dokumentation.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Tetrate

Der Add-On-Name lautet tetrate-io_istio-distro und der Namespace ist istio-system. Tetrate Io veröffentlicht das Add-On.

Informationen zum Add-On finden Sie auf der Website von Tetrate Istio Distro.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Upbound Universal Crossplane

Der Add-On-Name lautet upbound_universal-crossplane und der Namespace ist upbound-system. Upbound veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter Upbound Universal Crossplane (UXP) in der Upbound-Dokumentation

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

Upwind

Der Add-On-Name lautet upwind und der Namespace ist upwind. Upwind veröffentlicht das Add-On.

Informationen zum Add-On finden Sie in der Upwind-Dokumentation.

Servicekonto-Name

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

AWS verwaltete IAM-Richtlinie

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

Benutzerdefinierte IAM-Berechtigungen

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.