

 **Ayude a mejorar esta página** 

Para contribuir a esta guía del usuario, elija el enlace **Edit this page on GitHub** que se encuentra en el panel derecho de cada página.

# Complementos de AWS Marketplace
<a name="workloads-add-ons-available-vendors"></a>

Además de la lista anterior de complementos de Amazon EKS, también puede agregar una amplia selección de complementos de Amazon EKS de software operativo de proveedores de software independientes. Elija un complemento para obtener más información sobre él y sus requisitos de instalación.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/IIPj119mspc?rel=0/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/IIPj119mspc?rel=0)


## Accuknox
<a name="add-on-accuknox"></a>

El nombre del complemento es `accuknox_kubearmor` y el espacio de nombres es `kubearmor`. Accuknox publica el complemento.

Para obtener más información sobre el complemento, consulte [Getting Started with KubeArmor](https://docs.kubearmor.io/kubearmor/quick-links/deployment_guide) en la documentación de KubeArmor.

### Nombre de la cuenta de servicio
<a name="add-on-accuknox-service-account-name"></a>

No se usa una cuenta de servicio con este complemento.

### Política de IAM administrada de AWS
<a name="add-on-accuknox-managed-policy"></a>

No se utiliza una política administrada con este complemento.

### Permisos de IAM personalizados
<a name="add-on-accuknox-custom-permissions"></a>

No se utilizan permisos personalizados con este complemento.

## Akuity
<a name="add-on-akuity"></a>

El nombre del complemento es `akuity_agent` y el espacio de nombres es `akuity`. Akuity publica el complemento.

Para obtener información sobre cómo funciona el complemento, consulte [Installing the Akuity Agent on Amazon EKS with the Akuity EKS add-on](https://docs.akuity.io/tutorials/eks-addon-agent-install/) en la documentación de Akuity Platform.

### Nombre de la cuenta de servicio
<a name="add-on-akuity-service-account-name"></a>

No se usa una cuenta de servicio con este complemento.

### Política de IAM administrada de AWS
<a name="add-on-akuity-managed-policy"></a>

No se utiliza una política administrada con este complemento.

### Permisos de IAM personalizados
<a name="add-on-akuity-custom-permissions"></a>

No se utilizan permisos personalizados con este complemento.

## Calyptia
<a name="add-on-calyptia"></a>

El nombre del complemento es `calyptia_fluent-bit` y el espacio de nombres es `calytia-fluentbit`. Calyptia publica el complemento.

Para obtener más información sobre el complemento, consulte [Getting Started with Calyptia Core Agent](https://docs.akuity.io/tutorials/eks-addon-agent-install/) en el sitio web de documentación de Calyptia.

### Nombre de la cuenta de servicio
<a name="add-on-calyptia-service-account-name"></a>

El nombre de la cuenta de servicio es `clyptia-fluentbit`.

### Política de IAM administrada de AWS
<a name="add-on-calyptia-managed-policy"></a>

Este complemento utiliza la política administrada por `AWSMarketplaceMeteringRegisterUsage`. Para obtener más información, consulte [AWSMarketplaceMeteringRegisterUsage](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceMeteringRegisterUsage.html) en la guía de referencia de políticas administradas por AWS.

### Comando para crear el rol de IAM necesario
<a name="add-on-calyptia-custom-permissions"></a>

El siguiente comando requiere que tenga un proveedor de OpenID Connect (OIDC) de IAM para su clúster. Para determinar si ya tiene uno o si debe crearlo, consulte [Crear un proveedor de OIDC de IAM para su clúster](enable-iam-roles-for-service-accounts.md). Reemplace *my-cluster* con el nombre del clúster y reemplace *my-calyptia-role* con el nombre que desea para el rol. Este comando requiere que tenga [eksctl](https://eksctl.io) instalado en su dispositivo. Si necesita usar una herramienta diferente para crear el rol y anotar la cuenta de servicio de Kubernetes, consulte [Asignación de roles de IAM a cuentas de servicio de Kubernetes](associate-service-account-role.md).

```
eksctl create iamserviceaccount --name service-account-name  --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \
    --role-only --attach-policy-arn arn:aws:iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve
```

## Cisco Observability Collector
<a name="add-on-cisco-collector"></a>

El nombre del complemento es `cisco_cisco-cloud-observability-collectors` y el espacio de nombres es `appdynamics`. Cisco publica el complemento.

Para obtener más información sobre el complemento, consulte [Use the Cisco Cloud Observability AWS Marketplace Add-Ons](https://docs.appdynamics.com/observability/cisco-cloud-observability/en/kubernetes-and-app-service-monitoring/install-kubernetes-and-app-service-monitoring-with-amazon-elastic-kubernetes-service/use-the-cisco-cloud-observability-aws-marketplace-add-ons) en la documentación de Cisco AppDynamics.

### Nombre de la cuenta de servicio
<a name="add-on-cisco-collector-service-account-name"></a>

No se usa una cuenta de servicio con este complemento.

### Política de IAM administrada de AWS
<a name="add-on-cisco-collector-managed-policy"></a>

No se utiliza una política administrada con este complemento.

### Permisos de IAM personalizados
<a name="add-on-cisco-collector-custom-permissions"></a>

No se utilizan permisos personalizados con este complemento.

## Cisco Observability Operator
<a name="add-on-cisco-operator"></a>

El nombre del complemento es `cisco_cisco-cloud-observability-operators` y el espacio de nombres es `appdynamics`. Cisco publica el complemento.

Para obtener más información sobre el complemento, consulte [Use the Cisco Cloud Observability AWS Marketplace Add-Ons](https://docs.appdynamics.com/observability/cisco-cloud-observability/en/kubernetes-and-app-service-monitoring/install-kubernetes-and-app-service-monitoring-with-amazon-elastic-kubernetes-service/use-the-cisco-cloud-observability-aws-marketplace-add-ons) en la documentación de Cisco AppDynamics.

### Nombre de la cuenta de servicio
<a name="add-on-cisco-operator-service-account-name"></a>

No se usa una cuenta de servicio con este complemento.

### Política de IAM administrada de AWS
<a name="add-on-cisco-operator-managed-policy"></a>

No se utiliza una política administrada con este complemento.

### Permisos de IAM personalizados
<a name="add-on-cisco-operator-custom-permissions"></a>

No se utilizan permisos personalizados con este complemento.

## CLOUDSOFT
<a name="add-on-cloudsoft"></a>

El nombre del complemento es `cloudsoft_cloudsoft-amp` y el espacio de nombres es `cloudsoft-amp`. CLOUDSOFT publica el complemento.

Para obtener más información sobre el complemento, consulte [Amazon EKS ADDON](https://docs.cloudsoft.io/operations/configuration/aws-eks-addon.html) en la documentación de CLOUDSOFT.

### Nombre de la cuenta de servicio
<a name="add-on-cloudsoft-service-account-name"></a>

No se usa una cuenta de servicio con este complemento.

### Política de IAM administrada de AWS
<a name="add-on-cloudsoft-managed-policy"></a>

No se utiliza una política administrada con este complemento.

### Permisos de IAM personalizados
<a name="add-on-cloudsoft-custom-permissions"></a>

No se utilizan permisos personalizados con este complemento.

## Cribl
<a name="add-on-cribl"></a>

El nombre del complemento es `cribl_cribledge` y el espacio de nombres es `cribledge`. Cribl publica el complemento.

Para obtener más información sobre el complemento, consulte [Installing the Cribl Amazon EKS Add-on for Edge](https://docs.cribl.io/edge/usecase-edge-aws-eks/) en la documentación de Cribl.

### Nombre de la cuenta de servicio
<a name="add-on-cribl-service-account-name"></a>

No se usa una cuenta de servicio con este complemento.

### Política de IAM administrada de AWS
<a name="add-on-cribl-managed-policy"></a>

No se utiliza una política administrada con este complemento.

### Permisos de IAM personalizados
<a name="add-on-cribl-custom-permissions"></a>

No se utilizan permisos personalizados con este complemento.

## Dynatrace
<a name="add-on-dynatrace"></a>

El nombre del complemento es `dynatrace_dynatrace-operator` y el espacio de nombres es `dynatrace`. Dynatrace publica el complemento.

Para obtener más información sobre el complemento, consulte [Kubernetes monitoring](https://www.dynatrace.com/technologies/kubernetes-monitoring/) en la documentación de Dynatrace.

### Nombre de la cuenta de servicio
<a name="add-on-dynatrace-service-account-name"></a>

No se usa una cuenta de servicio con este complemento.

### Política de IAM administrada de AWS
<a name="add-on-dynatrace-managed-policy"></a>

No se utiliza una política administrada con este complemento.

### Permisos de IAM personalizados
<a name="add-on-dynatrace-custom-permissions"></a>

No se utilizan permisos personalizados con este complemento.

## Datree
<a name="add-on-datree-pro"></a>

El nombre del complemento es `datree_engine-pro` y el espacio de nombres es `datree`. Datree publica el complemento.

Para obtener más información sobre el complemento, consulte [Amazon EKS-integration](https://hub.datree.io/integrations/eks-integration) en la documentación de Datree.

### Nombre de la cuenta de servicio
<a name="add-on-datree-pro-service-account-name"></a>

El nombre de la cuenta de servicio es datree-webhook-server-awsmp.

### Política de IAM administrada de AWS
<a name="add-on-datree-pro-managed-policy"></a>

La política administrada es AWSLicenseManagerConsumptionPolicy. Para obtener más información, consulte [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html) en la guía de referencia de políticas administradas por AWS.

### Comando para crear el rol de IAM necesario
<a name="add-on-datree-pro-iam-command"></a>

El siguiente comando requiere que tenga un proveedor de OpenID Connect (OIDC) de IAM para su clúster. Para determinar si ya tiene uno o si debe crearlo, consulte [Crear un proveedor de OIDC de IAM para su clúster](enable-iam-roles-for-service-accounts.md). Reemplace *my-cluster* con el nombre del clúster y reemplace *my-datree-role* con el nombre que desea para el rol. Este comando requiere que tenga [eksctl](https://eksctl.io) instalado en su dispositivo. Si necesita usar una herramienta diferente para crear el rol y anotar la cuenta de servicio de Kubernetes, consulte [Asignación de roles de IAM a cuentas de servicio de Kubernetes](associate-service-account-role.md).

```
eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \
    --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### Permisos personalizados
<a name="add-on-datree-pro-custom-permissions"></a>

No se utilizan permisos personalizados con este complemento.

## Datadog
<a name="add-on-datadog"></a>

El nombre del complemento es `datadog_operator` y el espacio de nombres es `datadog-agent`. Datadog publica el complemento.

Para obtener información sobre el complemento, consulte [Installing the Datadog Agent on Amazon EKS with the Datadog Operator Add-on](https://docs.datadoghq.com/containers/guide/operator-eks-addon/?tab=console) en la documentación de Datadog.

### Nombre de la cuenta de servicio
<a name="add-on-datadog-service-account-name"></a>

No se usa una cuenta de servicio con este complemento.

### Política de IAM administrada de AWS
<a name="add-on-datadog-managed-policy"></a>

No se utiliza una política administrada con este complemento.

### Permisos de IAM personalizados
<a name="add-on-datadog-custom-permissions"></a>

No se utilizan permisos personalizados con este complemento.

## Groundcover
<a name="add-on-groundcover"></a>

El nombre del complemento es `groundcover_agent` y el espacio de nombres es `groundcover`. Groundcover publica el complemento.

Para obtener más información sobre el complemento, consulte [Installing the groundcover Amazon EKS Add-on](https://docs.groundcover.com/docs/~/changes/VhDDAl1gy1VIO3RIcgxD/configuration/customization-guide/customize-deployment/eks-add-on) en la documentación de groundcover.

### Nombre de la cuenta de servicio
<a name="add-on-groundcover-service-account-name"></a>

No se usa una cuenta de servicio con este complemento.

### Política de IAM administrada de AWS
<a name="add-on-groundcover-managed-policy"></a>

No se utiliza una política administrada con este complemento.

### Permisos de IAM personalizados
<a name="add-on-groundcover-custom-permissions"></a>

No se utilizan permisos personalizados con este complemento.

## IBM Instana
<a name="add-on-instana"></a>

El nombre del complemento es `instana-agent` y el espacio de nombres es `instana-agent`. IBM publica el complemento.

Para obtener información sobre el complemento, consulte [Implement observability for Amazon EKS workloads using the Instana Amazon EKS Add-on](https://aws.amazon.com/blogs/ibm-redhat/implement-observability-for-amazon-eks-workloads-using-the-instana-amazon-eks-add-on/) y [Monitor and optimize Amazon EKS costs with IBM Instana and Kubecost](https://aws.amazon.com/blogs/ibm-redhat/monitor-and-optimize-amazon-eks-costs-with-ibm-instana-and-kubecost/) en el blog de AWS.

Instana Observability (Instana) ofrece un complemento de Amazon EKS que implementa agentes de Instana en los clústeres de Amazon EKS. Los clientes pueden usar este complemento para recopilar y analizar datos de rendimiento en tiempo real a fin de obtener información sobre sus aplicaciones incluidas en contenedores. El complemento Instana de Amazon EKS proporciona visibilidad en todos sus entornos de Kubernetes. Una vez implementado, el agente de Instana detecta automáticamente los componentes de los clústeres de Amazon EKS, incluidos los nodos, los espacios de nombres, las implementaciones, los servicios y los pods.

### Nombre de la cuenta de servicio
<a name="add-on-instana-service-account-name"></a>

No se usa una cuenta de servicio con este complemento.

### Política de IAM administrada de AWS
<a name="add-on-instana-managed-policy"></a>

No se utiliza una política administrada con este complemento.

### Permisos de IAM personalizados
<a name="add-on-instana-custom-permissions"></a>

No se utilizan permisos personalizados con este complemento.

## Grafana Labs
<a name="add-on-grafana"></a>

El nombre del complemento es `grafana-labs_kubernetes-monitoring` y el espacio de nombres es `monitoring`. Grafana Labs publica el complemento.

Para obtener más información sobre el complemento, consulte [Configure Kubernetes Monitoring as an Add-on with Amazon EKS](https://grafana.com/docs/grafana-cloud/monitor-infrastructure/kubernetes-monitoring/configuration/config-aws-eks/) en la documentación de Grafana Labs.

### Nombre de la cuenta de servicio
<a name="add-on-grafana-service-account-name"></a>

No se usa una cuenta de servicio con este complemento.

### Política de IAM administrada de AWS
<a name="add-on-grafana-managed-policy"></a>

No se utiliza una política administrada con este complemento.

### Permisos de IAM personalizados
<a name="add-on-grafana-custom-permissions"></a>

No se utilizan permisos personalizados con este complemento.

## Guance
<a name="add-on-guance"></a>
+  **Publicador:** GUANCE
+  **Nombre** – `guance_datakit` 
+  **Espacio de nombres** – `datakit` 
+  **Nombre de la cuenta de servicio**: no se usa una cuenta de servicio con este complemento.
+  **Política de IAM administrada de AWS**: no se utiliza una política administrada con este complemento.
+  **Permisos de IAM personalizados**: los permisos personalizados no se utilizan con este complemento.
+  **Instrucciones de configuración y uso**: consulte [Using Amazon EKS add-on](https://docs.guance.com/en/datakit/datakit-eks-deploy/#add-on-install) en la documentación de Guance.

## HA Proxy
<a name="add-on-ha-proxy"></a>

El nombre es `haproxy-technologies_kubernetes-ingress-ee` y el espacio de nombres es `haproxy-controller`. HA Proxy publica el complemento.

Para obtener más información sobre el complemento, consulte [Amazon EKS-integration](https://hub.datree.io/integrations/eks-integration) en la documentación de Datree.

### Nombre de la cuenta de servicio
<a name="add-on-ha-proxy-service-account-name"></a>

El nombre de la cuenta de servicio es `customer defined`.

### Política de IAM administrada de AWS
<a name="add-on-ha-proxy-managed-policy"></a>

La política administrada es AWSLicenseManagerConsumptionPolicy. Para obtener más información, consulte [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html) en la guía de referencia de políticas administradas por AWS.

### Comando para crear el rol de IAM necesario
<a name="add-on-ha-proxy-iam-command"></a>

El siguiente comando requiere que tenga un proveedor de OpenID Connect (OIDC) de IAM para su clúster. Para determinar si ya tiene uno o si debe crearlo, consulte [Crear un proveedor de OIDC de IAM para su clúster](enable-iam-roles-for-service-accounts.md). Reemplace *my-cluster* con el nombre del clúster y reemplace *my-haproxy-role* con el nombre que desea para el rol. Este comando requiere que tenga [eksctl](https://eksctl.io) instalado en su dispositivo. Si necesita usar una herramienta diferente para crear el rol y anotar la cuenta de servicio de Kubernetes, consulte [Asignación de roles de IAM a cuentas de servicio de Kubernetes](associate-service-account-role.md).

```
eksctl create iamserviceaccount --name service-account-name  --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \
    --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### Permisos personalizados
<a name="add-on-ha-proxy-custom-permissions"></a>

No se utilizan permisos personalizados con este complemento.

## Kpow
<a name="add-on-kpow"></a>

El nombre del complemento es `factorhouse_kpow` y el espacio de nombres es `factorhouse`. Factorhouse publica el complemento.

Para obtener más información sobre el complemento, consulte [AWS Marketplace LM](https://docs.kpow.io/installation/aws-marketplace-lm/) en la documentación de Kpow.

### Nombre de la cuenta de servicio
<a name="add-on-kpow-service-account-name"></a>

El nombre de la cuenta de servicio es `kpow`.

### Política de IAM administrada de AWS
<a name="add-on-kpow-managed-policy"></a>

La política administrada es AWSLicenseManagerConsumptionPolicy. Para obtener más información, consulte [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html) en la guía de referencia de políticas administradas por AWS.

### Comando para crear el rol de IAM necesario
<a name="add-on-kpow-iam-command"></a>

El siguiente comando requiere que tenga un proveedor de OpenID Connect (OIDC) de IAM para su clúster. Para determinar si ya tiene uno o si debe crearlo, consulte [Crear un proveedor de OIDC de IAM para su clúster](enable-iam-roles-for-service-accounts.md). Reemplace *my-cluster* con el nombre del clúster y reemplace *my-role-name* con el nombre que desea para el rol. Este comando requiere que tenga [eksctl](https://eksctl.io) instalado en su dispositivo. Si necesita usar una herramienta diferente para crear el rol y anotar la cuenta de servicio de Kubernetes, consulte [Asignación de roles de IAM a cuentas de servicio de Kubernetes](associate-service-account-role.md).

```
eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \
    --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### Permisos personalizados
<a name="add-on-kpow-custom-permissions"></a>

No se utilizan permisos personalizados con este complemento.

## Kubecost
<a name="add-on-kubecost"></a>

El nombre del complemento es `kubecost_kubecost` y el espacio de nombres es `kubecost`. Kubecost publica el complemento.

Para obtener más información sobre el complemento, consulte [AWS Cloud Billing Integration](https://docs.kubecost.com/install-and-configure/install/cloud-integration/aws-cloud-integrations) en la documentación de Kubecost.

Debe haber instalado antes el [almacenamiento de volúmenes de Kubernetes con Amazon EBS](ebs-csi.md) en el clúster; de lo contrario, recibirá un error.

### Nombre de la cuenta de servicio
<a name="add-on-kubecost-service-account-name"></a>

No se usa una cuenta de servicio con este complemento.

### Política de IAM administrada de AWS
<a name="add-on-kubecost-managed-policy"></a>

No se utiliza una política administrada con este complemento.

### Permisos de IAM personalizados
<a name="add-on-kubecost-custom-permissions"></a>

No se utilizan permisos personalizados con este complemento.

## Kasten
<a name="add-on-kasten"></a>

El nombre del complemento es `kasten_k10` y el espacio de nombres es `kasten-io`. Kasten by Veeam publica el complemento.

Para obtener más información sobre el complemento, consulte [Installing K10 on AWS using Amazon EKS Add-on](https://docs.kasten.io/latest/install/aws-eks-addon/aws-eks-addon.html) en la documentación de Kasten.

Debe haber instalado el controlador de CSI de Amazon en el clúster con una `StorageClass` predeterminada.

### Nombre de la cuenta de servicio
<a name="add-on-kasten-service-account-name"></a>

El nombre de la cuenta de servicio es `k10-k10`.

### Política de IAM administrada de AWS
<a name="add-on-kasten-managed-policy"></a>

La política administrada es AWSLicenseManagerConsumptionPolicy. Para obtener más información, consulte [AWSLicenseManagerConsumptionPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLicenseManagerConsumptionPolicy.html) en la guía de referencia de políticas administradas por AWS.

### Comando para crear el rol de IAM necesario
<a name="add-on-kasten-iam-command"></a>

El siguiente comando requiere que tenga un proveedor de OpenID Connect (OIDC) de IAM para su clúster. Para determinar si ya tiene uno o si debe crearlo, consulte [Crear un proveedor de OIDC de IAM para su clúster](enable-iam-roles-for-service-accounts.md). Reemplace *my-cluster* con el nombre del clúster y reemplace *my-kasten-role* con el nombre que desea para el rol. Este comando requiere que tenga [eksctl](https://eksctl.io) instalado en su dispositivo. Si necesita usar una herramienta diferente para crear el rol y anotar la cuenta de servicio de Kubernetes, consulte [Asignación de roles de IAM a cuentas de servicio de Kubernetes](associate-service-account-role.md).

```
eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \
    --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve
```

### Permisos personalizados
<a name="add-on-kasten-custom-permissions"></a>

No se utilizan permisos personalizados con este complemento.

## Kong
<a name="add-on-kong"></a>

El nombre del complemento es `kong_konnect-ri` y el espacio de nombres es `kong`. Kong publica el complemento.

Para obtener más información sobre el complemento, consulte [Installing the Kong Gateway EKS Add-on](https://kong.github.io/aws-marketplace-addon-kong-gateway/) en la documentación de Kong.

Debe haber instalado antes el [almacenamiento de volúmenes de Kubernetes con Amazon EBS](ebs-csi.md) en el clúster; de lo contrario, recibirá un error.

### Nombre de la cuenta de servicio
<a name="add-on-kong-service-account-name"></a>

No se usa una cuenta de servicio con este complemento.

### Política de IAM administrada de AWS
<a name="add-on-kong-managed-policy"></a>

No se utiliza una política administrada con este complemento.

### Permisos de IAM personalizados
<a name="add-on-kong-custom-permissions"></a>

No se utilizan permisos personalizados con este complemento.

## LeakSignal
<a name="add-on-leaksignal"></a>

El nombre del complemento es `leaksignal_leakagent` y el espacio de nombres es `leakagent`. LeakSignal publica el complemento.

Para obtener más información sobre el complemento, consulte https://www.leaksignal.com/docs/LeakAgent/Deployment/AWS%20EKS%20Addon/[Install the LeakAgent add-on] en la documentación de LeakSignal

Debe haber instalado antes el [almacenamiento de volúmenes de Kubernetes con Amazon EBS](ebs-csi.md) en el clúster; de lo contrario, recibirá un error.

### Nombre de la cuenta de servicio
<a name="add-on-leaksignal-service-account-name"></a>

No se usa una cuenta de servicio con este complemento.

### Política de IAM administrada de AWS
<a name="add-on-leaksignal-managed-policy"></a>

No se utiliza una política administrada con este complemento.

### Permisos de IAM personalizados
<a name="add-on-leaksignal-custom-permissions"></a>

No se utilizan permisos personalizados con este complemento.

## NetApp
<a name="add-on-netapp"></a>

El nombre del complemento es `netapp_trident-operator` y el espacio de nombres es `trident`. NetApp publica el complemento.

Para obtener más información sobre el complemento, consulte [Configuración del complemento de EKS de Trident](https://docs.netapp.com/us-en/trident/trident-use/trident-aws-addon.html) en la documentación de NetApp.

### Nombre de la cuenta de servicio
<a name="add-on-netapp-service-account-name"></a>

No se usa una cuenta de servicio con este complemento.

### Política de IAM administrada de AWS
<a name="add-on-netapp-managed-policy"></a>

No se utiliza una política administrada con este complemento.

### Permisos de IAM personalizados
<a name="add-on-netapp-custom-permissions"></a>

No se utilizan permisos personalizados con este complemento.

## New Relic
<a name="add-on-new-relic"></a>

El nombre del complemento es `new-relic_kubernetes-operator` y el espacio de nombres es `newrelic`. New Relic publica el complemento.

Para obtener más información sobre el complemento, consulte [Installing the New Relic Add-on for EKS](https://docs.newrelic.com/docs/infrastructure/amazon-integrations/connect/eks-add-on) en la documentación de New Relic.

### Nombre de la cuenta de servicio
<a name="add-on-new-relic-service-account-name"></a>

No se usa una cuenta de servicio con este complemento.

### Política de IAM administrada de AWS
<a name="add-on-new-relic-managed-policy"></a>

No se utiliza una política administrada con este complemento.

### Permisos de IAM personalizados
<a name="add-on-new-relic-custom-permissions"></a>

No se utilizan permisos personalizados con este complemento.

## Rafay
<a name="add-on-rafay"></a>

El nombre del complemento es `rafay-systems_rafay-operator` y el espacio de nombres es `rafay-system`. Rafay publica el complemento.

Para obtener más información sobre el complemento, consulte [Installing the Rafay Amazon EKS Add-on](https://docs.rafay.co/clusters/import/eksaddon/) en la documentación de Rafay.

### Nombre de la cuenta de servicio
<a name="add-on-rafay-service-account-name"></a>

No se usa una cuenta de servicio con este complemento.

### Política de IAM administrada de AWS
<a name="add-on-rafay-managed-policy"></a>

No se utiliza una política administrada con este complemento.

### Permisos de IAM personalizados
<a name="add-on-rafay-custom-permissions"></a>

No se utilizan permisos personalizados con este complemento.

## Rad Security
<a name="add-on-rad"></a>
+  **Publicador:** RAD SECURITY
+  **Nombre** – `rad-security_rad-security` 
+  **Espacio de nombres** – `ksoc` 
+  **Nombre de la cuenta de servicio**: no se usa una cuenta de servicio con este complemento.
+  **Política de IAM administrada de AWS**: no se utiliza una política administrada con este complemento.
+  **Permisos de IAM personalizados**: los permisos personalizados no se utilizan con este complemento.
+  **Instrucciones de configuración y uso**: consulte [Installing Rad Through The AWS Marketplace](https://docs.rad.security/docs/installing-ksoc-in-the-aws-marketplace) en la documentación de Rad Security.

## SolarWinds
<a name="add-on-solarwinds"></a>
+  **Publicador:** SOLARWINDS
+  **Nombre** – `solarwinds_swo-k8s-collector-addon` 
+  **Espacio de nombres** – `solarwinds` 
+  **Nombre de la cuenta de servicio**: no se usa una cuenta de servicio con este complemento.
+  **Política de IAM administrada de AWS**: no se utiliza una política administrada con este complemento.
+  **Permisos de IAM personalizados**: los permisos personalizados no se utilizan con este complemento.
+  **Instrucciones de configuración y uso**: consulte [Monitor an Amazon EKS cluster](https://documentation.solarwinds.com/en/success_center/observability/content/configure/configure-kubernetes.htm#MonitorAmazonEKS) en la documentación de SolarWinds.

## Solo
<a name="add-on-solo"></a>

El nombre del complemento es `solo-io_istio-distro` y el espacio de nombres es `istio-system`. Solo publica el complemento.

Para obtener más información sobre el complemento, consulte [Installing Istio](https://docs.solo.io/gloo-mesh-enterprise/main/setup/install/eks_addon/) en la documentación de Solo.io.

### Nombre de la cuenta de servicio
<a name="add-on-solo-service-account-name"></a>

No se usa una cuenta de servicio con este complemento.

### Política de IAM administrada de AWS
<a name="add-on-solo-managed-policy"></a>

No se utiliza una política administrada con este complemento.

### Permisos de IAM personalizados
<a name="add-on-solo-custom-permissions"></a>

No se utilizan permisos personalizados con este complemento.

## Snyk
<a name="add-on-snyk"></a>
+  **Publicador:** SNYK
+  **Nombre** – `snyk_runtime-sensor` 
+  **Espacio de nombres** – `snyk_runtime-sensor` 
+  **Nombre de la cuenta de servicio**: no se usa una cuenta de servicio con este complemento.
+  **Política de IAM administrada de AWS**: no se utiliza una política administrada con este complemento.
+  **Permisos de IAM personalizados**: los permisos personalizados no se utilizan con este complemento.
+  **Instrucciones de configuración y uso**: consulte [Snyk runtime sensor](https://docs.snyk.io/integrate-with-snyk/snyk-runtime-sensor) en los documentos para usuarios de Snyk.

## Stormforge
<a name="add-on-stormforge"></a>

El nombre del complemento es `stormforge_optimize-Live` y el espacio de nombres es `stormforge-system`. Stormforge publica el complemento.

Para obtener más información sobre el complemento, consulte [Installing the StormForge Agent](https://docs.stormforge.io/optimize-live/getting-started/install-v2/) en la documentación de StormForge.

### Nombre de la cuenta de servicio
<a name="add-on-stormforge-service-account-name"></a>

No se usa una cuenta de servicio con este complemento.

### Política de IAM administrada de AWS
<a name="add-on-stormforge-managed-policy"></a>

No se utiliza una política administrada con este complemento.

### Permisos de IAM personalizados
<a name="add-on-stormforge-custom-permissions"></a>

No se utilizan permisos personalizados con este complemento.

## SUSE
<a name="add-on-suse"></a>
+  **Publicador**: SUSE
+  **Nombre** – `suse_observability-agent` 
+  **Espacio de nombres** – `suse-observability` 
+  **Nombre de la cuenta de servicio**: no se usa una cuenta de servicio con este complemento.
+  **Política de IAM administrada de AWS**: no se utiliza una política administrada con este complemento.
+  **Permisos de IAM personalizados**: los permisos personalizados no se utilizan con este complemento.
+  **Instrucciones de configuración y uso**: consulte [Inicio rápido](https://docs.stackstate.com/get-started/k8s-quick-start-guide#amazon-eks) en la documentación de SUSE.

## Splunk
<a name="add-on-splunk"></a>

El nombre del complemento es `splunk_splunk-otel-collector-chart` y el espacio de nombres es `splunk-monitoring`. Splunk publica el complemento.

Para obtener más información sobre el complemento, consulte [Install the Splunk add-on for Amazon EKS](https://help.splunk.com/en/splunk-observability-cloud/manage-data/splunk-distribution-of-the-opentelemetry-collector/get-started-with-the-splunk-distribution-of-the-opentelemetry-collector/collector-for-kubernetes/kubernetes-eks-add-on) en la documentación de Splunk.

### Nombre de la cuenta de servicio
<a name="add-on-splunk-service-account-name"></a>

No se usa una cuenta de servicio con este complemento.

### Política de IAM administrada de AWS
<a name="add-on-splunk-managed-policy"></a>

No se utiliza una política administrada con este complemento.

### Permisos de IAM personalizados
<a name="add-on-splunk-custom-permissions"></a>

No se utilizan permisos personalizados con este complemento.

## Teleport
<a name="add-on-teleport"></a>

El nombre del complemento es `teleport_teleport` y el espacio de nombres es `teleport`. Teleport publica el complemento.

Para obtener más información sobre el complemento, consulte [How Teleport Works](https://goteleport.com/how-it-works/) en la documentación de Teleport.

### Nombre de la cuenta de servicio
<a name="add-on-teleport-service-account-name"></a>

No se usa una cuenta de servicio con este complemento.

### Política de IAM administrada de AWS
<a name="add-on-teleport-managed-policy"></a>

No se utiliza una política administrada con este complemento.

### Permisos de IAM personalizados
<a name="add-on-teleport-custom-permissions"></a>

No se utilizan permisos personalizados con este complemento.

## Tetrate
<a name="add-on-tetrate"></a>

El nombre del complemento es `tetrate-io_istio-distro` y el espacio de nombres es `istio-system`. Tetrate publica el complemento.

Para obtener más información sobre el complemento, consulte el sitio web de [Tetrate Istio Distro](https://tetratelabs.io/).

### Nombre de la cuenta de servicio
<a name="add-on-tetrate-service-account-name"></a>

No se usa una cuenta de servicio con este complemento.

### Política de IAM administrada de AWS
<a name="add-on-tetrate-managed-policy"></a>

No se utiliza una política administrada con este complemento.

### Permisos de IAM personalizados
<a name="add-on-tetrate-custom-permissions"></a>

No se utilizan permisos personalizados con este complemento.

## Upbound Universal Crossplane
<a name="add-on-upbound"></a>

El nombre del complemento es `upbound_universal-crossplane` y el espacio de nombres es `upbound-system`. Upbound publica el complemento.

Para obtener más información sobre el complemento, consulte [Upbound Universal Crossplane (UXP)](https://docs.upbound.io/uxp/) en la documentación de Upbound.

### Nombre de la cuenta de servicio
<a name="add-on-upbound-service-account-name"></a>

No se usa una cuenta de servicio con este complemento.

### Política de IAM administrada de AWS
<a name="add-on-upbound-managed-policy"></a>

No se utiliza una política administrada con este complemento.

### Permisos de IAM personalizados
<a name="add-on-upbound-custom-permissions"></a>

No se utilizan permisos personalizados con este complemento.

## Upwind
<a name="add-on-upwind"></a>

El nombre del complemento es `upwind` y el espacio de nombres es `upwind`. Upwind publica el complemento.

Para obtener más información sobre el complemento, consulte la [documentación de Upwind](https://docs.upwind.io/install-sensor/kubernetes/install?installation-method=amazon-eks-addon).

### Nombre de la cuenta de servicio
<a name="add-on-upwind-service-account-name"></a>

No se usa una cuenta de servicio con este complemento.

### Política de IAM administrada de AWS
<a name="add-on-upwind-managed-policy"></a>

No se utiliza una política administrada con este complemento.

### Permisos de IAM personalizados
<a name="add-on-upwind-custom-permissions"></a>

No se utilizan permisos personalizados con este complemento.