

 **Aidez à améliorer cette page** 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien **Modifier cette page sur** qui se trouve dans le volet droit de chaque page.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Plug-ins CNI alternatifs pour les clusters Amazon EKS
<a name="alternate-cni-plugins"></a>

Le [plug-in Amazon VPC CNI pour Kubernetes](https://github.com/aws/amazon-vpc-cni-plugins) est le seul plug-in CNI pris en charge par Amazon EKS avec des nœuds Amazon EC2. Amazon EKS prend en charge les fonctionnalités essentielles de Cilium et Calico pour les nœuds hybrides Amazon EKS. Amazon EKS exécute Kubernetes en amont, ce qui signifie que vous pouvez installer des plug-ins CNI alternatifs compatibles sur les nœuds Amazon EC2 de votre cluster. Si votre cluster utilise des nœuds Fargate, le plug-in Amazon VPC CNI pour Kubernetes est déjà présent sur les nœuds Fargate. C’est le seul plug-in CNI que vous pouvez utiliser avec les nœuds Fargate. Une tentative d'installation d'un autre plugin CNI sur les nœuds Fargate a échoué.

Si vous prévoyez d'utiliser un autre plugin CNI sur des nœuds Amazon EC2, nous vous recommandons d'obtenir un support commercial pour le plugin ou de disposer de l'expertise interne pour dépanner et contribuer aux corrections du projet de plugin CNI.

Amazon EKS entretient des relations avec un réseau de partenaires qui offrent un support pour d'autres plugins CNI compatibles. Pour plus d'informations sur les versions, les qualifications et les tests effectués, consultez la documentation des partenaires suivante.


| Partenaire | Produit (langue française non garantie) | Documentation | 
| --- | --- | --- | 
| Tigera |  [Calico](https://www.tigera.io/partners/aws/)  |  [Instructions d'installation](https://docs.projectcalico.org/getting-started/kubernetes/managed-public-cloud/eks)  | 
| Isovalent |  [Cilium](https://cilium.io)  |  [Instructions d'installation](https://docs.cilium.io/en/stable/gettingstarted/k8s-install-default/)  | 
| Juniper |  [Réseau Contrail natif cloud (CN2)](https://www.juniper.net/us/en/products/sdn-and-orchestration/contrail/cloud-native-contrail-networking.html)  |  [Instructions d'installation](https://www.juniper.net/documentation/us/en/software/cn-cloud-native23.2/cn-cloud-native-eks-install-and-lcm/index.html)  | 
| VMware |  [Antrea](https://antrea.io/)  |  [Instructions d'installation](https://antrea.io/docs/main/docs/eks-installation)  | 

Amazon EKS vise à vous offrir un large choix d'options pour couvrir tous les cas d'utilisation.

## Plug-ins alternatifs compatibles avec les politiques réseau
<a name="alternate-network-policy-plugins"></a>

 [Calico](https://www.tigera.io/project-calico) est une solution largement adoptée pour la mise en réseau et la sécurité des conteneurs. L’utilisation de Calico avec EKS offre une application complète des politiques réseau pour vos clusters EKS. Vous pouvez également choisir d’utiliser le réseau de Calico, ce qui permet de conserver les adresses IP provenant de votre VPC sous-jacent. [Calico Cloud](https://www.tigera.io/tigera-products/calico-cloud/) enrichit les fonctionnalités de Calico Open Source en offrant des capacités avancées de sécurité et d’observabilité.

Le flux de trafic à destination et en provenance des pods avec des groupes de sécurité associés n'est pas soumis à l'application de la politique réseau Calico et est limité à l'application des groupes de sécurité Amazon VPC uniquement.

Si vous utilisez l’application des politiques réseau de Calico, il est recommandé de définir la variable d’environnement `ANNOTATE_POD_IP` sur `true` afin d’éviter un problème connu avec Kubernetes. Pour utiliser cette fonctionnalité, vous devez ajouter l’autorisation `patch` pour les pods au ClusterRole `aws-node`. Notez que l’ajout d’autorisations « patch » au DaemonSet `aws-node` augmente le périmètre de sécurité du plug-in. Pour plus d’informations, consultez [ANNOTATE\_POD\_IP](https://github.com/aws/amazon-vpc-cni-k8s/?tab=readme-ov-file#annotate_pod_ip-v193) dans le référentiel CNI VPC sur GitHub.

## Considérations relatives au mode automatique Amazon EKS
<a name="_considerations_for_amazon_eks_auto_mode"></a>

Le mode automatique Amazon EKS ne prend pas en charge les plug-ins CNI alternatifs ni les plug-ins de politique réseau. Pour de plus amples informations, consultez [Automatisation de l’infrastructure du cluster avec le mode automatique EKS](automode.md).