

 **Unterstützung für die Verbesserung dieser Seite beitragen** 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Um zu diesem Benutzerhandbuch beizutragen, wählen Sie den GitHub Link **Diese Seite bearbeiten auf**, der sich im rechten Bereich jeder Seite befindet.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS Marketplace-Add-ons
<a name="workloads-add-ons-available-vendors"></a>

Zusätzlich zur vorherigen Liste der Amazon-EKS-Add-Ons können Sie auch eine große Auswahl an Amazon-EKS-Add-Ons für Betriebssoftware von unabhängigen Softwareanbietern hinzufügen. Wählen Sie ein Add-on aus, um mehr darüber und seine Installationsanforderungen zu erfahren.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/IIPj119mspc?rel=0/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/IIPj119mspc?rel=0)


## Accuknox
<a name="add-on-accuknox"></a>

Der Add-On-Name lautet `accuknox_kubearmor` und der Namespace ist `kubearmor`. Accuknox veröffentlicht das Add-On.

Informationen zum Add-on finden Sie KubeArmor in der KubeArmor Dokumentation unter [Erste Schritte mit](https://docs.kubearmor.io/kubearmor/quick-links/deployment_guide).

### Servicekonto-Name
<a name="add-on-accuknox-service-account-name"></a>

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

### AWS verwaltete IAM-Richtlinie
<a name="add-on-accuknox-managed-policy"></a>

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

### Benutzerdefinierte IAM-Berechtigungen
<a name="add-on-accuknox-custom-permissions"></a>

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

## Akuity
<a name="add-on-akuity"></a>

Der Add-On-Name lautet `akuity_agent` und der Namespace ist `akuity`. Akuity veröffentlicht das Add-On.

Informationen zur Verwendung des Add-Ons finden Sie unter [Installieren des Akuity-Agenten in Amazon EKS mit dem Akuity-EKS-Add-On](https://docs.akuity.io/tutorials/eks-addon-agent-install/) in der Dokumentation zur Akuity-Plattform.

### Servicekonto-Name
<a name="add-on-akuity-service-account-name"></a>

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

### AWS verwaltete IAM-Richtlinie
<a name="add-on-akuity-managed-policy"></a>

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

### Benutzerdefinierte IAM-Berechtigungen
<a name="add-on-akuity-custom-permissions"></a>

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

## Calyptia
<a name="add-on-calyptia"></a>

Der Add-On-Name lautet `calyptia_fluent-bit` und der Namespace ist `calytia-fluentbit`. Calyptia veröffentlicht das Add-On.

Informationen zum Add-on finden Sie unter [Erste Schritte mit dem Calyptia-Haupt-Agent](https://docs.akuity.io/tutorials/eks-addon-agent-install/) auf der Calyptia-Dokumentations-Website.

### Servicekonto-Name
<a name="add-on-calyptia-service-account-name"></a>

Der Name des Servicekontos lautet `clyptia-fluentbit`.

### AWS verwaltete IAM-Richtlinie
<a name="add-on-calyptia-managed-policy"></a>

Dieses Add-On verwendet die von `AWSMarketplaceMeteringRegisterUsage` verwaltete Richtlinie. Weitere Informationen finden Sie [AWSMarketplaceMeteringRegisterUsage](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceMeteringRegisterUsage.html)im Referenzhandbuch für AWS verwaltete Richtlinien.

### Befehl zum Erstellen der erforderlichen IAM-Rolle
<a name="add-on-calyptia-custom-permissions"></a>

Für den folgenden Befehl ist es erforderlich, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie [Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster](enable-iam-roles-for-service-accounts.md). Ersetzen Sie *my-cluster* durch den Namen Ihres Clusters und *my-calyptia-role* durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Sie [eksctl](https://eksctl.io) auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und das Kubernetes-Servicekonto zu annotieren, lesen Sie [IAM-Rollen Kubernetes-Servicekonten zuweisen](associate-service-account-role.md).

```
eksctl create iamserviceaccount --name service-account-name  --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \
    --role-only --attach-policy-arn arn:aws: iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve
```

## Cisco-Beobachtbarkeits-Collector
<a name="add-on-cisco-collector"></a>

Der Add-On-Name lautet `cisco_cisco-cloud-observability-collectors` und der Namespace ist `appdynamics`. Cisco veröffentlicht das Add-On.

Informationen zum Add-on finden Sie unter [Verwenden der Cisco Cloud Observability AWS Marketplace-Add-Ons](https://docs.appdynamics.com/observability/cisco-cloud-observability/en/kubernetes-and-app-service-monitoring/install-kubernetes-and-app-service-monitoring-with-amazon-elastic-kubernetes-service/use-the-cisco-cloud-observability-aws-marketplace-add-ons) in der AppDynamics Cisco-Dokumentation.

### Servicekonto-Name
<a name="add-on-cisco-collector-service-account-name"></a>

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

### AWS verwaltete IAM-Richtlinie
<a name="add-on-cisco-collector-managed-policy"></a>

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

### Benutzerdefinierte IAM-Berechtigungen
<a name="add-on-cisco-collector-custom-permissions"></a>

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

## Cisco-Beobachtbarkeits-Operator
<a name="add-on-cisco-operator"></a>

Der Add-On-Name lautet `cisco_cisco-cloud-observability-operators` und der Namespace ist `appdynamics`. Cisco veröffentlicht das Add-On.

Informationen zum Add-on finden Sie unter [Verwenden der Cisco Cloud Observability AWS Marketplace-Add-Ons](https://docs.appdynamics.com/observability/cisco-cloud-observability/en/kubernetes-and-app-service-monitoring/install-kubernetes-and-app-service-monitoring-with-amazon-elastic-kubernetes-service/use-the-cisco-cloud-observability-aws-marketplace-add-ons) in der AppDynamics Cisco-Dokumentation.

### Servicekonto-Name
<a name="add-on-cisco-operator-service-account-name"></a>

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

### AWS verwaltete IAM-Richtlinie
<a name="add-on-cisco-operator-managed-policy"></a>

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

### Benutzerdefinierte IAM-Berechtigungen
<a name="add-on-cisco-operator-custom-permissions"></a>

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

## CLOUDSOFT
<a name="add-on-cloudsoft"></a>

Der Add-On-Name lautet `cloudsoft_cloudsoft-amp` und der Namespace ist `cloudsoft-amp`. CLOUDSOFT veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter [Amazon-EKS-ADDON](https://docs.cloudsoft.io/operations/configuration/aws-eks-addon.html) in der CLOUDSOFT-Dokumentation.

### Servicekonto-Name
<a name="add-on-cloudsoft-service-account-name"></a>

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

### AWS verwaltete IAM-Richtlinie
<a name="add-on-cloudsoft-managed-policy"></a>

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

### Benutzerdefinierte IAM-Berechtigungen
<a name="add-on-cloudsoft-custom-permissions"></a>

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

## Cribl
<a name="add-on-cribl"></a>

Der Add-On-Name lautet `cribl_cribledge` und der Namespace ist `cribledge`. Cribl veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter [Installieren des Cribl-Amazon-EKS-Add-Ons für Edge](https://docs.cribl.io/edge/usecase-edge-aws-eks/) in der Cribl-Dokumentation.

### Servicekonto-Name
<a name="add-on-cribl-service-account-name"></a>

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

### AWS verwaltete IAM-Richtlinie
<a name="add-on-cribl-managed-policy"></a>

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

### Benutzerdefinierte IAM-Berechtigungen
<a name="add-on-cribl-custom-permissions"></a>

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

## Dynatrace
<a name="add-on-dynatrace"></a>

Der Add-On-Name lautet `dynatrace_dynatrace-operator` und der Namespace ist `dynatrace`. Dynatrace veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter [Kubernetes-Überwachung](https://www.dynatrace.com/technologies/kubernetes-monitoring/) in der Dynatrace-Dokumentation.

### Servicekonto-Name
<a name="add-on-dynatrace-service-account-name"></a>

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

### AWS verwaltete IAM-Richtlinie
<a name="add-on-dynatrace-managed-policy"></a>

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

### Benutzerdefinierte IAM-Berechtigungen
<a name="add-on-dynatrace-custom-permissions"></a>

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

## Datree
<a name="add-on-datree-pro"></a>

Der Add-On-Name lautet `datree_engine-pro` und der Namespace ist `datree`. Datree veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter [Amazon-EKS-Integration](https://hub.datree.io/integrations/eks-integration) in der Datree-Dokumentation.

### Servicekonto-Name
<a name="add-on-datree-pro-service-account-name"></a>

Der Name des Dienstkontos lautet datree-webhook-server-awsmp.

### AWS verwaltete IAM-Richtlinie
<a name="add-on-datree-pro-managed-policy"></a>

Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)im Referenzhandbuch für AWS verwaltete Richtlinien..

### Befehl zum Erstellen der erforderlichen IAM-Rolle
<a name="add-on-datree-pro-iam-command"></a>

Für den folgenden Befehl ist es erforderlich, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie [Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster](enable-iam-roles-for-service-accounts.md). Ersetzen Sie *my-cluster* durch den Namen Ihres Clusters und *my-datree-role* durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Sie [eksctl](https://eksctl.io) auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und das Kubernetes-Servicekonto zu annotieren, lesen Sie [IAM-Rollen Kubernetes-Servicekonten zuweisen](associate-service-account-role.md).

```
eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \
    --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### Benutzerdefinierte Berechtigungen
<a name="add-on-datree-pro-custom-permissions"></a>

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

## Datadog
<a name="add-on-datadog"></a>

Der Add-On-Name lautet `datadog_operator` und der Namespace ist `datadog-agent`. Datadog veröffentlicht das Add-On.

Informationen zum Add-on finden Sie unter [Installieren des Datadog-Agenten in Amazon EKS mit dem Datadog-Operator-Add-On](https://docs.datadoghq.com/containers/guide/operator-eks-addon/?tab=console) in der Datadog-Dokumentation.

### Servicekonto-Name
<a name="add-on-datadog-service-account-name"></a>

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

### AWS verwaltete IAM-Richtlinie
<a name="add-on-datadog-managed-policy"></a>

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

### Benutzerdefinierte IAM-Berechtigungen
<a name="add-on-datadog-custom-permissions"></a>

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

## Groundcover
<a name="add-on-groundcover"></a>

Der Add-On-Name lautet `groundcover_agent` und der Namespace lautet `groundcover`. Groundcover veröffentlicht das Add-On.

Informationen zum Add-on finden Sie unter [Installieren des Groundcover-Amazon-EKS-Add-Ons](https://docs.groundcover.com/docs/~/changes/VhDDAl1gy1VIO3RIcgxD/configuration/customization-guide/customize-deployment/eks-add-on) in der Groundcover-Dokumentation.

### Servicekonto-Name
<a name="add-on-groundcover-service-account-name"></a>

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

### AWS verwaltete IAM-Richtlinie
<a name="add-on-groundcover-managed-policy"></a>

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

### Benutzerdefinierte IAM-Berechtigungen
<a name="add-on-groundcover-custom-permissions"></a>

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

## IBM Instana
<a name="add-on-instana"></a>

Der Add-On-Name lautet `instana-agent` und der Namespace ist `instana-agent`. IBM veröffentlicht das Add-On.

Informationen zum Add-on finden Sie unter [Implementieren von Observability für Amazon EKS-Workloads mithilfe des Instana Amazon EKS-Add-ons](https://aws.amazon.com/blogs/ibm-redhat/implement-observability-for-amazon-eks-workloads-using-the-instana-amazon-eks-add-on/) und [Überwachen und Optimieren der Amazon EKS-Kosten mit IBM Instana und Kubecost](https://aws.amazon.com/blogs/ibm-redhat/monitor-and-optimize-amazon-eks-costs-with-ibm-instana-and-kubecost/) im Blog. AWS 

Instana-Beobachtbarkeit (Instana) bietet ein Amazon-EKS-Add-On, das Instana-Agenten in Amazon-EKS-Clustern bereitstellt. Kunden können dieses Add-On verwenden, um Leistungsdaten in Echtzeit zu erfassen und zu analysieren und so Einblicke in ihre containerisierten Anwendungen zu gewinnen. Das Amazon-EKS-Add-On von Instana bietet Sichtbarkeit über Ihre Kubernetes-Umgebungen hinweg. Nach der Bereitstellung erkennt der Instana-Agent automatisch Komponenten innerhalb Ihrer Amazon-EKS-Cluster, darunter Knoten, Namespaces, Bereitstellungen, Services und Pods.

### Servicekonto-Name
<a name="add-on-instana-service-account-name"></a>

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

### AWS verwaltete IAM-Richtlinie
<a name="add-on-instana-managed-policy"></a>

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

### Benutzerdefinierte IAM-Berechtigungen
<a name="add-on-instana-custom-permissions"></a>

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

## Grafana Labs
<a name="add-on-grafana"></a>

Der Add-On-Name lautet `grafana-labs_kubernetes-monitoring` und der Namespace ist `monitoring`. Grafana Labs veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter [Konfigurieren der Kubernetes-Überwachung als Add-On mit Amazon EKS](https://grafana.com/docs/grafana-cloud/monitor-infrastructure/kubernetes-monitoring/configuration/config-aws-eks/) in der Grafana-Labs-Dokumentation.

### Servicekonto-Name
<a name="add-on-grafana-service-account-name"></a>

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

### AWS verwaltete IAM-Richtlinie
<a name="add-on-grafana-managed-policy"></a>

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

### Benutzerdefinierte IAM-Berechtigungen
<a name="add-on-grafana-custom-permissions"></a>

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

## Guance
<a name="add-on-guance"></a>
+  **Publisher** – GUANCE
+  **Name (Name** – `guance_datakit` 
+  **Namespace** – `datakit` 
+  **Servicekonto-Name** – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
+  **Von AWS verwaltete IAM-Richtlinie** – Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
+  **Benutzerdefinierte IAM-Berechtigungen** – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
+  **Anweisungen zur Einrichtung und Verwendung** – Lesen Sie [Verwenden des Amazon-EKS-Add-Ons](https://docs.guance.com/en/datakit/datakit-eks-deploy/#add-on-install) in der Guance-Dokumentation.

## HA Proxy
<a name="add-on-ha-proxy"></a>

Der Name lautet `haproxy-technologies_kubernetes-ingress-ee` und der Namespace ist `haproxy-controller`. HA Proxy veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter [Amazon-EKS-Integration](https://hub.datree.io/integrations/eks-integration) in der Datree-Dokumentation.

### Servicekonto-Name
<a name="add-on-ha-proxy-service-account-name"></a>

Der Name des Servicekontos lautet `customer defined`.

### AWS verwaltete IAM-Richtlinie
<a name="add-on-ha-proxy-managed-policy"></a>

Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)im Referenzhandbuch für AWS verwaltete Richtlinien..

### Befehl zum Erstellen der erforderlichen IAM-Rolle
<a name="add-on-ha-proxy-iam-command"></a>

Für den folgenden Befehl ist es erforderlich, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie [Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster](enable-iam-roles-for-service-accounts.md). Ersetzen Sie *my-cluster* durch den Namen Ihres Clusters und *my-haproxy-role* durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Sie [eksctl](https://eksctl.io) auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und das Kubernetes-Servicekonto zu annotieren, lesen Sie [IAM-Rollen Kubernetes-Servicekonten zuweisen](associate-service-account-role.md).

```
eksctl create iamserviceaccount --name service-account-name  --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \
    --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### Benutzerdefinierte Berechtigungen
<a name="add-on-ha-proxy-custom-permissions"></a>

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

## Kpow
<a name="add-on-kpow"></a>

Der Add-On-Name lautet `factorhouse_kpow` und der Namespace ist `factorhouse`. Factorhouse veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter [AWS Marketplace LM](https://docs.kpow.io/installation/aws-marketplace-lm/) in der Kpow-Dokumentation.

### Servicekonto-Name
<a name="add-on-kpow-service-account-name"></a>

Der Name des Servicekontos lautet `kpow`.

### AWS verwaltete IAM-Richtlinie
<a name="add-on-kpow-managed-policy"></a>

Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)im Referenzhandbuch für AWS verwaltete Richtlinien..

### Befehl zum Erstellen der erforderlichen IAM-Rolle
<a name="add-on-kpow-iam-command"></a>

Für den folgenden Befehl ist es erforderlich, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie [Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster](enable-iam-roles-for-service-accounts.md). Ersetzen Sie *my-cluster* durch den Namen Ihres Clusters und *my-kpow-role* durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Sie [eksctl](https://eksctl.io) auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und das Kubernetes-Servicekonto zu annotieren, lesen Sie [IAM-Rollen Kubernetes-Servicekonten zuweisen](associate-service-account-role.md).

```
eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \
    --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### Benutzerdefinierte Berechtigungen
<a name="add-on-kpow-custom-permissions"></a>

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

## Kubecost
<a name="add-on-kubecost"></a>

Der Add-On-Name lautet `kubecost_kubecost` und der Namespace ist `kubecost`. Kubecost veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter [Integration der AWS -Cloud- Fakturierung](https://docs.kubecost.com/install-and-configure/install/cloud-integration/aws-cloud-integrations) in der Kubecost-Dokumentation.

Sie müssen die [Speichern von Kubernetes-Volumes mit Amazon EBS](ebs-csi.md) auf Ihrem Cluster installiert haben. Andernfalls erhalten Sie eine Fehlermeldung.

### Servicekonto-Name
<a name="add-on-kubecost-service-account-name"></a>

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

### AWS verwaltete IAM-Richtlinie
<a name="add-on-kubecost-managed-policy"></a>

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

### Benutzerdefinierte IAM-Berechtigungen
<a name="add-on-kubecost-custom-permissions"></a>

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

## Kasten
<a name="add-on-kasten"></a>

Der Add-On-Name lautet `kasten_k10` und der Namespace ist `kasten-io`. Kasten von Veeam veröffentlicht das Add-On.

Informationen zum Add-on finden Sie unter [Installation von K10 unter AWS Verwendung des Amazon EKS Add-ons](https://docs.kasten.io/latest/install/aws-eks-addon/aws-eks-addon.html) in der Kasten-Dokumentation.

Sie müssen den Amazon-EBS-CSI-Treiber mit einem Standard-`StorageClass` auf Ihrem Cluster installiert haben.

### Servicekonto-Name
<a name="add-on-kasten-service-account-name"></a>

Der Name des Servicekontos lautet `k10-k10`.

### AWS verwaltete IAM-Richtlinie
<a name="add-on-kasten-managed-policy"></a>

Die verwaltete Richtlinie ist AWSLicenseManagerConsumptionPolicy. Weitere Informationen finden Sie [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html)im Referenzhandbuch für AWS verwaltete Richtlinien..

### Befehl zum Erstellen der erforderlichen IAM-Rolle
<a name="add-on-kasten-iam-command"></a>

Für den folgenden Befehl ist es erforderlich, dass Sie über einen IAM OpenID Connect (OIDC)-Anbieter für Ihren Cluster verfügen. Um festzustellen, ob Sie über einen solchen verfügen oder um einen zu erstellen, lesen Sie [Erstellen Sie einen IAM-OIDC-Anbieter für Ihren Cluster](enable-iam-roles-for-service-accounts.md). Ersetzen Sie *my-cluster* durch den Namen Ihres Clusters und *my-kasten-role* durch den Namen Ihrer Rolle. Dieser Befehl erfordert, dass Sie [eksctl](https://eksctl.io) auf Ihrem Gerät installiert haben. Wenn Sie ein anderes Tool verwenden müssen, um die Rolle zu erstellen und das Kubernetes-Servicekonto zu annotieren, lesen Sie [IAM-Rollen Kubernetes-Servicekonten zuweisen](associate-service-account-role.md).

```
eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \
    --role-only --attach-policy-arn arn:aws: iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### Benutzerdefinierte Berechtigungen
<a name="add-on-kasten-custom-permissions"></a>

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

## Kong
<a name="add-on-kong"></a>

Der Add-On-Name lautet `kong_konnect-ri` und der Namespace ist `kong`. Kong veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter [Installieren des EKS-Add-Ons für Kong-Gateway](https://kong.github.io/aws-marketplace-addon-kong-gateway/) in der Kong-Dokumentation.

Sie müssen die [Speichern von Kubernetes-Volumes mit Amazon EBS](ebs-csi.md) auf Ihrem Cluster installiert haben. Andernfalls erhalten Sie eine Fehlermeldung.

### Servicekonto-Name
<a name="add-on-kong-service-account-name"></a>

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

### AWS verwaltete IAM-Richtlinie
<a name="add-on-kong-managed-policy"></a>

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

### Benutzerdefinierte IAM-Berechtigungen
<a name="add-on-kong-custom-permissions"></a>

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

## LeakSignal
<a name="add-on-leaksignal"></a>

Der Name des Add-ons lautet `leaksignal_leakagent` und der Namespace ist`leakagent`. LeakSignal veröffentlicht das Add-on.

Informationen zum Add-on finden Sie in der Dokumentation unter https://www.leaksignal.com/docs/ LeakAgent /Deployment/AWS%20EKS%20Addon/ [Das Add-on installieren] LeakAgent LeakSignal 

Sie müssen die [Speichern von Kubernetes-Volumes mit Amazon EBS](ebs-csi.md) auf Ihrem Cluster installiert haben. Andernfalls erhalten Sie eine Fehlermeldung.

### Servicekonto-Name
<a name="add-on-leaksignal-service-account-name"></a>

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

### AWS verwaltete IAM-Richtlinie
<a name="add-on-leaksignal-managed-policy"></a>

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

### Benutzerdefinierte IAM-Berechtigungen
<a name="add-on-leaksignal-custom-permissions"></a>

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

## NetApp
<a name="add-on-netapp"></a>

Der Name des Add-ons lautet `netapp_trident-operator` und der Namespace ist`trident`. NetApp veröffentlicht das Add-on.

Informationen zum Add-on finden Sie in der NetApp Dokumentation unter [Konfiguration des Trident EKS-Add-ons](https://docs.netapp.com/us-en/trident/trident-use/trident-aws-addon.html).

### Servicekonto-Name
<a name="add-on-netapp-service-account-name"></a>

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

### AWS verwaltete IAM-Richtlinie
<a name="add-on-netapp-managed-policy"></a>

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

### Benutzerdefinierte IAM-Berechtigungen
<a name="add-on-netapp-custom-permissions"></a>

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

## New Relic
<a name="add-on-new-relic"></a>

Der Add-On-Name lautet `new-relic_kubernetes-operator` und der Namespace ist `newrelic`. New Relic veröffentlicht das Add-On.

Informationen zum Add-on finden Sie unter [Installieren des New-Relic-Add-Ons für EKS](https://docs.newrelic.com/docs/infrastructure/amazon-integrations/connect/eks-add-on) in der New-Relic-Dokumentation.

### Servicekonto-Name
<a name="add-on-new-relic-service-account-name"></a>

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

### AWS verwaltete IAM-Richtlinie
<a name="add-on-new-relic-managed-policy"></a>

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

### Benutzerdefinierte IAM-Berechtigungen
<a name="add-on-new-relic-custom-permissions"></a>

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

## Rafay
<a name="add-on-rafay"></a>

Der Add-On-Name lautet `rafay-systems_rafay-operator` und der Namespace ist `rafay-system`. Rafay veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter [Installieren des Rafay-Amazon-EKS-Add-Ons](https://docs.rafay.co/clusters/import/eksaddon/) in der Rafay-Dokumentation.

### Servicekonto-Name
<a name="add-on-rafay-service-account-name"></a>

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

### AWS verwaltete IAM-Richtlinie
<a name="add-on-rafay-managed-policy"></a>

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

### Benutzerdefinierte IAM-Berechtigungen
<a name="add-on-rafay-custom-permissions"></a>

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

## Rad Security
<a name="add-on-rad"></a>
+  **Publisher** – RAD SECURITY
+  **Name (Name** – `rad-security_rad-security` 
+  **Namespace** – `ksoc` 
+  **Servicekonto-Name** – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
+  **Von AWS verwaltete IAM-Richtlinie** – Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
+  **Benutzerdefinierte IAM-Berechtigungen** – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
+  **Anweisungen zur Einrichtung und Verwendung** — Weitere Informationen finden Sie unter [Installation von Rad Through The AWS Marketplace](https://docs.rad.security/docs/installing-ksoc-in-the-aws-marketplace) in der Rad Security-Dokumentation.

## SolarWinds
<a name="add-on-solarwinds"></a>
+  **Publisher** – SOLARWINDS
+  **Name (Name** – `solarwinds_swo-k8s-collector-addon` 
+  **Namespace** – `solarwinds` 
+  **Servicekonto-Name** – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
+  **Von AWS verwaltete IAM-Richtlinie** – Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
+  **Benutzerdefinierte IAM-Berechtigungen** – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
+  **Anweisungen zur Einrichtung und Verwendung** — siehe [Überwachen eines Amazon EKS-Clusters](https://documentation.solarwinds.com/en/success_center/observability/content/configure/configure-kubernetes.htm#MonitorAmazonEKS) in der SolarWinds Dokumentation.

## Solo
<a name="add-on-solo"></a>

Der Add-On-Name lautet `solo-io_istio-distro` und der Namespace ist `istio-system`. Solo veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter [Installation von Istio](https://docs.solo.io/gloo-mesh-enterprise/main/setup/install/eks_addon/) in der Solo.io-Dokumentation.

### Servicekonto-Name
<a name="add-on-solo-service-account-name"></a>

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

### AWS verwaltete IAM-Richtlinie
<a name="add-on-solo-managed-policy"></a>

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

### Benutzerdefinierte IAM-Berechtigungen
<a name="add-on-solo-custom-permissions"></a>

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

## Snyk
<a name="add-on-snyk"></a>
+  **Publisher** – SNYK
+  **Name (Name** – `snyk_runtime-sensor` 
+  **Namespace** – `snyk_runtime-sensor` 
+  **Servicekonto-Name** – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
+  **Von AWS verwaltete IAM-Richtlinie** – Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
+  **Benutzerdefinierte IAM-Berechtigungen** – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
+  **Anleitung zur Einrichtung und Verwendung** – Beachten Sie den [Snyk-Laufzeitsensor](https://docs.snyk.io/integrate-with-snyk/snyk-runtime-sensor) in der Snyk-Benutzerdokumentation.

## Stormforge
<a name="add-on-stormforge"></a>

Der Add-On-Name lautet `stormforge_optimize-Live` und der Namespace ist `stormforge-system`. Stormforge veröffentlicht das Add-On.

Informationen zum Add-on finden Sie in [der StormForge Dokumentation unter Installation des StormForge Agenten](https://docs.stormforge.io/optimize-live/getting-started/install-v2/).

### Servicekonto-Name
<a name="add-on-stormforge-service-account-name"></a>

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

### AWS verwaltete IAM-Richtlinie
<a name="add-on-stormforge-managed-policy"></a>

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

### Benutzerdefinierte IAM-Berechtigungen
<a name="add-on-stormforge-custom-permissions"></a>

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

## SUSE
<a name="add-on-suse"></a>
+  **Publisher** – SUSE
+  **Name (Name** – `suse_observability-agent` 
+  **Namespace** – `suse-observability` 
+  **Servicekonto-Name** – Ein Servicekonto wird mit diesem Add-On nicht verwendet.
+  **Von AWS verwaltete IAM-Richtlinie** – Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.
+  **Benutzerdefinierte IAM-Berechtigungen** – Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.
+  **Anweisungen zur Einrichtung und Verwendung** – Lesen Sie [Schnellstart](https://docs.stackstate.com/get-started/k8s-quick-start-guide#amazon-eks) in der SUSE-Dokumentation.

## Splunk
<a name="add-on-splunk"></a>

Der Add-On-Name lautet `splunk_splunk-otel-collector-chart` und der Namespace ist `splunk-monitoring`. Splunk veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter [Installieren des Splunk-Add-Ons für Amazon EKS](https://help.splunk.com/en/splunk-observability-cloud/manage-data/splunk-distribution-of-the-opentelemetry-collector/get-started-with-the-splunk-distribution-of-the-opentelemetry-collector/collector-for-kubernetes/kubernetes-eks-add-on) in der Splunk-Dokumentation

### Servicekonto-Name
<a name="add-on-splunk-service-account-name"></a>

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

### AWS verwaltete IAM-Richtlinie
<a name="add-on-splunk-managed-policy"></a>

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

### Benutzerdefinierte IAM-Berechtigungen
<a name="add-on-splunk-custom-permissions"></a>

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

## Teleport
<a name="add-on-teleport"></a>

Der Add-On-Name lautet `teleport_teleport` und der Namespace ist `teleport`. Teleport veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter [Funktionsweise von Teleport](https://goteleport.com/how-it-works/) in der Teleport-Dokumentation.

### Servicekonto-Name
<a name="add-on-teleport-service-account-name"></a>

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

### AWS verwaltete IAM-Richtlinie
<a name="add-on-teleport-managed-policy"></a>

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

### Benutzerdefinierte IAM-Berechtigungen
<a name="add-on-teleport-custom-permissions"></a>

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

## Tetrate
<a name="add-on-tetrate"></a>

Der Add-On-Name lautet `tetrate-io_istio-distro` und der Namespace ist `istio-system`. Tetrate Io veröffentlicht das Add-On.

Informationen zum Add-On finden Sie auf der Website von [Tetrate Istio Distro](https://tetratelabs.io/).

### Servicekonto-Name
<a name="add-on-tetrate-service-account-name"></a>

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

### AWS verwaltete IAM-Richtlinie
<a name="add-on-tetrate-managed-policy"></a>

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

### Benutzerdefinierte IAM-Berechtigungen
<a name="add-on-tetrate-custom-permissions"></a>

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

## Upbound Universal Crossplane
<a name="add-on-upbound"></a>

Der Add-On-Name lautet `upbound_universal-crossplane` und der Namespace ist `upbound-system`. Upbound veröffentlicht das Add-On.

Informationen zum Add-On finden Sie unter [Upbound Universal Crossplane (UXP)](https://docs.upbound.io/uxp/) in der Upbound-Dokumentation

### Servicekonto-Name
<a name="add-on-upbound-service-account-name"></a>

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

### AWS verwaltete IAM-Richtlinie
<a name="add-on-upbound-managed-policy"></a>

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

### Benutzerdefinierte IAM-Berechtigungen
<a name="add-on-upbound-custom-permissions"></a>

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.

## Upwind
<a name="add-on-upwind"></a>

Der Add-On-Name lautet `upwind` und der Namespace ist `upwind`. Upwind veröffentlicht das Add-On.

Informationen zum Add-On finden Sie in der [Upwind-Dokumentation](https://docs.upwind.io/install-sensor/kubernetes/install?installation-method=amazon-eks-addon).

### Servicekonto-Name
<a name="add-on-upwind-service-account-name"></a>

Ein Servicekonto wird mit diesem Add-On nicht verwendet.

### AWS verwaltete IAM-Richtlinie
<a name="add-on-upwind-managed-policy"></a>

Eine verwaltete Richtlinie wird mit diesem Add-On nicht verwendet.

### Benutzerdefinierte IAM-Berechtigungen
<a name="add-on-upwind-custom-permissions"></a>

Benutzerdefinierte Berechtigungen werden mit diesem Add-On nicht verwendet.