Plug-ins CNI alternatifs pour les clusters Amazon EKS - Amazon EKS

Aidez à améliorer cette page

Pour contribuer à ce guide de l’utilisateur, cliquez sur le lien Modifier cette page sur GitHub qui se trouve dans le volet droit de chaque page.

Plug-ins CNI alternatifs pour les clusters Amazon EKS

Le plug-in Amazon VPC CNI pour Kubernetes est le seul plug-in CNI pris en charge par Amazon EKS avec des nœuds Amazon EC2. Amazon EKS prend en charge les fonctionnalités essentielles de Cilium et Calico pour les nœuds hybrides Amazon EKS. Amazon EKS exécute Kubernetes en amont, ce qui signifie que vous pouvez installer des plug-ins CNI alternatifs compatibles sur les nœuds Amazon EC2 de votre cluster. Si votre cluster utilise des nœuds Fargate, le plug-in Amazon VPC CNI pour Kubernetes est déjà présent sur les nœuds Fargate. C’est le seul plug-in CNI que vous pouvez utiliser avec les nœuds Fargate. Une tentative d'installation d'un autre plugin CNI sur les nœuds Fargate a échoué.

Si vous prévoyez d'utiliser un autre plugin CNI sur des nœuds Amazon EC2, nous vous recommandons d'obtenir un support commercial pour le plugin ou de disposer de l'expertise interne pour dépanner et contribuer aux corrections du projet de plugin CNI.

Amazon EKS entretient des relations avec un réseau de partenaires qui offrent un support pour d'autres plugins CNI compatibles. Pour plus d'informations sur les versions, les qualifications et les tests effectués, consultez la documentation des partenaires suivante.

Partenaire Produit (langue française non garantie) Documentation

Tigera

Calico

Instructions d'installation

Isovalent

Cilium

Instructions d'installation

Juniper

Réseau Contrail natif cloud (CN2)

Instructions d'installation

VMware

Antrea

Instructions d'installation

Amazon EKS vise à vous offrir un large choix d'options pour couvrir tous les cas d'utilisation.

Plug-ins alternatifs compatibles avec les politiques réseau

Calico est une solution largement adoptée pour la mise en réseau et la sécurité des conteneurs. L’utilisation de Calico avec EKS offre une application complète des politiques réseau pour vos clusters EKS. Vous pouvez également choisir d’utiliser le réseau de Calico, ce qui permet de conserver les adresses IP provenant de votre VPC sous-jacent. Calico Cloud enrichit les fonctionnalités de Calico Open Source en offrant des capacités avancées de sécurité et d’observabilité.

Le flux de trafic à destination et en provenance des pods avec des groupes de sécurité associés n'est pas soumis à l'application de la politique réseau Calico et est limité à l'application des groupes de sécurité Amazon VPC uniquement.

Si vous utilisez l’application des politiques réseau de Calico, il est recommandé de définir la variable d’environnement ANNOTATE_POD_IP sur true afin d’éviter un problème connu avec Kubernetes. Pour utiliser cette fonctionnalité, vous devez ajouter l’autorisation patch pour les pods au ClusterRole aws-node. Notez que l’ajout d’autorisations « patch » au DaemonSet aws-node augmente le périmètre de sécurité du plug-in. Pour plus d’informations, consultez ANNOTATE_POD_IP dans le référentiel CNI VPC sur GitHub.

Considérations relatives au mode automatique Amazon EKS

Le mode automatique Amazon EKS ne prend pas en charge les plug-ins CNI alternatifs ni les plug-ins de politique réseau. Pour de plus amples informations, consultez Automatisation de l’infrastructure du cluster avec le mode automatique EKS.