Modules complémentaires AWS Marketplace - Amazon EKS

Aidez à améliorer cette page

Pour contribuer à ce guide de l’utilisateur, cliquez sur le lien Modifier cette page sur GitHub qui se trouve dans le volet droit de chaque page.

Modules complémentaires AWS Marketplace

Outre la liste précédente de modules complémentaires Amazon EKS, vous pouvez également ajouter une large sélection de modules complémentaires Amazon EKS pour logiciels opérationnels proposés par des fournisseurs indépendants de logiciels. Sélectionnez un module complémentaire pour en savoir plus à son sujet et sur les conditions d'installation de celui-ci.

Accuknox

Le nom du module complémentaire est accuknox_kubearmor et l’espace de noms est kubearmor. Accuknox diffuse le module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez Prise en main de KubeArmor dans la documentation KubeArmor.

Nom du compte de service

Aucun compte de service n’est utilisé avec ce module complémentaire.

politique IAM gérée par AWS

Aucune politique gérée n’est utilisée avec ce module complémentaire.

Autorisations IAM personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Akuity

Le nom du module complémentaire est akuity_agent et l’espace de noms est akuity. Akuity diffuse le module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez Installation de l’agent Akuity sur Amazon EKS avec le module complémentaire Akuity pour Amazon EKS dans la documentation de la plateforme Akuity.

Nom du compte de service

Aucun compte de service n’est utilisé avec ce module complémentaire.

politique IAM gérée par AWS

Aucune politique gérée n’est utilisée avec ce module complémentaire.

Autorisations IAM personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Calyptia

Le nom du module complémentaire est calyptia_fluent-bit et l’espace de noms est calytia-fluentbit. Calyptia diffuse le module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez Prise en main de Calyptia Core Agent sur le site Web de documentation Calyptia.

Nom du compte de service

Le nom du compte de service est clyptia-fluentbit.

politique IAM gérée par AWS

Ce module complémentaire utilise la politique gérée AWSMarketplaceMeteringRegisterUsage. Pour plus d’informations, consultez AWSMarketplaceMeteringRegisterUsage dans le guide de référence des politiques gérées par AWS.

Commande pour créer le rôle IAM requis

La commande suivante nécessite que vous disposiez d’un fournisseur IAM OpenID Connect (OIDC) pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créer un fournisseur d'identité OIDC IAM pour votre cluster. Remplacez my-cluster par le nom de votre cluster et my-calyptia-role par le nom de votre rôle. Cette commande nécessite que eksctl soit installé sur votre appareil. Si vous devez utiliser un autre outil pour créer le rôle et annoter le compte de service Kubernetes, consultez Attribution de rôles IAM aux comptes de service Kubernetes.

eksctl create iamserviceaccount --name service-account-name --namespace calyptia-fluentbit --cluster my-cluster --role-name my-calyptia-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/AWSMarketplaceMeteringRegisterUsage --approve

Collecteur d’observabilité Cisco

Le nom du module complémentaire est cisco_cisco-cloud-observability-collectors et l’espace de noms est appdynamics. Cisco publie le module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez Utilisation des modules complémentaires Observabilité cloud Cisco sur AWS Marketplace dans la documentation Cisco AppDynamics.

Nom du compte de service

Aucun compte de service n’est utilisé avec ce module complémentaire.

politique IAM gérée par AWS

Aucune politique gérée n’est utilisée avec ce module complémentaire.

Autorisations IAM personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Opérateur d’observabilité Cisco

Le nom du module complémentaire est cisco_cisco-cloud-observability-operators et l’espace de noms est appdynamics. Cisco publie ce module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez Utilisation des modules complémentaires Observabilité cloud Cisco sur AWS Marketplace dans la documentation Cisco AppDynamics.

Nom du compte de service

Aucun compte de service n’est utilisé avec ce module complémentaire.

politique IAM gérée par AWS

Aucune politique gérée n’est utilisée avec ce module complémentaire.

Autorisations IAM personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

CLOUDSOFT

Le nom du module complémentaire est cloudsoft_cloudsoft-amp et l’espace de noms est cloudsoft-amp. CLOUDSOFT diffuse ce module complémentaire.

Pour plus d’informations sur ce module complémentaire, consultez Module complémentaire Amazon EKS dans la documentation CLOUDSOFT.

Nom du compte de service

Aucun compte de service n’est utilisé avec ce module complémentaire.

politique IAM gérée par AWS

Aucune politique gérée n’est utilisée avec ce module complémentaire.

Autorisations IAM personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Cribl

Le nom du module complémentaire est cribl_cribledge et l’espace de noms est cribledge. Cribl diffuse ce module complémentaire.

Pour plus d’informations sur ce module complémentaire, consultez la section Installation du module complémentaire Cribl pour Amazon EKS pour Edge dans la documentation Cribl

Nom du compte de service

Aucun compte de service n’est utilisé avec ce module complémentaire.

politique IAM gérée par AWS

Aucune politique gérée n’est utilisée avec ce module complémentaire.

Autorisations IAM personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Dynatrace

Le nom du module complémentaire est dynatrace_dynatrace-operator et l’espace de noms est dynatrace. Dynatrace diffuse ce module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez Surveillance Kubernetes dans la documentation Dynatrace.

Nom du compte de service

Aucun compte de service n’est utilisé avec ce module complémentaire.

politique IAM gérée par AWS

Aucune politique gérée n’est utilisée avec ce module complémentaire.

Autorisations IAM personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Datree

Le nom du module complémentaire est datree_engine-pro et l’espace de noms est datree. Datree publie ce module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez Intégration Amazon EKS dans la documentation Datree.

Nom du compte de service

Le nom du compte de service est datree-webhook-server-awsmp.

politique IAM gérée par AWS

La politique gérée est AWSLicenseManagerConsumptionPolicy. Pour plus d’informations, consultez AWSLicenseManagerConsumptionPolicy dans le guide de référence des politiques gérées par AWS.

Commande pour créer le rôle IAM requis

La commande suivante nécessite que vous disposiez d’un fournisseur IAM OpenID Connect (OIDC) pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créer un fournisseur d'identité OIDC IAM pour votre cluster. Remplacez my-cluster par le nom de votre cluster et my-datree-role par le nom de votre rôle. Cette commande nécessite que eksctl soit installé sur votre appareil. Si vous devez utiliser un autre outil pour créer le rôle et annoter le compte de service Kubernetes, consultez Attribution de rôles IAM aux comptes de service Kubernetes.

eksctl create iamserviceaccount --name datree-webhook-server-awsmp --namespace datree --cluster my-cluster --role-name my-datree-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

Autorisations personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Datadog

Le nom du module complémentaire est datadog_operator et l’espace de noms est datadog-agent. Datadog diffuse le module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez Installation de l’agent Datadog sur Amazon EKS avec le module complémentaire Opérateur Datadog dans la documentation Datadog.

Nom du compte de service

Aucun compte de service n’est utilisé avec ce module complémentaire.

politique IAM gérée par AWS

Aucune politique gérée n’est utilisée avec ce module complémentaire.

Autorisations IAM personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Groundcover

Le nom du module complémentaire est groundcover_agent et l’espace de noms est groundcover. Groundcover diffuse le module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez Installation du module complémentaire Groundcover pour Amazon EKS dans la documentation Groundcover.

Nom du compte de service

Aucun compte de service n’est utilisé avec ce module complémentaire.

politique IAM gérée par AWS

Aucune politique gérée n’est utilisée avec ce module complémentaire.

Autorisations IAM personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

IBM Instana

Le nom du module complémentaire est instana-agent et l’espace de noms est instana-agent. IBM diffuse le module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez les sections Implement observability for Amazon EKS workloads using the Instana Amazon EKS add-on et Monitor and optimize Amazon EKS costs with IBM Instana and Kubecost dans le blog AWS.

Observabilité Instana (Instana) propose un module complémentaire Amazon EKS qui déploie des agents Instana sur les clusters Amazon EKS. Les clients peuvent utiliser ce module complémentaire pour collecter et analyser des données de performances en temps réel afin d’obtenir des informations sur leurs applications conteneurisées. Le module complémentaire Instana pour Amazon EKS offre une visibilité sur l’ensemble de vos environnements Kubernetes. Une fois déployé, l’agent Instana détecte automatiquement les composants de vos clusters Amazon EKS, notamment les nœuds, les espaces de noms, les déploiements, les services et les pods.

Nom du compte de service

Aucun compte de service n’est utilisé avec ce module complémentaire.

politique IAM gérée par AWS

Aucune politique gérée n’est utilisée avec ce module complémentaire.

Autorisations IAM personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Grafana Labs

Le nom du module complémentaire est grafana-labs_kubernetes-monitoring et l’espace de noms est monitoring. Grafana Labs diffuse ce module complémentaire.

Pour plus d’informations sur ce module complémentaire, consultez Configurer la surveillance Kubernetes en tant que module complémentaire avec Amazon EKS dans la documentation Grafana Labs.

Nom du compte de service

Aucun compte de service n’est utilisé avec ce module complémentaire.

politique IAM gérée par AWS

Aucune politique gérée n’est utilisée avec ce module complémentaire.

Autorisations IAM personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Guance

  • Diffuseur : GUANCE

  • Nomguance_datakit

  • Espace de nomsdatakit

  • Nom du compte de service : aucun compte de service n’est utilisé avec ce module complémentaire.

  • Politique IAM gérée par AWS : aucune politique gérée n’est utilisée avec ce module complémentaire.

  • Autorisations IAM personnalisées : aucune autorisation personnalisée n’est utilisée avec ce module complémentaire.

  • Instructions de configuration et d’utilisation : consultez Utilisation du module complémentaire Amazon EKS dans la documentation Guance.

HA Proxy

Son nom est haproxy-technologies_kubernetes-ingress-ee et son espace de noms est haproxy-controller. HA Proxy diffuse le module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez Intégration Amazon EKS dans la documentation Datree.

Nom du compte de service

Le nom du compte de service est customer defined.

politique IAM gérée par AWS

La politique gérée est AWSLicenseManagerConsumptionPolicy. Pour plus d’informations, consultez AWSLicenseManagerConsumptionPolicy dans le guide de référence des politiques gérées par AWS.

Commande pour créer le rôle IAM requis

La commande suivante nécessite que vous disposiez d’un fournisseur IAM OpenID Connect (OIDC) pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créer un fournisseur d'identité OIDC IAM pour votre cluster. Remplacez my-cluster par le nom de votre cluster et my-haproxy-role par le nom de votre rôle. Cette commande nécessite que eksctl soit installé sur votre appareil. Si vous devez utiliser un autre outil pour créer le rôle et annoter le compte de service Kubernetes, consultez Attribution de rôles IAM aux comptes de service Kubernetes.

eksctl create iamserviceaccount --name service-account-name --namespace haproxy-controller --cluster my-cluster --role-name my-haproxy-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

Autorisations personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Kpow

Le nom du module complémentaire est factorhouse_kpow et l’espace de noms est factorhouse. Factorhouse diffuse le module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez AWS Marketplace LM dans la documentation Kpow.

Nom du compte de service

Le nom du compte de service est kpow.

politique IAM gérée par AWS

La politique gérée est AWSLicenseManagerConsumptionPolicy. Pour plus d’informations, consultez AWSLicenseManagerConsumptionPolicy dans le guide de référence des politiques gérées par AWS.

Commande pour créer le rôle IAM requis

La commande suivante nécessite que vous disposiez d’un fournisseur IAM OpenID Connect (OIDC) pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créer un fournisseur d'identité OIDC IAM pour votre cluster. Remplacez my-cluster par le nom de votre cluster et my-kpow-role par le nom de votre rôle. Cette commande nécessite que eksctl soit installé sur votre appareil. Si vous devez utiliser un autre outil pour créer le rôle et annoter le compte de service Kubernetes, consultez Attribution de rôles IAM aux comptes de service Kubernetes.

eksctl create iamserviceaccount --name kpow --namespace factorhouse --cluster my-cluster --role-name my-kpow-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

Autorisations personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Kubecost

Le nom du module complémentaire est kubecost_kubecost et l’espace de noms est kubecost. Kubecost diffuse le module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez Intégration de la facturation cloud AWS dans la documentation Kubecost.

Vous devez avoir installé Stocker des volumes Kubernetes avec Amazon EBS sur votre cluster. Sinon, vous recevrez une erreur.

Nom du compte de service

Aucun compte de service n’est utilisé avec ce module complémentaire.

politique IAM gérée par AWS

Aucune politique gérée n’est utilisée avec ce module complémentaire.

Autorisations IAM personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Kasten

Le nom du module complémentaire est kasten_k10 et l’espace de noms est kasten-io. Kasten by Veeam diffuse le module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez Installation de K10 sur AWS à l’aide du module complémentaire Amazon EKS dans la documentation Kasten.

Vous devez avoir installé le pilote CSI Amazon EBS sur votre cluster avec un StorageClass par défaut.

Nom du compte de service

Le nom du compte de service est k10-k10.

politique IAM gérée par AWS

La politique gérée est AWSLicenseManagerConsumptionPolicy. Pour plus d’informations, consultez AWSLicenseManagerConsumptionPolicy dans le guide de référence des politiques gérées par AWS.

Commande pour créer le rôle IAM requis

La commande suivante nécessite que vous disposiez d’un fournisseur IAM OpenID Connect (OIDC) pour votre cluster. Pour déterminer si vous en avez un, ou pour en créer un, consultez Créer un fournisseur d'identité OIDC IAM pour votre cluster. Remplacez my-cluster par le nom de votre cluster et my-kasten-role par le nom de votre rôle. Cette commande nécessite que eksctl soit installé sur votre appareil. Si vous devez utiliser un autre outil pour créer le rôle et annoter le compte de service Kubernetes, consultez Attribution de rôles IAM aux comptes de service Kubernetes.

eksctl create iamserviceaccount --name k10-k10 --namespace kasten-io --cluster my-cluster --role-name my-kasten-role \ --role-only --attach-policy-arn arn:aws:iam::aws:policy/service-role/AWSLicenseManagerConsumptionPolicy --approve

Autorisations personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Kong

Le nom du module complémentaire est kong_konnect-ri et l’espace de noms est kong. Kong diffuse le module complémentaire.

Pour plus d’informations sur ce module complémentaire, consultez Installation du module complémentaire Kong Gateway EKS dans la documentation Kong.

Vous devez avoir installé Stocker des volumes Kubernetes avec Amazon EBS sur votre cluster. Sinon, vous recevrez une erreur.

Nom du compte de service

Aucun compte de service n’est utilisé avec ce module complémentaire.

politique IAM gérée par AWS

Aucune politique gérée n’est utilisée avec ce module complémentaire.

Autorisations IAM personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

LeakSignal

Le nom du module complémentaire est leaksignal_leakagent et l’espace de noms est leakagent. LeakSignal diffuse le module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez https://www.leaksignal.com/docs/LeakAgent/Deployment/ AWS%20EKS%20Addon/[Installer le module complémentaire LeakAgent] dans la documentation LeakSignal.

Vous devez avoir installé Stocker des volumes Kubernetes avec Amazon EBS sur votre cluster. Sinon, vous recevrez une erreur.

Nom du compte de service

Aucun compte de service n’est utilisé avec ce module complémentaire.

politique IAM gérée par AWS

Aucune politique gérée n’est utilisée avec ce module complémentaire.

Autorisations IAM personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

NetApp

Le nom du module complémentaire est netapp_trident-operator et l’espace de noms est trident. NetApp diffuse le module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez Configurer le module complémentaire Trident pour EKS dans la documentation NetApp.

Nom du compte de service

Aucun compte de service n’est utilisé avec ce module complémentaire.

politique IAM gérée par AWS

Aucune politique gérée n’est utilisée avec ce module complémentaire.

Autorisations IAM personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

New Relic

Le nom du module complémentaire est new-relic_kubernetes-operator et l’espace de noms est newrelic. New Relic diffuse le module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez Installer le module complémentaire New Relic pour EKS dans la documentation New Relic.

Nom du compte de service

Aucun compte de service n’est utilisé avec ce module complémentaire.

politique IAM gérée par AWS

Aucune politique gérée n’est utilisée avec ce module complémentaire.

Autorisations IAM personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Rafay

Le nom du module complémentaire est rafay-systems_rafay-operator et l’espace de noms est rafay-system. Rafay diffuse ce module complémentaire.

Pour plus d’informations sur ce module complémentaire, consultez Installation du module complémentaire Rafay pour Amazon EKS dans la documentation Rafay.

Nom du compte de service

Aucun compte de service n’est utilisé avec ce module complémentaire.

politique IAM gérée par AWS

Aucune politique gérée n’est utilisée avec ce module complémentaire.

Autorisations IAM personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Rad Security

  • Diffuseur : RAD SECURITY

  • Nomrad-security_rad-security

  • Espace de nomsksoc

  • Nom du compte de service : aucun compte de service n’est utilisé avec ce module complémentaire.

  • Politique IAM gérée par AWS : aucune politique gérée n’est utilisée avec ce module complémentaire.

  • Autorisations IAM personnalisées : aucune autorisation personnalisée n’est utilisée avec ce module complémentaire.

  • Instructions d’installation et d’utilisation : consultez Installation de Rad via AWS Marketplace dans la documentation Rad Security.

SolarWinds

  • Diffuseur : SOLARWINDS

  • Nomsolarwinds_swo-k8s-collector-addon

  • Espace de nomssolarwinds

  • Nom du compte de service : aucun compte de service n’est utilisé avec ce module complémentaire.

  • Politique IAM gérée par AWS : aucune politique gérée n’est utilisée avec ce module complémentaire.

  • Autorisations IAM personnalisées : aucune autorisation personnalisée n’est utilisée avec ce module complémentaire.

  • Instructions d’installation et d’utilisation : consultez Surveillance d’un cluster Amazon EKS dans la documentation SolarWinds.

Solo

Le nom du module complémentaire est solo-io_istio-distro et l’espace de noms est istio-system. Solo diffuse le module complémentaire.

Pour plus d’informations sur l’extension, consultez Installation d’Istio dans la documentation Solo.io.

Nom du compte de service

Aucun compte de service n’est utilisé avec ce module complémentaire.

politique IAM gérée par AWS

Aucune politique gérée n’est utilisée avec ce module complémentaire.

Autorisations IAM personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Snyk

  • Diffuseur : SNYK

  • Nomsnyk_runtime-sensor

  • Espace de nomssnyk_runtime-sensor

  • Nom du compte de service : aucun compte de service n’est utilisé avec ce module complémentaire.

  • Politique IAM gérée par AWS : aucune politique gérée n’est utilisée avec ce module complémentaire.

  • Autorisations IAM personnalisées : aucune autorisation personnalisée n’est utilisée avec ce module complémentaire.

  • Instructions d’installation et d’utilisation : consultez Capteur d’exécution Snyk dans la documentation utilisateur Snyk.

Stormforge

Le nom du module complémentaire est stormforge_optimize-Live et l’espace de noms est stormforge-system. Stormforge diffuse le module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez Installation de l’agent StormForge dans la documentation StormForge.

Nom du compte de service

Aucun compte de service n’est utilisé avec ce module complémentaire.

politique IAM gérée par AWS

Aucune politique gérée n’est utilisée avec ce module complémentaire.

Autorisations IAM personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

SUSE

  • Diffuseur : SUSE

  • Nomsuse_observability-agent

  • Espace de nomssuse-observability

  • Nom du compte de service : aucun compte de service n’est utilisé avec ce module complémentaire.

  • Politique IAM gérée par AWS : aucune politique gérée n’est utilisée avec ce module complémentaire.

  • Autorisations IAM personnalisées : aucune autorisation personnalisée n’est utilisée avec ce module complémentaire.

  • Instructions d’installation et d’utilisation : consultez Démarrage rapide dans la documentation SUSE.

Splunk

Le nom du module complémentaire est splunk_splunk-otel-collector-chart et l’espace de noms est splunk-monitoring. Splunk diffuse ce module complémentaire.

Pour plus d’informations sur ce module complémentaire, consultez Installation du module complémentaire Splunk pour Amazon EKS dans la documentation Splunk.

Nom du compte de service

Aucun compte de service n’est utilisé avec ce module complémentaire.

politique IAM gérée par AWS

Aucune politique gérée n’est utilisée avec ce module complémentaire.

Autorisations IAM personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Teleport

Le nom du module complémentaire est teleport_teleport et l’espace de noms est teleport. Teleport diffuse le module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez Fonctionnement de Teleport dans la documentation Teleport.

Nom du compte de service

Aucun compte de service n’est utilisé avec ce module complémentaire.

politique IAM gérée par AWS

Aucune politique gérée n’est utilisée avec ce module complémentaire.

Autorisations IAM personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Tetrate

Le nom du module complémentaire est tetrate-io_istio-distro et l’espace de noms est istio-system. Tetrate Io diffuse le module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez le site Web Tetrate Istio Distro.

Nom du compte de service

Aucun compte de service n’est utilisé avec ce module complémentaire.

politique IAM gérée par AWS

Aucune politique gérée n’est utilisée avec ce module complémentaire.

Autorisations IAM personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Upbound Universal Crossplane

Le nom du module complémentaire est upbound_universal-crossplane et l’espace de noms est upbound-system. Upbound diffuse le module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez Upbound Universal Crossplane (UXP) dans la documentation Upbound.

Nom du compte de service

Aucun compte de service n’est utilisé avec ce module complémentaire.

politique IAM gérée par AWS

Aucune politique gérée n’est utilisée avec ce module complémentaire.

Autorisations IAM personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.

Upwind

Le nom du module complémentaire est upwind et l’espace de noms est upwind. Upwind diffuse le module complémentaire.

Pour plus d’informations sur le module complémentaire, consultez la documentation Upwind.

Nom du compte de service

Aucun compte de service n’est utilisé avec ce module complémentaire.

politique IAM gérée par AWS

Aucune politique gérée n’est utilisée avec ce module complémentaire.

Autorisations IAM personnalisées

Les autorisations personnalisées ne sont pas utilisées avec ce module complémentaire.