Aidez à améliorer cette page
Pour contribuer à ce guide de l’utilisateur, cliquez sur le lien Modifier cette page sur GitHub qui se trouve dans le volet droit de chaque page.
Plug-ins CNI alternatifs pour les clusters Amazon EKS
Le plug-in Amazon VPC CNI pour Kubernetes
Si vous prévoyez d'utiliser un autre plugin CNI sur des nœuds Amazon EC2, nous vous recommandons d'obtenir un support commercial pour le plugin ou de disposer de l'expertise interne pour dépanner et contribuer aux corrections du projet de plugin CNI.
Amazon EKS entretient des relations avec un réseau de partenaires qui offrent un support pour d'autres plugins CNI compatibles. Pour plus d'informations sur les versions, les qualifications et les tests effectués, consultez la documentation des partenaires suivante.
| Partenaire | Produit (langue française non garantie) | Documentation |
|---|---|---|
|
Tigera |
||
|
Isovalent |
||
|
Juniper |
||
|
VMware |
Amazon EKS vise à vous offrir un large choix d'options pour couvrir tous les cas d'utilisation.
Plug-ins alternatifs compatibles avec les politiques réseau
Calico
Le flux de trafic à destination et en provenance des pods avec des groupes de sécurité associés n'est pas soumis à l'application de la politique réseau Calico et est limité à l'application des groupes de sécurité Amazon VPC uniquement.
Si vous utilisez l’application des politiques réseau de Calico, il est recommandé de définir la variable d’environnement ANNOTATE_POD_IP sur true afin d’éviter un problème connu avec Kubernetes. Pour utiliser cette fonctionnalité, vous devez ajouter l’autorisation patch pour les pods au ClusterRole aws-node. Notez que l’ajout d’autorisations « patch » au DaemonSet aws-node augmente le périmètre de sécurité du plug-in. Pour plus d’informations, consultez ANNOTATE_POD_IP
Considérations relatives au mode automatique Amazon EKS
Le mode automatique Amazon EKS ne prend pas en charge les plug-ins CNI alternatifs ni les plug-ins de politique réseau. Pour de plus amples informations, consultez Automatisation de l’infrastructure du cluster avec le mode automatique EKS.