Unterstützung für die Verbesserung dieser Seite beitragen
Um zu diesem Benutzerhandbuch beizutragen, klicken Sie auf den Link Diese Seite auf GitHub bearbeiten, der sich im rechten Bereich jeder Seite befindet.
AWS-Marketplace-Add-Ons
Zusätzlich zur vorherigen Liste der Amazon-EKS-Add-Ons können Sie auch eine große Auswahl an Amazon-EKS-Add-Ons für Betriebssoftware von unabhängigen Softwareanbietern hinzufügen. Wählen Sie ein Add-on aus, um mehr darüber und seine Installationsanforderungen zu erfahren.
Accuknox
Der Add-On-Name lautet accuknox_kubearmor und der Namespace ist kubearmor. Accuknox veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter Erste Schritte mit KubeArmor
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS-verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Akuity
Der Add-On-Name lautet akuity_agent und der Namespace ist akuity. Akuity veröffentlicht das Add-On.
Informationen zur Verwendung des Add-Ons finden Sie unter Installieren des Akuity-Agenten in Amazon EKS mit dem Akuity-EKS-Add-On
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS-verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Calyptia
Der Add-On-Name lautet calyptia_fluent-bit und der Namespace ist calytia-fluentbit. Calyptia veröffentlicht das Add-On.
Informationen zum Add-on finden Sie unter Erste Schritte mit dem Calyptia-Haupt-Agent
Servicekonto-Name
Der Name des Servicekontos lautet clyptia-fluentbit.
AWS-verwaltete IAM-Richtlinie
Dieses Add-On verwendet die von AWSMarketplaceMeteringRegisterUsage verwaltete Richtlinie. Weitere Informationen finden Sie unter AWSMarketplaceMeteringRegisterUsage im Referenzhandbuch zu von AWS verwaltete Richtlinien.
Befehl zum Erstellen der erforderlichen IAM-Rolle
Für den folgenden Befehl ist es erforderlich, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und my-calyptia-role durch den Namen für Ihre Rolle. Dieser Befehl erfordert, dass Sie eksctl
eksctl create iamserviceaccount --name service-account-name --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve
Cisco-Beobachtbarkeits-Collector
Der Add-On-Name lautet cisco_cisco-cloud-observability-collectors und der Namespace ist appdynamics. Cisco veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter Verwenden der Beobachtbarkeits-Add-Ons für AWS Marketplace von Cisco-Cloud
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS-verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Cisco-Beobachtbarkeits-Operator
Der Add-On-Name lautet cisco_cisco-cloud-observability-operators und der Namespace ist appdynamics. Cisco veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter Verwenden der Beobachtbarkeits-Add-Ons für AWS Marketplace von Cisco-Cloud
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS-verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
CLOUDSOFT
Der Add-On-Name lautet cloudsoft_cloudsoft-amp und der Namespace ist cloudsoft-amp. CLOUDSOFT veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter Amazon-EKS-ADDON
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS-verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Cribl
Der Add-On-Name lautet cribl_cribledge und der Namespace ist cribledge. Cribl veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter Installieren des Cribl-Amazon-EKS-Add-Ons für Edge
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS-verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Dynatrace
Der Add-On-Name lautet dynatrace_dynatrace-operator und der Namespace ist dynatrace. Dynatrace veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter Kubernetes-Überwachung
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS-verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Datree
Der Add-On-Name lautet datree_engine-pro und der Namespace ist datree. Datree veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter Amazon-EKS-Integration
Servicekonto-Name
Der Name des Servicekontos ist datree-webhook-server-awsmp.
AWS-verwaltete IAM-Richtlinie
Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie unter AWSLicenseManagerConsumptionPolicy im Referenzhandbuch zu von AWS verwaltete Richtlinien.
Befehl zum Erstellen der erforderlichen IAM-Rolle
Für den folgenden Befehl ist es erforderlich, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und my-my-datree-role durch den Namen für Ihre Rolle. Dieser Befehl erfordert, dass Sie eksctl
eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
Benutzerdefinierte Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Datadog
Der Add-On-Name lautet datadog_operator und der Namespace ist datadog-agent. Datadog veröffentlicht das Add-On.
Informationen zum Add-on finden Sie unter Installieren des Datadog-Agenten in Amazon EKS mit dem Datadog-Operator-Add-On
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS-verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Groundcover
Der Add-On-Name lautet groundcover_agent und der Namespace lautet groundcover. Groundcover veröffentlicht das Add-On.
Informationen zum Add-on finden Sie unter Installieren des Groundcover-Amazon-EKS-Add-Ons
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS-verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
IBM Instana
Der Add-On-Name lautet instana-agent und der Namespace ist instana-agent. IBM veröffentlicht das Add-On.
Informationen zum Add-on finden Sie im AWS-Blog unter Implementieren der Beobachtbarkeit für Amazon-EKS-Workloads mit dem Instana-Amazon-EKS-Add-On
Instana-Beobachtbarkeit (Instana) bietet ein Amazon-EKS-Add-On, das Instana-Agenten in Amazon-EKS-Clustern bereitstellt. Kunden können dieses Add-On verwenden, um Leistungsdaten in Echtzeit zu erfassen und zu analysieren und so Einblicke in ihre containerisierten Anwendungen zu gewinnen. Das Amazon-EKS-Add-On von Instana bietet Sichtbarkeit über Ihre Kubernetes-Umgebungen hinweg. Nach der Bereitstellung erkennt der Instana-Agent automatisch Komponenten innerhalb Ihrer Amazon-EKS-Cluster, darunter Knoten, Namespaces, Bereitstellungen, Services und Pods.
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS-verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Grafana Labs
Der Add-On-Name lautet grafana-labs_kubernetes-monitoring und der Namespace ist monitoring. Grafana Labs veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter Konfigurieren der Kubernetes-Überwachung als Add-On mit Amazon EKS
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS-verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Guance
-
Publisher – GUANCE
-
Name (Name –
guance_datakit -
Namespace –
datakit -
Servicekonto-Name – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
Von AWS verwaltete IAM-Richtlinie – Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung – Lesen Sie Verwenden des Amazon-EKS-Add-Ons
in der Guance-Dokumentation.
HA Proxy
Der Name lautet haproxy-technologies_kubernetes-ingress-ee und der Namespace ist haproxy-controller. HA Proxy veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter Amazon-EKS-Integration
Servicekonto-Name
Der Name des Servicekontos lautet customer defined.
AWS-verwaltete IAM-Richtlinie
Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie unter AWSLicenseManagerConsumptionPolicy im Referenzhandbuch zu von AWS verwaltete Richtlinien.
Befehl zum Erstellen der erforderlichen IAM-Rolle
Für den folgenden Befehl ist es erforderlich, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und my-haproxy-role durch den Namen für Ihre Rolle. Dieser Befehl erfordert, dass Sie eksctl
eksctl create iamserviceaccount --name service-account-name --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
Benutzerdefinierte Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Kpow
Der Add-On-Name lautet factorhouse_kpow und der Namespace ist factorhouse. Factorhouse veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter AWS Marketplace LM
Servicekonto-Name
Der Name des Servicekontos lautet kpow.
AWS-verwaltete IAM-Richtlinie
Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie unter AWSLicenseManagerConsumptionPolicy im Referenzhandbuch zu von AWS verwaltete Richtlinien.
Befehl zum Erstellen der erforderlichen IAM-Rolle
Für den folgenden Befehl ist es erforderlich, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und my-kpow-name durch den Namen für Ihre Rolle. Dieser Befehl erfordert, dass Sie eksctl
eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
Benutzerdefinierte Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Kubecost
Der Add-On-Name lautet kubecost_kubecost und der Namespace ist kubecost. Kubecost veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter Integration der AWS-Cloud- Fakturierung
Sie müssen die Speichern von Kubernetes-Volumes mit Amazon EBS auf Ihrem Cluster installiert haben. Andernfalls erhalten Sie eine Fehlermeldung.
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS-verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Kasten
Der Add-On-Name lautet kasten_k10 und der Namespace ist kasten-io. Kasten von Veeam veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter Installation von K10 auf AWS mit dem Amazon-EKS-Add-On
Sie müssen den Amazon-EBS-CSI-Treiber mit einem Standard-StorageClass auf Ihrem Cluster installiert haben.
Servicekonto-Name
Der Name des Servicekontos lautet k10-k10.
AWS-verwaltete IAM-Richtlinie
Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie unter AWSLicenseManagerConsumptionPolicy im Referenzhandbuch zu von AWS verwaltete Richtlinien.
Befehl zum Erstellen der erforderlichen IAM-Rolle
Für den folgenden Befehl ist es erforderlich, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster. Ersetzen Sie my-cluster durch den Namen Ihres Clusters und my-kasten-role durch den Namen für Ihre Rolle. Dieser Befehl erfordert, dass Sie eksctl
eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
Benutzerdefinierte Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Kong
Der Add-On-Name lautet kong_konnect-ri und der Namespace ist kong. Kong veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter Installieren des EKS-Add-Ons für Kong-Gateway
Sie müssen die Speichern von Kubernetes-Volumes mit Amazon EBS auf Ihrem Cluster installiert haben. Andernfalls erhalten Sie eine Fehlermeldung.
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS-verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
LeakSignal
Der Add-On-Name lautet leaksignal_leakagent und der Namespace ist leakagent. LeakSignal veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter https://www.leaksignal.com/docs/LeakAgent/Deployment/
Sie müssen die Speichern von Kubernetes-Volumes mit Amazon EBS auf Ihrem Cluster installiert haben. Andernfalls erhalten Sie eine Fehlermeldung.
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS-verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
NetApp
Der Add-On-Name lautet netapp_trident-operator und der Namespace ist trident. NetApp veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter Konfigurieren des Trident-EKS-Add-Ons
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS-verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
New Relic
Der Add-On-Name lautet new-relic_kubernetes-operator und der Namespace ist newrelic. New Relic veröffentlicht das Add-On.
Informationen zum Add-on finden Sie unter Installieren des New-Relic-Add-Ons für EKS
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS-verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Rafay
Der Add-On-Name lautet rafay-systems_rafay-operator und der Namespace ist rafay-system. Rafay veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter Installieren des Rafay-Amazon-EKS-Add-Ons
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS-verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Rad Security
-
Publisher – RAD SECURITY
-
Name (Name –
rad-security_rad-security -
Namespace –
ksoc -
Servicekonto-Name – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
Von AWS verwaltete IAM-Richtlinie – Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung – Lesen Sie Installation von Rad über AWS Marketplace
in der Rad-Sicherheits-Dokumentation.
SolarWinds
-
Publisher – SOLARWINDS
-
Name (Name –
solarwinds_swo-k8s-collector-addon -
Namespace –
solarwinds -
Servicekonto-Name – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
Von AWS verwaltete IAM-Richtlinie – Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung – Lesen Sie Überwachen eines Amazon-EKS-Clusters
in der SolarWinds-Dokumentation.
Solo
Der Add-On-Name lautet solo-io_istio-distro und der Namespace ist istio-system. Solo veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter Installation von Istio
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS-verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Snyk
-
Publisher – SNYK
-
Name (Name –
snyk_runtime-sensor -
Namespace –
snyk_runtime-sensor -
Servicekonto-Name – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
Von AWS verwaltete IAM-Richtlinie – Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anleitung zur Einrichtung und Verwendung – Beachten Sie den Snyk-Laufzeitsensor
in der Snyk-Benutzerdokumentation.
Stormforge
Der Add-On-Name lautet stormforge_optimize-Live und der Namespace ist stormforge-system. Stormforge veröffentlicht das Add-On.
Informationen zum Add-on finden Sie unter Installieren des StormForge-Agenten
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS-verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
SUSE
-
Publisher – SUSE
-
Name (Name –
suse_observability-agent -
Namespace –
suse-observability -
Servicekonto-Name – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
-
Von AWS verwaltete IAM-Richtlinie – Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
-
Benutzerdefinierte IAM-Berechtigungen – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
-
Anweisungen zur Einrichtung und Verwendung – Lesen Sie Schnellstart
in der SUSE-Dokumentation.
Splunk
Der Add-On-Name lautet splunk_splunk-otel-collector-chart und der Namespace ist splunk-monitoring. Splunk veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter Installieren des Splunk-Add-Ons für Amazon EKS
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS-verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Teleport
Der Add-On-Name lautet teleport_teleport und der Namespace ist teleport. Teleport veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter Funktionsweise von Teleport
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS-verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Tetrate
Der Add-On-Name lautet tetrate-io_istio-distro und der Namespace ist istio-system. Tetrate Io veröffentlicht das Add-On.
Informationen zum Add-On finden Sie auf der Website von Tetrate Istio Distro
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS-verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Upbound Universal Crossplane
Der Add-On-Name lautet upbound_universal-crossplane und der Namespace ist upbound-system. Upbound veröffentlicht das Add-On.
Informationen zum Add-On finden Sie unter Upbound Universal Crossplane (UXP)
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS-verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
Upwind
Der Add-On-Name lautet upwind und der Namespace ist upwind. Upwind veröffentlicht das Add-On.
Informationen zum Add-On finden Sie in der Upwind-Dokumentation
Servicekonto-Name
Ein Servicekonto wird mit diesem Add-On nicht verwendet.
AWS-verwaltete IAM-Richtlinie
Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
Benutzerdefinierte IAM-Berechtigungen
Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.