Unterstützung für die Verbesserung dieser Seite beitragen
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Um zu diesem Benutzerhandbuch beizutragen, wählen Sie den GitHub Link Diese Seite bearbeiten auf, der sich im rechten Bereich jeder Seite befindet.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS Marketplace-Add-ons
Zusätzlich zur vorherigen Liste der Amazon-EKS-Add-Ons können Sie auch eine große Auswahl an Amazon-EKS-Add-Ons für Betriebssoftware von unabhängigen Softwareanbietern hinzufügen. Wählen Sie ein Add-on aus, um mehr darüber und seine Installationsanforderungen zu erfahren.
Accuknox
Der Add-On-Name lautet accuknox_kubearmor und der Namespace ist kubearmor. Accuknox veröffentlicht das Add-On.
Informationen zum Add-on finden Sie KubeArmor in der KubeArmor Dokumentation unter Erste Schritte mit
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Akuity
Der Add-On-Name lautet akuity_agent und der Namespace ist akuity. Akuity veröffentlicht das Add-On.
Informationen zur Verwendung des Add-Ons finden Sie unter Installieren des Akuity-Agenten in Amazon EKS mit dem Akuity-EKS-Add-On
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Calyptia
Der Add-On-Name lautet calyptia_fluent-bit und der Namespace ist calytia-fluentbit. Calyptia veröffentlicht das Add-On.
Informationen zum Add-on finden Sie unter Erste Schritte mit dem Calyptia-Haupt-Agent
Servicekonto-Name
Der Name des Servicekontos lautet clyptia-fluentbit.
AWS verwaltete IAM-Richtlinie
Dieses Add-On verwendet die von AWSMarketplaceMeteringRegisterUsage verwaltete Richtlinie. Weitere Informationen finden Sie AWSMarketplaceMeteringRegisterUsageim Referenzhandbuch für AWS verwaltete Richtlinien.
Befehl zum Erstellen der erforderlichen IAM-Rolle
Für den folgenden Befehl ist es erforderlich, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und my-calyptia-role durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Sie eksctl
eksctl create iamserviceaccount --name service-account-name --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve
Cisco-Beobachtbarkeits-Collector
Der Add-On-Name lautet cisco_cisco-cloud-observability-collectors und der Namespace ist appdynamics. Cisco veröffentlicht das Add-On.
Informationen zum Add-on finden Sie unter Verwenden der Cisco Cloud Observability AWS Marketplace-Add-Ons
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Cisco-Beobachtbarkeits-Operator
Der Add-On-Name lautet cisco_cisco-cloud-observability-operators und der Namespace ist appdynamics. Cisco veröffentlicht das Add-On.
Informationen zum Add-on finden Sie unter Verwenden der Cisco Cloud Observability AWS Marketplace-Add-Ons
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
CLOUDSOFT
Der Add-On-Name lautet cloudsoft_cloudsoft-amp und der Namespace ist cloudsoft-amp. CLOUDSOFT veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter Amazon-EKS-ADDON
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Cribl
Der Add-On-Name lautet cribl_cribledge und der Namespace ist cribledge. Cribl veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter Installieren des Cribl-Amazon-EKS-Add-Ons für Edge
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Dynatrace
Der Add-On-Name lautet dynatrace_dynatrace-operator und der Namespace ist dynatrace. Dynatrace veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter Kubernetes-Überwachung
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Datree
Der Add-On-Name lautet datree_engine-pro und der Namespace ist datree. Datree veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter Amazon-EKS-Integration
Servicekonto-Name
Der Name des Dienstkontos lautet datree-webhook-server-awsmp.
AWS verwaltete IAM-Richtlinie
Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie AWSLicenseManagerConsumptionPolicyim Referenzhandbuch für AWS verwaltete Richtlinien..
Befehl zum Erstellen der erforderlichen IAM-Rolle
Für den folgenden Befehl ist es erforderlich, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und my-datree-role durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Sie eksctl
eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
Benutzerdefinierte Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Datadog
Der Add-On-Name lautet datadog_operator und der Namespace ist datadog-agent. Datadog veröffentlicht das Add-On.
Informationen zum Add-on finden Sie unter Installieren des Datadog-Agenten in Amazon EKS mit dem Datadog-Operator-Add-On
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Groundcover
Der Add-On-Name lautet groundcover_agent und der Namespace lautet groundcover. Groundcover veröffentlicht das Add-On.
Informationen zum Add-on finden Sie unter Installieren des Groundcover-Amazon-EKS-Add-Ons
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
IBM Instana
Der Add-On-Name lautet instana-agent und der Namespace ist instana-agent. IBM veröffentlicht das Add-On.
Informationen zum Add-on finden Sie unter Implementieren von Observability für Amazon EKS-Workloads mithilfe des Instana Amazon EKS-Add-ons
Instana-Beobachtbarkeit (Instana) bietet ein Amazon-EKS-Add-On, das Instana-Agenten in Amazon-EKS-Clustern bereitstellt. Kunden können dieses Add-On verwenden, um Leistungsdaten in Echtzeit zu erfassen und zu analysieren und so Einblicke in ihre containerisierten Anwendungen zu gewinnen. Das Amazon-EKS-Add-On von Instana bietet Sichtbarkeit über Ihre Kubernetes-Umgebungen hinweg. Nach der Bereitstellung erkennt der Instana-Agent automatisch Komponenten innerhalb Ihrer Amazon-EKS-Cluster, darunter Knoten, Namespaces, Bereitstellungen, Services und Pods.
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Grafana Labs
Der Add-On-Name lautet grafana-labs_kubernetes-monitoring und der Namespace ist monitoring. Grafana Labs veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter Konfigurieren der Kubernetes-Überwachung als Add-On mit Amazon EKS
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Guance
-
Publisher – GUANCE
-
Name (Name –
guance_datakit -
Namespace –
datakit -
Servicekonto-Name – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
Von AWS verwaltete IAM-Richtlinie – Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung – Lesen Sie Verwenden des Amazon-EKS-Add-Ons
in der Guance-Dokumentation.
HA Proxy
Der Name lautet haproxy-technologies_kubernetes-ingress-ee und der Namespace ist haproxy-controller. HA Proxy veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter Amazon-EKS-Integration
Servicekonto-Name
Der Name des Servicekontos lautet customer defined.
AWS verwaltete IAM-Richtlinie
Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie AWSLicenseManagerConsumptionPolicyim Referenzhandbuch für AWS verwaltete Richtlinien..
Befehl zum Erstellen der erforderlichen IAM-Rolle
Für den folgenden Befehl ist es erforderlich, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und my-haproxy-role durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Sie eksctl
eksctl create iamserviceaccount --name service-account-name --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
Benutzerdefinierte Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Kpow
Der Add-On-Name lautet factorhouse_kpow und der Namespace ist factorhouse. Factorhouse veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter AWS Marketplace LM
Servicekonto-Name
Der Name des Servicekontos lautet kpow.
AWS verwaltete IAM-Richtlinie
Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie AWSLicenseManagerConsumptionPolicyim Referenzhandbuch für AWS verwaltete Richtlinien..
Befehl zum Erstellen der erforderlichen IAM-Rolle
Für den folgenden Befehl ist es erforderlich, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und my-kpow-role durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Sie eksctl
eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
Benutzerdefinierte Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Kubecost
Der Add-On-Name lautet kubecost_kubecost und der Namespace ist kubecost. Kubecost veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter Integration der AWS -Cloud- Fakturierung
Sie müssen die Speichern von Kubernetes-Volumes mit Amazon EBS auf Ihrem Cluster installiert haben. Andernfalls erhalten Sie eine Fehlermeldung.
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Kasten
Der Add-On-Name lautet kasten_k10 und der Namespace ist kasten-io. Kasten von Veeam veröffentlicht das Add-On.
Informationen zum Add-on finden Sie unter Installation von K10 unter AWS Verwendung des Amazon EKS Add-ons
Sie müssen den Amazon-EBS-CSI-Treiber mit einem Standard-StorageClass auf Ihrem Cluster installiert haben.
Servicekonto-Name
Der Name des Servicekontos lautet k10-k10.
AWS verwaltete IAM-Richtlinie
Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie AWSLicenseManagerConsumptionPolicyim Referenzhandbuch für AWS verwaltete Richtlinien..
Befehl zum Erstellen der erforderlichen IAM-Rolle
Für den folgenden Befehl ist es erforderlich, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und my-kasten-role durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Sie eksctl
eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \ --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
Benutzerdefinierte Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Kong
Der Add-On-Name lautet kong_konnect-ri und der Namespace ist kong. Kong veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter Installieren des EKS-Add-Ons für Kong-Gateway
Sie müssen die Speichern von Kubernetes-Volumes mit Amazon EBS auf Ihrem Cluster installiert haben. Andernfalls erhalten Sie eine Fehlermeldung.
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
LeakSignal
Der Name des Add-ons lautet leaksignal_leakagent und der Namespace istleakagent. LeakSignal veröffentlicht das Add-on.
Informationen zum Add-on finden Sie in der Dokumentation unter https://www.leaksignal.com/docs/ LeakAgent /Deployment/AWS%20EKS%20Addon/ [Das Add-on installieren] LeakAgent LeakSignal
Sie müssen die Speichern von Kubernetes-Volumes mit Amazon EBS auf Ihrem Cluster installiert haben. Andernfalls erhalten Sie eine Fehlermeldung.
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
NetApp
Der Name des Add-ons lautet netapp_trident-operator und der Namespace isttrident. NetApp veröffentlicht das Add-on.
Informationen zum Add-on finden Sie in der NetApp Dokumentation unter Konfiguration des Trident EKS-Add-ons
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
New Relic
Der Add-On-Name lautet new-relic_kubernetes-operator und der Namespace ist newrelic. New Relic veröffentlicht das Add-On.
Informationen zum Add-on finden Sie unter Installieren des New-Relic-Add-Ons für EKS
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Rafay
Der Add-On-Name lautet rafay-systems_rafay-operator und der Namespace ist rafay-system. Rafay veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter Installieren des Rafay-Amazon-EKS-Add-Ons
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Rad Security
-
Publisher – RAD SECURITY
-
Name (Name –
rad-security_rad-security -
Namespace –
ksoc -
Servicekonto-Name – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
Von AWS verwaltete IAM-Richtlinie – Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung — Weitere Informationen finden Sie unter Installation von Rad Through The AWS Marketplace
in der Rad Security-Dokumentation.
SolarWinds
-
Publisher – SOLARWINDS
-
Name (Name –
solarwinds_swo-k8s-collector-addon -
Namespace –
solarwinds -
Servicekonto-Name – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
Von AWS verwaltete IAM-Richtlinie – Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung — siehe Überwachen eines Amazon EKS-Clusters
in der SolarWinds Dokumentation.
Solo
Der Add-On-Name lautet solo-io_istio-distro und der Namespace ist istio-system. Solo veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter Installation von Istio
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Snyk
-
Publisher – SNYK
-
Name (Name –
snyk_runtime-sensor -
Namespace –
snyk_runtime-sensor -
Servicekonto-Name – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
Von AWS verwaltete IAM-Richtlinie – Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anleitung zur Einrichtung und Verwendung – Beachten Sie den Snyk-Laufzeitsensor
in der Snyk-Benutzerdokumentation.
Stormforge
Der Add-On-Name lautet stormforge_optimize-Live und der Namespace ist stormforge-system. Stormforge veröffentlicht das Add-On.
Informationen zum Add-on finden Sie in der StormForge Dokumentation unter Installation des StormForge Agenten
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
SUSE
-
Publisher – SUSE
-
Name (Name –
suse_observability-agent -
Namespace –
suse-observability -
Servicekonto-Name – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
Von AWS verwaltete IAM-Richtlinie – Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung – Lesen Sie Schnellstart
in der SUSE-Dokumentation.
Splunk
Der Add-On-Name lautet splunk_splunk-otel-collector-chart und der Namespace ist splunk-monitoring. Splunk veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter Installieren des Splunk-Add-Ons für Amazon EKS
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Teleport
Der Add-On-Name lautet teleport_teleport und der Namespace ist teleport. Teleport veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter Funktionsweise von Teleport
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Tetrate
Der Add-On-Name lautet tetrate-io_istio-distro und der Namespace ist istio-system. Tetrate Io veröffentlicht das Add-On.
Informationen zum Add-On finden Sie auf der Website von Tetrate Istio Distro
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Upbound Universal Crossplane
Der Add-On-Name lautet upbound_universal-crossplane und der Namespace ist upbound-system. Upbound veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter Upbound Universal Crossplane (UXP)
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Upwind
Der Add-On-Name lautet upwind und der Namespace ist upwind. Upwind veröffentlicht das Add-On.
Informationen zum Add-On finden Sie in der Upwind-Dokumentation
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.